الحلقة
الدراسية الثانية : شبكات الند للند
سنتناول
إن شاء الله في هذا الدرس البنود التالية :
1- الخصائص
الأساسية لشبكات الند للند .
2- مميزات
و عيوب شبكات الند للند.
3- نعرض
أهم أنظمة تشغيل ميكروسوفت المتوافقة مع هذا النوع من الشبكات.
نبدأ
الدرس بعون الله :
يمكن
تقسيم شبكات الكمبيوتر الحديثة الى قسمين رئيسيين :
1- شبكات
الند للند أو Peer-to-Peer Networks .
2- شبكات
المزود / الزبون أو Server Client Networks .
نبدأ
الحديث عن شبكات الند للند :
المقصود
بشبكات الند للند أن الكمبيوترات في الشبكة يستطيع كل منها تأدية وظائف الزبون و
المزود في نفس الوقت ، و بالتالي فإن كل جهاز على الشبكة يستطيع تزويد غيره
بالمعلومات و في نفس الوقت يطلب المعلومات من غيره من الأجهزة المتصلة بالشبكة
.
إذا
تعريف شبكات الند للند : هي شبكة كمبيوتر محلية LAN مكونة من مجموعة من
الأجهزة لها حقوق متساوية و لا تحتوي على مزود Server مخصص بل كل جهاز في
الشبكة ممكن أن يكون مزودا أو زبونا . وهذا النوع من الشبكات يطلق عليه أيضا اسم
مجموعة عمل أو Workgroup .
يمكن
فهم مجموعة العمل بأنها مجموعة من الأجهزة التي تتعاون فيما بينها لإنجاز عمل معين.
وهي
عادة تتكون من عدد قليل من الأجهزة لا يتجاوز العشرة .يستطيع أعضاء مجموعة العمل
رؤية البيانات و الموارد المخزنة على أي من الأجهزة المتصلة بالشبكة و الإستفادة
منها
تعتبر
شبكات الند للند مناسبة لإحتياجات الشبكات الصغيرة و التي ينجز أفرادها مهام متشابهة
، ونشاهد هذا النوع من الشبكات في مكاتب التدريب على استخدام الحاسوب مثلا
.
يعتبر
هذا النوع من الشبكات مناسبا في الحالات التالية فقط:
1- أن
يكون عدد الأجهزة في الشبكة لا يتجاوز العشرة .
2- أن
يكون المستخدمون المفترضون لهذه الشبكة متواجدون في نفس المكان العام الذي توجد
فيه هذه الشبكة .
3- أن
لا يكون أمن الشبكة من الأمور ذات الأهمية البالغة لديك .
4- أن
لا يكون في نية المؤسسة التي تريد إنشاء هذه الشبكة خطط لتنمية الشبكة و تطويرها
في المستقبل القريب.
لهذا
قبل التفكير في اختيار نوع محدد من الشبكات يجب الأخذ بعين الإعتبار الأمور
التالية :
1- حجم
المؤسسة وعدد المستخدمين المفترضين للشبكة.
2- مستوى
الأمن الذي تريد توفيره للشبكة.
3- طبيعة
عمل المؤسسة.
4- مستوى
الدعم الإداري الذي ترغب في الحصول عليه .
5- الإحتياجات
المفترضة لمستخدمي الشبكة.
6- الميزانية
المخصصة للشبكة.
لنلق
نظرة على مميزات شبكات الند للند :
1- من
المميزات الرئيسة لشبكات الند للند هو أن تكلفتها محدودة .
2- هذه
الشبكات لا تحتاج الى برامج إضافية على نظام التشغيل .
3- لا
تحتاج الى أجهزة قوية ، لأن مهام إدارة موارد الشبكة موزعة على أجهزة الشبكة و
ليست موكلة الى جهاز مزود بعينه.
4- تثبيت
الشبكة وإعدادها في غاية السهولة ، فكل ما تحتاجه هو نظام تشبيك بسيط من أسلاك
موصلة الى بطاقات الشبكة في كل جهاز كبيوتر من أجهزة الشبكة .
أما
العيب الرئيسي لهذا النوع من الشبكات هو أنها غير مناسبة للشبكات الكبير ة و ذلك
لأنه مع نمو الشبكة و زيادة عدد المستخدمين تظهر المشاكل التالية
:
1- تصبح
الإدارة اللامركزية للشبكة سببا في هدر الوقت و الجهد و تفقد كفاءتها
.
2- يصبح
الحفاظ على أمن الشبكة أمرا في غاية الصعوبة .
3- مع
زيادة عدد الأجهزة يصبح إيجاد البيانات و الإستفادة من موارد الشبكة أمرا مزعجا
لكل مستخدمي الشبكة .
كما
ذكرنا سابقا فإن إدارة الشبكة على نوعين :مركزية و موزعة .
في
حالة الإدارة المركزية ، فإن الشبكة تكون مدارة بواسطة نظام تشغيل شبكات مركزي
.
نظام
تشغيل الشبكات : هو البرنامج الذي يدير و يتحكم بنشاطات الأجهزة و المستخدمين على
الشبكة
. أما
في حالة الإدارة الموزعة ، فإن كل مستخدم مسئول عن إدارة جهازه وتحديد البيانات و
الموارد التي يريد مشاركتها مع الآخرين و تحديد فيما إذا كانت هذه الموارد متاحة
للقراءة فقط أم للقراءة و الكتابة معا ، و البرنامج الذي يسمح لهم بذلك هو نظام
التشغيل المحلي الموجود على أجهزتهم .
وكما
هو واضح فإن شبكات الند للند تنتمي لشبكات الإدارة الموزعة.
بالنسبة
لأنظمة التشغيل التي أصدرتها مايكروسوفت و تدعم شبكات الند للند فهي
:
1-Windows for Workgroup 3.11
2-Windows 95
3- Windows 98
4- Windows Me
5- Windows NT 4.0 Workstation
6- Windows NT 4.0 Server
7- Windows 2000 Professional
8- Windows 2000 Server
و
تعتبر أنظمة NT و ويندوز 2000 أفضل من باقي الأنظمة نظرا للأدوات التي
تقدمها لإدارة الشبكة و المستوى العالي من الأمان الذي توفره للشبكة .و سنتطرق الى
مميزاتها في مجال الشبكات في وقت لاحق من هذه السلسلة إن شاء الله و لكن من الممكن
لفت النظر أن الويندوز NT 4.0 و ما جاء بعده
يتمتع بالمميزات التالية فيما يتعلق بشبكات الند للند :
1-يسمح
لكل مستخدم بالإستفادة من موارد عدد غير محدود من الأجهزة المرتبطة بالشبكة.
2- يسمح
لعدد لا يزيد عن عشرة مستخدمين للإستفادة من موارد جهاز معين في الوقت نفسه
.
3- يسمح
لمستخدم واحد بالتحكم عن بعد Remote Access Service = RAS بجهاز
مستخدم آخر .
4- يوفر
مميزات للحماية و الأمن غير متوفرة في أنظمة Win 9x .
ملخص
درس اليوم :
شبكات
الند للند هي شبكات كمبيوتر محلية ، جميع الأجهزة فيها تستطيع لعب دور المزود أو
الزبون في نفس الوقت و لها حقوق متساوية .
أهم
ميزة لهذه الشبكات هو تكلفتها المحدودة و سهولة تركيبها.
أهم
عيوبها هو أنها لا تستطيع التكيف مع عدد كبير من الأجهزة و المستخدمين
.
أنظمة
التشغيل المتوافقة مع شبكات الند للند هي win 3.11, Win 9x ,Win Me, Win NT 4.0
workstation and Server , Win 2000Professional and Server
" مع
الشكر للاخ Wkorkes "
تقبلوا
تحياتي
بسم
الله الرحمن الرحيم
في
هذه الحلقة نتناول البنود التالية :
1- مميزات
شبكات الزبون / المزود .
2- وصف
لمختلف أنواع المزودات المخصصة.
3- وصف
لأنظمة التشغيل المستخدمة في شبكات الزبون / المزود .
4- وصف
للشبكات المختلطة .
5- وصف
للإختلافات بين المتطلبات التقنية لشبكة الند للند و شبكة الزبون / المزود
.
نبدأ
الدرس بعون الله و توفيقه:
بداية
فلنحاول التعرف بقرب على المزود .
المزود
قد يكون جهاز كمبيوتر شخصي يحتوي على مساحة تخزين كبيرة و معالج قوي وذاكرة وفيرة
، كما أنه من الممكن أن يكون جهاز مصنوع خصيصا ليكون مزود شبكات و تكون له مواصفات
خاصة .
شبكات
الزبون / المزود و التي تسمى أيضا شبكة قائمة على مزود أو Sever Based Network ، هذه الشبكات تكون قائمة على مزود مخصص و
يكون عمله فقط كمزود و لا يعمل كزبون كما هو الحال في شبكات الند للند ، و عندما
يصبح عدد الأجهزة في شبكات الزبون / المزود كبيرا يكون من الممكن إضافة مزود آخر ،
أي أن شبكات الزبون /المزود قد تحتوي على أكثر من مزود واحد عند الضرورة و لكن هذه
المزودات لا تعمل أبدا كزبائن ، وفي هذه الحالة تتوزع المهام على المزودات
المتوفرة مما يزيد من كفاءة الشبكة .
لنلق
الآن نظرة على مميزات شبكات الزبون / المزود و التي تتفوق فيها على شبكة الند للند
:
1- النسخ
الإحتياطي للبيانات وفقا لجدول زمني محدد.
2- حماية
البيانات من الفقد أو التلف.
3- تدعم
آلاف المستخدمين .
4- تزيل
الحاجة لجعل أجهزة الزبائن قوية وبالتالي من الممكن أن تكون أجهزة رخيصة بمواصفات
متواضعة.
5- في
هذا النوع من الشبكات تكون موارد الشبكة متمركزة في جهاز واحد هو المزود مما يجعل
الوصول الى المعلومة أو المورد المطلوب أسهل بكثير مما لو كان موزعا على أجهزة
مختلفة ، كما يسهل إدارة البيانات و التحكم فيها بشكل أفضل .
6- يعتبر
أمن الشبكة Security من أهم الأسباب لإستخدام شبكات الزبون /
المزود ، نظرا للدرجة العالية من الحماية التي يوفرها المزود من خلال السماح لشخص
واحد (أو أكثر عند الحاجة) هو مدير الشبكة Administrator بالتحكم في إدارة
موارد الشبكة و إصدار أذونات للمستخدمين للإستفادة من الموارد التي يحتاجونها فقط
و يسمح لهم بالقراءة دون الكتابة إن كان هذا الأمر ليس من تخصصهم
.
هناك
عدة أنواع للمزودات من حيث عملها بشكل عام بغض النظر عن نظام التشغيل المستخدم
:
1- مزودات
ملفات File Servers .
2- مزودات
الطباعة Print Servers .
3- مزودات
تطبيقات أو برامج Application Servers .
4- مزودات
اتصالات Communication Servers .
5- مزودات
قواعد بيانات Database Servers .
في
بيئة عمل مثل ويندوز NT سيرفر أو
ويندوز2000 سيرفر نجد أن هذين النظامين يدعمين المزودات التالية:
1- مزود
بريد Mail Server والذي يدير المراسلة الإلكترونية بين
مستخدمي الشبكة .
2- مزود
فاكس Fax Server والذي يقوم بإدارة حركة مرور رسائل الفاكس
من و إلى الشبكة .
3- مزود
اتصالات Communication Server و أحد أنواعه هو مزود خدمات الدليل
أو Directory Services Server و الذي يسمح
للمستخدمين المنظمين داخل مجموعة منطقية تسمى المجال أو Domain ( وفقا للمصطلحات
المستخدمة في بيئة الويندوز) بإيجاد المعلومات المطلوبة و تخزينها و المحافظة على
أمنها على الشبكة ، وهناك نوع آخر من مزودات الإتصال يقوم بالتحكم بتدفق البيانات
و رسائل البريد الإلكتروني بين الشبكة التي ينتمي إليها المزود و غيرها من الشبكات
أو الى مستخدمي التحكم عن بعد .
4- مزود
انترنت / انترانت Internet Intranet .
5- مزود
ملفات و طباعة File and Print Server ويتحكم بوصول المستخدمين الى الملفات
المطلوبة و تحميلها على أجهزتهم و الإستفادة من موارد الطباعة
.
6- مزود
تطبيقات أو برامج Application Servers و الذي يسمح للمستخدمين أو الزبائن
بتشغيل البرامج الموجودة على المزود انطلاقا من أجهزتهم و لكن دون الحاجة الى
تخزينها أو تحميلها على أجهزتهم تلك ، و لكنهم يستطيعون تخزين فقط نتائج عملهم على
تلك البرامج .
يعمل
مزود الشبكة و نظام التشغيل كوحدة واحدة ، فمهما كان المزود قويا و متطورا فإنه إن
لم يتوفر نظام تشغيل قادر على الإستفادة من قدرات هذا المزود ، فإنه سيكون عديم
الفائدة .حتى وقت ليس بالبعيد كان برنامج نظام تشغيل الشبكات يضاف الى نظام تشغيل
الجهاز المثبت مسبقا عليه و مثال عليه البرنامج Microsoft LAN Manager و الذي
كان يسمح للأجهزة الشخصية بالعمل في شبكة محلية ، و كان موجها لأنظمة التشغيل
MS-DOS , UNIX ,OS/2 حيث كان يضيف لها قدرات الإنضمام الى الشبكة
.
في
أنظمة التشغيل الحديثة تم دمج نظام تشغيل الشبكات بنظام التشغيل الكلي ومثال على
ذلك نظام التشغيل ويندوز NT سيرفر و الذي يوفر
:
1- المعالجة
المتعددة المتماثلة أو Symmetric Multiprocessing = SMP وهذا
يعني أنه يدعم وجود أكثر من معالج Processor في المزود و في هذه
الحالة يقوم بتوزيع حمل النظام و احتياجات التطبيقات والبرامج بشكل متساوي عل
المعالجات المتوفرة في الجهاز المزود .
2- دعم
لمنصات متعددة ( إنتل ,MIPS ،RISC ،Digital Alpha AXP و
PowerPC ).
3- هيكلية
خدمات الدليل أو Directory Services Architecture .
4- يدعم
حجم ملفات يصل الى 16 EB ( 1 exabyte يساوي بليون
جيجابايت ) .
5- يدعم
حجم تجزئة للقرص الصلب يصل الى 16 EB.
6- مستوى
الأمن فيه مرتفع .
و
في هذه الحالة يكون نظام تشغيل الزبون ويندوز NT Workstation أو
Win9x .
من
الممكن الجمع بين مميزات كل من شبكات الند للند و شبكات المزود/ الزبون و ذلك بدمج
النوعين معا في شبكة واحدة وهذا مايطلق عليه شبكة مختلطة أو Combination Network.
الشبكة
المختلطة تقدم المميزات التالية:
1- تحكم
و إدارة مركزية للبيانات .
2- موقع
مركزي لموارد الشبكة .
3- الوصول
الى الملفات و الطابعات مع المحافظة على الأداء الأمثل لأجهزة المستخدمين و أمنها
.
4- توزيع
نشاطات المعالجة Processing Activity على أجهزة الشبكة
.
وفي
هذه الحالة ستكون الشبكة قائمة على مزود و لكنها تستطيع القيام بمهام شبكات الند
للند عند الضرورة ، ويستخدم هذا النوع من الشبكات في مثل الحالات التالية
:
1- عدد
المستخدمين 10 أو أقل .
2- يعمل
المستخدمون على مشروع مشترك و متصل .
3- هناك
حاجة ماسة للحفاظ على أمن الشبكة .
و
لكن هذا النوع من الشبكات يتطلب الكثير من التخطيط لضمان عدم اختلاط المهام و
الإخلال بأمن الشبكة .
تعتبر
احتياجات شبكات الزبون / المزود أكبر من شبكات الند للند و بالتالي فتكلفتها أكبر
بكثير ، فالمزود والذي يكون مسئولا عن إدارة كل موارد الشبكة يجب أن يحتوي على
معالج قوي أو أكثر من معالج واحد ، كما أنه يجب أن يحتوي على كمية ضخمة من الذاكرة
و قرص صلب ضخم أو عدة أقراص ليقوم بواجبه على أكمل وجه.
ملخص
درس اليوم :
شبكات
الزبون / المزود تحمي البيانات و تدعم آلاف المستخدمين و تقدم مستوى عالى من الأمن
، المزودات التي تعمل من خلال ويندوز NT من الممكن أن تكون
مزودات فاكس ، بريد ، إتصالات ،ملفات و طباعة و برامج .
لابد
للمزود من نظام تشغيل للتحكم بقدراته ،و مثال عليه ويندوز NT سيرفر
.
من
الممكن الإستفادة من قدرات كل من شبكات الزبون / المزود و شبكات الند للند
باستخدام الشبكات المختلطة .
احتياجات
و تكلفة شبكات الزبون /المزود أكبر بكثير من شبكات الند للند.
بارك
الله فيكم على حسن القراءة و الى اللقاء مع الحلقة الدراسية القادمة و التي ستكون
بعنوان Standard Network Topologies أو التقنيات
القياسية للشبكات .
" outlaw "
مع
تمنياتى للجميع بالتوفيق
بسم
الله الرحمن الرحيم
في
هذه الحلقة سنتناول البنود التالية:
1- مقدمة
عن تصاميم الشبكات المحلية LAN .
2- شرح
تصميم ناقل الشبكة القياسي أو Standard Network Bus Topology .
تشير
Network Topology الى الكيفية التي يتم بها توصيل الكمبيوترات و الأسلاك و
المكونات الأخرى لتكوين شبكة .المصطلح Topology يطلق عليه أيضا
Physical Layout أو Design .
اختيار
تصميم ما للشبكة دون آخر يؤثر على الأمور التالية :
1- نوع
المعدات التي تحتاجها الشبكة.
2- إمكانيات
هذه المعدات .
3- نمو
الشبكة في المستقبل.
4- أدوات
إدارة الشبكة.
لهذا
عند اختيارك لتصميم ما للشبكة يجب الأخذ بعين الإعتبار المكونات التالية:
1- نوع
أسلاك التوصيل .
2- نوع
بطاقة الشبكة .
3- موصلات
خاصة للأسلاك Cable Connectors .
جميع
شبكات النطاق المحلي LAN قائمة على ثلاثة
تصاميم أساسية:
1- Bus أو
الناقل و يسمى أيضا Backbone أو العمود الفقري
.
2- Star أو
النجمة.
2- Ring أو
الحلقة.
تصميم
الشبكة من النوع Bus يعتبر الأبسط و ربما الأكثر شيوعا في الشبكات المحلية ،
يقوم تصميم الشبكة هذا بتوصيل الكمبيوترات في صف على طول سلك واحد (يسمى
Segment ) كما
هو موضح في الصورة، و يشار الى هذا النوع أيضا بإسم Linear Bus .
تعتمد
فكرة هذا النوع من تصاميم الشبكات على ثلاثة أمور :
1- إرسال
الإشارة (Signal ).
2- ارتداد
الإشارة ( Signal Bounce ).
3- المُنهي
أو المُوقف ( The Terminator ).
ترسل
البيانات على الشبكة على شكل إشارات كهربية Signals الى كل الكمبيوترات
الموصلة بالشبكة ، و يتم قبول المعلومات من قبل الكمبيوتر الذي يتوافق عنوانه مع
العنوان المشفر داخل الإشارة الأصلية المرسلة على الشبكة .
في
تصميم الشبكة من النوع Bus ، إذا قام جهازي كمبيوتر بإرسال بيانات في
نفس الوقت فسيحدث ما يطلق عليه تصادم أو Collision ، لهذا يجب على كل كمبيوتر انتظار دوره في
إرسال البيانات على الشبكة، و بالتالي كلما زاد عدد الأجهزة على الشبكة ، كلما طال
الوقت الذي عليها انتظاره ليصل الدور لكل منها ليرسل بياناته ،و بالتالي زاد بطأ
الشبكة .
العوامل
التي تؤثر على أداء شبكة Bus هي
:
1- الإمكانيات
التي تقدمها مكونات أجهزة الكمبيوتر المتصلة بالشبكة( Hardware Capabilities ).
2- عدد
أجهزة الكمبيوتر المتصلة بالشبكة.
3- نوعية
البرامج المشغلة على الشبكة .
4- المسافة
بين الأجهزة المتصلة بالشبكة .
5- سرعة
نقل البيانات على الشبكة مقاسة بالبت في الثانية .
عندما
ترسل إشارة البيانات على الشبكة فإنها تنتقل من بداية السلك الى نهايته ، و إذا لم
يتم مقاطعة هذه الإشارة فإنها ستبقى ترتد مجيئة و ذهابا على طول السلك ،و ستمنع
الكمبيوترات الأخرى من إرسال إشاراتها على الشبكة .أنظر الصورة.
لهذا
يجب إيقاف هذه الإشارة بعد وصولها الى عنوانها المطلوب الممثل بالجهاز الذي أرسلت
إليه البيانات . لإيقاف الإشارة ومنعها من الإرتداد ، يستخدم مكون من مكونات
الشبكة يسمى Terminator ويتم وضعه عند كل طرف من أطراف السلك و يوصل
بكل كمبيوتر متصل بالشبكة .
يقوم
Terminator بامتصاص
أي إشارة حرة على السلك مما يجعله مفرغا من أي إشارات و بالتالي يصبح مستعدا
لإستقبال أي إشارات جديدة ، وهكذا يتمكن الكمبيوتر التالي من إرسال البيانات على
ناقل الشبكة .
يمكن
أن تتوقف الشبكة عن العمل لأسباب منها :
1- في
حال قطع السلك.
2- في
حالة انفصال السلك في أحد أطرافه عن أي من الأجهزة الموصل إليها ويؤدي هذا الى
توقف جميع الأجهزة عن الإستفادة من موارد الشبكة .
توقف
الشبكة عن العمل يطلق عليه Network being down .
إذا
أردنا توسيع الشبكة و زيادة عدد الأجهزة المتصلة بالشبكة من النوع
Bus ، علينا بداية تمديد السلك و إطالته و لفعل ذلك علينا توصيل السلك
الأصلي بالسلك الجديد المضاف لتوسيع الشبكة . لعمل ذلك سنحتاج الى أحد المكونات
التالية :
1- وصلة
ماسورة أو Barrel Connector .
2- مكرر
إشارات أو Repeater .
وصلة
الماسورة أو Barrel Connector تقوم بتوصيل قطعتين من الأسلاك معا لتشكيل
سلك أطول .
إذا
استخدمت عددا كبيرا من وصلات الماسورة فإن الإشارة على الشبكة ستصبح ضعيفة و قد تتلاشى
قبل وصولها الى الكمبيوتر المطلوب ، لهذا من الأفضل استخدام سلك طويل بدلا من
أسلاك قصيرة موصلة معا.
يقوم
مكرر الإشارة أو Repeater بإنعاش الإشارة و تقويتها ثم يقوم بإرسالها
من جديد على ناقل الشبكة ، ويعتبر مكرر الإشارة أفضل بكثير من استخدام وصلة
الماسورة أو استخدام سلك طويل لأنه يسمح للإشارة بالسفر مسافة أطول دون أن تضعف أو
تتلاشى لأنه يقوم أساسا بتقويتها .
يعتبر
توسيع الشبكات من نوع Bus أمر غاية في
السهولة من حيث التركيب و تكلفته منخفضة.و لكنك ستضطر الى إيقاف عمل الشبكة أثناء
قيامك بالتوسيع .
ملخص
درس اليوم :
تؤثر
التصاميم المختلفة على أداء الشبكة و إمكانياتها ، و لتحديد التصميم المناسب لك
يجب أن تأخذ بعين نوع الأسلاك ، بطاقة الشبكة ،و موصلات الأسلاك المناسبة
.
جميع
الشبكات المحلية تقوم على ثلاثة تصاميم أساسية هي Bus ,Ring and Star ، ويعتبر Bus هو الأبسط و الأكثر
شيوعا و يربط جميع الأجهزة بسلك واحد ، فشل جهاز واحد على الناقل يؤدي الى تعطل
كامل الشبكة.يمكن توسيع الشبكة باستخدام وصلة ماسورة أو مكرر إشارة.
تقبلوا
تحياتي :)
بسم
الله الرحمن الرحيم
سنتناول
في هذا الدرس القصير شرح لتصميم الشبكات من النوع الحلقة أو Ring .
في
تصميم الشبكات من النوع الحلقة يتم ربط الأجهزة في الشبكة بحلقة أو دائرة من السلك
بدون نهايات توقف .
تنتقل
الإشارات على مدار الحلقة في اتجاه واحد و تمر من خلال كل جهاز على الشبكة ، ويقوم
كل كمبيوتر على الشبكة بعمل دور مكرر الإشارة حيث أن كل جهاز تمر من خلاله الإشارة
يقوم بإنعاشها وتقويتها ثم يعيد إرسالها على الشبكة الى الكمبيوتر التالي ، ولكن
لأن الإشارة تمر على كل جهاز في الشبكة فإن فشل أحد الأجهزة أو توقفه عن العمل
سيؤدي الى توقف الشبكة ككل عن العمل .
التقنية
المستخدمة في إرسال البيانات على شبكات الحلقة يطلق عليها اسم
Token Passing أو
تمرير الإشارة ، تيار البيانات المسمى Token يتم تمريره من جهاز
كمبيوتر الى آخر على الشبكة .
عندما
يريد جهاز ما على الشبكة إرسال بيانات ما فإن عليه الإنتظار حتى يتسلم إشارة حرة
أو Free Token تخبره أنه قادر على إرسال بياناته على
الشبكة، عندما يتسلم الكمبيوتر الذي يريد إرسال بياناته ، الإشارة الحرة فإنه يضيف
إليها بياناته و بالإضافة لذلك يقوم بإضافة عنوان الكتروني يحدد وجهة إرسال هذه
البيانات ،أي أنه يحدد عنوان الكمبيوتر الذي ترسل إليه البيانات، ثم يرسل هذه
الإشارة Token حول الحلقة.تنتقل هذه الإشارة من جهاز
كمبيوتر الى آخر حتى تجد الجهاز الذي يتوافق عنوانه الإلكتروني مع العنوان المشفر
داخل الإشارة و حتى هذه اللحظة فإن الإشارة ما تزال غير محررة ، الكمبيوتر
المستقبل لهذه الإشارة يقوم بنسخ البيانات الموجودة عليها ثم يعيد إرسالها على
الشبكة الى الجهاز الأصلي الذي أرسل هذه الإشارة و ذلك بعد أن يضيف عليها رسالة
تبين أن البيانات قد تم استلامها بشكل صحيح ، وهكذا تنتقل الإشارة مرة أخرى على
الشبكة وتمر على كل الأجهزة حتى تصل الى الكمبيوتر الأصلي الذي أرسل هذه الإشارة ،
بعد أن يقوم هذا الكمبيوتر بالتأكد من محتويات هذه الإشارة و أنها قد استلمت بشكل
صحيح فإنه يقوم بإزالتها ويرسل بدلا منها إشارة حرة Free Token يطلقها على الشبكة
لتنتقل من جديد الى الكمبيوتر التالي فإذا كان يريد إرسال بيانات ما فإنه يأخذ هذه
الإشارة الحرة ويضيف إليها بياناته ، و إن لم يكن لديه أي بيانات لإرسالها فإنه
سيمررهذه الإشارة الى الكمبيوتر التالي وهكذا .
كوسيلة
لإرسال البيانات فإن Token Passing تعتبر من الوسائل
السريعة ،فالإشارة تنتقل من جهاز الى آخر بسرعة مقاربة لسرعة الضوء ، و بسبب هذه
السرعة الفائقة فإن أداء الشبكة يكون ممتازا حتى في وجود عدد كبير من الأجهزة على
الشبكة ، ولكن تبقى مشكلة مثل ما هو عليه في شبكات Bus ، أنه عند تطوير الشبكة يجب إيقاف عملها
أثناء عملية التطوير .
ملخص
الدرس:
تصميم
الحلقة يربط مكونات الشبكة على حلقة دائرية الشكل من الأسلاك و لكن بدون استخدام
نهايات توقف Terminators ، تنتقل الإشارة باتجاه واحد و تمر على كل
جهاز في الشبكة ، تنقل البيانات باستخدام Token Passing والتي تعتبروسيلة
سريعة لنقل البيانات ولكن فشل أحد الإجهزة في العمل يؤدي الى توقف الشبكة ككل.
مع
تمنياتى للجميع بالتوفيق
بسم
الله الرحمن الرحيم
سنتناول
في هذا الدرس:
1- تصميم
شبكات Star
2- وصف
للشبكات ذات الأكثر من تصميم .
3- شرح
لأنواع Hubو الفروق بينها.
تقوم
الشبكات المحلية ذات التصميم من النوع النجمة أو Star بربط أجهزة
الكمبيوتر بأسلاك موصلة بمكون أو جهاز مركزي يطلق عليه Hub أو المحور كما يسمى
أيضا المُجمع أو Concentrator و أحيانا يسمى النقطة المركزية
Central Point أو
Wiring Center .
الإشارات
تنتقل من الكمبيوتر المصدر الذي يرغب في إرسال البيانات الى النقطة المركزية أو
Hub ومنه
الى باقي أجهزة الكمبيوتر على الشبكة ، نظام التوصيل في Hub يعزل كل سلك من
أسلاك الشبكة عن الآخر .و بالتالي إذا توقف جهاز كمبيوتر ما أو انقطع السلك الذي
يوصله بالمجمع فلن يتأثر إلا الكمبيوتر الذي توقف أو انقطع سلكه بينما باقي
الأجهزة ستبقى تعمل من خلال الشبكة دون أي مشاكل . ولكن إن توقف المجمع عن العمل
فستتوقف الشبكة ككل عن العمل .
يعتبر
تصميم النجمة Star الأكثر إراحة من بين التصاميم المختلفة حيث
أنه يسمح بتحريك الأجهزة من مكانها و إصلاحها و تغيير التوصيلات دون أن تتأثر
الشبكة بأي من ذلك.
ولكن
تكلفة هذا النوع من التصاميم تعتبر مرتفعة خاصة في حالة كبر الشبكة لأنك ستحتاج
الى أسلاك كثيرة و المجمع قد يكون سعره مرتفعا و ذلك وفقا لمواصفاته و درجة تعقيده
.
هذه
الأيام كثير من تصاميم الشبكات تكون عبارة عن تشكيلة من التصاميم مدمجة مع بعض و
تكون أحد التالي:
1-Star Bus .
2- Star Ring.
النوع
الأول و هو Star Bus هو عبارة جمع لتصميمي الناقل
Bus و
النجمة Star .
في
هذا النوع المشترك نجد عدة تصاميم نجمة متصلة مع بعضها البعض باستخدام أجزاء من
أسلاك الناقل الخطي Linear Bus Segments . و هنا
نجد أنه لو تعطل جهاز واحد في الشبكة لن يؤثر على غيره من الأجهزة و ستبقى الشبكة
تعمل دون مشاكل.و لكن إن تعطل أحد المجمعات فلن تستطيع الأجهزة الموصلة إليه العمل
من خلال الشبكة ، وإذا كان هذا المجمع مرتبطا بغيره من المجمعات فإن هذا الإرتباط
سينقطع.
النوع
الثاني Star Ring يربط عدة شبكات من تصميم الحلقة
Ring باستخدام
مجمع .
وفقا
لنوع المجمع قد يستطيع اكتشاف الأخطاء في تيار البيانات و يقطع الإتصال عن الأجهزة
المسببة للمشكلة .
ليس
لكل المجمعات Hubs خصائص و مميزات متشابهة
.
هناك
ثلاث أنواع أساسية للمجمعات Hubs :
1- مجمع
نشط Active Hub .
2- مجمع
خامل Passive Hub.
3- مجمع
هجين Hybrid Hub .
لنلق
نظرة على المجمع النشط Active Hub ، تعتبر أغلب المجمعات نشطة ، و معظم هذه
المجمعات النشطة تكون لديها المقدرة على إعادة توليد و إرسال إشارات البيانات على
الشبكة بنفس الطريقة التي يعمل بها مكرر الإشارات Repeater .لدى المجمعات عادة
بين 8 الى 12 منفذ ( و احيانا أكثر) تستطيع أجهزة الكمبيوتر الإتصال بها، و تسمى
هذه المجمعات أحيانا مكرر الإشارة متعدد المنافذ أو Multiport Repeater .
المجمعات
النشطة تحتاج الى طاقة كهربائية لكي تعمل .
المجمعات
الخاملة Passive Hub هي أنواع أخرى من المجمعات ، و مثال عليها
لوحات توزيع الأسلاك ، وهي تعمل كنقاط اتصال و لا تقوم بتقوية أو توليد الإشارات
المارة من خلالها ، وهي لا تحتاج الى طاقة كهربائية.
من
الممكن توسيع الشبكة بتركيب أكثر من مجمع واحد و هذا يطلق عليه المجمعات الهجينة
Hybrid Hubs وهي
متوافقة مع أنواع مختلفة من الأسلاك.
لنفترض
مثلا أن تصميم الشبكة لديك هو Star و تستخدم أكثر من
مجمع لوصل الأجهزة بالشبكة ، فإذا كان السلك الذي تستخدمه لربط لربط الأجهزة
بالمجمع هو من النوع الزوج الملتف المغطى أو Shielded Twisted Pair = STP ،
فإن السلك الذي يربط المجمعات مع بعض قد يكون من النوع المحوري
Coaxial أو
ألياف بصرية Fiber Optic .
يجب
أن تتذكر أن المجمعات توفر مميزات و قدرات غير متوفرة في التصاميم الأخرى التي لا
تعتمد على وجود مجمع Hub ، فهي تقدم المميزات التالية:
1- تسمح
لك المجمعات بتوسيع الشبكة و تغيير مكوناتها بكل سهولة و دون تعطيل عمل الشبكة ،
فلإضافة كمبيوتر جديد للشبكة كل ما عليك فعله هو توصيله بمنفذ فارغ من منافذ
المجمع.
2- تستطيع
استخدام منافذ متنوعة تتوافق مع أنواع مختلفة من الأسلاك.
3- تساعدك
على المراقبة المركزية لنشاط الشبكة و حركة المرور عليها.
4- هناك
العديد من أنواع المجمعات تستطيع عزل المشاكل على الشبكة بتحديد الوصلة أو الجهاز
سبب المشكلة .
5- أغلب
المجمعات يكون لديها معالج داخلي خاص يستطيع عذ حزم البيانات التي تمر من خلاله
على الشبكة.
6- تستطيع
اكتشاف المشاكل في حزم البيانات المرسلة و توجيه تحذير حول المشكلة الىجهاز يشغل
برامج إدارة الشبكة أو الى جهاز تحكم عن بعد لتوليد تقرير حول المشكلة
.
7- تستطيع
فصل الأجهزة المسببة للمشاكل عن الشبكة.
8- بعض
أنواعها يستطيع تحديد زمن معين يسمح فيه لجهاز ما بالإتصال بالشبكة مما يزيد من
أمن هذه الشبكة .
ملخص
الدرس :
تصميم
النجمة يشبك كمبيوترات الشبكة باستخدام مجمع Hub و الذي يقوم بعزل
أسلاك الشبكة عن بعض مما يمنع تعطيل الشبكة إذا تعطل جهاز ما في الشبكة
.
هناك
أنواع تجمع بين التصاميم المختلفة للشبكات وهي نوعان : Star Bus و
Star Ring .
المجمع
ثلاث أنواع : نشط و خامل وهجين ، للمجمعات مميزات عديدة تتفوق بها على التصاميم
الأخرى للشبكات.
مع
تمنياتى للجميع بالتوفيق
بسم
الله الرحمن الرحيم
الحلقة
الدراسية السابعة: أساسيات شبكات Ethernet
تعتبر
Ethernet إحدى
معماريات الشبكات المحلية LAN Architecture التي طورتها أساسا
شركة Xerox في منتصف السبعينيات من القرن الماضي .و هي
تمثل القاعدة لمعيار التشبيك IEEE Networking Standard 802.3 (سأشرحه
بالتفصيل من خلال الدورة إن شاء الله) . تعتبر هذه المعمارية الأكثر شهرة هذه
الأيام.
تستخدم
إثرنت طريقة خاصة لتسمح لأجهزة الكمبيوتر المتصلة بالشبكة بإرسال بياناتها على
الشبكة و ذلك لتنظم حركة المرور على الشبكة ، هذه الطريقة تسمى تحسس الناقل متعدد
الوصول مع اكتشاف التصادم أو Carrier Sense Multiple Access with
Collision Detection = CSMA/CD ، باستخدام هذه الطريقة يراقب الكمبيوتر الشبكة
و يقوم بالإرسال عندما يحس أن السلك غير مشغول بأي إشارة لأنه لا يستطيع سوى
كمبيوتر واحد إرسال البيانات في نفس الوقت.إذا حصل تصادم ناتج عن أن كمبيوتر آخر
قام بإرسال البيانات في نفس الوقت ،فإن كلا الكمبيوتران سيتوقفان عن الإرسال و
سينتظر كل منهما وقت عشوائي ليعيد إرسال بياناته مما يقلل من احتمال حدوث تصادم
آخر.
نموذجيا
فإن شبكات إثرنت تنقل البيانات بمعدل 10 ميجابت في الثانية ، و لكن الأنواع الأحدث
تدعم سرعة نقل بيانات تصل الى 100 ميجابت في الثانية .و حاليا تتوفر أنواع تدعم
سرعة 1 جيجا بت في الثانية.
مع
أن إثرنت تقليديا كانت تستخدم مع تصميم الشبكة من النوع Bus إلا أنها تدعم أيضا
التصميم Star Bus .
تستخدم
إثرنت نظام إرسال الإشارة المسمى Baseband Signaling أو نطاق
الإرسال الأساسي ، و لكنها من الممكن أن تدعم نطاق الإرسال الواسع
Broadband Signaling و سنتكلم عن هذين النظامين لا حقا إن شاء الله.
أي
جهاز متصل بشبكة إثرنت يحتاج الى ما يسمى متحكم بشبكة إثرنت أو
Ethernet Network Controller وهو عبارة عن أداة تحدد فيما إذا كان السلك
خاليا من الإشارات أم لا ، لكي يتم إرسال الإشارات عليه دون حصول تصادم . يتواجد
هذا المتحكم Controller على بطاقة الشبكة في جهاز الكمبيوتر
هناك
أربع أنواع أساسية لخيارات التشبيك المتوافقة مع شبكات إثرنت:
1-10BaseT = Twisted-Pair .
2-10Base2 = Thin Coaxial
3-10Base5 = Thick Coaxial
4-10BaseF = Fiber Optic
العدد
القياسي للإرتباطات التي من الممكن أن تتصل بشبكة إثرنت تصل الى 1024 على افتراض
عدم استخدام أي جسور Bridges أو موجهات
Routers . وهذا
ينطبق على جميع أنواع إثرنت.
لنلق
نظرة على التعريف المستخدم في تسمية الأنواع الأربعة السابقة من أنواع شبكات
إثرنت. ينقسم التعريف الى ثلاث أقسام كمثال 10-Base-2.
القسم
الأول يشير الى معدل نقل البيانات مقاسا بالميجابت في الثانية
.
القسم
الثاني من التعريف يشير الى طريقة الإرسال المستخدمة هل هي من النظاق الأساسي
Baseband أو
النظاق الواسع Broadband .
القسم
الثالث عبارة عن رقم إذا ضرب ب 100 فإنه يشير الى الطول الأقصى مقاسا بالمتر الذي
من الممكن أن يصل إليه أي قسم منفصل من السلك أو ما يسمى Segment .
و
بالتالي فإن شبكة إثرنت من النوع 10Base2 تشير الى شبكة سرعة
نقل البيانات عليها 10 ميجابت في الثانية و تستخدم إرسال الإشارة من النوع
Baseband وطول
أي قسم من السلك فيها لا يتجاوز 200 متر.
في
الأنواع 10BaseT
و
10BaseF
طول
السلك غير محدد و بدلا من ذلك يحدد نوع السلك المستخدم.ففي
النوع
10BaseT
يشير
T الى
Twisted Pair ، بينما يشير F في 10BaseF الى
Fiber Optic .
يستخدم
إثرنت شكل محدد لإطار حزمة البيانات Frame التي ترسل على
الشبكة ، فكل إطار يتراوح طوله بين 64 الى 1518 بايت يخصم منهم 18 بايت كمعلومات
تحكم فيبقى من البيانات مابين 46 الى 1500 بايت .
ينقسم
كل إطار من حزم البيانات الى عدة أقسام :
1- المقدمة
أو Preamble Section و هي التي تحدد بداية الإطار أو حزمة البيانات
.
2- قسم
المصدر و الوجهة أو Source and Destination Section و يحتوي
على عنواني الكمبيوتر المرسل و الكمبيوتر المستقبل .
3- قسم
النوع أو Type Section و الذي يحدد بروتوكول الشبكة المستخدم مثل
IP أو
IPX .
4- القسم
الأخير و هو قسم الإختبار الدوري للزيادة أو Cyclical Redundancy Check (CRC) Section وهذا
القسم يحتوي على فحص لوجود أي أخطاء في الإطار المرسل من البيانات
.
تستطيع
إثرنت استخدام أنواع مختلفة من البروتوكولات بما فيها TCP/IP .
من
الممكن تحسين أداء شبكات إثرنت بتقسيم القسم المزدحم على الشبكة إلى قسمين ثم
ربطهما معا باستخدام جسر Bridge أو موجه
Router مما
يقلل الإزدحام على كل قسم Segment لأن عدد أقل من
المستخدمين سيبثون بياناتهم على الشبكة و بالتالي سيتحسن الأداء العام للشبكة.
يعتبر
هذا النوع من التقسيم مفيدا في حالة:
1- انضمام
عدد كبير من المستخدمين الجدد الى الشبكة .
2- استخدام
البرامج التي تحتاج الى سعة نطاق مرتفع High – Bandwidth Applications مثل
قواعد البيانات أو برامج التراسل الفيديوي .
تستطيع
إثرنت العمل مع أغلب أنظمة تشغيل الشبكات بما فيها:
1- ويندوز
95 ، ويندوز98 ، ويندوز ميلينيوم.
2- ويندوز
NT Workstation ، ويندوز NT Server .
3- ويندوز
2000 ( Professional , Server , Advanced Server ).
4- Windows for Workgroup .
5- Microsoft LAN Manager .
6- Novell Netware .
7- IBM LAN Server .
8- AppleShare .
ملخص
الدرس:
إثرنت
هي معمارية لشبكة النطاق المحلي المعرفة بواسطة المقياس IEEE 802.3 . وهي تستخدم نظام
CSMA/CD لتنظيم
حركة المرور على على وسط الإرسال على الشبكة.
هناك
4 أنواع أساسية للإثرنت : 10BaseT, 10Base2, 10Base5, 10BaseF .
تعتبر
إثرنت أكثر المعماريات شهرة هذه الأيام ، ويمكن تحسين أدائها بتقسيم الأجزاء
المزدحمة الى قسمين و ربطهما بجسر أو موجه.
تعمل
إثرنت مع أغلب أنظمة تشغيل الشبكات.
مع
تمنياتى للجميع بالتوفيق
السلام
عليكم ورحمة الله
تعتبر
Ethernet إحدى
معماريات الشبكات المحلية LAN Architecture التي طورتها أساسا
شركة Xerox في منتصف السبعينيات من القرن الماضي .و هي
تمثل القاعدة لمعيار التشبيك IEEE Networking Standard 802.3 (سأشرحه
بالتفصيل من خلال الدورة إن شاء الله) . تعتبر هذه المعمارية الأكثر شهرة هذه
الأيام.
تستخدم
إثرنت طريقة خاصة لتسمح لأجهزة الكمبيوتر المتصلة بالشبكة بإرسال بياناتها على
الشبكة و ذلك لتنظم حركة المرور على الشبكة ، هذه الطريقة تسمى تحسس الناقل متعدد
الوصول مع اكتشاف التصادم أو Carrier Sense Multiple Access with
Collision Detection = CSMA/CD ، باستخدام هذه الطريقة يراقب الكمبيوتر
الشبكة و يقوم بالإرسال عندما يحس أن السلك غير مشغول بأي إشارة لأنه لا يستطيع
سوى كمبيوتر واحد إرسال البيانات في نفس الوقت.إذا حصل تصادم ناتج عن أن كمبيوتر
آخر قام بإرسال البيانات في نفس الوقت ،فإن كلا الكمبيوتران سيتوقفان عن الإرسال و
سينتظر كل منهما وقت عشوائي ليعيد إرسال بياناته مما يقلل من احتمال حدوث تصادم
آخر.
نموذجيا
فإن شبكات إثرنت تنقل البيانات بمعدل 10 ميجابت في الثانية ، و لكن الأنواع الأحدث
تدعم سرعة نقل بيانات تصل الى 100 ميجابت في الثانية .و حاليا تتوفر أنواع تدعم
سرعة 1 جيجا بت في الثانية.
مع
أن إثرنت تقليديا كانت تستخدم مع تصميم الشبكة من النوع Bus إلا أنها تدعم أيضا
التصميم Star Bus .
تستخدم
إثرنت نظام إرسال الإشارة المسمى Baseband Signaling أو نطاق
الإرسال الأساسي ، و لكنها من الممكن أن تدعم نطاق الإرسال الواسع
Broadband Signaling و سنتكلم عن هذين النظامين لا حقا إن شاء الله.
أي
جهاز متصل بشبكة إثرنت يحتاج الى ما يسمى متحكم بشبكة إثرنت أو
Ethernet Network Controller وهو عبارة عن أداة تحدد فيما إذا كان السلك
خاليا من الإشارات أم لا ، لكي يتم إرسال الإشارات عليه دون حصول تصادم . يتواجد
هذا المتحكم Controller على بطاقة الشبكة في جهاز الكمبيوتر
.
هناك
أربع أنواع أساسية لخيارات التشبيك المتوافقة مع شبكات إثرنت:
1-10BaseT = Twisted-Pair .
2-.. 10Base2 = Thin Coaxial
3-10Base5 = Thick Coaxial .
4-10BaseF = Fiber Optic .
العدد
القياسي للإرتباطات التي من الممكن أن تتصل بشبكة إثرنت تصل الى 1024 على افتراض
عدم استخدام أي جسور Bridges أو موجهات
Routers . وهذا
ينطبق على جميع أنواع إثرنت.
لنلق
نظرة على التعريف المستخدم في تسمية الأنواع الأربعة السابقة من أنواع شبكات
إثرنت. ينقسم التعريف الى ثلاث أقسام كمثال 10-Base-2.
القسم
الأول يشير الى معدل نقل البيانات مقاسا بالميجابت في الثانية
.
القسم
الثاني من التعريف يشير الى طريقة الإرسال المستخدمة هل هي من النظاق الأساسي
Baseband أو
النظاق الواسع Broadband .
القسم
الثالث عبارة عن رقم إذا ضرب ب 100 فإنه يشير الى الطول الأقصى مقاسا بالمتر الذي
من الممكن أن يصل إليه أي قسم منفصل من السلك أو ما يسمى Segment .
و
بالتالي فإن شبكة إثرنت من النوع 10Base2 تشير الى شبكة سرعة
نقل البيانات عليها 10 ميجابت في الثانية و تستخدم إرسال الإشارة من النوع
Baseband وطول
أي قسم من السلك فيها لا يتجاوز 200 متر.
في
الأنواع 10BaseT
و
10BaseF
طول
السلك غير محدد و بدلا من ذلك يحدد نوع السلك المستخدم.ففي
النوع
10BaseT
يشير
T الى
Twisted Pair ، بينما يشير F في 10BaseF الى
Fiber Optic .
يستخدم
إثرنت شكل محدد لإطار حزمة البيانات Frame التي ترسل على
الشبكة ، فكل إطار يتراوح طوله بين 64 الى 1518 بايت يخصم منهم 18 بايت كمعلومات
تحكم فيبقى من البيانات مابين 46 الى 1500 بايت .
ينقسم
كل إطار من حزم البيانات الى عدة أقسام :
1- المقدمة
أو Preamble Section و هي التي تحدد بداية الإطار أو حزمة
البيانات .
2- قسم
المصدر و الوجهة أو Source and Destination Section و يحتوي
على عنواني الكمبيوتر المرسل و الكمبيوتر المستقبل .
3- قسم
النوع أو Type Section و الذي يحدد بروتوكول الشبكة المستخدم مثل
IP أو
IPX .
4- القسم
الأخير و هو قسم الإختبار الدوري للزيادة أو Cyclical Redundancy Check (CRC) Section وهذا
القسم يحتوي على فحص لوجود أي أخطاء في الإطار المرسل من البيانات
.
تستطيع
إثرنت استخدام أنواع مختلفة من البروتوكولات بما فيها TCP/IP .
من
الممكن تحسين أداء شبكات إثرنت بتقسيم القسم المزدحم على الشبكة إلى قسمين ثم
ربطهما معا باستخدام جسر Bridge أو موجه
Router مما
يقلل الإزدحام على كل قسم Segment لأن عدد أقل من
المستخدمين سيبثون بياناتهم على الشبكة و بالتالي سيتحسن الأداء العام للشبكة.
يعتبر
هذا النوع من التقسيم مفيدا في حالة:
1- انضمام
عدد كبير من المستخدمين الجدد الى الشبكة .
2- استخدام
البرامج التي تحتاج الى سعة نطاق مرتفع High – Bandwidth Applications مثل
قواعد البيانات أو برامج التراسل الفيديوي .
تستطيع
إثرنت العمل مع أغلب أنظمة تشغيل الشبكات بما فيها:
1- ويندوز
95 ، ويندوز98 ، ويندوز ميلينيوم.
2- ويندوز
NT Workstation ، ويندوز NT Server .
3- ويندوز
2000 ( Professional , Server , Advanced Server ).
4- Windows for Workgroup .
5- Microsoft LAN Manager .
6- Novell Netware .
7- IBM LAN Server .
8- AppleShare .
ملخص
الدرس:
إثرنت
هي معمارية لشبكة النطاق المحلي المعرفة بواسطة المقياس IEEE 802.3 . وهي تستخدم نظام
CSMA/CD لتنظيم
حركة المرور على على وسط الإرسال على الشبكة.
هناك
4 أنواع أساسية للإثرنت : 10BaseT, 10Base2, 10Base5, 10BaseF .
تعتبر
إثرنت أكثر المعماريات شهرة هذه الأيام ، ويمكن تحسين أدائها بتقسيم الأجزاء
المزدحمة الى قسمين و ربطهما بجسر أو موجه.
تعمل
إثرنت مع أغلب أنظمة تشغيل الشبكات.
مع
تمنياتى للجميع بالتوفيق
السلام
عليكم
خصائص
و طريقة عمل شبكتي إثرنت من النوع 10Base2 و 10Base5
تم
وضع أساسيات شبكة 10Base2 عام 1985 ،و هي شبكة إثرنت تعمل بسرعة 10
ميجابت ثي الثانية و تستخدم نظام إرسال الإشارة Baseband و تعمل من خلال
تصميم الشبكة من النوع الناقل Bus ، السلك المستخدم في هذا النوع من الشبكات هو
السلك المحوري الرقيق Thin Coaxial .
الطول
الأقصى للسلك المستخدم في شبكات 10Base2 هو نظريا 200 متر
ولكن عمليا هو 185 متر و تم تقريبه الى 200 من أجل تسهيل التعريف و لكنه حقيقة لا
يتجاوز طوله 185 مترا، بينما الطول الأدنى أو أقصر مسافة تصل بين جهازين هي نصف
متر. كل قسم من السلك يصل طوله الى 185 متر يدعم حتى 30 كمبيوترا
.
مكونات
شبكة 10Base2
هي
كالآتي:
1- 10Base2 Transceiver و تكون مركبة على لوحة الشبكة في الكمبيوتر.
2- السلك
المحوري الرقيق Thin Coaxial .
3- وصلات
T Connectors .
4- وصلات
الماسورة BNC Barrel Connectors = 50 ohm .
5- موقفات
ارتداد الإشارة BNC Terminators = 50 ohm .
6- مكررات
الإشارة Repeaters .
الآن
هيا بنا نشكل معا شبكة كاملة من النوع 10Base2 مع افتراض أن
شبكتنا مكونة من أكثر قسم أو Segment :
أولا
: سنضع في نهاية كل قسم من السلك نريد أن نربطه بقسم آخر ، ما نسميه وصلة ماسورة
أو BNC Barrel Connectors و التي ذكرت في درس سابق أنها تستخدم
لإطالة السلك .
ثانيا:
نشبك وصلة الماسورة في كل طرف من السلك الى وصلة أخرى على شكل حرف
T تسمى
T Connectors .
ثالثا:
نشبك وصلة T الى متحكم إثرنت Ethernet Controller و الذي
يكون مركبا على بطاقة الشبكة في جهاز الكمبيوتر .
رابعا
: يجب أن نلاحظ أن كل طرف قسم Segment غير متصل بقسم آخر
يجب أن نضع في نهايته موقف ارتداد الإشارة أو BNC Terminator و الذي بدوره يكون
متصلا ب وصلة T و التي تكون موصلة الى لوحة الشبكة .بهذا نكون قد شكلنا
شبكة 10Base2
متكاملة.
تعتبر
شبكات 10Base2
أكثر
مرونة و أقل تكلفة من شبكات 10Base5 نظرا لأن طبيعة
السلك المحوري الرقيق أكثر مرونة من السلك المحوري الثخين المستخدم في شبكات 10Base5 .
من
الممكن استخدام مكررات الإشارة لتوسيع الشبكات المحلية لتدعم حتى 1024 جهازا و
لزيادة الطول الأقصى للشبكة لتصل نظريا الى 1000 متر و عمليا 925 متر
.
شبكات
10Base2
تستطيع
أن تجمع خمس أقسام من السلك Segments معا بوصلها الى
أربع مكررات إشارة Repeaters ، و لكن فقط ثلاثة من هذه الأقسام تكون موصلة
الى أجهزة كمبيوتر بينما القسمان الآخران يستخدمان فقط لتطويل الشبكة أو بمعنى آخر
لإيصال الإشارة الى أطول مسافة ممكنة .
هذه
الطريقة بالتشبيك يطلق عليها قاعدة 5-4-3 أو 5-4-3 Rule .
تصل
سرعة شبكات 10Base5
الى
10 ميجابت في الثانية و تستخدم تقنية Baseband في الإرسال و تدعم
تصميم الشبكة من النوع الناقل Bus ،و تستخدم الأسلاك من النوع المحوري الثخين
أو Thick Coaxial ، و هذا النوع من الأسلاك يعتبر النوع
القياسي لشبكات إثرنت لأنه النوع الأصلي الذي كان مستخدما عند إنشاء شبكات إثرنت.
في
هذا النوع من الشبكات يصل العدد الأقصى لأجهزة الكمبيوتر التي من الممكن أن تتصل
بقسم Segment من الشبكة هو 100 جهاز.
الحد
الأدنى لطول السلك بين جهازين على الشبكة هو 2.5 متر ، والسبب في تحديد حد أدنى
لطول السلك بين أي جهازين على الشبكة هو أن الإقتراب كثيرا بين الأجهزة يؤدي الى
تشويه الإشارات التي يرسلها كل من هذه الإجهزة بسبب الإنعكاس الذي قد يحدث للإشارة
Reflection ، أما الطول الأقصى للسلك فيصل الى 500 متر .
يلون
السلك المحوري الثخين عادة باللون الأصفر و توضع علامة سوداء كل 2.5 متر لتبين
المكان الذي من الممكن شبك أجهزة إليه .
مكونات
شبكة 10Base5
هي
كالآتي :
1- مرسل
– مستقبل Transceiver ويكون منفصلا عن بطاقة الشبكة.
2- Transceiver Cable .
3- موقف
الإرتداد 50-ohm Terminator .
4- وصلات
أو مشابك لوصل المكون الثاني بالمكون الأول .
5- مجمع
أسلاك Wiring Hub .
6- وصلات
ماسورة Barrel Connectors .
7- أداة
ثقب Coring Tool .
نظرا
لقساوة الأسلاك المحورية الثخينة فإنها لا يتم شبكها مباشرة مع الأجهزة و بدلا من
ذلك يستخدم سلك إضافي يصل بين الأجهزة و السلك الثخين ، يعرف هذا السلك الإضافي
بسلك المرسل- المستقبل أو Transceiver Cable ، وهذا السلك ليس سلكا محوريا بل هو شريط
مكون من 9 أسلاك 9-pin Ribbon متصل في نهايته
بمشبك يسمى DB-15 Connector ، الأسلاك التسعة تستخدم لإرسال واستقبال
البيانات كما أنها تبعث بأي أخطاء الى متحكم الشبكة Controller.
في
شبكات 10Base5
يكون
المرسل- المستقبل أو Transceiver منفصلا عن بطاقة
الشبكة ويصل بين السلك الثخين و سلك Transceiver Cable .
يصل
Transceiver Cable بين Transceiver من جهة وبين بطاقة
الشبكة في الكمبيوتر من جهة أخرى .
يحتاج
السلك الثخين الى إعداد قبل أن يتم وصله ب Transceiver ، ويتم ذلك بثقبه بأداة ثقب
Coring Tool ويسمح
هذا الثقب بالوصول الى محور السلك المعدني الذي يتم وصله ب Transceiver .
و
هناك طريقة أخرى تستخدم بدلا من الثقب و لكنها تستلزم قطع السلك الى قطعتين و من
ثم وصل القطعتين معا باستخدام In-line Connector و الذي يتصل بدوره
ب Transceiver .
تستخدم
شبكات 10Base5
أيضا
قاعدة 5-4-3 Rule المشروحة أعلاه .و بالتالي مع وصل 5 مكررات
إشارة Repeaters ، يصل الطول الأقصى للشبكة الى 2500 متر
.
لنتعرف
على مميزات شبكات 10Base5 :
1- تعتبر
الميزة الأساسية لهذه الشبكات هو مقاومتها الكبيرة للتداخل الناتج عن المجال
الكهرو مغناطيسي Electromagnetic Interference = EMI ، مما يجعلها مناسبة للعمل في البيئات التي
تعاني من هذا الأمر كما في المصانع مثلا .
2- تستطيع
العمل على مسافات أكبر من شبكات 10BaseT و 10Base2 .
ولكن
هذه الشبكات بدأ إنتشارها ينحسر و يحل محلها شبكات 10Base2 الأقل
تكلفة، أما الشبكات الكبيرة فتدمج كلا النوعين معا .
ملخص
الدرس:
شبكات
10Base2
تعمل
بسرعة 10 ميجابت في الثانية باستخدام تقنية البث Baseband و تصميم
Bus و
السلك المحوري الرقيق.
الطول
الأقصى للسلك 185 متر ويدعم 30 كمبيوتر و الطول الأدنى نصف متر ، و باستخدام
مكررات إشارة يصل الطول الأقصى للشبكة 925 متر.
شبكات
10Base5
تعمل
بسرعة 10 ميجابت في الثانية باستخدام تقنية البث Baseband و تصميم
Bus و
السلك المحوري الثخين.
الطول
الأقصى للسلك 500 متر ويدعم 100 كمبيوتر و الطول الأدنى 2.5 متر ، و باستخدام
مكررات إشارة يصل الطول الأقصى للشبكة 2500 متر.
خالص
تحياتي
السلام
عليكم
بسم
الله الرحمن الرحيم
تستخدم
شبكات 10BaseF
الأياف
الضوئية Fiber Optic للوصل بين الأجهزة ، و الطول الأقصى للسلك
يصل الى 2 كيلومتر و يعتبر هذا تطورا كبيرا بالمقارنة مع الأنواع الأخرى من شبكات
إثرنت ، و لهذا تستخدم هذه الشبكات للوصل بين البنايات و المراكز مترامية الأطراف
التي لا يمكن الوصل بينها باستخدام الأسلاك المعدنية.
كما
توفر شبكات 10BaseF
مقاومة
شديدة للتداخل الناتج عن المجال الكهرومغناطيسي Electromagnetic Interference = EMI .
مكونات
شبكات 10BaseF
هي
:
1- سلك
ليف بصري Fiber Optic Cable .
2- Fiber Optic Transceiver = FOT .
3- مشابك
صغيرة لتجميع أسلاك الألياف البصرية و تسمى Sub Miniature Assembly (SMA) Connectors و تسمى
أيضا Straight Tip = ST .
هناك
نوعان أساسيان لأسلاك الألياف البصرية :
1- وحيد
النمط Single Mode .
2- متعدد
الأنماط Multimode .
يستخدم
وحيد النمط للإتصالات البعيدة بين مسافات شاسعة ، بينما يستخدم متعدد الأنماط في
بيئة الشبكات المحلية LAN .
في
الشبكات المحلية التي يستخدم فيها أكثر من نوع واحد من الأسلاك بأن يكون أحدها
أسلاك ملتوية Twisted Pair و يكون الآخر ألياف بصرية ، في هذه الحالة
يستخدم Fiber Optic Transceiver = FOT و الذي يقوم بتحويل
الإشارات الكهربائيةمن الأسلاك الملتوية الى إشارات بصرية تجري في الألياف البصرية
و بالعكس.
FOT من
الممكن أن يكون جهازا منفصلا و من الممكن أن يكون مدمجا في مكرر الإشارة
Repeaters أو
الجسر Bridge أو الموجه Router.
و
يتصل ب FOT مشبكين Sub Miniature Assembly (SMA) Connectors و الذين
يتصل بهما سلكين من الألياف البصرية ، واحد للإرسال و الآخر للإستقبال
.
يندرج
تحت المعيار 10BaseF
ثلاثة
معايير أساسية هي:
1- 10BaseFL – Fiber Link .
2- 10BaseFB – Fiber Backbone .
3- 10BaseFP – Passive Fiber.
يسمح
النوع الأول 10BaseFL
باستخدام
خمس مكررات إشارة Repeaters لتمديد الشبكة مع الأخذ بعين الإعتبار أن
طول كل Segment من أسلاك الألياف البصرية يصل الى 2 كيلومتر
.
كما
تسمح 10BaseFL
بأن
يكون FOT مدمجا في مكررات الإشارة Repeaters أو المجمعات
Hubs أو
بطاقة الشبكة .
تستخدم
10BaseFL
للوصل
بين الأجهزة و مكررات الإشارة أو بين المكررات فقط .
النوع
الثاني 10BaseFB
يتضح
من اسمه أنه يستخدم لتشكيل العمود الفقري للشبكة و لهذا يكون مخصصا للوصل بين
مكررات الإشارة Repeaters فقط.
و
في هذه الحالة يجب أن يكون Transceiver مدمجا في
Repeaters .
يسمح
10BaseFB
بوصل
ثلاثين مكرر إشارة Repeaters معا لتكوين شبكة
كبيرة طول كل Segment فيها يصل الى 2 كيلومتر.
أما
النوع الثالث 10BaseFP
فهو
مخصص للشبكات المحلية صغيرة الحجم ، وهي تستخدم مجمعات أسلاك خاملة
Passive Hub و
الذي يستخدم للوصل بين Transceivers و التي تكون مدمجة
في المكررات Repeaters أو بطاقات الشبكة Network Adapter Cards ،
و أطول مسافة مسموح بها لتفصل بين المجمع و Transceiver هي 500 متر.
و
هذا النوع يستخدم عادة في الأماكن التي تكون فيها المجمعات Hubs موجودة في بيئة
تعاني من تشويش كهربائي.
ملخص
الدرس :
يستخدم
10BaseF
الألياف
البصرية للوصل بين المسافات الشاسعة و هو إما وحيد النمط و إما متعدد الأنماط ويصل
طول السلك الى 2 كيلومتر.
تنقسم
10BaseF
الى
3 أقسام :
1- 10BaseFL – Fiber Link .
2- 10BaseFB – Fiber Backbone .
3- 10BaseFP – Passive Fiber.
مع
تمنياتى للجميع بالتوفيق
السلام
عليكم
سنتناول
في هذه الحلقة الدراسية :
1- حول
المعيار 100 Mbps IEEE Standard .
2- تقنية
البث Broadband .
حاليا
أصبحت شبكات إثرنت ذات السرعة 100 ميجابت في الثانية تحل محل شبكات إثرنت ذات
السرعة 10 ميجابت في الثانية، و نشأت الحاجة عن مثل هذه السرعات الرغبة بتبادل
البيانات و التطبيقات التي تحتاج الى سرعات كبيرة لنقلها مثل:
1- برامج
التصميم الكمبيوترية Computer Aided Design = CAD .
2- برامج
التصنيع الكمبيوترية Computer Aided Manufacturing = CAM.
3- تراسل
الفيديوي Video Conferencing .
لهذا
فقد تم تطوير مقياسين لإثرنت يدعمان سرعة 100 ميجابت في الثانية:
1- 100BaseVG – AnyLAN Ethernet .
2- 100BaseX Ethernet = Fast Ethernet .
كلا
النوعين السابقين متوافقان مع نظام تشبيك 10BaseT ،
مما يسمح بتحديث شبكات 10BaseT بسهولة.
ينتمي
هذان النوعان من الشبكات الى المعيار IEEE 802.12 ،و الذي يدعم شبكات إثرنت و شبكات
Token Ring التي
تعمل بسرعات كبيرة.
شبكات
100BaseVG(Voice
Grade) – AnyLAN تدمج عناصر كلا من شبكات إثرنت و شبكات
Token Ring ، و قد تم تطويرها من قبل شركة Hewlett-Packard .
يطلق
على هذه الشبكات أيا من الأسماء التالية:
1- 100VG-AnyLAN .
2- 100BaseVG.
3- VG.
4- AnyLAN.
تدعم
شبكات 100BaseVG(Voice
Grade) – AnyLAN تصميم الشبكة من النوع النجمة Star و تستخدم الفئات 3و
4 و 5 من أسلاك Twisted Pair أو تستخدم أسلاك الألياف البصرية. (فئات أو
Category لأسلاك
TP سأشرح
الفروق بينها لاحقا إن شاء الله).و هذه الشبكات تحتاج الى مجمعات و بطاقات شبكة
خاصة بها و متوافقة مع سرعتها.
أما
شبكات 100BaseX
Ethernet = Fast Ethernet فتدعم أسلاك الفئة 5 من
UTP و
تدعم أيضا STP و أسلاك الألياف البصرية. و تستخدم نظام الوصول
CSMA/CD في
شبكات من تصميم Star Bus .
يندرج
تحت شبكات 100BaseX
Ethernet = Fast Ethernet ثلاث أنواع أساسية :
1- 100BaseT4 و
تستخدم 4 أزواج من الأسلاك من فئات 3و4و5 من UTP.
2- 100BaseTX و
تستخدم زوجين من الأسلاك من فئة 5 من UTP أو
STP .
3- 100BaseFX و
تستخدم سلكان من الألياف البصرية.
يدعم
معيار إثرنت القياسي IEEE 802.3 تقنيتا البث
Baseband (البث
الرقمي) و Broadband ، و تعتبر تقنية Broadband قديمة نسبيا و هي
تستخدم موجات الراديو و لا تعمل إلا باستخدام الأسلاك المحورية
Coaxial .
مثال
على الشبكات التي تدعم تقنية Broadband هي 10Broad36 ،
تصل السرعة في هذه الشبكة الى 10 ميجابت في الثانية و يصل مدى البث الى 3600 متر
.
مكونات
الشبكة 10Broad36
تختلف
عن مكونات الشبكات التي تدعم تقنية البث Baseband في أمر وحيد أساسي
هو أن شبكات Baseband تستخدم بطاقة شبكة توضع داخل أجهزة كمبيوتر
الشبكة بينما تستخدم شبكات Broadband مودم ترددات
الراديو Radio–Frequency Modem .
أنظمة
Broadband تستطيع
أن تمتلك عدة قنوات للبث باستخدام سلك واحد أو سلكين ، و لكن الإشارات المرسلة
تنتقل في اتجاه واحد في أي من هذه القنوات .
في
شبكات 10Broad36
تصل
سعة النطاق Bandwidth لكل اتجاه بث (إرسال أو إستقبال) الى 18
ميجاهيرتز ، و إذا عرفنا أن سعة النطاق لموجات التلفاز هي 6 MHZ فإن شبكات 10Broad36 تحتاج
الى 3 قنوات بث في كل اتجاه .
مدى
التردد الذي تبث من خلاله هذه الشبكات هو بين 300-400 MHZ و هذا باستخدام
Community Antenna Television (CATV) Coaxial Cable و الذي يسمح لنفس
السلك بنقل الصورة و الصوت الى جانب البيانات.
تعتبر
تقنية Broadband مناسبةفي الحالات:
1- للمؤسسات
الكبيرة التي تحتوي على شبكات CATV و تريد الإستفادة
منها في شبكات LAN .
2- للمؤسسات
التي تريد الحصول على مجموعة من الخدمات بالإضافة الى LAN و باستخدام نفس وسط
الإرسال.
ملخص
الدرس :
شبكات
إثرنت التي تدعم سرعة 100 ميجابت في الثانية نوعان :
1- 100BaseVG – AnyLAN Ethernet وهذا النوع يستخدم الفئات 3و4و5 من أسلاك
TP بالإضافة
الى أسلاك الألياف البصرية.
2- 100BaseX Etherne t= Fast Ethernet ويندرج تحته 3 أنواع هي:
1- 100BaseT4 و
تستخدم 4 أزواج من الأسلاك من فئات 3و4و5 من UTP.
2- 100BaseTX و
تستخدم زوجين من الأسلاك من فئة 5 من UTP أو
STP .
3- 100BaseFX و
تستخدم سلكان من الألياف البصرية.
تعتبر
تقنية Broadband قديمة نسبيا و هي تستخدم مودم راديوي بدلا
عن بطاقة الشبكة و تنتقل البيانات في عدة قنوات للبث في اتجاه واحد لكل قناة.
مع
تمنياتى للجميع بالتوفيق
السلام
عليكم
سنتناول
في هذه الحلقة البنود التالية :
1- وصف
لخصائص شبكات Token Ring .
2- وصف
لطريقة عمل شبكات Token Ring .
3- وصف
للخطوات التي يمر بها جهاز الكمبيوتر عند إنضمامه لشبكات Token Ring .
4- وصف
لأقسام الإطار Frame الذي ينقل البيانات على الشبكة وبيان عمل كل
قسم.
5- وصف
لمكونات و احتياجات شبكات Token Ring .
فكرة
شبكات Token Ring ظهرت أول مرة في أوائل الستينات من القرن
الماضي ، ولكنها لم تنفذ إلا بعد الإتفاق على المعيار IEEE 802.5 الذي يصف شبكات
Token Ring من
خلال تصميم الحلقة Ring و كان ذلك عام 1985
. وهي تمثل المنافس الأقوى لشبكات إثرنت ذات المعيار IEEE 802.3 .
شبكات
Token Ring هي
شبكات محلية LAN و تجمع بين خاصيتين :
1- تمرير
الإشارة Token Passing .
2- التصميم
الهجين للحلقة و النجمة Hybrid Star/Ring Topology
قامت
اللجنة المسئولة عن المعيار IEEE 802.5 بتطوير وسيلة
للتحكم بالوصول الى وسط الإرسال Media Access Control = MAC ،
و تسمى هذه الوسيلة تمرير الإشارة Token Passing والتي طورت لتحقيق
هدفين هما :
1- الحصول
على طريقة للتفاهم بين أجهزة الكمبيوتر على الشبكة وتحديد طريقة متفق عليها لإرسال
و إستقبال البيانات.
2- تفادي
حصول التصادم بين الإشارات ، الحاصل عند قيام جهازين بإرسال بيانتهما في الوقت
نفسه.
يحتوي
بروتوكول Token Passing على سلسلة فريدة من البتات تسمى
Token و
تدور على مدار الحلقة ، ويصل طول إطار Token الحر أو الفارغ الى
3 بايت.
طريقة
تمرير الإشارة بين الأجهزة و عملية إرسال و إستقبال البيانات على شبكات الحلقة تم
شرحها في الدرس الخامس فالرجاء الرجوع إليه عند الحاجة.
يبدأ
تصميم شبكات Token Ring بحلقة تصل بين أجهزة الشبكة ، و لكن التصميم
المادي الفعلي هو نظام تشبيك نجمي ، فكل جهاز متصل بالحلقة هو فعليا متصل بسلك
يصله الى نقطة مركزية هي المجمع Hub ، فالكمبيوترات هي جزء من الحلقة و لكنهم
يتصلون بها عن طريق مجمع، هذا ما يطلق عليه شبكة هجينة نجمةحلقة.
تعتبر
أغلب شبكات شركة IBM قائمة على معيار Token Ring ، وفي مصطلحات شركة IBM يطلق على المجمع
اسم وحدة الوصول متعدد المحطات أو Multistation Access Unit = MAU و الذي
يستخدم السلك Twisted Pair لشبك حتى 255 جهاز .
تتميز
شبكات Token Ring بالخصائص التالية:
1- استخدام
الأسلاك المحمية STP .
2- معدل
نقل بيانات يتراوح بين 4 الى 16 ميجابت في الثانية.
3- تقنية
البث الرقمي Baseband .
عندما
ينضم أول جهاز الى شبكة Token Ring ، تقوم الشبكة بتوليد إشارة أو
Token تبدأ
بالسفر حول الحلقة تعرض نفسها على كل جهاز الى أن يقرر جهاز ما إرسال بياناته
فيعطي إشارة بذلك و يبدأ التحكم ب Token فيقوم بأخذه من
الشبكة و يرسل بدلا منه إطار يحتوي على البيانات التي يود أن يبثها الى الشبكة و
باقي العملية سبق شرحها في الدرس الخامس. و يكون أول جهاز يتم تشغيله على الشبكة
هو المسئول عن مراقبة أنشطة الشبكة .
تتم
مراقبة أنشطة الشبكة بفحص الأطر و التأكد من تسليمها بشكل صحيح و يتحقق ذلك بعمل
التالي:
1- تفحص
الأطر التي جالت الحلقة أكثر من مرة.
2- التحقق
من أن Token واحد فقط يتواجد على الشبكة في أي وقت.
عندما
يرغب جهاز ما بالإنضمام الى شبكة Token Ring فإنه يمر بخمس
مراحل أي فشل في أي منها يتسبب باستبعاد الجهاز عن الشبكة :
1- المرحلة
الأولى Phase 0 و تسمى Lobe Test و التي تقوم بها
بطاقة الشبكة بإرسال إطارات من البيانات الى السلك المتصل بها ، هذه الإطارات يجب
أن تعود مباشرة الى البطاقة دون أن يتغير محتواها ، فإذا مرت هذه المرحلة بنجاح
علمت بطاقة الشبكة أن أسلاك الشبكة و وصلاتها تعمل بشكل جيد.
2- في
المرحلة الثانية Phase 1 تصدر بطاقة الشبكة إشارة ضرورية لإدخال
جهازها الى شبكة الحلقة، ويكون في هذه المرحلة الإنضمام الفعلي للشبكة ، و لكن
بسبب الضوضاء أو التشويش الحاصل بسبب هذه المرحلة فإن أي بيانات يتم بثها على
الحلقة في هذا الوقت سوف تفقد ، و لكن الكمبيوتر المسئول عن مراقبة الشبكة يقوم
بمعالجة هذا الخطأ و يضع Token جديد على الشبكة.
بعدها
تنتظر بطاقة الشبكة أن يمر عليها أي إطار لكي تتأكد أن الشبكة نشطة ، فإن لم تحصل
على أي إطار فستفترض بطاقة الشبكة أن جهازها هو أول جهاز ينضم الى الشبكة و تقوم
بنفسها بإرسال إطارات و تنتظر عودتها إليها .
3- في
المرحلة الثالثة Phase 2 تقوم بطاقة الشبكة بإجراء اختبار العنوان
المكرر Duplicate Address Test ، و هنا تقوم بطاقة الشبكة بإرسال إطار يكون
فيه عنوان المرسل هو نفسه عنوان المستقبل و هو نفسه عنوان البطاقة ذاتها و تقوم
بذلك لتتفحص فيما إذا كان هناك أي جهاز آخر على الشبكة له نفس عنوان جهازها ، فإذا
تبين أن هناك جهازا آخر له نفس العنوان ، فإن البطاقة ستفصل نفسها عن الحلقة و
تعيد المحاولة مرة أخرى مرورا بالمراحل السابقة مع توليد عنوان جديد
.
4- في
المرحلة الرابعة Phase 3 تقوم بطاقة الشبكة بالتعرف على أقرب جار نشط
أعلى على الشبكة أو Nearest Active Upstream Neighbor = NAUN ،
كما ستعرف نفسها لجارها الأسفل على الحلقة.
في
شبكات Token Ring يقوم كل جهاز بمتابعة جيرانه الأسفل منه على
الحلقة ، و هذا مهم في حالة انضمام أو مغادرة جهاز ما على الحلقة فإن جاره الأعلى
سيقوم بإرسال تقرير عن ذلك الى الجهاز النشط المسئول عن مراقبة الحلقة.
5- في
المرحلة الخامسة Phase 4 تقوم بطاقة الشبكة بالإتصال بمزود بارامترات
الحلقة Ring Parameter Server = RPS و الذي يقوم
بالتالي:
أ-
يزود الأجهزة المنضمة حديثا للحلقة بالقيم اللازمة لإعدادها Initialization Values .
ب-
مراقبة أجهزة الحلقة بالحصول على بارامترات تشغيلها و التي تتضمن : العنوان، مستوى
الترميز Code Level ،و عنوان NAUN Address .
يتكون
إطار البيانات في شبكات Token Ring من عشر أقسام ، وكل
العمليات التي تجري على الشبكة تكون محددة في إعدادات الإطار .
و
الأقسام التي يتكون منها هذا الإطار Frame هي
:
1- القسم
الأول يسمى Start Delimiter و هو الذي يحدد بداية الإطار.
2- القسم
الثاني يسمى Access Control أو التحكم بالوصول و طول هذا القسم بايت
واحد و مهمته تحديد أولوية هذا الإطار في المعالجة من قبل الجهاز المستقبل قبل أو
بعد غيره من الإطارات ، كما أنه يحدد فيما إذا كان هذا الإطار هو أطار
Token فارغ
أو إطار بيانات.
3- القسم
الثالث يسمى Frame Control وهذا القسم يحدد فيما إذا كان هذا الإطار
ينتمي إلى Media Access Control = MAC أو
Logical Link Control = LLC و هذين المصطلحين سأؤجل شرحهما الى درس
مستقل لتعلقهما بأمور أخرى.
4- القسم
الرابع يسمى Destination Address و فيه يحدد عنوان الجهاز المستقبل للإطار
.
5- القسم
الخامس يسمى Source Address و فيه يحدد عنوان الجهاز المرسل للإطار.
6- القسم
السادس يسمى Routing Information أو معلومات التوجيه ، و يتراوح طوله
بين 2 الى 18 بايت ، و مهمته توجيه المعلومات بين حلقات مختلفة متصلة معا
7- القسم
السابع يسمى Information أو
Data و
هذا القسم يحتوي إما على معلومات و بيانات المستخدم أو يحتوي على معلومات التحكم
.
8- القسم
الثامن يسمى Frame Check Sequence أو اختبار التتابع و هذا القسم يسمح
للجهاز المستقبل بإجراء اختبار للتأكد من خلو الأقسام 3 و 4 و5 و7 من أي أخطاء فإذا
تم العثور على أي خطأ فإن الإطار سيزال و سيتم إرسال إطار جديد بدلا منه.
9- القسم
التاسع يسمى End Delimiter و هذا القسم يحدد نهاية الإطار.
10-القسم
العاشر يسمى Frame Status و هو الذي يحدد فيما إذا قد تم استلام
الإطار من قبل الجهاز المستقبل و قد نجحت عملية نسخ البيانات ، و طبعا هذه
المعلومات يحتاجها الجهاز المرسل عندما يعود إليه الإطار فيتأكد من وصوله و يضع
على الشبكة أطار جديد فارغ.
تتلخص
مهمة المجمع في شبكات Token Ring بالإضافة الى شبك
الأجهزة معا فإنه يقوم بفصل بطاقة الشبكة التي تفشل في العمل أو تصدر أخطاء ،
فيفصلها عن الشبكة لكي تتمكن الحلقة من العمل لأنه كما شرحنا سابقا فإن فشل جهاز
ما على الحلقة يؤدي الى فشل الشبكة ككل .
يحدد
نوع السلك المستخدم في الحلقة المسافة القصوى التي من الممكن أن تفصل الجهاز عن
المجمع فمثلا:
1- الأجهزة
الموصلة باستخدام النوع الأول من أسلاك IBM أو
Type 1 = STP for Computers من الممكن أن تبعد عن المجمع مسافة تصل الى
101 متر.
2- الأجهزة
الموصلة باستخدام النوع الثاني من أسلاك IBM أو
Type 2 = Voice And Data STP من الممكن أن تبعد عن المجمع مسافة تصل الى
100 متر.
3- الأجهزة
الموصلة باستخدام النوع الثالث من أسلاك IBM أو
Type 3 = Voice Grade UTP من الممكن أن تبعد عن المجمع مسافة تصل الى
45 متر.
4- باستخدام
الألياف البصرية مرتفعة الكلفة ممكن زيادة المسافة الى مئات الأمتار أو أكثر.
في
أي من الأنواع السابقة من الممكن زيادة المسافة باستخدام مكرر إشارة
Repeaters . أنظر
الصورة.
تستخدم
شبكات Token Ring الأنواع التالية من المشابك:
1- Media Interface Connectors = MIC و يستخدم لشبك الأنواع 1 و 2 من
الأسلاك .
2- RJ-45 Telephone Connectors = 8 pin و يستخدم لشبك النوع الثالث من
الأسلاك.
4- RJ-11 Telephone Connectors = 4 pin و يستخدم لشبك النوع الثالث أيضا من
الأسلاك .
تتوفر
بطاقات شبكة Token Ring بسرعتين :
1- 4 ميجابت
في الثانية.
2- 16 ميجابت
في الثانية و التي تستخدم إطارات أطول و تحمل بيانات أكثر.
ملخص
الدرس:
تعتمد
شبكات Token Ring المعيار IEEE 802.5.
يمر
الجهاز الذي يرغب بالإنضمام الى الحلقة بخمس مراحل.
يتكون
الإطار في شبكة Token Ring من عشر أقسام.
تستخدم
شبكات Token Ring الأسلاك STP و
UTP و
الألياف البصرية عند الحاجة لسرعة كبيرة.
تعمل
بطاقات الشبكة في الحلقة بسرعتين 4 أو 16 ميجابت في الثانية.
مع
تمنياتى للجميع بالتوفيق
بسم
الله الرحمن الرحيم
سنتناول
إن شاء الله في هذا الدرس البنود التالية:
1- شرح
لبيئة عمل و خصائص شبكات AppleTalk .
2- شرح
لبيئة عمل و خصائص شبكات ARCnet.
في
منتصف الثمانينات من القرن السابق قامت شركة Apple Computer بتقديم معمارية
لشبكة خاصة لربط مجموعة صغيرة من المستخدمين.
تعتبر
قدرات التشبيك مدمجة داخل الكمبيوتر الشخصي Apple Macintosh = Mac مما
يجعل معمارية شبكات Apple أبسط من غيرها من
معماريات الشبكات .
تتضمن
عائلة شبكات Apple التالي :
1- AppleTalk.
2- LocalTalk.
3- AppleShare.
4- EtherTalk.
5- TokenTalk.
يسمى
المنتج الذي طورته شركة Apple خصيصا لكمبيوترها
Mac و
الذي يدعم الشبكات بشكل متكامل AppleTalk ، و هو عبارة عن بروتوكول يدعم الشبكات
الموزعة الند للند أو Distributed Peer to Peer .
النسخة
الأولى من هذا البروتوكول أصدرت عام 1985 و سميت AppleTalk Phase 1 و بعد فترة أصدرت
النسخة المحسنة من هذا البروتوكول و سميت AppleTalk Phase 2 .
في
البداية كان AppleTalk يستخدم فقط من قبل أجهزة
Mac و
الطابعات الليزرية LaserWriter printers ، و لكن فيما بعد أصبح يدعم تقنيات أخرى.
و
حيث أن جهاز Mac يستخدم المنفذ المتسلسل RS-422 Serial Port كواجهة
للشبكة فليس هناك حاجة لإستخدام بطاقات شبكة للإنضمام الى شبكات
AppleTalk .
اشتهرت
شبكات AppleTalk باسم آخر هو LocalTalk و يستخدم هذا
التعبير لوصف نظام التشبيك في AppleTalk .
تتضمن
مكونات التشبيك الأمور التالية:
1- الأسلاك.
2- المشابك.
3- وصلات
أو ممددات الأسلاك Cable Extenders .
تدعم
LocalTalk الأسلاك
UTP, STP, Optic Cable و غالبا يستخدم STP.
أقصى
طول للسلك هو 300 متر و لكن لا يسمح بوصل أكثر من 32 جهاز لأي قسم
Segment من
السلك.
المشابك
التي من الممكن استخدامها تتضمن :
1- مشابك
8 pin DIN .
2- 25 pin = DB25 .
3- 9 pin = DB9.
4- RJ-11 = Telephone Jack .
تم
توصيل المشابك الى المنافذ التالية في جهاز Mac:
1- SCSI Port .
2- ADB Port.
3- Modem Port.
4- Printer Port.
تستخدم
LocalTalk نظام
الوصول الى الوسط من النوع CSMA/CA و ذلك بغض النظر هل
التصميم من نوع الناقل أو النجمة.
هناك
نوع منافس ل LocalTalk هو PhoneNET الذي طورته شركة
Farallon Communications و هو يستخدم أسلاك و مشابك الهاتف العادية و
هي تعمل على الناقل أو النجمة و تسمح بتوصيل حتى 254 جهازا.
AppleShare هو
برنامج مزود الملفات File Server Software في
شبكات AppleTalk ، أما برنامج الزبون فهو مدمج بنظام
Apple التشغيلي،
و الذي يأتي مزودا أيضا ببرنامج مزود طباعة AppleShare Print Server .
تستطيع
شبكات LocalTalk الصغيرة أن تجتمع معا لتكون شبكة كبيرة و
ذلك باستعمال ما يسمى Zones أو نطاقات ، فكل
شبكة مفردة متصلة بغرها من الشبكات تكون معرفة باسم نطاق خاص بها
Zone Name .و
بالتالي أي مستخدم في أي شبكة LocalTalk يستطيع الوصول الى
خدمات شبكة أخرى بتحديد النطاق التي تنتمي إليه.و حتى شبكات Token Ring تستطيع الإنضمام
الى شبكات LocalTalk باستخدام هذه الطريقة.
من
الممكن أيضا تقسيم شبكة LocalTalk واحدة الى عدة
أقسام أو Zones و هذا مفيد لتقليل الزحام على الشبكة.
تستطيع
أجهزة أخرى غير Apple أن تعمل مع AppleTalk بما فيها:
1- IBM PC و
الأجهزة المتوافقة معها.
2- IBM Mainframes.
3- Digital Equipment Corporation VAX Computers.
4- بعض
أجهزة Unix.
تعتبر
EtherTalk وسيلة
أسرع و أكثر تكلفة لتشبيك أجهزة Mac .
معظم
أجهزة Mac ستحتاج الى بطاقات شبكة للإنضمام الى شبكة
EtherTalk .
تعمل
شبكات EtherTalk بسرعة 10 ميجابت في الثانية و تستخدم
الأسلاك Coaxial = Thick and Thin ، و تسمح بطاقة EtherTalk لأجهزة
Mac بأن
تتصل بشبكة إثرنت .
برنامج
EtherTalk يكون
مضافا للبطاقة وهو متوافق مع AppleTalk Phase 2 .
أما
بطاقة TokenTalk فتسمح لأجهزة Mac بأن تتصل بشبكة
Token Ring و
برنامج TokenTalk يكون أيضا مضافا للبطاقة و متوافق مع
AppleTalk Phase 2.
كل
جهاز على شبكة AppleTalk يحتاج الى عنوان الكتروني ، و يتم تخصيص
عنوان لكل جهاز عندما ينضم الى الشبكة أول مرة و يتم ذلك كما يلي
:
1- أولا
يخصص الجهاز المنضم للشبكة عنوانا يختاره لنفسه عشوائيا من مجموعة من العناوين
المتاحة.
2- ثانيا
يقوم هذا الجهاز بنشر عنوانه على الشبكة ليتأكد أن العنوان غير مكرر.
3- ثالثا
إذا لم يكن العنوان مكررا فإن الجهاز يقوم بتخزين هذا العنوان ليستخدمه في المرات
القادمة عندما يدخل الى الشبكة.
لنلق
نظرة الآن على بعض البروتوكولات المستخدمة في بيئة عمل AppleTalk و نعرف عمل كل منها
:
1- Datagram Delivery Protocol = DDP و هو البروتوكول المسئول عن إيصال
حزم البيانات الى الأجهزة على الشبكة.
2- Name Binding Protocol = NMP و هو البروتوكول المسئول عن توليد و صيانة
خدمات قاعدة البيانات الموزعة أو Distributed Database و التي
يطلق عليها Names Directory و هي التي تحتوي على أسماء المستخدمين و
مواردهم بعد تحويلها الى عناوين رقمية Numerical Addresses .
3- Zone Information Protocol = ZIP و هو البروتوكول المسئول عن إدارة
معلومات النطاقات في الشبكة.
4- AppleTalk Transaction Protocol = ATP و هو البروتوكول
المسئول عن إعطاء تأكيد لوصول البيانات الى جهتها المقصودة.
5- AppleTalk Session Protocol = ASP و هو البروتوكول المستخدم للوصول الى
مزود الملفات.
6- Printer Access Protocol = PAP و هو البروتوكول المستخدم للوصول الى طابعة
شبكية.
7- AppleTalk Filing Protocol = AFP و هو البروتوكول الذي يصف المجلدات و
تركيبة الملفات في مزود الملفات .
8- AppleTalk Data Stream Protocol = ADSP و هو بروتوكول
اتصالات مخصص لإستخدام المبرمجين.
9- AppleTalk Echo Protocol = AEP و يستخدم لمراقبة الشبكة و حساب أي تأخير في
وصول البيانات الى وجهاتها ، كما أن له وظيفة مشابهة ل PING في الأجهزة الشخصية
و الذي يستخدم لمعرفة توفر أو وجود جهاز ما على الشبكة من عدمه.
--------------------------------------------------------------------------------
تعتبر
شبكة Attached Resource Computer Network = ARCNet من
الشبكات البسيطة غير المكلفة الموجهة لشبكات مجموعات العمل.
وقد
طورت شبكات ARCNet من قبل شركة Datapoint Corporation عام
1977. و أول بطاقة شبكة ARCNet كانت متوفرة عام
1983.
تستخدم
شبكات ARCNet نظام Token Passing في شبكات الناقل
Bus أو
شبكات Star Bus .
يقوم
مدير الشبكة بتخصيص عنوان مستقل لكل جهاز على الشبكة ، و يستطيع كل جهاز التعرف
على عنوانه أو ما يسمى Source Identifier = SID و كذلك
على عنوان جاره التالي على الشبكة أو ما يسمى Next Identifier = NID ،
و عندما يضاف جهاز جديد الى الشبكة أو يزال منها فإن عناوين الأجهزة ستحتاج الى
إعادة تجهيز و ترتيب و لكن هذا الأمر يتم بشكل تلقائي.
الإشارات
أو ما سميناه سابقا Token ، تسمى في شبكات ARCNet باسم آخر هو دعوة
للإرسال أو Invitation TO Transmit = ITT ، وتتم عملية الإرسال و الإستقبال بشكل مختلف
كما يلي :
إذا
افترضنا أن الدور قد جاء لجهاز ما يريد أن يرسل بياناته الى جهاز آخر بوصول
ITT إليه،
فإن الجهاز الأول يرسل إطارا يسمى Free Buffer Enquiry = FBE الى
الجهاز الثاني يستفسر عن وجود متسع لمعالجة بيانات الجهاز الأول ، فإن تبين أن
الجهاز الثاني مستعد لإستقبال البيانات فإنه يقوم بإرسال إطار آخر الى الجهاز
الأول يسمى Acknowledgment Frame = ACK يخبره أنه جاهز
لإستقبال البيانات ، أما إن لم يكن مستعدا لإستقبال البيانات فإنه سيرسل إطارا
يسمى Negative Acknowledgment Frame = NAK يخبره أنه غير
مستعد لإستقبال البيانات.
الآن
إن تلقى الجهاز الأول ACK فسيقوم بإرسال حزمة
واحدة من البيانات الى الجهاز الثاني ثم ينتظر حتى يحصل على ACK جديد لإرسال الحزمة
التالية من البيانات و هكذا حتى ينتهي من إرسال بياناته و عندها يقوم الجهاز الأول
بتمرير الإشارة ITT الى الجهاز الذي يليه.
تتكون
حزمة البيانات في شبكات ARCNet من الأقسام التالية:
1- عنوان
المستقبل.
2- عنوان
المرسل.
3- 508 بايت
من البيانات ، أما النسخة المحدثة من ARCNet و التي تسمى
ARCNet Plus فتحمل
كل حزمة 4096 بايت من البيانات.
تصل
سرعة نقل البيانات في شبكات ARCNet الى 2.5 ميجابت في
الثانية و أما ARCNet Plus فتدعم سرعة 20 ميجابت في الثانية
.
السلك
القياسي المستخدم في شبكات ARCNet هو السلك المحوري
الرقيق 93 ohm RG-62 A/U Coaxial Cable ، و لكنها أيضا تدعم السلك الملتوي
UTP و
سلك الألياف الضوئية.
باستخدام
السلك المحوري و مشابك BNC يصل الطول الأقصى
للسلك في شبكات من تصميم النجمة الى 610 متر ، بينما يصل الى 305 متر باستخدام نفس
السلك و لكن مع تصميم الناقل.
أما
باستخدام السلك UTP مع مشابك RJ-11 أو
RJ-45 فيصل
طول السلك الى 244 متر سواء كان التصميم نجمة أو ناقل.
ملخص
الدرس:
AppleTalk هي
شبكة متكاملة موجهة أساسا لأجهزة Mac و تتضمن عائلتها
: AppleTalk ، LocalTalk
، AppleShare
، EtherTalk
و
TokenTalk.
تعتبر
EtherTalk أسرع
و أكثر تكلفة من LocalTalk و تسمح بالإنضمام لشبكات إثرنت.
أما
TokenTalk فيسمح
بالإنضمام لشبكات Token Ring.
هناك
بروتوكولات كثيرة تعمل في بيئة AppleTalk لكل منها عمل منفصل.
تعتبر
شبكة ARCNet شبكة مرنة و غير مكلفة و تدعم تصميم الناقل و
تصميم النجمةالناقل .
تصل
سرعة نقل البيانات على شبكات ARCNet الى 2.5 ميجابايت
في الثانية و في النسخة المحسنة ARCNet Plus تصل السرعة الى 20
ميجابايت في الثانية.
السلك
القياسي المستخدم في شبكات ARCNet هو السلك المحوري و
لكن من الممكن استخدام السلك الملتوي و سلك الألياف البصرية.
استعدوا
فغدا سأطرح إن شاء الله اختبار بسيط باللغة الإنجليزية مكون من عشر أسئلة (اختيار
من متعدد) و سأنتظر الإجابة على بريدي الإلكتروني ، فإذا كانت المشاركة جيدة و
فعالة فسأتابع الدورة بإذن الله و لكن إن كانت المشاركة ضعيفة فسأضطر آسفا إلى
إيقاف الدورة فما الفائدة من الكتابة إن لم يستفد أحد!!!
خالص
تحياتي
السلام
عليكم
مقدمة
حول بطاقات الشبكة Network Adapter Cards
سنتناول
في هذا الدرس إن شاء الله البنود التالية:
1- تعريف
بطاقة الشبكة و وصف لمهامها.
2- شرح
لدور بطاقة الشبكة في تحضير البيانات لبثها على الشبكة.
3- وصف
لما تقوم به بطاقة الشبكة من تنظيم إرسال البيانات على الشبكة.
لكي
يتمكن جهاز الكمبيوتر من الإتصال بالشبكة لابد له من بطاقة شبكة
Network Adapter Card والتي يطلق عليها أيضا الأسماء التالية:
1- Network Interface Card = NIC.
2- LAN Card.
3- LAN Interface Card.
4- LAN Adapter.
تعتبر
بطاقة الشبكة هي الواجهة التي تصل بين جهاز الكمبيوتر و سلك الشبكة، و بدونها لا
تستطيع الكمبيوترات الإتصال فيما بينها من خلال الشبكة.
تركب
بطاقة الشبكة في شق توسع فارغ Expansion Slot في جهاز الكمبيوتر
، ثم يتم وصل سلك الشبكة الى البطاقة ليصبح الكمبيوتر متصل فعليا بالشبكة من
الناحية المادية و يبقى الإعداد البرمجي للشبكة.
يتلخص
دور بطاقة الشبكة بالأمور التالية:
1- تحضير
البيانات لبثها على الشبكة.
2- إرسال
البيانات على الشبكة.
3- التحكم
بتدفق البيانات بين الكمبيوتر و وسط الإرسال .
4- ترجمة
الإشارات الكهربية من سلك الشبكة الى بايتات يفهمها معالج الكمبيوتر ، و عندما
تريد إرسال بيانات فإنها تترجم إشارات الكمبيوتر الرقمية الى نبضات كهربية يستطيع
سلك الشبكة حملها.
كل
بطاقة شبكة تمتلك عنوان شبكة فريد ، و هذا العنوان تحدده لجنة
IEEE ( و
هذا اختصار ل Institute of Electrical and Electronic Engineers ) ،
و هذه اللجنة تخصص مجموعة من العناوين لكل مصنع من مصنعي بطاقات الشبكة
.
يكون
هذا العنوان مكونا من 48 بت و يكون مخزن داخل ذاكرة القراءة فقط
ROM (لمزيد
من المعلومات حول هذا النوع من الذاكرة الرجاء مراجعة موضوعي حول الذاكرة المنشور
في المجلة الإلكترونية) في كل بطاقة شبكة يتم إنتاجها ، و يحتوي أول 24 بت على
تعريف للمصنع بينما تحتوي 24 بت الأخرى على الرقم المتسلسل للبطاقة.
تقوم
البطاقة بنشر عنوانها على الشبكة ، مما يسمح للأجهزة بالتخاطب فيما بينها و توجيه
البيانات الى وجهتها الصحيحة.
تحتوي
بطاقة الشبكة على كل من أجزاء مادية Hardware و أجزاء برمجية
Firmware Software ، و هذا الجزء البرمجي يكون مخزنا داخل ذاكرة
ROM و
يكون مسئول عن توجيه و تنفيذ المهام الموكلة بالبطاقة.
تنتقل
البيانات في الكمبيوتر في ممرات كهربية تسمى نواقل Buses.أنظر الصورة.
كل
ناقل يتكون من عدة ممرات متوضعة جنبا الى جنب ، و باستخدام هذه الممرات من الممكن
نقل كمية كبيرة من البيانات على ناقل واحد في نفس الوقت ، في أجهزة الكمبيوتر القديمة
كانت نواقل البيانات قادرة على نقل 8 بت من البيانات في الوقت الواحد ثم تطورت الى
16 بت ثم الى 32 بت و أخيرا وصلت بعض الشركات لإنشاء نواقل 64 بت أي أنها تستطيع
نقل 64 بت في المرة الواحدة.
لأن
الناقل قادر على نقل أجزاء عديدة من البيانات في نفس الوقت نقول أن البيانات تنتقل
بشكل متوازي Parallel ، و كلما كان الناقل أوسع كان معدل نقل
البيانات أسرع .
يستطيع
سلك الشبكة حمل بت واحد من البيانات في المرة الواحدة و هذا يطلق عليه البث
المتسلسل Serial Transmission .كما أن البيانات تنتقل في اتجاه واحد
على السلك.
بطاقة
الشبكة هي المسئولة عن تحويل البيانات من الجريان بشكل متوازي على ناقل البيانات
الى الجريان بشكل متسلسل على سلك الشبكة و الذي يقوم بهذه المهمة في بطاقة الشبكة
هو الرسل – المستقبل Transceiver .أنظر الصورة.
تقوم
بطاقة الشبكة بتنظيم عملية بث البيانات على الشبكة و ذلك بالقيام بالخطوات التالية:
1- نقل
البيانات من الكمبيوتر الى البطاقة.
2- تخزين
البيانات مؤقتا على البطاقة تمهيدا لبثها الى السلك.
3- إجراء
تفاهم على شروط نقل البيانات بين البطاقة المرسلة و البطاقة المستقبلة
.
4- التحكم
بتدفق البيانات على الشبكة.
أولا
تقوم بطاقة الشبكة بإرسال إشارة الى الكمبيوتر طالبة منه بيانات معينة ثم يقوم
ناقل البيانات في الكمبيوتر بنقل البيانات المطلوبة من ذاكرة الكمبيوتر الى
البطاقة.
غالبا
ما تكون سرعة نقل البيانات من الناقل الى البطاقة أكبر من سرعة نقل البيانات من
البطاقة الى السلك، لهذا فإن جزءا من هذه البيانات يجب تخزينها مؤقتا على ذاكرة
RAM على
البطاقة الى أن تتمكن البطاقة من بثها الى السلك ، هذه التقنية تسمى
Buffering.
و
هناك أمر آخر يجب أن يؤخذ بعين الإعتبار عند تبادل البيانات ألا و هو التوافق بين
بطاقات الشبكة المتصلة معا ، فإذا كانت إحدى البطاقات قديمة و البطاقة الأخرى
جديدة و أسرع من القديمة ، فإنهما لكي تتمكنا من الإتصال معا عليهما الإتفاق على
سرعة واحدة تكون هي سرعة البطاقة الأبطأ.
و
لكي يتم التوافق بين بطاقات الشبكة المتصلة معا فإن كل بطاقة تطلق إشارة الى باقي
البطاقات معلنة عن بارامتراتها لكي يتم تعديلها بما يتوافق مع غيرها من البطاقات.
القضايا
التي يجب أن تتفق عليها البطاقات لكي يتم الإتصال بينها هي:
1- الحجم
الأقصى لمجموعات البيانات التي سيتم إرسالها.
2- مقدار
البيانات التي سيتم إرسالها قبل الحصول على تأكيد لوصولها.
3- فترة
الزمن التي تفصل بين إرسال حزم البيانات.
4- فترة
الزمن التي يجب إنتظارها قبل الحصول على تأكيد وصول البيانات.
5- مقدار
البيانات التي تستطيع كل بطاقة استقباله قبل أن تفيض Overflow.
6- سرعة
نقل البيانات.
بمجرد
الإتفاق على القضايا السابقة تبدأ عملية تبادل البيانات بين البطاقات.
تقوم
بطاقة الشبكة بعدد من مهام التحكم تشمل:
1- مراقبة
وسط الإتصال.
2- طلب
حزم البيانات و التعرف عليها بالتأكد من أن عنوان الوجهة الموجود في الحزمة هو
نفسه عنوان البطاقة التي ستتسلم الحزمة.
3-اكتشاف
الأخطاء و حلها.
ملخص
الدرس:
بطاقة
الشبكة هي الواجهة بين الكمبيوتر و وسط الإتصال و تقوم بتحضير البيانات و تخزينها
مؤقتا ثم بثها و تتحكم بتدفقها على الشبكة.
تقوم
بطاقة الشبكة بتحويل بث البيانات من البث المتوازي الى البث المتسلسل و من الصيغة
الرقمية الى نبضات كهربية في حالة الإرسال و بالعكس في حال الإستقبال.
يجب
أن تتفاهم بطاقات الشبكة معا على بعض القضايا قبل أن تتمكن من تبادل البيانات.
تقوم
بطاقة الشبكة ببعض مهام التحكم على الشبكة.
مع
تمنياتى للجميع بالتوفيق
السلام
عليكم
بسم
الله الرحمن الرحيم
سنتناول
في هذه الحلقة البنود التالية:
1- وصف
لعمل بطاقة الشبكة بتوصيل الكمبيوتر الى الشبكة.
2- وصف
للأنواع الأربع من تصاميم ناقل البيانات في الكمبيوتر.
3-شرح
لكيفية تركيب و إعداد بطاقة الشبكة.
4- شرح
لإعداد بطاقة الشبكة في ويندوز NT 4 و حل مشاكل التعارض
في المقاطعة Interrupt Conflict.
تعتبر
بطاقة الشبكة من أهم مكونات شبكات الكمبيوتر ، فهي تعتبر الواجهة بين ناقل
البيانات الداخلي للكمبيوتر الشخصي و سلك الشبكة.
تتكون
البطاقة من جانبين مهمين ، أحد الجوانب يتصل بناقل البيانات في الكمبيوتر و الجانب
الآخر يتصل بسلك الشبكة.
ناقل
البيانات هو المسئول عن نقل البيانات بين المعالج و الذاكرة .
لكي
تعمل البطاقة كما يجب ، فإنها لابد أن تكون متوافقة مع نوعية ناقل البيانات في
الكمبيوتر.
في
بيئة عمل الأجهزة الشخصية هناك أربع أنواع لتصميم ناقل البيانات
:
1- ISA.
2- MCA .
3- EISA.
4- PCI.
التصميم
الأول Industry Standard Architecture = ISA هو النوع القياسي
الذي كان يستخدم في أجهزة IBM PC XT, AT و الأجهزة
المتوافقة معها.
تستخدم
ISA بطاقات
و ناقل سعة 8 بت أو 16 بت و تنقل البيانات بسرعة 8 ميجا بت في الثانية.
أما
التصميم Micro Channel Architecture = MCA فقد طورته
IBM عام
1988 ويستخدم ناقل سعة 16 بت أو 32 بت و هذا التصميم غير متوافق مع التصميم السابق
بمعنى أن البطاقات المتوافقة مع أحد التصميمين تكون غير متوافقة مع التصميم الآخر.
تصميم
Extended Industry Standard Architecture = EISA تم تقديمه عام 1988
من قبل ثماني شركات كبيرة من ضمنها شركات Compaq ، HP و
NEC. هذا
التصميم يستخدم ناقل بيانات سعة 32 بت و سرعة نقل بيانات تصل إلى 33 ميجا بت في
الثانية و هي متوافقة مع التصميم ISA.
التصميم
الأخير Peripheral Component Interconnect = PCI تم
تطويره من قبل شركة Intel عام 1992، و هي سعة
32 بت وتصل سرعة نقل البيانات الى 132 ميجا بت في الثانية.
يعتبر
هذا التصميم الأسرع و الأكثر تطورا و مرونة ، و هي تحقق أغلب الإحتياجات لتحقيق
وظيفة Plug and Play أو ركب و شغل و هي عبارة عن مجموعة من
المواصفات تسمح بالإعداد التلقائي للأجهزة و البطاقات بمجرد تركيبها و ذلك دون أي
تدخل من المستخدم ، و لتحقيق ذلك لابد من توفير الأمور التالية:
1- يجب
أن يكون Basic Input-Output System = BIOS في الكمبيوتر
متوافق مع مواصفات Plug and Play .
2- يجب
أن يكون نظام التشغيل متوافق أيضا مع Plug and Play مثل ويندوز 95 و ما
بعده.
3- أن
تكون البطاقة أو الجهاز متوافقة مع Plug and Play .
التركيب
الفعلي للبطاقة في الكمبيوتر يجب أن يتم بحذر ، فالكهرباء الساكنة مثلا قد تعطب
الرقائق الدقيقة على البطاقة ، لهذا يجب التأكد من تفريغ أي شحنات ساكنة في جسمك
قبل أن تبدأ بتركيب البطاقة.
أولا
: أزل سلك الكمبيوتر من مقبس الكهرباء .
ثانيا:
أمسك بالغطاء المعدني الخارجي للكمبيوتر بكلتي يديك لتفريغ أي شحنات كهربية في
جسمك ثم قم بإزالة الغطاء.
ثالثا:
أزل بطاقة الشبكة من الكيس البلاستيكي العازل Antistatic Plastic Bag.
رابعا:
ركب البطاقة بحذر في أي شق توسع فارغ متوافق معها، و تأكد من أن حافتها قد دخلت
بشكل محكم في الشق.
خامسا:
أحكم ربط البرغي الذي يشبك البطاقة الى مؤخرة الجهاز.
سادسا:
أعد الغطاء وأغلق الجهاز ثم أعد توصيل سلك الكمبيوتر الى مقبس الكهرباء.
الآن
و بعد تركيب البطاقة و وصلها بسلك الشبكة ، هناك بعض الأمور التي لا بد من إعدادها
و خاصة إذا كانت البطاقة أو نظام التشغيل لا يدعمان مواصفات Plug and Play، هذه الأمور هي:
1- Interrupt أو
المقاطعة.
2- Base I/O Port Address عنوان منفذ المدخلالمخرج.
3- DMA Channel قناة الوصول المباشر للذاكرة.
4- Base Memory Address عنوان الذاكرة الرئيسية.
5- Transceiver المرسل- المستقبل.
Interrupt أو
المقاطعة هي عبارة عن إشارة توجهها الأجهزة الى المعالج تخبره بها أنها تحتاج أن
يقوم بمعالجة بياناتها، و عندها يتوقف المعالج عن القيام بمهامه مؤقتا الى أن يتم
معالجة المقاطعة ثم يعود لمعالجة وظائف أخرى.
خطوط
طلب المعالجة أو Interrupt Request (IRQ) Lines تكون مدمجة في
الكمبيوتر و مرقمة و لهذا يطلق عليها أحيانا مستويات Levels ،و كل جهاز يجب ان يستخدم خط طلب مقاطعة
مختلف عن الآخر.
خطوط
طلب المقاطعة تتوزع كالتالي:
أ-
2 أو 9 تكون مخصصة ل EGA/VGA.
ب-
4 و تكون مخصصة ل COM1, COM3.
ج-
6 و تكون مخصصة لمتحكم القرص المرن Floppy Disk Controller.
د-
7 و تكون مخصصة للمنفذ المتوازي Parallel Port.
هـ-
8 و تكون مخصصة لساعة الوقت الحقيقي Real -Time Clock .
و-
12 و تكون مخصصة للفأرة.
ز-
13 و تكون مخصصة للمعالج الرياضي Math Coprocessor.
ح-
14 و تكون مخصصة لمتحكم القرص الصلب.
و
هذه الأرقام تشير الى أولوية المعالجة بحيث اذا تلقى المعالج طلبي مقاطعة من
جهازين مختلفين و لكل منهما رقم مختلف فسيقوم بخدمة الجهاز ذي الألوية الأكبر و
يكون هو صاحب رقم طلب المقاطعة الأصغر.
في
أغلب الأحوال تستخدم بطاقة الشبكة خط طلب المقاطعة رقم IRQ3 أو
IRQ5، فإذا كان كلاهما مشغول فمن الممكن استخدام أي خط مقاطعة فارغ.
أما
Base Input Output I/O Port فهو الذي يقوم بتحديد قناة يتم تدفق
المعلومات من خلالها بين أجزاء الكمبيوتر و معالجه.
هذا
المنفذ Port يظهر للمعالج كعنوان مكتوب بالنظام الست
عشري Hexadecimal format ، و كل جهاز يجب أن يكون له رقم منفذ
Base I/O Port مختلف
عن الآخر.
الأرقام
التالية تستخدم غالبا لبطاقة الشبكة :
300 لـ
30F
310 لـ
31F
و
على كل فأي رقم منفذ فارغ من الممكن استعماله للبطاقة.
أما
Direct Memory Access = DMA فهي قناة تنقل البيانات بين أي جهاز مثل
بطاقة الشبكة مثلا و ذاكرة الكمبيوتر ، وهذا الأمر يتم دون أي تدخل من المعالج.
و
لا يستطيع جهازان استخدام نفس القناة ، لهذا يجب تخصيص قناة منفصلة للبطاقة.
تمثل
Base Memory Address موقع محدد في ذاكرة الكمبيوتر RAM ، و بالنسبة لبطاقة الشبكة فهي تستخدم هذا
الموقع للتخزين المؤقت للبيانات المرسلة و المستقبلة، و يكون عنوان هذا الموقع
المستخدم من قبل بطاقة الشبكة هو D8000 و أحيانا يكتب
D800 ، و من الممكن استخدام أي موقع غير مستخدم من قبل جهاز آخر، و بعض
البطاقات تسمح لك بتحديد مقدار الذاكرة المستخدم.
بطاقة
الشبكة قد تحتوي على أحد الأنواع التالية من Transceiver ، و أحيانا أكثر من نوع :
1- On-Board BNC.
2- On-Board RJ-45.
3- On-Board AUI.
فإذا
كان على البطاقة أكثر من نوع و بالتالي تدعم أكثر من نوع من الأسلاك فإنها تسمى
Combo Card ، ولتحديد النوع الذي سيتم استخدامه يجب اختياره من خلال استعمال
Jumpers و
التي توجد في الأنواع الأقدم من البطاقات أما الأنواع الأحدث التي تدعم مواصفات
ركب و شغل فتتم هذه العملية تلقائيا.
من
الممكن وصف Jumpers كمشابك صغيرة تقوم بربط دبوسين معا لتحدد
الدائرة الكهربية التي على البطاقة استخدامها.
و
أحيانا تتوفر بالإضافة الى Jumpers مجموعة صغيرة من
المفاتيح تسمى Dual In-Line Package = DIP تستخدم للتحكم
بإعدادات البطاقة.
لنلق
نظرة الآن على إعداد بطاقة الشبكة في ويندوز NT غير المتوافق مع
مواصفات ركب و شغل .
بعد
تركيب البطاقة و إعادة تشغيل الجهاز اذهب الى لوحة التحكم وهناك انقر مرتين على
أيقونة Network .أ.
ثم
اذهب الى Adapters..
و
هناك اضغط على ADD.
و
بعدها اختر اسم البطاقة المتوفرة لديك.
إذا
لم يكن الإسم متوفرا اضغط على Have Disk ، و إلا فاضغط على OK.
بعدها
ستظهر لك نافذة أخرى لتحدد فيها الأمور التالية وفقا لنوع بطاقتك:
1- I/O Port Address.
2- Interrupt Number.
3- Transceiver Type.
ثم
اضغط OK.
بعدها
ستظهر نافذة لتحدد فيها نوع ناقل البيانات لديك الموصل إليه البطاقة هل هو
ISA أو
PCI أو
غير ذلك و رقم هذا الناقل المركبة عليه البطاقة في الجهاز لديك.
اضغط
OK، و بعدها سيطلب منك إدخال القرص المضغوط للويندوز
NT لنسخ
بعض الملفات اللازمة لتثبيت مشغلات البطاقة التي لديك.
لكي
تعمل بطاقة الشبكة فإنها تحتاج الى بروتوكول ، عند تنصيب البطاقة ستجد البروتوكول
NetBEUI، و لإضافة بروتوكولات أخرى مثل TCP/IP و الذي تحتاجه
بالتأكيد إن رغبت بالإتصال بالإنترنت ، اذهب الى Protocols و اضغط على
Add و
اختر البروتوكول اللازم.
بعد
الإنتهاء اضغط على Close و أعد تشغيل الجهاز
عندما يطلب منك.
لنفترض
أنك بعد إعادة تشغيل الجهاز لم تعمل البطاقة لديك ، سنفترض أن المشكلة سببها التعارض
Conflict في
طلب المقاطعة بمعنى أن لديك جهاز آخر بالإضافة الى بطاقة الشبكة مشتركان في نفس
رقم طلب المقاطعة IRQ ، إذا أولا كيف نتحقق من ذلك ؟
اذهب
الى البرنامج Windows NT Diagnostics
و
في البرنامج اذهب الى Resources ،و هناك ستجد جهازين لهما نفس رقم طلب
المقاطعة.
و
لحل المشكلة يجب العودة الى لوحة التحكم الى Network ثم الى
Adapters و
من ثم يجب النقر مرتين على اسم بطاقة الشبكة ثم تغيير رقم طلب المقاطعة الى رقم
غير مشغول..
و
لا تنس تغيير إعدادات طلب المقاطعة من DIP إن وجدت في نفس
البطاقة و بهذا تحل المشكلة إن شاء الله.
ملخص
الدرس:
هناك
أربع أنواع من نواقل البيانات هي ISA، MCA،EISA و
PCI.
يجب
تركيب البطاقة بحذر و الإنتباه لمجموعة من الأمور و خاصة إذا كانت البطاقة أو نظام
التشغيل لا يدعمان مواصفات ركب و شغل.
يجب
إعداد البطاقة في ويندوز NT و إضافة البروتوكولات
الضرورية لعملها و عند اشتباه حدوث تعارض في IRQ، يمكن التأكد باستخدام برنامج
Windows NT Diagnostics .
مع
تمنياتى للجميع بالتوفيق
السلام
عليكم
في
هذا الدرس سنتناول إن شاء الله البنود التالية:
1- شرح
للعوامل المؤثرة في أداء بطاقة الشبكة.
2- توضيح
كيف أن أجهزة الكمبيوتر المختلفة لها احتياجات مختلفة فيما يخص بطاقات الشبكة.
3- شرح
لكيفية استخدام بطاقة الشبكة في الشبكات المحلية اللاسلكية و شبكات الأجهزة عديمة
الأقراص.
بما
أن بطاقة الشبكة تتحكم بتدفق البيانات بين الكمبيوتر و سلك الشبكة ،فإن لها تأثيرا
كبيرا على أداء الشبكة، فإذا كانت البطاقة بطيئة فإنها ستؤدي الى بطئ عام في
الشبكة ، و هذا الأمر يكون واضحا خاصة في شبكات من تصميم الناقل ، فهناك لا يستطيع
أي أحد استخدام الشبكة ما لم يكن السلك حرا من أي إشارة ، و بالتالي إذا كانت
البطاقة بطيئة فإن الشبكة ككل سيكون عليها الإنتظار طويلا الى أن تنهي البطاقة
عملها .
العوامل
المؤثرة على سرعة بطاقة الشبكة تتضمن:
1- الأسلوب
المستخدم في نقل البيانات.
2- المشغلات
البرمجية المستخدمة Driver Software.
3- سعة
ناقل البيانات في الكمبيوتر.
4- قوة
المعالج الموجود على البطاقة.
5- مقدار
ذاكرة التخزين المؤقت على البطاقة.
من
العوامل المهمة في التأثير على سرعة البطاقة هو الأسلوب المستخدم في تبادل
البيانات بين الكمبيوتر و البطاقة.
هناك
أربع طرق لتبادل البيانات بين الكمبيوتر و بطاقة الشبكة سنسردها من الأبطأ الى
الأسرع :
1- المدخلالمخرج
المبرمج Programmed I/O.
2- ذاكرة
البطاقة المشتركة Shared Adapter Memory.
3- الوصول
المباشر للذاكرة Direct Memory Access = DMA.
4- التحكم
بالناقل Bus Mastering.
في
تقنية Programmed I/O ، يقوم معالج خاص على البطاقة بالتحكم بجزء
من ذاكرة الكمبيوتر.
يقوم
معالج البطاقة بالإتصال بمعالج الكمبيوتر من خلال عنوان مدخلمخرج
I/O Address الموجود
في الجزء المحدد من الذاكرة الذي يتم التحكم به من قبل معالج البطاقة.
يتم
تبادل البيانات بين المعالجين بسرعة و ذلك بالقراءة و الكتابة على نفس الجزء من الذاكرة.
و
ميزة الطريقة السابقة بالنسبة للطرق الأخرى هو استخدام جزء ضئيل من الذاكرة.
أما
عيبها فيتمثل بضرورة تدخل معالج الكمبيوتر في عملية نقل البيانات مما يزيد العبء
عليه و يقلل من السرعة الإجمالية للمعالجة.
أما
في تقنية Shared Adapter Memory ، فإن بطاقة الشبكة تكون تحتوي على ذاكرة
RAM تشارك
الكمبيوتر فيها ، بحيث يتمكن معالج الكمبيوتر من الوصول المباشر الى هذه الذاكرة
على البطاقة و يقوم بنقل البيانات بالسرعة الكاملة مما يقلل من التأخير في نقل
البيانات ، و يتعامل المعالج مع هذه الذاكرة و كأنها جزء فعلي من ذاكرة الكمبيوتر.
أما
البطاقات التي تستخدم تقنية Direct Memory Access فإنها
تقوم بنقل البيانات مباشرة من ذاكرة الكمبيوتر الى الذاكرة المؤقتة على البطاقة ،
وهي تمر بمرحلتين :
الأولى
: تنتقل البيانات من ذاكرة النظام الى متحكم الوصول المباشر للذاكرة
DMA Controller ، مهمة هذا المتحكم هي نقل البيانات بين
ذاكرة النظام و أي جهاز آخر دون تدخل المعالج في عملية النقل.
الثانية:
تنتقل البيانات من المتحكم الى بطاقة الشبكة.
البطاقات
التي تستخدم هذه التقنية تستغني عن المعالج في عملية النقل مما يزيد من سرعة نقل البيانات
، و يزيل العبء عن المعالج للتفرغ للقيام بمهام أخرى.
أما
التقنية الأخيرة Bus Mastering و التي تسمى أيضا Parallel Tasking و فيها تقوم بطاقة
الشبكة بالتحكم المؤقت بناقل بيانات الكمبيوتر بدون أي تدخل من المعالج ، و تقوم
بتبادل البيانات مباشرة بين ذاكرة النظام و البطاقة.
و
هذا يسرع عمل الكمبيوتر نظرا لتفرغ المعالج و متحكم DMA ، و بشكل عام فإن هذه التقنية تحسن أداء
الشبكة بشكل ملحوظ.
البطاقات
التي تستخدم هذه التقنية يتحسن أداءها بنسبة تتراوح بين 20 الى 70 بالمئة
بالمقارنة مع البطاقات التي تستخدم التقنيات الأخرى، و لكن تكلفتها تكون أكبر.
البطاقات
من النوع EISA، MCA و
PCI كلها
تعتمد تقنية Bus Mastering.
مشغل
بطاقة الشبكة أو Network Card Driver هو عبارة عن بريمج يحمل على كل
كمبيوتر يحتوي على بطاقة شبكة، و يقوم بالتحكم بمهام البطاقة و توجيهها للعمل بالشكل
الأمثل ، اختيار المشغل المناسب و إعداده بشكل جيد له تأثير كبير على سرعة و أداء
البطاقة.
يعبر
عن سعة ناقل البيانات ، بعدد البتتات من البيانات التي يستطيع الناقل حملها في
المرة الواحدة، كلما زادت سعة الناقل كلما زادت كمية البيانات التي من الممكن
نقلها في المرة الواحدة.لهذا فناقل البيانات سعة 32 بت يستطيع نقل البيانات بشكل
أسرع من ناقل البيانات سعة 16 بت.
بزيادة
سرعة الناقل تزداد سرعة نقل البطاقة للبيانات على الشبكة ، و لكن البطاقة يجب أن
تقوم بمعالجة هذه البيانات ثم نقلها الى السلك فإذا كانت سرعة الناقل أكبر من سرعة
معالجة البطاقة للبيانات فستصبح البطاقة في هذه الحالة مسببة لمشكلة تسمى عنق
الزجاجة ، ولحل مثل هذه المشكلة تستخدم البطاقة :
1- ذاكرة
احتياطية RAM Buffer مركبة على البطاقة لتخزين البيانات مؤقتا
قبل إرسالها و كلما زاد حجم هذه الذاكرة كلما زادت سرعة نقل البطاقة للبيانات الى
السلك.
2- معالج
خاص مركب على البطاقة يمثل عقلها المدبر و المسئول عن القيام بالمهام الموكلة
إليها ، و كلما كان هذا المعالج أقوى و أكثر تطورا كلما تحسن أداء البطاقة.
هناك
نوعان رئيسيان من المعالجات المستخدمة في بطاقة الشبكة:
1- معالجات
RISC.
2- معالجات
CISC.
معالجات
RISC هي
اختصار ل Reduced Instruction Set Computing أو محاسبة مجموعة
التعليمات المبسطة ، و تقوم فكرة هذه المعالجات على فعالية و سرعة معالجة مجموعات
صغيرة و بسيطة من التعليمات.
بينما
معالجات CISC هي اختصار ل Complex Instruction Set Computing أو
محاسبة مجموعة التعليمات المعقدة ،و هذه المعالجات تكون قادرة على معالجة
التعليمات المعقدة و بالتالي تستطيع القيام بمهام شديدة التعقيد و الصعوبة، و لكن
نظرا لتعقيد تصميمها فإنها من الممكن أن تكون بطيئة.
بشكل
عام فإن معالجات RISC تعتبر أسرع من معالجات CISC في تشغيل التعليمات
البسيطة ، و حيث أن التعليمات أو الأوامر التي تحتاج بطاقة الشبكة تنفيذها هي
أوامر بسيطة نسبيا فإن البطاقات التي تستخدم معالجات RISC تكون أسرع من تلك
التي تستخدم معالجات CISC.
إذا
كانت شبكتك أو بعض أجزاء منها بحاجة الى احتياجات خاصة ، فإنك باختيارك للبطاقة
المناسبة تستطيع تحقيق هذه الإحتياجات، فبعض أجهزة الكمبيوتر مثلا تحتاج الى
بطاقات غالية الثمن بينما لا يحتاج غيرها إلا الى أرخص البطاقات.
نعرف
مثلا أن المزودات تتعامل مع كميات كبيرة من البيانات ، و نعرف أيضا أنه إذا كان
المزود بطيئا فإن الشبكة ككل ستصبح بطيئة ، لهذا فإنه يصبح من الضروري استخدام
بطاقات شبكة متطورة في المزود لتستطيع تحمل العبء الكبير الذي سيلقى على عاتقها.
بينما
من الممكن استخدام بطاقات أقل تكلفة لمحطات العمل Workstation التي لا تولد كميات
كبيرة من البيانات و تبثها على الشبكة.
تعتبر
الشبكات المحلية اللاسلكية Wireless LAN، نوعا خاصا من الشبكات، و لإنشاء شبكة محلية
لاسلكية لابد لك من استخدام بطاقات شبكة لاسلكية.
تستخدم
بطاقات الشبكة اللاسلكية لأمرين:
1- لإنشاء
شبكة محلية لاسلكية كاملة.
2- لإضافة
محطة لاسلكية لشبكة محلية سلكية.
تعمل
بطاقة الشبكة اللاسلكية بشكل مشابه لعمل بطاقة الشبكة السلكية و الإختلافات
الرئيسية بينهما هي:
1- وسط
الإرسال المستخدم للبث.
2- المكون
المسئول عن عملية البث و يسمى المجمع اللاسلكي Wireless Concentrator و هو
يقوم بنفس مهام المكون المسمى Transceiver في البطاقات
السلكية، و يستطيع المجمع اللاسلكي التعامل مع أنواع مختلفة من وسائط الإرسال تشمل:
1-موجات
الراديو Radio Waves.
2- موجات
المايكرو ويف Microwaves.
3- موجات
الأشعة تحت الحمراء Infrared.
يقوم
بعض مديري الشبكات بإزالة أي محركات أقراص لينة كانت أو صلبة أو حتى مضغوطة من
أجهزة المستخدمين ،و يكون الهدف من ذلك:
1- زيادة
أمن الشبكة وحماية البيانات من الفيروسات.
2- تقليل
التكلفة الإجمالية للشبكة.
3- سهولة
الإدارة و التحكم بالأجهزة على الشبكة.
و
لكن تبرز مشكلة عند استخدام الأجهزة منزوعة الأقراص تتمثل في كيفية تشغيل هذه
الأجهزة و كيف ستنضم الى الشبكة بدون وجود قرص صلب و بالتالي أين سيخزن برنامج بدأ
التشغيل؟
لحل
هذه المشكلة تستخدم بطاقات شبكة مخزن عليها برنامج صغير يشغل الجهاز و يسمح له
بالإنضمام الى الشبكة ، هذه البطاقات تكون مزودة بذاكرة تسمى Remote-Boot PROM يخزن عليها برنامج
بدأ التشغيل.
ملخص
الدرس:
تحدد
سرعة بطاقة الشبكة بمجموعة من العوامل تشمل:أسلوب الإرسال ،برنامج مشغل البطاقة،
سعة الناقل ، الذاكرة الإحتياطية في البطاقة و قوة معالج البطاقة.
الشبكات
المحلية اللاسلكية تستخدم بطاقات شبكة لاسلكية.
في
أجهزة الكمبيوتر منزوعة الأقراص تستخدم بطاقات شبكة خاصة مزودة ب
Remote-Boot PROM تقوم ببدأ تشغيل الأجهزة و تسمح لها بالإنضمام الى
الشبكة.
خالص
تحياتي
السلام
عليكم
سنتناول
في هذا الدرس إن شاء الله البنود التالية:
1- وصف
للمبادئ الأساسية لإرسال الإشارة.
2- الإختلافات
بين وسط الإرسال السلكي و اللاسلكي.
3- سرد
للعوامل التي يجب أخذها بعين الإعتبار عند اختيار وسط الإرسال.
قبل
أن يتمكن جهازا كمبيوتر من الإتصال معا لابد من توفر شرطين :
1- أن
تتم ترجمة البيانات الى إشارات يمكن نقلها بين الجهازين.
2- يجب
أن يتوفر للجهازين قناة يستطيعان من خلالها إرسال و إستقبال الإشارات.
الممر
أو القناة التي تحمل الإشارات تسمى وسط الإرسال transmission medium .
تستطيع
أجهزة الكمبيوتر استخدام الأنواع التالية من الإشارات للإتصال فيما بينها:
1- electrical pulses أو النبضات الكهربائية.
2- radio waves أو موجات الراديو.
3- microwaves أو
موجات الميكرو ويف.
4- infrared light أو الأشعة تحت الحمراء.
هناك
خاصية واحدة تجمع بين هذه الإشارات المختلفة و هي أنها كلها تعتبر موجات
كهرومغناطيسية electromagnetic (EM) waves.
و
يتم استخدام هذه الموجات لنقل البيانات لأنها تتمتع بالمميزات التالية:
1- من
الممكن تعديلها و التحكم بها باستخدام أشباه الموصلات semiconductor.
2- تستطيع
تمثيل كلا الإشارات التماثلية analog و الرقمية
digital.
الإشارات
التماثلية هي إشارات مستمرة تتمثل فيها المعلومات كمقادير فيزيائية من الإشارات
الكهربية و مثال عليها التيار الكهربائي و الموجات الصوتية.
أما
الإشارات الرقمية فهي إشارات منفصلة discrete و تستخدم قيمتين
فقط هي صفر أو واحد لتمثيل الإشارة الأصلية.
الموجات
الكهرومغناطيسية تضم أنواع عديدة من الموجات تتراوح بين أشعة جاما من ناحية وبين
موجات الراديو الطويلة من ناحية أخرى.
هذا
المدى الكبير من الموجات الكهرومغناطيسية يطلق عليه اسم الطيف الكهرومغناطيسي
EM spectrum.
جزء
محدود فقط من هذا الطيف يستخدم لنقل البيانات.
يتم
تحديد موقع موجة كهرومغناطيسية ما على الطيف بمعرفة طولها الموجي
wavelength و
ترددها frequency و طاقتها energy.
يتناسب
التردد و الطول الموجي تناسبا عكسيا فكلما زاد التردد قل الطول الموجي و العكس
صحيح.
بينما
تتناسب الطاقة مع التردد تناسبا طرديا فكلما زاد أحدهما زاد الآخر.
الموجات
التي تقع في أعلى الطيف يكون ترددها مرتفعا وطاقتها عالية و طولها الموجي صغير،
بينما الموجات التي تقع في أسفل الطيف فيكون ترددها و طاقتها منخفضة أما طولها
الموجي فكبير.
تحدد
طاقة و تردد و طول الموجة الخصائص الفيزيائية للموجة، و هذه الخصائص بدورها تحدد
قدرة الموجة على حمل البيانات.
كلما
ترتفع الى أعلى في الطيف فإن التردد يزداد ، و للتردد علاقة مباشرة بالقدرة على
حمل البيانات ، فكلما ازداد التردد فإن الموجات الكهرومغناطيسية تصبح قادرة على
حمل بيانات أكثر.
أما
الطول الموجي فإنه يقل مع الإرتفاع الى أعلى في الطيف، لهذا فإن الموجات في أسفل
الطيف لها أكبر طول موجي مثل الموجات الطويلة الراديوية.
يؤثر
الطول الموجي على قدرة الإشارات على اختراق الجدران و الأجسام غير الشفافة.
كما
أن الطول الموجي يؤثر على قدرة الإشارات على الإنحناء و الدوران حول العقبات و
الزوايا.
و
بشكل عام فكلما زاد الطول الموجي زادت قدرة الإشارة على اختراق الأسطح غير الشفافة
و الدوران حول الزوايا.
أما
الموجات ذات التردد العالية فإنها بشكل عام غير قادرة على الإنحناء حول الزوايا ،
هذه الخاصية تسمى line-of-sight أو مرمى البصر .
لهذا
فالموجات ذات التردد العالي مثل موجات الميكرو ويف لا تستطيع الإنتقال إلا في خطوط
مستقيمة.
إذا
افترضنا أن جميع العوامل ثابتة فإنه بزيادة الطاقة تزداد قوة و وضوح الإشارة ، و
لهذا فإن موجات الميكرو ويف تتميز بنقاوة و وضوح وكثافة الإشارة.
أما
الموجات ذات الطاقة المنخفضة مثل موجات الراديو فإنها أقل مقاومة للتداخل من قبل
موجات أخرى نظرا لضعفها و قلة وضوحها.
تعتبر
الموجات عالية الطاقة ذات تأثير سلبي على صحة الإنسان ، و لهذا فإن أشعة جاما لا
تستخدم في نقل البيانات نظرا لخطورتها على الصحة.
تعتبر
الأنواع المختلفة من وسائط الإرسال مناسبة لأجزاء مختلفة من الطيف الكهرومغناطيسي.
تقع
وسائط الإرسال تحت فئتين رئيسيتين هما :
1- وسائط
سلكية.
2- وسائط
لاسلكية.
الوسائط
السلكية تكون إما أسلاك معدنية أو ألياف و توصل الكهرباء و الضوء على التوالي.
أما
الإرسال اللاسلكي فيستخدم الغلاف الجوي كوسط إرسال لنقل الإشارة.
تتضمن
الوسائط اللاسلكية :
1- موجات
الراديو.
2- موجات
الميكرو ويف.
3- الأشعة
تحت الحمراء.
تستخدم
الوسائط السلكية عادة في الشبكات المحلية الصغيرة أما في الشبكات الواسعة فتستخدم
مجموعة من الوسائط السلكية و اللاسلكية.
كما
من الممكن استخدام الوسائط اللاسلكية لتحقيق الإتصال بين الكمبيوترات المحمولة و
الشبكات المحلية.
قبل
أن تحدد وسط الإرسال الأنسب لشبكتك عليك الإجابة على هذه الأسئلة:
1- ما
هو مقدار ثقل أو ازدحام حركة المرور المتوقع على الشبكة؟
2- ما
هي المسافة التي على وسط الإتصال تغطيتها أو الوصول أليها؟
3- ما
هي الإحتياجات الأمنية للشبكة؟
4- ما
هي الميزانية المخصصة لوسط الإتصال؟
الإعتبارات
التي تؤثر على سعر و أداء وسط الإرسال تتضمن:
1- سهولة
الإعداد و التركيب.
2- مدى
سعة نطاق البث.
3- التوهين
أو ضعف الإشارة attenuation.
4- المناعة
من التداخل الكهرومغناطيسي immunity from electromagnetic
interference.
بشكل
عام فإن تكلفة وسط الإرسال ترتفع مع ارتفاع سرعته و ونقاوته و تحسن مستوى أمنه.
يعبر
عن مدى الترددات المقاسة بالهيرتز hertz = HZ و التي يستطيع وسط
الإرسال فيزيائيا إستيعابها بسعة نطاق البث bandwidth.
وهي
تعرف بالفرق بين أعلى الترددات و أخفضها و التي يستطيع وسط الإرسال حملها.
هذه
السعة قد تتفاوت وفقا للمسافة و تقنية بث الإشارة المستخدمة.
يعرف
التوهين attenuation بأنه قابلية الموجات الكهرومغناطيسية للضعف
و التلاشي خلال الإرسال.
خلال
مرور الموجات الكهرومغناطيسية في وسط الإرسال يتعرض جزء من طاقتها للإمتصاص و
البعثرة بسبب الخواص الفيزيائية للوسط.
يجب
الإنتباه لهذا الأمر خاصة عند التخطيط لإستخدام وسط ما من المفروض أن يغطي مساحة
شاسعة.
لا
تستطيع أغلب وسائط الإرسال عزل الموجات الكهرومغناطيسية عن التداخل مع موجات
خارجية.
يحدث
التداخل الكهرومغناطيسي EMI = electromagnetic interference عندما
تقوم موجات كهرومغناطيسية غير مرغوب بها بالتأثير على الإشارة المنقولة عبر وسط
الإرسال.
كما
أنه من السهل إعتراض الموجات الكهرومغناطيسية و التصنت عليها و هذا أمر خطير إذا
كانت شبكتك تحتوي على معلومات حساسة.
ملخص
الدرس:
تستخدم
الموجات الكهرومغناطيسية لنقل البيانات على شبكات الكمبيوتر.
هناك
نوعان من وسائط الإرسال: سلكية و لا سلكية.
الإعتبارات
التي تؤثر في اختيارك لوسط الإرسال تتضمن: التكلفة، سهولة التركيب، سعة النطاق،
التوهين و المناعة من التداخل الكهرومغناطيسي
خالص
تحياتي
بسم
الله الرحمن الرحيم
سنتناول
في هذا الدرس إن شاء الله البنود التالية:
1- سرد
لأنواع الوسائط السلكية و الطرق المستخدمة في إرسال الإشارات.
2- وصف
للسلك المحوري.
3- وصف
للأسلاك الملتوية المحمية و غير المحمية.
4- سرد
لمميزات و عيوب أسلاك الألياف البصرية.
5- وصف
لنظام تشبيك IBM.
هناك
ثلاث أنواع رئيسية من الأسلاك هي:
1- الأسلاك
المحورية Coaxial Cable.
2- الأسلاك
الملتوية Twisted Pair.
3- الألياف
البصرية Fiber Optic.
هناك
طريقتان لإرسال الإشارة عبر السلك هما:
1- إرسال
النطاق الأساسي Baseband.
2- إرسال
النطاق الواسع Broadband.
أنظمة
النطاق الأساسي Baseband تستخدم الإرسال الرقمي للإشارة بواسطة تردد
واحد فقط، حيث أن الإشارة الرقمية تستخدم كامل سعة نطاق البث Bandwidth.
تعتبر
شبكات إثرنت أوضح مثال على استخدام إرسال Baseband.
باستخدام
هذه التقنية في البث يستطيع أي جهاز على الشبكة إرسال الإشارات في اتجاهين
bidirectional، وبعض الأجهزة تستطيع إرسال و استقبال الإشارة في نفس الوقت.
إذا
كان طول السلك كبيرا هناك احتمال لحصول توهين attenuation للإشارة المرسلة
مما يسبب صعوبة في التعرف على محتواها، لهذا تستخدم شبكات Baseband مكررات إشارة
Repeaters و
التي تتسلم الإشارة و تقويها ثم تعيد إرسالها.
أما
أنظمة النطاق الواسع Broadband فتستخدم الإرسال
التماثلي للإشارة Analog مع مدى أوسع من الترددات، مما يسمح لأكثر من
إشارة أن تستخدم نفس السلك في نفس الوقت.
كما
أن تدفق الإشارات في أنظمة Broadband يتم في اتجاه واحد
فقط unidirectional و لكن لحل هذه المشكلة تستخدم الطريقتين
التاليتين :
1- استخدام
سلك ثنائي dual-cable فيكون كل جهاز موصل بسلكين واحد للإرسال و
الآخر للإستقبال.
2- استخدام
سلك واحد مع تقسيم سعة النطاق الى قسمين midsplit ، بحيث يتوفر قناتين و كل قناة تستخدم تردد
مختلف ، وتكون واحدة للإرسال و الأخرى للإستقبال..
تستخدم
أنظمة Broadband أجهزة خاصة لتقوية الإشارة التماثلية تسمى
مقويات أو amplifiers.
إذا
كانت سعة النطاق كبيرة فإنه من الممكن استخدام عدة أنظمة بث تماثلي مثل الإرسال
الشبكي الكمبيوتري و شبكات التلفاز Cable TV باستخدام نفس السلك..
تتكون
الأسلاك المحورية في أبسط صورها من التالي:
1- محور
من النحاس الصلب محاط بمادة عازلة.
2- ضفائر
معدنية للحماية.
3- غطاء
خارجي مصنوع من المطاط أو البلاستيك أو التفلون Teflon.
تقوم
الضفائر المعدنية بحماية المحور من تأثير التداخل الكهرومغناطيسي
EMI و
الإشارات التي تتسرب من الأسلاك المجاورة أو ما يسمى Crosstalk .
إضافة
لذلك تستخدم بعض الأسلاك المحورية طبقة أو طبقتين من القصدير كحماية إضافية.
هناك
نوعان من الأسلاك المحورية:
1- السلك
المحوري الرقيق Thin.
2- السلك
المحوري الثخين Thick.
النوع
الأول هو سلك مرن رقيق يصل قطره الى 0.6 سم و يستخدم عادة في شبكات 10Base2 و يوصل
مباشرة الى بطاقة الشبكة.
أما
النوع الثاني فهو سلك ثخين متصلب و غير مرن و يصل قطره الى 1.2 سم و يستخدم عادة
في شبكات 10Base5
و
لأنه أثخن من النوع الأول فإنه يستطيع الوصول الى مسافات أبعد دون توهين للإشارة ،
فبينما لا يصل السلك الأول لأكثر من 185 متر يصل السلك الثخين الى 500 متر.
هناك
مواصفات كهربائية خاصة للأسلاك المحورية تتضمن :
1- 50 أوم
(أوم هي وحدة قياس مقاومة السلك للتيار المتردد) RG-8 و
RG-11 (للسلك
الثخين).
2- 50 أوم
RG-58 للسلك
الرقيق.
3- 75 أوم
RG-59 و
يستخدم لسلك التلفاز.
4- 93 أوم
RG-62 و
تستخدم لمواصفات شبكات ARCnet.
تستخدم
الأسلاك المحورية مشابك أو وصلات خاصة لوصل الأسلاك معا و وشبك الأجهزة معها، تسمى
هذه المشابك BNC = British Naval Connectors ، تتضمن عائلة مشابك BNC المكونات التالية:
1- BNC cable connector.
2- BNC T connector.
3- BNC barrel connector.
4- BNC terminator.
تصنف
الأسلاك المحورية الى صنفين وفقا لتركيب غلافها الخارجي و طبيعة المكان الذي ستركب
فيه و هذان الصنفان هما:
1- polyvinyl chloride = PVC.
2- plenum.
النوع
الأول PVC مرن و ممكن استخدامه في الأماكن المفتوحة أو المعرضة
لتهوية جيدة ، ولكن نظرا لأنه قد تنبعث منه روائح سامة في حالة حدوث حريق فإن هذا
النوع من غير المحبذ استخدامه في الأماكن المغلقة أو سيئة التهوية.
أما
النوع الثاني plenum فهو مصنوع من مواد مضادة للحريق ، وهي تسمى
بهذا الإسم نسبة للمكان الذي تركب فيه plenum و هو الفراغ الذي
يفصل بين السقف و أرضية الطابق الذي فوقه و تكون مخصصة لتدوير الهواء البارد أو
الدافئ عبر البناية ، وهذه الأماكن تكون حساسة جدا في حالة حدوث حرائق فلو افترضنا
أن الأسلاك الممدة هناك غير مضادة للحريق فإن الغازات السامة ستنتشر عبر البناية.
يعتبر
plenum أقل
مرونة و أكثر تكلفة من PVC.
تستتخدم
الأسلاك المحورية عادة للأمور التالية:
1- نقل
الصوت والصورة و البيانات.
2- إيصال
البيانات لمسافات أبعد مما تستطيعه الأسلاك الملتوية.
3- توفر
أمن معقول للبيانات.
تتكون
الأسلاك الملتوية في أبسط صورها من زوج من أسلاك نحاسية معزولة و ملتفة حول بعضها
البعض.
يعمل
هذا الإلتفاف على تقليل تأثير التداخل الكهرومغناطيسي شيئا ما.
تنقسم
الأسلاك الملتوية الى نوعين هما:
1- Unshielded أو
غير المحمية..
2- Shielded محمية.
يتكون
النوع الأول Unshielded twisted pair = UTP من أسلاك ملتوية
داخل غطاء بلاستيكي بسيط، و يستخدم هذا النوع في شبكات 10BaseT.
قامت
جمعية الصناعات الإلكترونية و جمعية صناعات الإتصال The Electronic Industries Association and
the Telecommunications Industries Association = EIA/TIA بتقسيم
UTP الى
خمس فئات وفقا للغاية من استخدامها :
1- Category 1 الفئة
الأولى و تستخدم لنقل الصوت فقط و لا تستطيع نقل البيانات.
2- Category 2 الفئة
الثانية و تستخدم لنقل البيانات بسرعة 4 ميجابت في الثانية.
3- Category 3 الفئة
الثالثة و تستخدم لنقل البيانات بسرعة 10 ميجابت في الثانية.
4- Category 4 الفئة
الرابعة و تستخدم لنقل البيانات بسرعة 16ميجابت في الثانية.
5- Category 5 الفئة
الخامسة و تستخدم لنقل البيانات بسرعة 100 ميجابت في الثانية.
تعتبر
UTP عرضة
للتداخل الكهرومغناطيسي و تداخل الإشارات المجاورة ، ولحل هذه المشكلة تستخدم
الحماية Shielding ، و من هنا ظهرت الأسلاك الملتوية المحمية
Shielded-twisted pair = STP و التي هي عبارة عن زوج من الأسلاك الملتوية
محمية بطبقة من القصدير ثم بغلاف بلاستيكي خارجي. وهذا هو النوع الثاني
و
تتفوق STP على UTP في أمرين:
1- أقل
عرضة للتداخل الكهرومغناطيسي.
2- تستطيع
دعم الإرسال لمسافات أبعد.
3- في
بعض الظروف توفر سرعات بث أكبر.
تستخدم
الأسلاك الملتوية TP عادة في الحالات التالية:
1- ميزانية
محدودة للشبكة.
2- هناك
حاجة لتوفير سهولة و بساطة في التركيب.
تتكون
أسلاك الألياف البصرية من إسطوانة رقيقة جدا من الزجاج أو البلاستيك بسمك الشعرة
تسمى الصميم Core و يكسى هذا الصميم بطبقة من الزجاج تكون
مصممة لعكس الضوء عليه، وتغطى من ثم بطبقة مقواة Kevlar و التي بدورها تكون
محمية بغطاء خارجي من البلاستيك.
و
حيث أن كل Core لا يستطيع نقل الضوء أو الإشارة إلا في
اتجاه واحد فقط فإنه لا بد من استخدام سلكين من الألياف البصرية واحد للإرسال و
الثاني للإستقبال.
توفر
أسلاك الألياف البصرية المزايا التالية:
1- منيعة
ضد التداخل الكهرومغناطيسي و التداخل من الأسلاك المجاورة.
2- معدلات
التوهين منخفضة جدا.
3- سرعة
إرسال بيانات مرتفعة جدا بدأت ب 100 ميجابت في الثانية و قد وصلت حاليا الى 200000
ميجابت في الثانية.
4- في
الألياف البصرية يتم تحويل البيانات الرقمية الى نبضات من الضوء، و حيث أنه لا يمر
بهذه الألياف أي إشارات كهربية فإن مستوى الأمن الذي تقدمه ضد التنصت يكون مرتفعا.
أما
العيب الرئيسي لهذه الأسلاك فهو نابع من طبيعتها ، فتركيب هذه الأسلاك و صيانتها
أمر غاية في الصعوبة فأي كسر أو انحناء سيؤدي الى عطبها .
تعتبر
الألياف البصرية ذات الصميم المصنوع من البلاستيك أسهل تركيبا و أقل عرضة للكسر ، ولكنها
لا تستطيع حمل نبضات الضوء مسافات شاسعة كتلك المزودة بصميم زجاجي.
و
الألياف البصرية بشكل عام تكلفتها مرتفعة كثيرا قياسا بالأسلاك النحاسية.
من
غير المحبذ استخدام الألياف البصرية في الحالات التالية:
1- ميزانية
محدودة.
2- عدم
توفر الخبرة الكافية لتركيبها.
تقوم
شركة IBM بوضع معايير خاصة لشبكاتها و في عام 1984قدمت نظاما
معياريا لتعريف كل من:
1- مشابك
الأسلاك.
2- لوحات
الواجهة Face Plates.
3- لوحات
التوزيع Distribution Panels.
4- أنواع
الأسلاك.
تعتبر
المشابك التي تستخدمها IBM فريدة من نوعها فهي
ليست مشابك ذكرية و لا أنثوية بل هجينة و تسمى hermaphroditi .
و
نظرا لشكلها المميز فإنها تحتاج الى لوحات واجهة مميزة.
أما
المعايير التي تستخدمها IBM لتوصيف أسلاكها فهي
تتوافق مع المعيار الذي وضعته شركة American Wire Gauge = AWG .
الأنواع
الرئيسية للأسلاك المستخدمة في شبكات IBM هي:
1- Type 1 - STP for computers.
2- Type 2 - voice and data STP.
3- Type 3 - voice and data UTP.
4- Type 5 - fiber optic cable.
5- Type 6 - dual-shielded UTP.
6- Type 8 - STP for use under carpets.
7- Type 9 – plenum.
ملخص
الدرس:
هناك
ثلاث أنواع رئيسية من الأسلاك هي المحورية و الملتوية و الألياف البصرية.
وسائل
الإرسال تنقسم الى Baseband و
Broadband.
تنقسم
الأسلاك المحورية الى رقيقة و ثخينة.
تنقسم
الأسلاك الملتوية الى محمية و غير محمية.
توفر
الألياف البصرية سرعات كبيرة و لكن تركيبها صعب.
تقدممعايير
خاصة لشبكاتها.
خالص
تحياتي
بسم
الله الرحمن الرحيم
سنتناول
إن شاء الله في هذا الدرس البنود التالية:
1- وصف
للخصائص الرئيسية للشبكات المحلية اللاسلكية.
2- سرد
لمميزات و عيوب الراديو أحادي التردد كوسط إرسال لاسلكي.
3- شرح
لطريقة استخدام راديو الطيف الإنتشاري أو متعدد التردد في الشبكات اللاسلكية.
4- سرد
لمميزات و عيوب موجات الأشعة تحت الحمراء كوسط أرسال لاسلكي.
توفر
الأسلاك خيارات فعالة لتبادل البيانات و الموارد عبر الشبكات ، و لكن الأسلاك كوسط
إرسال لا يخلو من العيوب.
يعتبر
العيب الأساسي للأسلاك هو عدم مرونتها ، فإن الأسلاك إذا مدت و ركبت يصبح من الصعب
نسبيا إعادة تركيبها في مكان آخر دون بذل جهد و مضايقة للمستخدمين ، كما أنها لا
توفر اتصالا للمستخدمين كثيري التنقل.
بدأت
الشبكات المحلية اللاسلكية Wireless LAN تشكل خيارا فعالا
للتشبيك في الآونة الأخيرة ، و السبب في ذلك يتلخص في :
1- التطورات
المتلاحقة في التقنيات و المنتجات اللاسلكية.
2- الإنخفاض
المتواصل في الأسعار ، نظرا للتنافس المتزايد بين المصنعين.
3- الطلب
المتزايد على هذه الشبكات بسبب الحرية الكبيرة التي توفرها للمستخدمين في التنقل
دون أن يؤثر ذلك على عملهم.
يمكن
تشبيه الشبكات اللاسلكية بشبكات الهاتف المحمول فالمستخدم يستطيع التنقل الى أي
مكان يحلو له و يبقى مع ذلك متصلا بشبكته ما دام يقع في المدى الذي تغطيه الشبكة.
قد
يكون مصطلح لاسلكي مضلل نوعا ما فأغلب الشبكات لا تكون لاسلكية تماما ، ففي أغلب
الأحيان تكون هذه الشبكات عبارة عن خليط من الأجهزة الموصلة بأسلاك و أجهزة أخرى
موصلة لاسلكيا، هذا النوع من الشبكات يطلق عليها شبكات هجينة Hybrid.
تستطيع
المكونات اللاسلكية أداء المهام التالية:
1- توفير
اتصالات مؤقتة لشبكات سلكية في حال فشل هذه الأسلاك بتوفير الإتصال المطلوب لأي
سبب كان.
2- المساعدة
في عمل نسخة احتياطية من البيانات على شبكة سلكية الى جهاز متصل لاسلكيا.
3- توفير
درجة من الحرية في التنقل لبعض المستخدمين في شبكة سلكية.
تعتبر
الشبكات اللاسلكية مفيدة في الحالات التالية:
1- توفير
إتصالات في الأماكن المزدحمة.
2- توفير
إتصالات للمستخدمين كثيري التنقل.
3- بناء
شبكات في الأماكن المعزولة التي يصعب توصيلها بأسلاك.
محطة
العمل اللاسلكية تبدو و تعمل بشكل مشابه للمحطات السلكية و الإختلاف الوحيد يتمثل
في وسط الإرسال المستخدم.
كل
جهاز في الشبكات اللاسلكية يحتوي على بطاقة شبكة لاسلكية مع مرسل مستقبل
Transceiver لاسلكي.
يقوم
Transceiver بإذاعة
و استقبال الإشارات من و إلى أجهزة الكمبيوتر المحيطة به.
أما
في الشبكات الهجينة فإن Transceiver يسمح للأجهزة
اللاسلكية بالإتصال مع الأجهزة المكونة للشبكة السلكية.
هناك
ثلاث تقنيات أساسية تستخدم في إرسال البيانات في الشبكات اللاسلكية المحلية:
1- موجات
الراديو أحادية التردد single-frequency radio و تسمى
أحيانا موجات الراديو عالية التردد ضيقة النطاق Narrow-Band High-Frequency Radio.
2- موجات
راديو الطيف الإنتشاري spread-spectrum radio.
3- موجات
الأشعة تحت الحمراء infrared.
يعمل
الإتصال الراديوي في شبكات الكمبيوتر بشكل مشابه لما هو عليه في شبكات الإذاعة ،
فالجهاز المرسل يقوم بإرسال إشاراته باستخدام تردد معين و يقوم الجهاز المستقبل
بضبط تردده ليتوافق مع تردد الجهاز المرسل لكي يتمكن من استقبال الإشارات.
الإختلاف
الوحيد بين شبكات الكمبيوتر الراديوية و شبكات الإذاعة هو أن الشبكات الراديوية
تقوم بإرسال البيانات و ليس الرسائل الصوتية كما في شبكات الإذاعة.
يعمل
Transceiver أحادي
التردد كما يظهر من اسمه باستخدام تردد واحد فقط.
تستطيع
أنظمة الراديو أحادي التردد single-frequency radio العمل
باستخدام أي تردد ينتمي الى مدى الترددات الراديوية Radio Frequency (RF) Range،
و بشكل عام تستخدم شبكات الكمبيوتر المدى العالي من طيف الترددات الراديوية و التي
تقاس بالجيجاهيرتز GHz = 10^9 Hz ، وذلك لأنها توفر معدلات إرسال أعلى
للبيانات.
بشكل
عام فإن أنظمة الإرسال الراديوي سهلة التركيب و الإعداد ، و لكن استخدام أنظمة
عالية الطاقة لتغطية مساحات كبيرة يعتبر أكثر تعقيدا لأنها تستخدم أجهزة عالية
الجهد و تحتاج الى صيانة مستمرة و أيدي عاملة خبيرة.
الإعداد
السيئ لأجهزة التردد الأحادي قد يؤدي الى:
1- إشارات
مزيفة.
2- إستخدام
ضعيف لقوة الإرسال.
3- معدلات
إرسال بيانات منخفض.
يعتمد
التوهين في الإشارات الراديوية على تردد و قوة الإشارة المرسلة، فكلما ارتفع التردد
و قوة الإشارة كلما أصبح التوهين أضعف.
و
حيث أن أجهزة الراديو ذات التردد الأحادي رخيصة الثمن تعمل باستخدام تردد منخفض و
قوة محدودة فإنها عادة تعاني من معدلات توهين عالية، و لهذا فإنها لا تستطيع تغطية
مساحة كبيرة و لا تستطيع المرور خلال الأجسام الكثيفة و المصمتة.
بشكل
عام تعتبر أجهزة الراديو أحادي التردد أقل تكلفة من غيرها من الوسائط اللاسلكية و
تعمل بترددات أكثر انخفاضا و لا تتجاوز قوة الإشارة أكثر من وات واحد.
تتراوح
سرعة نقل البيانات في الشبكات الراديوية أحادية التردد بين 1 ميجابت في الثانية و
10 ميجابت في الثانية.
تعتبر
إشارات الراديو أحادي التردد عرضة للتداخل الكهرومغناطيسي و خاصة في مدى التردد
المنخفض و الذي يتداخل مع موجات أجهزة المستهلكين مثل أجهزة فتح أبواب مرآب
السيارات.
إعتراض
الإشارات و التجسس عليها في هذه الأنظمة أمر غاية في السهولة إذا عرف تردد الإرسال.
أما
شبكات راديو الطيف الإنتشاري أو متعدد التردد spread-spectrum radio فهي
تعتبر التقنية الأكثر استخداما في الشبكات اللاسلكية، و قد طورت هذه التقنية أول
مرة من قبل الجيش الأمريكي خلال الحرب العالمية الثانية لمنع عمليات التجسس على
الإرسال الراديوي.
تستخدم
شبكات راديو الطيف الإنتشاري عدة ترددات معا لنقل الإشارة مما يقلل من المشاكل
المتعلقة بالإرسال أحادي التردد.
هناك
تقنيتان أساسيتان تستخدمان في شبكات راديو الطيف الإنتشاري هما:
1- التتابع
المباشر Direct Sequence Modulation.
2- القفزات
الترددية Frequency Hopping.
تعتبر
تقنية التتابع المباشر أكثر استخداما من التقنية الأخرى.
تقوم
تقنية التتابع المباشر بإرسال بياناتها المشفرة عبر مجموعة من ترددات الراديو في
نفس الوقت و تقوم أيضا بإضافة بتات من البيانات المزورة التي ليس لها أي فائدة سوى
تضليل الأجهزة المستقبلة غير المرخص لها باستقبال هذه البيانات ، يطلق على هذه
البتات المزورة اسم chips.
يعرف
الجهاز المرخص له بالإستقبال مسبقا الترددات التي ستحتوي على بيانات صالحة فيقوم
بجمع هذه البيانات و استبعاد الإشارات غير الصالحة.
أما
في تقنية القفزات الترددية Frequency Hopping فإن الإشارات تنتقل
بسرعة من تردد الى آخر ، و يكون هناك تفاهم مسبق بين الجهاز المرسل والجهاز
المستقبل على استخدام نموذج معين في تنظيم القفزات بين الترددات المختلفة و
الفترات الزمنية التي تفصل بين كل قفزة و أخرى.
يتبع
كل مصنع أو منتج نموذجه الخاص في الخوارزمية المتبعة في القفزات الترددية التي
يستخدمها الجهازين المرسل و المستقبل.
تعتبر
سعة نطاق البث في تقنية القفزات الترددية أكبر منها في تقنية التتابع المباشر و
ذلك نتيجة لأن كل الترددات في النطاق تكون متاحة للإستخدام من قبل تقنية القفزات
الترددية بعكس تقنية التتابع المباشر التي تستخدم مجموعة من الترددات و لكن ليس
كلها.
تعتبر
أنظمة الطيف الإنتشاري معتدلة التكلفة نسبيا و ذلك وفقا للأجهزة المستخدمة.
تتراوح
سرعة نقل البيانات في هذا النظام ما بين 2 و 6 ميجابت في الثانية و لكن مع استخدام
طاقة أكبر و نطاق أعلى من التردد من الممكن الحصول على سرعات أكبر بكثير.
و
لكن نظرا لإستخدام طاقة منخفضة للإرسال في الشبكات متواضعة التكاليف فإنها تكون
عرضة للتوهين، أما بالنسبة للتداخل الكهرومغناطيسي فنلاحظ أن نظام راديو الطيف
الإنتشاري يعتبر أكثر مناعة ضد هذا التداخل من الأنظمة الأخرى ، و ممكن توضيح ذلك
بأن الإشارات يتم بثها عبر ترددات مختلفة و بالتالي فإن أي تداخل قد يتم مع أحد
هذه الترددات دون غيرها مما لا يؤثر على الإشارة ككل و التي تكون موزعة على ترددات
مختلفة مع ملاحظة أنه مع زيادة معدل نقل البيانات عبر الترددات المختلفة يزداد
معدل التداخل نظرا لزيادة معدل استخدام الترددات المعرضة للتداخل في وقت معين.
اعتراض
إشارات راديو الطيف الإنتشاري ممكن و لكن التجسس على هذه الإشارات فشبه مستحيل و
خاصة أن المتجسس لا يعرف الترددات المختلفة المستخدمة في الإرسال و لا يعرف
التفريق بين البيانات الصالحة أو الطالحة.
تستخدم
بعض الشبكات اللاسلكية الضوء لنقل البيانات و هي نوعان:
1- شبكات
الأشعة تحت الحمراء.
2- شبكات
الليزر و هي توفر سرعات عالية جدا لكن تكلفتها مرتفعة جدا أيضا.
ترسل
البيانات باستخدام ديود باث للضوء Light Emitting Diode = LED أو ديود
قاذف لليزر Injection Laser Diode = ILD .
إشارات
الأشعة تحت الحمراء لا تستطيع اختراق الجدران أو الأجسام الصلبة كما أنها تضعف إذا
تعرضت لإضاءة شديدة.أنظر الصورة.
إذا
انعكست إشارات الأشعة تحت الحمراء عن الجدران فإنها تخسر نصف طاقتها مع كل انعكاس
، و نظرا لمداها و ثباتها المحدود فإنها تستخدم عادة في الشبكات المحلية الصغيرة.
يتراوح
المدى الترددي الذي تعمل فيه الأشعة تحت الحمراء ما بين 100 جيجاهرتز و 300
تيراهرتز.
نظريا
تستطيع الأشعة تحت الحمراء توفير سرعات إرسال عالية و لكن عمليا فإن السرعة
الفعلية التي تستطيع أجهزة الإرسال بالأشعة تحت الحمراء أقل من ذلك بكثير.
تعتمد
تكلفة أجهزة الأشعة تحت الحمراء على المواد المستخدمة في تنقية و ترشيح الأشعة
الضوئية.
تستخدم
شبكات الإرسال باستخدام الأشعة تحت الحمراء تقنيتان هما:
1- نقطة
الى نقطة Point to Point.
2- إرسال
منتشر أو إذاعي Broadcast.
3- الإرسال
العاكس Reflective.
تتطلب
تقنية نقطة الى نقطة خطا مباشرا يسمح لكل من الجهاز المرسل و المستقبل رؤية أحدهما
الآخر لهذا يتم تصويبهما بدقة ليواجه كل منهما الآخر ، فإذا لم يتوفر خط مباشر بين
الجهازين فسيفشل الإتصال .أنظر الصورة.
و
مثال على هذه التقنية هو جهاز التحكم بالتلفاز.و نظرا للحاجة الى التصويب الدقيق
للأجهزة فإن تركيب هذه الأنظمة فيه صعوبة.
تتراوح
سرعة نقل البيانات باستخدام هذه التقنية بين بضع كيلوبتات في الثانية و قد تصل الى
16 ميجابت في الثانية على مدى كيلومتر واحد.
يعتمد
مقدار التوهين في إشارات الأشعة تحت الحمراء على كثافة و وضوح الأشعة المبثوثة كما
يعتمد على الظروف المناخية و العقبات في طريق الأشعة، و كلما كانت الأشعة مصوبة
بشكل أدق كلما قل مستوى التوهين كما أنه يصبح من الصعب اعتراض الأشعة أو التجسس
عليها.
أما
تقنية الإرسال المنتشر فإن الأشعة يتم نشرها على مساحة واسعة و يطلق على شبكات
الإرسال اامنتشر أحيانا شبكات الأشعة تحت الحمراء المبعثرة Scatter Infrared Networks.أنظر
الصورة.
واحدا
يستطيع الإتصال مع أكثر من جهاز في وقت واحد و هذا الأمر يعتبر ميزة من ناحية و
عيب من ناحية أخرى حيث أنه يسمح لإعتراض الإشارة و التجسس عليها.
و
نجد أن سرعة نقل البيانات في هذه التقنية أقل منها في التقنية السابقة فهي لا
تتجاوز 1 ميجابت في الثانية و مرشحة للزيادة في المستقبل، ولكن في المقابل فإن
إعدادها أسرع و أسهل و أكثر مرونة، و هي أيضا تتأثر سلبا بالضوء المباشر و
بالعوامل الجوية، و لا يتجاوز المدى الذي تغطيه هذه التقنية إذا كانت طاقتها ضعيفة
بضع عشرات من الأمتار.
أما
النوع الثالث و هو العاكس Reflective فهو عبارة عن دمج
للنوعين السابقين ، و فيه يقوم كل جهاز بالإرسال نحو نقطة معينة و في هذه النقطة
يوجد Transceiver يقوم بإعادة أرسال الإشارة الى الجهاز
المطلوب.أنظر الصورة.
ملخص
الدرس :
توفر
الشبكات اللاسلكية فوائد كثيرة و هي تنقسم الى ثلاث أنواع :الراديو أحادي التردد و
راديو الطيف الإنتشاري و الأشعة تحت الحمراء.
تعمل
شبكات الراديو أحادي التردد باستخدام تردد واحد بينما تستخدم شبكات راديو الطيف
الإنتشاري مجموعة من الترددات و هي تنقسم الى نوعين : التتابع المباشر و القفزات
الترددية.
تنقسم
شبكات الأشعة تحت الحمراء الى قسمين : نقطة الى نقطة و الإرسال الإنتشاري و العاكس.
الحلقة
الدراسية العشرون :الشبكات المحلية الموسعة
(1304 اجمالي
الكلمات في هذا الموضوع)
(عدد
القرّاء : 427 مرة)
كتب
uda
سنتناول
في هذا الدرس إن شاء الله البنود التالية:
1- وصف
لجسور الشبكات المحلية اللاسلكية الإعتيادية و طويلة المدى.
2- شرح
لمبادئ المحاسبة المحمولة.
3- وصف
لكيفية اتصال الكمبيوتر المحمول بالشبكة المحلية.
4- وصف
للوصول و التحكم عن بعد.
5- وصف
للبروتوكولات المستخدمة في الوصول و التحكم عن بعد.
من
الممكن توسيع الشبكات المحلية LAN باستخدام أي من
الطرق التالية:
1- إتصالات
لاسلكية بشبكات محلية أخرى.
2- وسائل
المحاسبة المحمولة.
3- الوصول
أو التحكم عن بعد Remote Access.
لنلق
نظرة في البداية على الإتصالات اللاسلكية:
لتحقيق
إتصال لاسلكي بين الشبكات المحلية يستخدم جهاز يسمى جسر الشبكات المحلية اللاسلكي
Wireless LAN Bridge ، و الذي يستطيع و وفقا للظروف المناخية ربط
شبكتين محليتين تبعدان عن بعضهما مسافة قد تصل الى 4.8 كيلومتر.
تستخدم
هذه الجسور أحد وسائط الإرسال اللاسلكية التالية:
1- موجات
راديو الطيف الإنتشاري Spread Spectrum Radio.
2- الأشعة
تحت الحمراء Infrared.
إذا
أردت الربط بين شبكات محلية تبعد عن بعضها أكثر من 4.8كم يمكن استخدام جسر لاسلكي
طويل المدى Long Range Wireless Bridge و هو يستخدم موجات
راديو الطيف الإنتشاري لتحقيق اتصال لاسلكي بين شبكتين محليتين تبعدان عن بعضهما مسافة
قد تصل الى 40 كيلومتر.
تعتبر
مكونات الجسور اللاسلكية الإعتيادية و طويلة المدى مرتفعة التكلفة، و لكنها تعتبر
على كل حال أرخص من تمديد الأسلاك أو الألياف البصرية بين الشبكات المحلية البعيدة
عن بعضها البعض.
يحتاج
مستخدمو الكمبيوتر المحمول الى مجموعة من الخدمات تتضمن:
1- الحصول
على ملفات ضرورية من شبكات مؤسساتهم.
2- الوصول
الى الإنترنت.
3- إرسال
رسائل البريد الإلكتروني.
و
لتوفير هذه الخدمات قامت IT Industry بتطوير تقنية جديدة
تسمى المحاسبة المحمولة Mobile Computing.
لكي
تتمكن من استخدام هذه التقنيات المحمولة فإنك ستحتاج الى بطاقة شبكة خاصة تركب في
جهازك المحمول.
و
قد أصبحت مواصفات الجمعية الدولية لبطاقة ذاكرة الكمبيوتر الشخصي
Personal Computer Memory Card International Association = PCMCIA هي
المقياس المستخدم لبطاقات الشبكة أو البطاقات الأخرى المستخدمة في الكمبيوتر
المحمول.
هناك
أنواع عديدة لبطاقات شبكة PCMCIA و تتضمن:
1- ISDN Adapter.
2- Fax Modem.
3- Ethernet and Fast Ethernet Cards.
يعتبر
حجم بطاقة الشبكة مماثلا لحجم بطاقة الإئتمان و تركب بسهولة في شق خاص في
الكمبيوتر المحمول.
لتتصل
بشبكتك عن بعد باستخدام كمبيوترك المحمول فإنك ستحتاج الى استخدام شبكة الهاتف
السلكية أو أحد الوسائط اللاسلكية.
في
حالة استخدام شبكة الهاتف السلكية ستحتاج الى فاكس مودم أو موائم
ISDN، أما إذا كان الإتصال لاسلكيا فقد تستخدم تقنية الراديو أو تقنية
الخلوي Cellular، و في هذه الحالة ستستخدم
Antenna صغير
يقوم بالإتصال مع أبراج الراديو القريبة و بعدها تقوم الأقمار الصناعية التي تدور
في مدار قريب بالتقاط الإشارات من أبراج الراديو المحلية و تقوم ببثها الى الوجهة
المطلوبة، و في بعض الحالات تقوم الأقمار الصناعية بالتقاط الإشارات من الجهاز
المحمول مباشرة دون الحاجة الى تدخل أبراج الراديو و تقوم ببثها الى وجهتها.
لنلق
نظرة الآن الى كيفية إرسال و إستقبال إشارات الكمبيوتر المحمول اللاسلكية.
تستخدم
الإشارات اللاسلكية الأنظمة التالية:
1- إتصالات
الحزم الراديوية Packet-Radio Communication.
2- الشبكات
الخلوية Cellular Networks.
3-أنظمة
الميكرو ويف Microwave Systems.
يقوم
النظام الأول Packet-Radio Communication بتقسيم الإرسال الى
حزم شبيهة بالحزم في الشبكات المحلية.
تتضمن
هذه الحزم الأقسام التالية:
1- عنوان
المرسل.
2- عنوان
المستقبل.
3- معلومات
تصحيح الأخطاء Error-Correction Information.
4- البيانات
المرسلة.
ثم
تلتقط هذه الحزم من قبل الأقمار الصناعية التي تعيد بثها مرة أخرى ، و يستطيع أي
جهاز يمتلك المعدات المطلوبة استلام هذه الحزم و ذلك طبعا إذا تطابق عنوانه مع
عنوان المستقبل في الحزمة.
معدل
نقل البيانات باستخدام هذا النظام يتراوح بين 4 و 19.2 كيلو بت في الثانية.
يمكن
استخدام الشبكات الخلوية لنقل البيانات لاسلكيا باستعمال تقنية حزم البيانات
الرقمية الخلوية Cellular Digital Packet Data = CDPD و فيها يتم أيضا
تقسيم البيانات الى حزم صغيرة ترسل عبر الشبكة الخلوية بين المكالمات الصوتية
عندما يكون النظام غير مشغول.
تصل
سرعة نقل البيانات باستخدام هذا النظام الى 9.8 كيلوبت في الثانية (و في الشبكات
الحديثة تكون السرعة أكبر)و هي تعاني من نوع من التأخر delay يتراوح بين 1 الى 5
ثواني.
أما
الإتصال اللاسلكي باستخدام موجات الميكروويف فإنه يشترط توجيه مباشر لكلي الجهازين
المرسل و المستقبل أحدهما نحو الآخر دون وجود عائق بينهما.أنظر الصورة.
تعتبر
موجات الميكروويف الوسيلة المثلى لربط بنايتين معا بوضع مستقبل
Receiver على
سطح كل عمارة بدلا من مد الأسلاك تحت الأرض.كما أنها مفيدة في حالة توفير الإتصال
عبر المساحات الواسعة و المفتوحة مثل الأجسام المائية أو الصحاري.
يتكون
نظام الميكروويف من :
1- جهازي
Transceiver واحد
لإرسال الإشارة و الأخر لإستقبالها.
2- طبقين
لاقطين للإشارة يوجه كل منها نحو الآخر و يوضعان في مكان مرتفع مثل قمة برج أو سطح
عمارة عالية.
يمكن
تعريف الوصول عن بعد Remote Access بأنها خدمة تسمح
بالوصول أو الإنضمام الى شبكة محلية LAN باستخدام خطوط
الهاتف عبر مزود اتصالات Communications Server.أنظر
الصورة.
بعض
برامج خدمات الوصول عن بعد مثل Novell NetWare’s Remote Console Utility تسمح
للكمبيوتر المتصل عن بعد بالتحكم بعمليات المعالجة على الأجهزة على الشبكة.
يعمل
مزود الوصول عن بعد كمدخل يفصل بين الزبون البعيد و الشبكة كما يسمح بنقل البيانات
بين الشبكة و الزبون حتى و لو كانت البروتوكولات المستخدمة بينهما مختلفة.
و
في هذا النظام يلعب المودم في الجهاز البعيد نفس دور بطاقة الشبكة مع فارق السرعة
فالمودم أبطأ بكثير من بطاقة الشبكة.
يعتبر
الوصول عن بعد مفيدا في الحالات التالية:
1- الحاجة
لدخول الشبكة و الحصول على بعض البيانات أثناء السفر أو الوجود بعيدا عن الشبكة.
2- الإستخدام
المؤقت أو المتقطع لموارد الشبكة.
بشكل
عام تستخدم أنظمة الوصول عن بعد أحد البروتوكولين التاليين لتحقيق الإتصال:
1- بروتوكول
الإنترنت الخطي المتسلسل Serial Line Internet Protocol = SLIP.
2- بروتوكول
نقطة الى نقطة Point-to-Point Protocol = PPP.
بروتوكول
SLIP هو
مقياس يستخدم لعنونة الإتصالات باستخدام بروتوكول TCP/IP عبر خطوط متسلسلة
(لمزيد من المعلومات أرجو إنتظار درس خاص بالبروتوكولات) و هو يسمح للمستخدم عن
بعد بالوصول الى شبكة الإنترنت من خلال شبكته المحلية.
تم
تصميم بروتوكول PPP ليكون تطويرا للبروتوكول السابق SLIP ، فحيث أن بروتوكول SLIP يستخدم فقط في
الإتصالات الداعمة لبروتوكول TCP/IP ،فإن برتوكول PPP يستطيع التعامل مع
الشبكات متعددة البروتوكولات.
الآن
يعتبر بروتوكول PPP هو الخيار المفضل للوصول عن بعد نظرا لسرعته و موثوقيته.
تستخدم
أنظمة تشغيل الشبكات مقياسين أساسين لتحقيق نوع من التفاهم بين الكمبيوتر وخطوط
الهاتف ، هذين المقياسان هما:
1- TAPI.
2- UniModem.
تم
تطوير المقياس TAPI من قبل شركة إنتل و ميكروسوفت و مجموعة من
كبار شركات الإتصال والكمبيوتر و البرامج.
يدعم
المقياس TAPI الخدمات التالية:
1- اتصال
مباشر لشبكة الهاتف.
2- الطلب
التلقائي لرقم الهاتف المحدد Automatic Phone Dialing.
3- إرسال
البيانات عبر خطوط الهاتف.
4-الوصول
الى البيانات على الكمبيوتر.
5- البريد
الصوتي Voice-mail.
6- التعرف
على رقم المتصل Caller Identification.
7- التحكم
بالكمبيوتر عن بعد.
يسمح
المقياس TAPI لمطوري البرامج و التطبيقات بإعداد تطبيقات
شبكية مستقلة ، فكل ما على المطور فعله هو أن يكون برنامجه متفاعلا و متوافقا مع
المقياس TAPI.
يتفاعل
TAPI مع
شبكة الهاتف من خلال ما يسمى طبقة مزود الخدمة Service Provider Layer و هذه
الطبقة تعرف بإسم UniModem.
يقوم
UniModem بعمليات
التبديل بين خدمات البيانات و الفاكس و الصوت، وهو يقوم أيضا تلقائيا بإصدار أوامر
الإتصال و الإجابة على المتصل و إعداد المودم ليتفاهم مع الخط الهاتفي.
ملخص
الدرس:
تستخدم
الجسور اللاسلكية لربط الشبكات المحلية لاسلكيا.
تستخدم
الأجهزة المحمولة لتحقيق الإتصال اللاسلكي أنظمة الراديو و الشبكات الخلوية و
موجات الميكروويف.
تستخدم
أنظمة الوصول عن بعد برتوكول SLIP أو
PPP، كما تستخدم المقياسين TAPI و
UniModem للتفاهم
مع خطوط الهاتف.
خالص
تحياتي
بسم
الله الرحمن الرحيم
سنتناول
في هذا الدرس إن شاء الله البنود التالية:
1- وصف
لجسور الشبكات المحلية اللاسلكية الإعتيادية و طويلة المدى.
2- شرح
لمبادئ المحاسبة المحمولة.
3- وصف
لكيفية اتصال الكمبيوتر المحمول بالشبكة المحلية.
4- وصف
للوصول و التحكم عن بعد.
5- وصف
للبروتوكولات المستخدمة في الوصول و التحكم عن بعد.
من
الممكن توسيع الشبكات المحلية LAN باستخدام أي من
الطرق التالية:
1- إتصالات
لاسلكية بشبكات محلية أخرى.
2- وسائل
المحاسبة المحمولة.
3- الوصول
أو التحكم عن بعد Remote Access.
لنلق
نظرة في البداية على الإتصالات اللاسلكية:
لتحقيق
إتصال لاسلكي بين الشبكات المحلية يستخدم جهاز يسمى جسر الشبكات المحلية اللاسلكي
Wireless LAN Bridge ، و الذي يستطيع و وفقا للظروف المناخية ربط
شبكتين محليتين تبعدان عن بعضهما مسافة قد تصل الى 4.8 كيلومتر.
تستخدم
هذه الجسور أحد وسائط الإرسال اللاسلكية التالية:
1- موجات
راديو الطيف الإنتشاري Spread Spectrum Radio.
2- الأشعة
تحت الحمراء Infrared.
إذا
أردت الربط بين شبكات محلية تبعد عن بعضها أكثر من 4.8كم يمكن استخدام جسر لاسلكي
طويل المدى Long Range Wireless Bridge و هو يستخدم موجات
راديو الطيف الإنتشاري لتحقيق اتصال لاسلكي بين شبكتين محليتين تبعدان عن بعضهما
مسافة قد تصل الى 40 كيلومتر.
تعتبر
مكونات الجسور اللاسلكية الإعتيادية و طويلة المدى مرتفعة التكلفة، و لكنها تعتبر
على كل حال أرخص من تمديد الأسلاك أو الألياف البصرية بين الشبكات المحلية البعيدة
عن بعضها البعض.
يحتاج
مستخدمو الكمبيوتر المحمول الى مجموعة من الخدمات تتضمن:
1- الحصول
على ملفات ضرورية من شبكات مؤسساتهم.
2- الوصول
الى الإنترنت.
3- إرسال
رسائل البريد الإلكتروني.
و
لتوفير هذه الخدمات قامت IT Industry بتطوير تقنية جديدة
تسمى المحاسبة المحمولة Mobile Computing.
لكي
تتمكن من استخدام هذه التقنيات المحمولة فإنك ستحتاج الى بطاقة شبكة خاصة تركب في
جهازك المحمول.
و
قد أصبحت مواصفات الجمعية الدولية لبطاقة ذاكرة الكمبيوتر الشخصي
Personal Computer Memory Card International Association = PCMCIA هي
المقياس المستخدم لبطاقات الشبكة أو البطاقات الأخرى المستخدمة في الكمبيوتر
المحمول.
هناك
أنواع عديدة لبطاقات شبكة PCMCIA و تتضمن:
1- ISDN Adapter.
2- Fax Modem.
3- Ethernet and Fast Ethernet Cards.
يعتبر
حجم بطاقة الشبكة مماثلا لحجم بطاقة الإئتمان و تركب بسهولة في شق خاص في
الكمبيوتر المحمول.
لتتصل
بشبكتك عن بعد باستخدام كمبيوترك المحمول فإنك ستحتاج الى استخدام شبكة الهاتف
السلكية أو أحد الوسائط اللاسلكية.
في
حالة استخدام شبكة الهاتف السلكية ستحتاج الى فاكس مودم أو موائم
ISDN، أما إذا كان الإتصال لاسلكيا فقد تستخدم تقنية الراديو أو تقنية
الخلوي Cellular، و في هذه الحالة ستستخدم
Antenna صغير
يقوم بالإتصال مع أبراج الراديو القريبة و بعدها تقوم الأقمار الصناعية التي تدور
في مدار قريب بالتقاط الإشارات من أبراج الراديو المحلية و تقوم ببثها الى الوجهة
المطلوبة، و في بعض الحالات تقوم الأقمار الصناعية بالتقاط الإشارات من الجهاز
المحمول مباشرة دون الحاجة الى تدخل أبراج الراديو و تقوم ببثها الى وجهتها.
لنلق
نظرة الآن الى كيفية إرسال و إستقبال إشارات الكمبيوتر المحمول اللاسلكية.
تستخدم
الإشارات اللاسلكية الأنظمة التالية:
1- إتصالات
الحزم الراديوية Packet-Radio Communication.
2- الشبكات
الخلوية Cellular Networks.
3-أنظمة
الميكرو ويف Microwave Systems.
يقوم
النظام الأول Packet-Radio Communication بتقسيم الإرسال الى
حزم شبيهة بالحزم في الشبكات المحلية.
تتضمن
هذه الحزم الأقسام التالية:
1- عنوان
المرسل.
2- عنوان
المستقبل.
3- معلومات
تصحيح الأخطاء Error-Correction Information.
4- البيانات
المرسلة.
ثم
تلتقط هذه الحزم من قبل الأقمار الصناعية التي تعيد بثها مرة أخرى ، و يستطيع أي
جهاز يمتلك المعدات المطلوبة استلام هذه الحزم و ذلك طبعا إذا تطابق عنوانه مع
عنوان المستقبل في الحزمة.
معدل
نقل البيانات باستخدام هذا النظام يتراوح بين 4 و 19.2 كيلو بت في الثانية.
يمكن
استخدام الشبكات الخلوية لنقل البيانات لاسلكيا باستعمال تقنية حزم البيانات
الرقمية الخلوية Cellular Digital Packet Data = CDPD و فيها يتم أيضا
تقسيم البيانات الى حزم صغيرة ترسل عبر الشبكة الخلوية بين المكالمات الصوتية
عندما يكون النظام غير مشغول.
تصل
سرعة نقل البيانات باستخدام هذا النظام الى 9.8 كيلوبت في الثانية (و في الشبكات
الحديثة تكون السرعة أكبر)و هي تعاني من نوع من التأخر delay يتراوح بين 1 الى 5
ثواني.
أما
الإتصال اللاسلكي باستخدام موجات الميكروويف فإنه يشترط توجيه مباشر لكلي الجهازين
المرسل و المستقبل أحدهما نحو الآخر دون وجود عائق بينهما.أنظر الصورة.
تعتبر
موجات الميكروويف الوسيلة المثلى لربط بنايتين معا بوضع مستقبل
Receiver على
سطح كل عمارة بدلا من مد الأسلاك تحت الأرض.كما أنها مفيدة في حالة توفير الإتصال
عبر المساحات الواسعة و المفتوحة مثل الأجسام المائية أو الصحاري.
يتكون
نظام الميكروويف من :
1- جهازي
Transceiver واحد
لإرسال الإشارة و الأخر لإستقبالها.
2- طبقين
لاقطين للإشارة يوجه كل منها نحو الآخر و يوضعان في مكان مرتفع مثل قمة برج أو سطح
عمارة عالية.
يمكن
تعريف الوصول عن بعد Remote Access بأنها خدمة تسمح
بالوصول أو الإنضمام الى شبكة محلية LAN باستخدام خطوط
الهاتف عبر مزود اتصالات Communications Server.أنظر
الصورة.
بعض
برامج خدمات الوصول عن بعد مثل Novell NetWare’s Remote Console Utility تسمح
للكمبيوتر المتصل عن بعد بالتحكم بعمليات المعالجة على الأجهزة على الشبكة.
يعمل
مزود الوصول عن بعد كمدخل يفصل بين الزبون البعيد و الشبكة كما يسمح بنقل البيانات
بين الشبكة و الزبون حتى و لو كانت البروتوكولات المستخدمة بينهما مختلفة.
و
في هذا النظام يلعب المودم في الجهاز البعيد نفس دور بطاقة الشبكة مع فارق السرعة
فالمودم أبطأ بكثير من بطاقة الشبكة.
يعتبر
الوصول عن بعد مفيدا في الحالات التالية:
1- الحاجة
لدخول الشبكة و الحصول على بعض البيانات أثناء السفر أو الوجود بعيدا عن الشبكة.
2- الإستخدام
المؤقت أو المتقطع لموارد الشبكة.
بشكل
عام تستخدم أنظمة الوصول عن بعد أحد البروتوكولين التاليين لتحقيق الإتصال:
1- بروتوكول
الإنترنت الخطي المتسلسل Serial Line Internet Protocol = SLIP.
2- بروتوكول
نقطة الى نقطة Point-to-Point Protocol = PPP.
بروتوكول
SLIP هو
مقياس يستخدم لعنونة الإتصالات باستخدام بروتوكول TCP/IP عبر خطوط متسلسلة
(لمزيد من المعلومات أرجو إنتظار درس خاص بالبروتوكولات) و هو يسمح للمستخدم عن
بعد بالوصول الى شبكة الإنترنت من خلال شبكته المحلية.
تم
تصميم بروتوكول PPP ليكون تطويرا للبروتوكول السابق SLIP ، فحيث أن بروتوكول SLIP يستخدم فقط في
الإتصالات الداعمة لبروتوكول TCP/IP ،فإن برتوكول PPP يستطيع التعامل مع
الشبكات متعددة البروتوكولات.
الآن
يعتبر بروتوكول PPP هو الخيار المفضل للوصول عن بعد نظرا لسرعته و موثوقيته.
تستخدم
أنظمة تشغيل الشبكات مقياسين أساسين لتحقيق نوع من التفاهم بين الكمبيوتر وخطوط
الهاتف ، هذين المقياسان هما:
1- TAPI.
2- UniModem.
تم
تطوير المقياس TAPI من قبل شركة إنتل و ميكروسوفت و مجموعة من
كبار شركات الإتصال والكمبيوتر و البرامج.
يدعم
المقياس TAPI الخدمات التالية:
1- اتصال
مباشر لشبكة الهاتف.
2- الطلب
التلقائي لرقم الهاتف المحدد Automatic Phone Dialing.
3- إرسال
البيانات عبر خطوط الهاتف.
4-الوصول
الى البيانات على الكمبيوتر.
5- البريد
الصوتي Voice-mail.
6- التعرف
على رقم المتصل Caller Identification.
7- التحكم
بالكمبيوتر عن بعد.
يسمح
المقياس TAPI لمطوري البرامج و التطبيقات بإعداد تطبيقات
شبكية مستقلة ، فكل ما على المطور فعله هو أن يكون برنامجه متفاعلا و متوافقا مع
المقياس TAPI.
يتفاعل
TAPI مع
شبكة الهاتف من خلال ما يسمى طبقة مزود الخدمة Service Provider Layer و هذه
الطبقة تعرف بإسم UniModem.
يقوم
UniModem بعمليات
التبديل بين خدمات البيانات و الفاكس و الصوت، وهو يقوم أيضا تلقائيا بإصدار أوامر
الإتصال و الإجابة على المتصل و إعداد المودم ليتفاهم مع الخط الهاتفي.
ملخص
الدرس:
تستخدم
الجسور اللاسلكية لربط الشبكات المحلية لاسلكيا.
تستخدم
الأجهزة المحمولة لتحقيق الإتصال اللاسلكي أنظمة الراديو و الشبكات الخلوية و
موجات الميكروويف.
تستخدم
أنظمة الوصول عن بعد برتوكول SLIP أو
PPP، كما تستخدم المقياسين TAPI و
UniModem للتفاهم
مع خطوط الهاتف.
خالص
تحياتي
بسم
الله الرحمن الرحيم
سنتناول
في هذا الدرس إن شاء الله البنود التالية:
1- تعريف
الحزمة Packet.
2- شرح
لتركيب الحزمة.
3- شرح
لطريقة إنشاء الحزمة و كيفية إرسالها على الشبكة.
في
أغلب المؤسسات يقوم مستخدمو الشبكة باستعمالها لتبادل الملفات و البرامج و التي
غالبا ما تحتوي على كثير من البيانات ، و إرسال هذه الكميات الكبيرة من البيانات
دفعة واحدة كفيل بإرهاق الشبكة و ربما إزهاق روحها و يجعل إكتشاف الأخطاء و
إصلاحها أمرا غاية في الصعوبة.
لتفادي
هذه المشاكل أو تقليلها فإنه يتم تقسيم البيانات الى أجزاء صغيرة يتم إرسالها على
الشبكة دون إرهاقها.
هذه
الأجزاء الصغيرة من البيانات يطلق عليها اسم حزم Packets أو أطر
Frames .
تعتبر
الحزم هي الوحدات الأساسية للإتصالات على الشبكة.
من
مميزات تقسيم البيانات الى حزم صغيرة هو أنه حتى في حالة رغبة جهاز ما بإرسال
بيانات كثيرة على الشبكة فلن يؤدي ذلك الى إرغام باقي الأجهزة على الإنتظار طويلا
حتى ينتهي الجهاز الأول من إرسال بياناته الكثيرة ، بل يتم التناوب على إرسال
الحزم.
قبل
إرسال البيانات يتم تقسيمها الى حزم من قبل الجهاز المرسل ، و عند الجهاز المستقبل
فإن الحزم يتم التقاطها و إعادة تجميعها في ترتيب معين للحصول على البيانات
الأساسية.
نظام
تشغيل الشبكات في الجهاز المرسل هو المسئول عن تقسيم البيانات الى حزم ، كما أنه
يضيف معلومات تحكم خاصة الى كل حزمة يرسلها ، و تسهل معلومات التحكم هذه تحقيق
الأمور التالية :
1- إرسال
البيانات الأصلية على شكل أجزاء صغيرة.
2- إعادة
تجميع البيانات في الترتيب المناسب في الكمبيوتر المستقبل.
3- تفحص
البيانات بعد تجميعها و التأكد من خلوها من أي أخطاء.
تحتوي
الحزم على أنواع مختلفة من البيانات و التي تشمل:
1- معلومات.
2- بيانات
تحكم Control Data.
3- شيفرة
التحكم بعملية النقل Session Control Codes.
يشمل
مفهوم المعلومات : الرسائل و الملفات.
تتكون
بيانات التحكم من معلومات توقيت و توجيه تستخدم لتوجيه البيانات الى وجهتها
المناسبة.
أما
شيفرة التحكم بعملية النقل فتتضمن شيفرة لتصحيح الأخطاء Error Correction Codes و هذه
الشيفرة هي التي تحدد الحاجة الى إعادة إرسال البيانات من عدمه نظرا لوجود أو
الخلو من أخطاء .
تعتمد
البنية الأساسية للحزمة على البروتوكول المستخدم بين الأجهزة المتصلة فيما بينها.
و
لكن بشكل عام فإن هناك أمورا مشتركة بين مختلف الحزم و تتضمن :
1- عنوان
الكمبيوتر المرسل Source Address.
2- البيانات
المرسلة.
3- عنوان
الكمبيوتر المستقبل Destination Address.
كما
أن كل حزمة يجب أن تحتوي على معلومات توفر الأمور التالية:
1- إعطاء
تعليمات لمكونات الشبكة لتبيان كيفية تمرير البيانات.
2- إخبار
الجهاز المستلم بكيفية التقاط الحزم و إعادة تجميعها لتكوين البيانات الأصلية.
3- تفحص
البيانات و التأكد من خلوها من الأخطاء.
كل
مكونات الحزمة توزع على أقسام ثلاث:
1- الرأس
The Header.
2- البيانات
The Data.
3- الذيل
The Tailer.
يتكون
الرأس من :
1- إشارة
تنبيه تبين أن الحزمة يتم إرسالها.
2- عنوان
المرسل.
3- عنوان
المستقبل.
4- ساعة
توقيت.
يتكون
قسم البيانات من المعلومات التي يتم إرسالها و التي يتراوح مقدارها بين 512 بايت و
4 كيلوبايت.
المحتوى
الأساسي لقسم الذيل يعتمد كثيرا على البروتوكول المستخدم في الإرسال و هو عادة
يحتوي على مكون للتحقق من وجود أخطاء يسمى Cyclical Redundancy Check = CRC .
CRC هو
عبارة عن رقم يتم توليده باستخدام حسابات رياضية محددة يتم تحميله على الحزمة من
قبل الكمبيوتر المرسل، عندما تصل الحزمة الى وجهتها يتم إعادة إجراء هذه الحسابات
، فإذا كانت نتيجة هذه الحسابات عند الكمبيوتر المرسل مطابقة لنتيجة الحسابات عند
الكمبيوتر المستقبل فهذا يعني أن البيانات قد تم إرسالها بدون أخطاء ، فإذا اختلفت
نتيجة هذه الحسابات فهذا يعني أن البيانات لم تصل سليمة و لابد من إعادة إرسالها.
معظم
الحزم على الشبكة تكون موجهة الى كمبيوتر محدد.
ترى
بطاقة الشبكة كل الحزم التي تمر على السلك الموصل إليها و لكنها تقاطع الإرسال فقط
إذا كانت الحزمة معنونة إليها.
من
الممكن أيضا أن تكون الحزمة معنونة إلى أكثر من جهاز في وقت واحد و في هذه الحالة
فإن هذا العنوان يسمى عنوان إنتشاري النوع Broadcast Type Address.
عندما
تكون الشبكات كبيرة فإن الحزم قد تكون مضطرة للإنتقال عبر مجموعة من الموجهات قبل
أن تصل الى وجهتها.
مكونات
الإتصال و التبديل تكون هي المسئولة عن اختيار الموجه الأنسب وفقا لمعلومات
العنونة في الحزمة المرسلة لإيصالها للوجهة المطلوبة.أنظر الصورة.
هناك
مهمتان أساسيتان تعملان على تأكيد وصول الحزم الى وجهتها المطلوبة، هاتان المهمتان
هما :
1- توجيه
الحزمة Packet Forwarding.
2- فلترة
الحزمة Packet Filtering.
يقصد
بتوجيه الحزمة :نقل الحزم بين المكونات المختلفة للحزمة، فبقراءة المعلومات في رأس
الحزمة يتم توجيه الحزمة الى مكون الشبكة الأنسب والذي يقوم بدوره بإيصال الحزمة
الى وجهتها مستخدما أقصر الطرق.
أما
فلترة الحزمة فهي القرار الذي يتخذه الكمبيوتر بالتقاط الحزمة أو تركها تتابع
طريقها و يتم ذلك باختبار عنوان المستقبل في الحزمة فإن كان مطابقا لعنوان
الكمبيوتر الذي مرت عليه الحزمة فإنه يقوم بإلتقاطها و نسخ محتواها، و إلا فإنه
يقوم ببساطة بإهمالها.
ملخص
الدرس :
يتم
تقسيم البيانات الى حزم صغيرة قبل إرسالها عبر الشبكة.
تتكون
الحزمة عادة من ثلاث أقسام: الرأس و البيانات و الذيل.
يمكن
إرسال الحزمة الى كمبيوتر واحد أو عدة كمبيوترات مرة واحدة.
سنتناول
في هذا الدرس إن شاء الله البنود التالية:
1- تعريف
الحزمة Packet.
2- شرح
لتركيب الحزمة.
3- شرح
لطريقة إنشاء الحزمة و كيفية إرسالها على الشبكة.
في
أغلب المؤسسات يقوم مستخدمو الشبكة باستعمالها لتبادل الملفات و البرامج و التي
غالبا ما تحتوي على كثير من البيانات ، و إرسال هذه الكميات الكبيرة من البيانات
دفعة واحدة كفيل بإرهاق الشبكة و ربما إزهاق روحها و يجعل إكتشاف الأخطاء و
إصلاحها أمرا غاية في الصعوبة.
لتفادي
هذه المشاكل أو تقليلها فإنه يتم تقسيم البيانات الى أجزاء صغيرة يتم إرسالها على
الشبكة دون إرهاقها.
هذه
الأجزاء الصغيرة من البيانات يطلق عليها اسم حزم Packets أو أطر
Frames .
تعتبر
الحزم هي الوحدات الأساسية للإتصالات على الشبكة.
من
مميزات تقسيم البيانات الى حزم صغيرة هو أنه حتى في حالة رغبة جهاز ما بإرسال
بيانات كثيرة على الشبكة فلن يؤدي ذلك الى إرغام باقي الأجهزة على الإنتظار طويلا
حتى ينتهي الجهاز الأول من إرسال بياناته الكثيرة ، بل يتم التناوب على إرسال
الحزم.
قبل
إرسال البيانات يتم تقسيمها الى حزم من قبل الجهاز المرسل ، و عند الجهاز المستقبل
فإن الحزم يتم التقاطها و إعادة تجميعها في ترتيب معين للحصول على البيانات
الأساسية.
نظام
تشغيل الشبكات في الجهاز المرسل هو المسئول عن تقسيم البيانات الى حزم ، كما أنه
يضيف معلومات تحكم خاصة الى كل حزمة يرسلها ، و تسهل معلومات التحكم هذه تحقيق
الأمور التالية :
1- إرسال
البيانات الأصلية على شكل أجزاء صغيرة.
2- إعادة
تجميع البيانات في الترتيب المناسب في الكمبيوتر المستقبل.
3- تفحص
البيانات بعد تجميعها و التأكد من خلوها من أي أخطاء.
تحتوي
الحزم على أنواع مختلفة من البيانات و التي تشمل:
1- معلومات.
2- بيانات
تحكم Control Data.
3- شيفرة
التحكم بعملية النقل Session Control Codes.
يشمل
مفهوم المعلومات : الرسائل و الملفات.
تتكون
بيانات التحكم من معلومات توقيت و توجيه تستخدم لتوجيه البيانات الى وجهتها
المناسبة.
أما
شيفرة التحكم بعملية النقل فتتضمن شيفرة لتصحيح الأخطاء Error Correction Codes و هذه
الشيفرة هي التي تحدد الحاجة الى إعادة إرسال البيانات من عدمه نظرا لوجود أو
الخلو من أخطاء .
تعتمد
البنية الأساسية للحزمة على البروتوكول المستخدم بين الأجهزة المتصلة فيما بينها.
و
لكن بشكل عام فإن هناك أمورا مشتركة بين مختلف الحزم و تتضمن :
1- عنوان
الكمبيوتر المرسل Source Address.
2- البيانات
المرسلة.
3- عنوان
الكمبيوتر المستقبل Destination Address.
كما
أن كل حزمة يجب أن تحتوي على معلومات توفر الأمور التالية:
1- إعطاء
تعليمات لمكونات الشبكة لتبيان كيفية تمرير البيانات.
2- إخبار
الجهاز المستلم بكيفية التقاط الحزم و إعادة تجميعها لتكوين البيانات الأصلية.
3- تفحص
البيانات و التأكد من خلوها من الأخطاء.
كل
مكونات الحزمة توزع على أقسام ثلاث:
1- الرأس
The Header.
2- البيانات
The Data.
3- الذيل
The Tailer.
يتكون
الرأس من :
1- إشارة
تنبيه تبين أن الحزمة يتم إرسالها.
2- عنوان
المرسل.
3- عنوان
المستقبل.
4- ساعة
توقيت.
يتكون
قسم البيانات من المعلومات التي يتم إرسالها و التي يتراوح مقدارها بين 512 بايت و
4 كيلوبايت.
المحتوى
الأساسي لقسم الذيل يعتمد كثيرا على البروتوكول المستخدم في الإرسال و هو عادة
يحتوي على مكون للتحقق من وجود أخطاء يسمى Cyclical Redundancy Check = CRC .
CRC هو
عبارة عن رقم يتم توليده باستخدام حسابات رياضية محددة يتم تحميله على الحزمة من
قبل الكمبيوتر المرسل، عندما تصل الحزمة الى وجهتها يتم إعادة إجراء هذه الحسابات
، فإذا كانت نتيجة هذه الحسابات عند الكمبيوتر المرسل مطابقة لنتيجة الحسابات عند
الكمبيوتر المستقبل فهذا يعني أن البيانات قد تم إرسالها بدون أخطاء ، فإذا اختلفت
نتيجة هذه الحسابات فهذا يعني أن البيانات لم تصل سليمة و لابد من إعادة إرسالها.
معظم
الحزم على الشبكة تكون موجهة الى كمبيوتر محدد.
ترى
بطاقة الشبكة كل الحزم التي تمر على السلك الموصل إليها و لكنها تقاطع الإرسال فقط
إذا كانت الحزمة معنونة إليها.
من
الممكن أيضا أن تكون الحزمة معنونة إلى أكثر من جهاز في وقت واحد و في هذه الحالة
فإن هذا العنوان يسمى عنوان إنتشاري النوع Broadcast Type Address.
عندما
تكون الشبكات كبيرة فإن الحزم قد تكون مضطرة للإنتقال عبر مجموعة من الموجهات قبل
أن تصل الى وجهتها.
مكونات
الإتصال و التبديل تكون هي المسئولة عن اختيار الموجه الأنسب وفقا لمعلومات
العنونة في الحزمة المرسلة لإيصالها للوجهة المطلوبة.أنظر الصورة.
هناك
مهمتان أساسيتان تعملان على تأكيد وصول الحزم الى وجهتها المطلوبة، هاتان المهمتان
هما :
1- توجيه
الحزمة Packet Forwarding.
2- فلترة
الحزمة Packet Filtering.
يقصد
بتوجيه الحزمة :نقل الحزم بين المكونات المختلفة للحزمة، فبقراءة المعلومات في رأس
الحزمة يتم توجيه الحزمة الى مكون الشبكة الأنسب والذي يقوم بدوره بإيصال الحزمة
الى وجهتها مستخدما أقصر الطرق.
أما
فلترة الحزمة فهي القرار الذي يتخذه الكمبيوتر بالتقاط الحزمة أو تركها تتابع
طريقها و يتم ذلك باختبار عنوان المستقبل في الحزمة فإن كان مطابقا لعنوان
الكمبيوتر الذي مرت عليه الحزمة فإنه يقوم بإلتقاطها و نسخ محتواها، و إلا فإنه
يقوم ببساطة بإهمالها.
ملخص
الدرس :
يتم
تقسيم البيانات الى حزم صغيرة قبل إرسالها عبر الشبكة.
تتكون
الحزمة عادة من ثلاث أقسام: الرأس و البيانات و الذيل.
يمكن
إرسال الحزمة الى كمبيوتر واحد أو عدة كمبيوترات مرة واحدة.
@@@@@@@
اعزائي
الى هنا تنتهي اخر دروس الشبكات التي حصلت عليها ..
ولااعلم
اذا ما كان هناك مزيدا من الكورسات ام لا ..
فإن
حصلت على المزيد .. فبعونه لن اقصر في نقلها ..
خالص
تحياتي .. واطيب تمنياتي للجميع بالتوفيق
كيف
تصبح مهندس أنظمة عبر الشبكة؟( منقول)
تمتلئ
شبكة الإنترنت بالعديد من الخدمات والبرامج المفيدة والممتعة وقد أصبحت من الكثرة
بحيث تجعل المتصفح تائها بينها، سوف نختار أفضل ما فى الشبكة العكنبوتية من
البرامج المجانية دون تعب· فعلى الموقع www.beenz.com
تكسب
هنا فولا، وربما تساءلت: وهل يوجد فول على الإنترنت؟ · نعم فول ولكنه يساوي فلوسا،
فهذا الموقع عندما تشترك فيه مجانا وتزور المواقع التي يرشحها تكسب فولا أكثر،
وبعد ذلك ومن الموقع نفسه، تستطيع أن تشتري بالفول اسطوانات موسيقى وكتبا وغيرها،
فهل عرفت قيمة الفول؟
والآن
هل تريد الحصول على شهادة مهندس أنظمة معتمدة من شركة مايكروسوفت العملاقة، تلك
الشركة التي يترأسها بيل جيتس الذي يملأ الدنيا ويشغل الناس؟ إذن إليك هذا الموقع:
www.mcsedirectory.com
الاختبار
ليس سهلا ويحتاج إلى مذاكرة، ولكن هذا موقع يحتوي على دليل المواقع المتعلقة بتلك
الشهادة ومنها تحصل على امتحانات ودليل للدراسة وبرامج تعليمية مجانية تساعدك على
اجتياز الامتحانات بسهولة ··· بصراحة لا غنى عنه·
أما
الموقع
www.softwarewings.com/home/
فهو
برنامج رائع··فهل تتخيل أنه بمجرد حركات بسيطة من الماوس تستطيع إعطاء أوامر
للكمبيوتر؟ هذه الأداة رائعة
مثلا
بتحريك الماوس على الشاشة بهيئة حرف e إذ سوف يقوم بفتح
متصفح الإنترنت بدون أي ضغطة ولو واحدة وهناك المزيد من الأوامر الأخرى ولكن، ماذا
عن الحب؟
www.esafe.com
أنا
احبك··هذه العبارة ذات المعاني الرقيقة أصبحت الآن تخيف الجميع، فيروس مرعب حقق
خسائر عديدة، ولكن هناك حلا جديدا مجاني يحمى جهازك من أي أخطار تأتيك من الإنترنت
فهو يجعله محميا بجدار حماية fire wall لا يستطيع أى أحد
أن يخترقه أو فيروس·· حائز على إعجاب العديد وجوائز النقاد ولكن ماذا عن الموقع
التالي
www.webattack.com
انه
مكتبة برامج مجانية وتجريبية هائلة··· مصنفة بطريقة جيد جدا وتعطيك موجزا سريعا عن
كل برنامج وحجمه ومتطلباته، كل يوم تتواجد برامج وتطبيقات جديدة تخدم أغراضا
عديدة··· موقع احرص على زيارته يوميا·
الموقع
www.odigo.com
مكتبة
برامج مجانية وتجريبية هائلة··· مصنفة بطريقة جيدة جدا وتعطيك موجزا سريعا،
والموقع اوديجو يتيح لك التحدث مع من يزور نفس الموقع الذي تزوره أنت في الوقت
نفسه، ليس هذا فحسب بل انه يحتوي على نفس مميزات أي سى كيو ويتكامل معه، ويمكنه أن
يعطيك تحليلا بأهم المواقع الأكثر زيارة فى حينه، ومميزات أخرى تجعله برنامجا جيدا·
والآن
هل تريد أن تضع موقعك الشخصي على الوب بحيث يكون قبلة الزوار والمتصفحين؟ اذن اليك
هذا الموقع<
BR> www.crosswinds.net
فأنت
تستطيع الحصول على مساحتك المجانية من العديد من المواقع، ولكنها جميعا تزعجك
بإعلاناتها التجارية الإجبارية التي بالتالي تزعج زوارك· أخيرا لا مزيد على ذلك،
فالموقع يقدم مساحة غير محدودة وبريدا إلكترونيا أيضا، والأهم أنه بدون إعلانات
على الإطلاق ··· حلو جدا
:
الشبكة
الإفتراضية الخاصة Virtual Private Networks)VPN)
السلام
عليكم
ربما
يظن البعض أن الهاكرز لا يستطيعون التهكير والقرصنة إلا من خلال الإنترنت أو شبكات
مماثلة في المميزات ولكن هذا غير صحيح فحتى تلك الشبكات التي لا ترتبط بالإنترنت
أو بشبكات أخرى ليست في مأمن بعض الأوقات خاصة إذا كانت تحتوي على خدمات الاتصال عن
بعد مثل الهاتف والاتصالات اللاسلكية.
الهاكرز
يعتمدون غالبا على هذه الخدمات لاختراقهم شبكة في منطقة قريبة منهم خاصة شبكات
الشركات الكبيرة والتي تحتوي على ما خف حمله وغلا ثمنه وقبل القيام أو البدء
بعملية الاختراق يقوم الهاكرز بجمع بعض المعلومات عن تلك الشركة المستهدفة وهذه
المعلومات تكون غالبا متعلقة بأرقام هواتف الشركة والمتوفرة في أي دليل للهاتف أو
من خلال استعلامات الهاتف وأيضا سيحاولون الحصول على بعض أسماء المستخدمين في تلك
الشركة والمسؤول عن شبكة الشركة وقد تكون الإنترنت مفيدة في بعض الأحيان لمثل هذه الخدمات
فالكثير من تلك الشركات تملك موقعا على الإنترنت للتعريف بها ومنتجاتها ومن خلال
أحد المواقع التي توفر خاصية whois يمكن للمهاجمين
الحصول على معلومات مفيدة جدا في الكثير من الحالات ولا أرغب بالتوضيح أكثر لكي لا
يساء الفهم.
نعود
لشبكاتنا الحاسوبية التي تستخدم خدمة الدخول عن طريق الهاتف Dial Up لمستخدميها إذا ما
كانوا بعيدين عن مقر الشبكة ويستطيع الهاكر بلعبة سهلة أن يحصل على رقم الهاتف
الذي يوفر دخولاً للشبكة الحاسوبية بمجهود بسيط جدا ولكن ربما يستغرق بعض الوقت
ففي البداية يقوم الهاكر بالحصول على رقم الشركة الهاتفي الرئيسي ولنفرض أنه
1234567 ويعلم الكثيرون أن أول ثلاثة أرقام وهي123 تكون في الغالب رمز المقسم الذي
تقع في نطاقه الشركة بينما 4567 ستكون متغيرة عندئذ يلجأ المهاجم لأحد برامج طلب
الأرقام الهاتفية والتعرف على المودمات من خلفها والتي يطلق عليها
War Dialers فيطلب
من هذا البرنامج الاتصال بجميع الأرقام التي تقع بين 1230000 و 1239999 أي ما
يقارب 10 آلاف رقم وقد تستغرق هذه العملية حوالي 5 أيام في المتوسط أما إذا كان
المهاجم يستخدم أكثر من مودم فالوقت سيكون أقل بكل تأكيد ولكن هذه العملية يلجأ
إليها الهاكرز في خارج أوقات الدوام الرسمي وفي أيام العطل وذلك لتجنب أعين الرقيب
وكذلك فإنهم يحاولون منع رقمهم الهاتفي من الظهور لدى الطرف الآخر إذا كان يستخدم
خدمة إظهار الرقم Caller ID لكيلا يثيروا الانتباه وغالبا ما يلجأ
المهاجمون إلى استخدام أكثر من رقم هاتفي للاتصال من خلاله لكيلا يثيروا انتباه
شركة الاتصالات الخاصة بهم.وبعد حصول المهاجم على الرقم الخاص بالدخول على الشبكة
يقوم بالاتصال بهذا الرقم وينتظر ليرى ما إذا كان هناك تحقق من الشخصية
User Authentication عند الدخول ( وهذا ما يحدث دائما ) وعند طلب الخادم
الهاتفي للشبكة منه إدخال اسم المستخدم الخاص به فإنه يقوم بتجربة لائحة أسماء
المستخدمين العاملين في الشركة والتي حصل عليها في وقت سابق وإذا لم يكن يملك مثل
هذه اللائحة فإنه يقوم بتجربة بعض الأسماء المعروفة والتي تعمل مع الخادم الهاتفي
بشكل قياسي مثل guest و anonymous و
admin و
administrator و
root والتي
يغفل عن إغلاقها مديرو الشبكات غالبا.
وإذا
لم يستطع المهاجم الولوج للشبكة باستخدام إحدى الطرق السابقة فإنه يلجأ لحيلة
قديمة ولكنها فعالة دائما وهي أن يقوم بإرسال بريد إلكتروني للمستخدمين متظاهرا
فيه بأنه مدير الشبكة ويطلب منهم تزويده باسم مستخدم
User name وكلمة
سرية جديدة بالإضافة إلى الاسم القديم والكلمة السرية الخاصة به وذلك لغرض عمل
الصيانة للشبكة وكي لا يفقد المستخدم حسابه.. أرجو أن تكون قد فهمت المغزى من هذه
الرسالة للمستخدمين عزيزي القارئ.
وبالطبع
فغالبا ما يقوم أحد المستخدمين بالرد على الرسالة البريدية بالمعلومات المطلوبة
وهنا يكشر المهاجم عن أنيابه فرحا بغباء أحدهم وسيتمكن بنسبة 98% من الدخول للشبكة
وسرقة جميع ما تحتويه من وثائق ومعلومات وستتكلل عمليته بالنجاح أما 2% الباقية
للفشل فهي احتمال أن يكون مدير الشبكة هاكراً مشابهاً وعلى علم بهذه الاحتيالات
ودائما ما يراقب شبكته والرسائل القادمة إليها والحقيقة أن الكثير من الشركات يحلم
بمثل مدير الشبكة هذا ولكن الخوف أن يكون «حاميها حراميها».وللحديث بقية مع
الشبكات اللاسلكية.
Shortcut
فيروس
في رسالة وفيروس في الرسالة التالية هذا ما احتواه صندوق البريد في فترة نهاية
السنة الميلادية وحقا إنه موسم الفيروسات وكل فيروس وأنت بخير.
يبدو
أن الحديث عن الهاكرز والحماية يغضب البعض ممن لا يريدون للآخرين معرفة الحقيقة
لكيلا يكشفوا عيوبا يحاولون إخفاءها بكل جهدهم.
الإنترنت
المجانية في مصر حلم الكثير من مستخدمي الشبكة العنكبوتية في المملكة ولكن
المتفائلين منهم يطالبون على الأقل بتخفيض تسعيرة المكالمات الهاتفية الخاصة
بالإنترنت.. فهل من مستمع؟
الثغرات
في أنظمة التشغيل ليست حكرا على ويندوز XP ولكن الحملة
الدعائية لمايكروسوفت يبدو أنها السبب في تضخيم أمر اكتشاف الثغرات مما جعل
الكثيرين يتخوفون من استخدام نظام التشغيل المذكور.
" outlaw "
خالص
تحياتي
No comments:
Post a Comment