daynamic.title_categories.blog_categories
daynamic.title_categories.tags
البومات الصور
nano.all.videoList
daynamic.title_categories.title_tags
daynamic.msg_no_data.لاتوجد بيانات لعرضها
daynamic.title_categories.title_links
Posted in مقالات برمجية وتقنية, مواضيع تقنية on Mar 28, 2023
طرق التواصل بين الأجهزة Communication Methods
- ما هو الإيثرنت؟ وماهية استخدماته ومميزاته وسلبياته
- ماهو الإيثرنت
الايثرنت (Ethernet) هي التقنية التقليدية لتوصيل الأجهزة في شبكة محلية سلكية (LAN) أو شبكة واسعة النطاق (WAN). إنه يمكّن الأجهزة من الاتصال ببعضها البعض عبر بروتوكول ، وهو عبارة عن مجموعة من القواعد أو لغة شبكة مشتركة.يصف Ethernet كيفية تنسيق أجهزة الشبكة ونقل البيانات بحيث يمكن للأجهزة الأخرى الموجودة على نفس شبكة LAN أو شبكة الحرم الجامعي التعرف على المعلومات واستلامها ومعالجتها. كبل Ethernet هو الأسلاك المادية المغلفة التي تنتقل عبرها البيانات. من المحتمل أن تستخدم الأجهزة المتصلة التي تستخدم الكابلات للوصول إلى شبكة مترجمة جغرافيًا – بدلاً من الاتصال اللاسلكي – إيثرنت. من الشركات إلى المستخدمين ، يعتمد المستخدمون النهائيون المتنوعون على مزايا اتصال Ethernet ، والتي تشمل الموثوقية والأمان.
بالمقارنة مع تقنية LAN اللاسلكية (WLAN) ، فإن Ethernet أقل عرضة للاضطرابات. يمكن أن توفر أيضًا درجة أكبر من أمان الشبكة والتحكم فيها مقارنة بالتكنولوجيا اللاسلكية لأن الأجهزة يجب أن تتصل باستخدام الكابلات المادية. هذا يجعل من الصعب على الغرباء الوصول إلى بيانات الشبكة أو سرقة النطاق الترددي للأجهزة غير المصرح بها.
شبكات المنطقة المحلية (LAN) هي اختصار لكلمة Local Area Network هي شبكات تستخدم لتغطية أماكن محدودة وصغيرة مثل المنزل أو المكتب. هناك طريقتان لتوصيل الشبكات المحلية: ايثرنت Ethernet أو باستخدام الموجهات Routerr.
شبكة المنقطة المدينية (MAN) هي اختصار لكلمة Metropolian Area Network هي عبارة عن مجموعة من الشبكات المحلية تمتد لمساحات كبيرة تصل الى مئات الكيلو مترات مثل فروع شركة بجميع مدن العام او دولة
الشبكات العريضة او الواسعة (WAN) هي اختصار لكلمة Wide Area Network وتسمى بالواسعة لانها تمتد إلى مناطق كبيرة لتربط عدة شبكات مدنية بين مجموعة دول مثل شبكة المعلومات العالمية (الإنترنت – Internett).
كيف تعمل شبكة الإيثرنت؟
تسهل Ethernet، في نموذج OSI، تشغيل الطبقات المادية وطبقات ارتباط البيانات وتوجد في الطبقات السفلية من ربط الأنظمة المفتوحة. هناك سبع طبقات متوفرة في نموذج OSI، وهي كالتالي:
- الطبقة المادية.
- طبقة وصل البيانات.
- طبقة الشبكة.
- طبقة النقل.
- طبقة الجلسة.
- طبقة العرض.
- طبقة التطبيقات.
طبقة التطبيق هي الطبقة العليا التي تجعل المستخدمين قادرين على تنزيل البيانات والوصول إليها من عميل بريد أو مستعرض ويب. يقوم المستخدمون بإدخال استفساراتهم بمساعدة التطبيق. بعد ذلك، يتم إرساله إلى الطبقة التالية، حيث يُعرف الطلب باسم “حزمة”. تحتوي الحزمة على المعلومات الخاصة بالمرسل وعنوان الويب الوجهة.حتى تصل الحزمة إلى الطبقة السفلية، التي تسمى إطار Ethernet، يتم إرسال الحزمة من طبقة التطبيق. الطبقة الأقرب إلى جهازك هي الطبقة الأولى أو السفلية.
ما هي متطلبات إعداد إيثرنت
من أجل إعداد هذه الشبكة اللاسلكية على جهاز الكمبيوتر أو الكمبيوتر المحمول ، يجب أن يكون لديك مدخل الأسلاك.
يجب أن يكون الكمبيوتر وأجهزة الحوسبة الأخرى للتواصل مع بعضها البعض شريطة أن تحتوي جميع الأجهزة المراد توصيلها على محول إيثرنت.
ماهي استخدامات إيثرنت
يستخدم إيثرنت لتوصيل الأجهزة في شبكة ولا يزال شكلًا شائعًا لاتصال بالشبكة. بالنسبة للشبكات المحلية التي تستخدمها مؤسسات محددة – مثل مكاتب الشركة والحرم الجامعي والمستشفيات الخ… – يتم استخدام Ethernet لسرعتها العالية وأمانها وموثوقيتها.
زاد معدل نقل Ethernet الأصلي البالغ 10 ميجابت في الثانية عشرة أضعاف إلى 100 ميجابت في الثانية في منتصف التسعينيات. يواصل معهد مهندسي الكهرباء والإلكترونيات (IEEE) تقديم أداء متزايد مع التحديثات المتتالية. يمكن أن تدعم الإصدارات الحالية من Ethernet عمليات تصل إلى 400 جيجابت في الثانية (جيجابت في الثانية).
مميزات وسلبيات الإيثرنت
تتمتع Ethernet بالعديد من الفوائد للمستخدمين ، وهذا هو سبب انتشارها بشكل كبير. ومع ذلك ، هناك بعض العيوب أيضًا.
مميزات الإيثرنت
تكلفة منخفضة نسبيًا
التوافق بسهولة مع اي شبكة (LAN)
مقاومة للضوضاء بشكل عام
السرعة وجودة نقل البيانات ممتازة
إمكانية الإعتماد ؛ وأمن البيانات ، حيث يمكن استخدام جدران الحماية الشائعة.
سلبيات الإيثرنت
مخصص للشبكات الأصغر والأقصر مسافة
التنقل المحدود
يمكن أن يؤدي استخدام الكابلات الأطول إلى حدوث تداخل كهرومغناطسيسة
لا يعمل بشكل جيد مع تطبيقات الوقت الحقيقي أو التفاعلية
تنخفض السرعات مع كمية الأجهزة المرتبطة
لا تقر أجهزة الاستقبال باستلام حزم البيانات ؛ ويعد استكشاف الأخطاء وإصلاحها أمرًا صعبًا عند محاولة تتبع الكبل أو العقدة المحددة التي تسبب المشكلة.
الفرق بين الإيثرنت والواي فاي (الشبكة اللاسلكية)
حسنًا ، تعتمد الإجابة على هذا على عوامل مختلفة والغرض من استخدامه.
Ethernet عبارة عن اتصالات شبكة سلكية بينما تتجه الشبكات اللاسلكية هذه الأيام حيث يمكنك الاتصال بأي شبكة بمجرد نقرة من إصبعك.
تكون الشبكة السلكية هي الشبكات الأسرع والأكثر أمانًا ، من ناحية أخرى ، فإنها تدخلك في ضجة الكابلات والأسلاك مع نفقات إضافية على صيانتها.
لهذا الأمر كله متروك للمستخدم وسبب استخدام Ethernet.
بروتوكول (CSMA / CD)
بروتوكول الوصول المتعدد بحساس الناقل مع اكتشاف الاصطدام (CSMA / CD) : هو بروتوكول شبكة لنقل الموجات الحاملة التي تعمل في طبقة التحكم في الوصول المتوسط ”MAC“، كما يستشعر أو يستمع إلى ما إذا كانت القناة المشتركة للإرسال مشغولة أم لا ويؤجل الإرسال حتى تصبح القناة خالية.
- “CSMA / CD” هي اختصار لـ “Carrier-sense multiple access with collision detection”.
ما هي خوارزمية CSMA / CD
- عندما يكون الإطار جاهزاً تتحقق محطة الإرسال ممّا إذا كانت القناة خاملة أو مشغولة.
- إذا كانت القناة مشغولة تنتظر المحطة حتى تصبح القناة خاملة.
- إذا كانت القناة خاملة تبدأ المحطة في الإرسال وتراقب القناة باستمرار لاكتشاف التصادم.
- إذا تم الكشف عن تصادم تبدأ المحطة في خوارزمية دقة التصادم.
- تقوم المحطة بإعادة ضبط عدادات إعادة الإرسال وتكمل إرسال الرتل.
خوارزمية دقة التصادم في CSMA / CD
- تستمر المحطة في إرسال الإطار الحالي لفترة زمنية محددة جنباً إلى جنب مع إشارة المضغوطة للتأكد من أنّ جميع المحطات الأخرى تكتشف التصادم
- تزيد المحطة من عداد إعادة الإرسال.
- إذا تم الوصول إلى الحد الأقصى لعدد محاولات إعادة الإرسال، فإنّ المحطة توقف الإرسال.
- خلاف ذلك تنتظر المحطة فترة تراجع تكون بشكل عام دالة على عدد الاصطدامات وإعادة تشغيل الخوارزمية الرئيسية
- على الرغم من أنّ هذه الخوارزمية تكتشف التصادمات، إلّا أنّها لا تقلل من عدد الاصطدامات.
- لا يناسب أداء الشبكات الكبيرة بشكل كبير عند إضافة المزيد من المحطات.
مبدأ عمل يروتوكول CSMA / CD
يُعتبر الوصول المتعدد بحساس الناقل / تجنب الاصطدام “CSMA / CA” هو بروتوكول لإرسال الناقل في شبكات “802.11”، وعلى عكس بروتوكول الوصول المتعدد بحساس الناقل / كشف التصادم “CSMA / CD” الذي يتعامل مع عمليات الإرسال بعد حدوث الاصطدام، يعمل “CSMA / CA” على منع الاصطدامات قبل حدوثها.
في “CSMA / CA” بمجرد أن تتلقى العقدة حزمة سيتم إرسالها فإنّها تتحقق للتأكد من أن القناة خالية أي لا توجد عقدة أخرى تقوم بالإرسال في ذلك الوقت، حيث إذا كانت القناة واضحة فسيتم إرسال الحزمة وإذا كانت القناة غير واضحة تنتظر العقدة لفترة زمنية يتم اختيارها عشوائياً، ثم تتحقق مرة أخرى لمعرفة ما إذا كانت القناة خالية وكما تسمى هذه الفترة الزمنية عامل التراجع ويتم عدها تنازلياً بواسطة عداد التراجع.
وإذا كانت القناة خالية عندما يصل عداد التراجع إلى الصفر فإنّ العقدة ترسل الحزمة، حيث إذا كانت القناة غير واضحة عندما يصل عداد التراجع إلى الصفر يتم تعيين عامل التراجع مرة أخرى وتتكرر العملية، وحيث بموجب قواعد “CSMA / CD” للوصول إلى ناقل أو كابل الشبكة يجب أن تستمع أي عقدة أو محطة ترغب في الإرسال أولاً للتأكد من أنّ القناة واضحة قبل البدء في الإرسال.
ما هي “السيكيوريتي توكن Security Tokens” ما هي أهميتها في عالم التشفير؟
Token Ring هي تقنية شبكة محلية (LAN) شهيرة طورتها شركة IBM ولا تزال تمتلك قاعدة كبيرة مثبتة في العديد من المتاجر ولكن تم تجاوزها بشكل كبير في السنوات الأخيرة من خلال أشكال مختلفة من إيثرنت وتم توحيد Token Ring في مواصفات IEEE 802.5، التي تصف تنفيذ شبكة حلقة مرور رمزية تم تكوينها على أنها طوبولوجيا نجمية مادية.
كيف تعمل تقنية Token Ring ؟
في شبكة Token Ring، يتم توصيل المحطات (أجهزة الحاسوب) في تشكيل نجمي بوحدة تركيز مركزية للأسلاك تسمى وحدة الوصول المتعدد (MAU) وتركز هذه الوحدة على الأسلاك في طوبولوجيا نجمية ولكنها تشكل داخليًا طوبولوجيا حلقة منطقية يمكن أن تنتقل عبرها حركة مرور الشبكة وتصل الفصوص المحطات الفردية إلى ما ويبلغ الحد الأقصى لطول الكبل للحلقة 22.5 مترًا أو 100 متر، حسب نوع الكابل ولكن يمكنك تمديد هذه المسافة حتى 2.4 كيلومترًا باستخدام أجهزة إعادة الإرسال المصممة لشبكات Token رينج وتدعم وحدات MAU عادةً 8 أو 16 اتصالاً لربط الفصوص. يمكنك توسيع شبكة Token Ring عن طريق توصيل وحدات MAU بمنافذ ring-out و ring-in لتشكيل حلقات أكبر يمكنها دعم عدد أكبر من المحطات وتعمل وحدات MAU القابلة للتكديس على تبسيط هذه العملية ويمكنك توصيل ما يصل إلى 33 وحدة MAU لتشكيل شبكة وتدعم العديد من وحدات MAU الاتصال بكابلات الألياف الضوئية لإنشاء شبكات تمتد عبر مبنى أو حرم جامعي وتدعم معظم وحدات MAU أيضًا الإدارة داخل النطاق باستخدام بروتوكول إدارة الشبكة البسيط (SNMP) بالإضافة إلى الإدارة خارج النطاق باستخدام واجهة تسلسلية. تعمل شبكات Token Ring عادةً بسرعات 4 أو 16 ميجابت في الثانية، على الرغم من أن السرعات التي تصل إلى 100 ميجابت في الثانية ممكنة مع المعدات من بعض البائعين وتأتي شبكات Token Ring في نوعين، يمكن أن يعمل كلاهما بسرعة 4 أو 16 ميجابت في الثانية:
النوع 1: يستخدم بشكل عام كبلات زوجية ملتوية محمية (STP) مع موصل بيانات خاص تم تطويره بواسطة IBM لعمليات تثبيت Token Ring ومع ذلك، تحتوي وحدات MAU بسرعة 16 ميجابت في الثانية بشكل عام على منافذ لموصلات RJ-45 أو DB9.
النوع 3 : يستخدم هذا النوع كابلات قياسية غير محمية بزوج مجدول (UTP) مع موصلات RJ-45.
غالبًا ما يُعتبر النوع 1 أكثر موثوقية من النوع 3 ، لكن القاعدة الأكبر المثبتة لكابلات UTP تجعل النوع 3 خيارًا قابلاً للتطبيق لعمليات تثبيت Token Ring الجديدة وتدعم التكوينات من النوع 1 ما يصل إلى 260 محطة لكل حلقة، بينما يدعم النوع 3 ما يصل إلى 72 محطة لكل حلقة.
تمرر محطات Token Ring حزمة بيانات واحدة تسمى رمزًا مميزًا من حاسوب إلى آخر بدلاً من السماح لكل عقدة بالإرسال بشكل مستقل، كما هو الحال في شبكة قائمة على التنازع مثل إيثرنت و يمكن أن يكون هناك رمز مميز واحد فقط على الشبكة في كل مرة، لذلك لا تحدث التصادمات في شبكات Token Ring كما يحدث في شبكات إيثرنت وتشبه هذه العملية إرسال رسائل إلى مجموعة من الأشخاص بتمرير قبعة. من أجل تمرير رمز مميز في شبكة Token Ring، يجب أن تعرف كل محطة من هم جيرانها ويجب أن تجري فحصًا للتأكد من عدم انقطاع الدائرة ويتم إرسال الرسائل التي تحتوي على هذه المعلومات باستمرار حول الحلبة و يتم تعميم الرمز المميز طالما تم استلام هذه الرسالة لتوليد المعلومات المطلوبة، تفترض المحطة الأولى الموجودة على الإنترنت في الحلقة دور محطة المراقبة النشطة. ويقوم بإنشاء الرمز وهو مسؤول عن اتخاذ الإجراءات في حالة فقد الرمز المميز أو تلفه و ترسل Active Monitor Station إطار Active Monitor Present كل سبع ثوانٍ إلى العقدة التالية أسفل الخط وتقوم كل عقدة بدورها بإعلام جارتها في اتجاه مجرى النهر بأنها أقرب جار لها نشط في اتجاه التيار وتحدث عملية اكتشاف الأخطاء التي تسمى التنبيه إذا انكسرت الحلقة وفشل الرمز المميز في الدوران وإذا فشلت محطة المراقبة النشطة ، فإن محطة أخرى تفترض دورها في مراقبة حالة الشبكة وإنشاء رمز مميز جديد في حالة فقد الرمز الموجود.
إذا أرادت المحطة نقل البيانات عبر الشبكة، فإنها تنتظر حتى يأتي الرمز المميز؛ إذا لم تتم المطالبة بالرمز المميز من قبل محطة أخرى، فإنها تطالب بالرمز المميز وتعكس بت إعداد الشاشة لتمييزها “مشغول” بحيث لا يمكن لأي محطة أخرى المطالبة بالرمز المميز لفترة زمنية محددة مسبقًا ولكن متغيرة وتقوم المحطة الأصلية بعد ذلك بإزالة البايت الأخير من الرمز المميز (يسمى محدد بايت).
وإلحاق البيانات بالرمز المميز وإلحاق بايت المحدد بالنهاية لتشكيل إطار متغير الطول (حتى 8000 بايت) ويدور الرمز المميز مع البيانات حول الحلقة في اتجاه واحد من محطة إلى أخرى (تعمل كل محطة كمكرر لإعادة إنشاء الرمز المميز وإعادة توجيهه) وعندما تعود إلى المحطة الأصلية، تتم إزالة الرمز المميز والبيانات ويتم إنشاء رمز مميز جديد ووضعه على الشبكة.
يتم أحيانًا اختصار مصطلح “وحدة الوصول المتعدد” إلى MSAU بدلاً من MAU لتمييزه عن “وحدة إرفاق الوسائط” ، وهو مصطلح يستخدم في تقنيات شبكات Ethernet القديمة وتم تحديد المسافات بين MAUs والمحطات المرفقة على أنها أطوال الفص والتي تشير إلى مسارات إشارة الرحلة ذهابًا وإيابًا وبالتالي، فإن المحطة التي يبلغ طولها 200 متر تستخدم بالفعل كبلًا بطول 100 متر.
كيبلات STP
تأتي كيبلات STP للحلقة المميزة من النوع الأول في تسعة أنواع اثنان منها شائعان:
كيبل من النوع 1: يستخدم سلك نحاسي صلب مؤرض ومحمي من عيار ٢٢ و استخدم هذا النوع لتشغيل الكابلات الأطول مثل تلك الموجودة بين خزائن الأسلاك ومناطق العمل ويبلغ الحد الأقصى لطول الفص 200 متر.
كيبل من النوع 6: يستخدم سلكًا نحاسيًا محميًا بقطر 26 قياسًا من زوج وهو أكثر مرونة (ويبدو أجمل!) من كبل النوع ١ واستخدم هذا النوع لمناطق العمل حيث ستكون الكابلات مرئية أو حيث سيتم نقل المعدات بشكل متكرر وخاصة بالنسبة لكابلات التصحيح ويبلغ الحد الأقصى لطول الفص 45 مترًا.
يمكنك الحصول على كلا النوعين من الكبلات في إصدار كبل المهايئ (يتم إنهاءه في أحد طرفيه بموصل بيانات IBM وفي الطرف الآخر بموصل DB9 ذكر) أو إصدار لوحة التصحيح (ينتهي عند كلا الطرفين بموصلات البيانات) واستخدم كبلات لوحة التصحيح لتوصيل وحدات MAU واستخدم كبلات المحول لتوصيل المحطات بوحدات MAU يمكنك أيضًا الحصول على baluns والتي يمكنها تحويل كابلات Type 1 IBM إلى كبلات UTP لتوصيل أنواع مختلفة من Token Ring ويمكنك الحصول على محولات خاصة تسمح بتوصيل موصلات البيانات بمنافذ RJ-45 بحيث يمكنك استخدام كابلات UTP المثبتة مع اكتب 1 وحدات MAU.
ما هو شبكة ARC NET
شبكة ARC NET هي طوبولوجيا تستخدم طريقة تمرير الرمز المميز، حيث إنّها طبولوجيا قديمة قائمة على رمز مميز ونادراً ما تستخدم في الوقت الحاضر، كما تم تطوير ARC NET قبل شبكات token ring وفي البداية استخدم هيكل الناقل لتوصيل محطات العمل
أساسيات شبكة ARC NET
تعمل الشبكة بسرعة “2.5 ميجابت في الثانية” وتستخدم الإشارات التماثلية، كما تستخدم الكابلات المحورية أو الكابلات المزدوجة الملتوية أو الألياف الضوئية كخطوط نقل بين المحطات، ويمكن توصيل “55 محطة” بحد أقصى بالشبكة، كما تم تطوير الشبكة بواسطة شركة داتا بوينت. حيث اقتصرت الشبكة على تطبيقات التحكم في العمليات وأتمتة المصانع ولا توجد تطبيقات تجارية في اتصالات البيانات بسبب سرعتها البطيئة ومداها المحدود، وفي “ARC NET” على الرغم من أنّ المحطات مرتبة فعلياً على متن الناقل، إلّا أنّها لا تزال منظمة بشكل منطقي في حلقة >
مزايا شبكة ARC NET
- إنّه موثوق للغاية.
- “ARCNet” سهل التثبيت واستكشاف الأخطاء وإصلاحها.
- لديها سجل ناقل من التشغيل البيني لأولئك الذين يستخدمون مكونات “ARCNet” من مختلف الشركات المصنعة.
- تدعم “ARCNet” مجموعة متنوعة من أنواع الكابلات بما في ذلك الكابلات المحورية و”UTP” و”Fiber Optics”.
- أنّها غير مكلفة ومصممة للبقاء على هذا النحو.
ملاحظة: “UTP” هي اختصار لـ “Unshielded-Twisted-Pair”.
عيوب شبكة ARC NET
- شبكة “ARCNet” القياسية بطيئة جداً “2.5 ميجا بايت / ثانية”، وإنّه أبطأ بسبع مرات تقريباً من “Token Ring”.
- لم يتم تصميم شبكة “ARCNet” مع مراعاة الترابط. بالنسبة للعديد من عمليات التثبيت، ومن الصعب تجاوز حدود شبكة “LAN” الفردية.