Computer Networks Admin - Data Link Technology - PDF
Document Details
Uploaded by DelicateHydra
2000
Dr. Ibrahim Al-Surmi
Tags
Summary
This document is a lecture on computer networks, focusing on data link technology. It covers topics including data link layer protocols and duties, addressing, error control, and flow control. The material is presented in a slide format, with diagrams and explanations in both English and Arabic.
Full Transcript
Ch 1 Computer Networks Admin إدارة شبكات الحاسوب Lecturer Dr. Ibrahim Al-Surmi McGraw-Hill ©The McGraw-Hill Companies, Inc., 2000 ...
Ch 1 Computer Networks Admin إدارة شبكات الحاسوب Lecturer Dr. Ibrahim Al-Surmi McGraw-Hill ©The McGraw-Hill Companies, Inc., 2000 Ch 1 Computer Networks Admin Data Link Layer Protocols إدارة طبقة ربط البيانات وبروتوكوالتها Lecturer Dr. Ibrahim Al-Surmi McGraw-Hill ©The McGraw-Hill Companies, Inc., 2000 Figure 5-1 Data link layer in the Internet model )TCP/IP( طبقة ربط البيانات في نموذج االنترنت ◼The data link layer lies under the network layer in the Internet model. ◼It provides services to the network layer. ) في نموذج اإلنترنتnetwork( ) تحت طبقة الشبكةdata link( ❑تقع طبقة ربط البيانات.❑يوفر خدمات لطبقة الشبكة Figure 5-2 Data-link layer duties وظائف طبقة ربط البيانات .1توصيل نقطة-الى نقطة .2تغليف البيانات (التعبئة) .3العنوان الفيزيائي .4التحكم باالخطاء .5التحكم في تدفق البيانات .6التحكم بالوسط الناقل ◼These services include hop-to hop delivery, packetizing, addressing ,error control, flow control ,and medium access control. تشمل هذه الخدمات التسليم السريع ،والتعبئة ،المعالجة والتحكم في األخطاء والتحكم في التدفق والتحكم في الوسط الناقل. HOP-TO-HOP DELIVERY .1توصيل من نقطة-الى نقطة Figure 5-3 Hop-to-hop delivery وثبه-الى-توصيل من وثبه.1 ◼This hop-to-hop delivery is the responsibility of the data link layer. ◼The two data link layers, installed at adjoining hops ,control the transmission of data through the LAN or the WAN. ) هو مسؤولية طبقة ربطhop-to-hop delivery( وثبه-الى-❑التوصيل من وثبه.)Data link layer( البيانات في نقل البيانات عبر، المثبتتان في االجهزة المجاورة، ❑تتحكم طبقتا ربط البيانات. WAN أو الشبكة الواسعةLAN الشبكة المحلية PACKETIZING .2تغليف البيانات (التعبئة) Packetizing )تغليف البيانات (التعبئة.2 The data link layer is responsible for moving data from one hop to the next. )hop-to-hop( وثبة-الى- نقل البيانات من وثبةdata link layer مسؤولية طبقة ربط البيانات To get to the next hop, the data must pass through a LAN or a WAN, each has its own protocols. أوLAN يجب أن تمر البيانات عبر شبكة،Next hope للوصول إلى الوثبة التالية. ولكل منهما بروتوكوالته الخاصة،WAN شبكة The packet coming from the network/IP layer must therefore be encapsulated in the appropriate packet defined by the data link layer of the underlying LAN or WAN. في الحزمة المناسبةIP / ) القادمة من طبقة الشبكةPacket( لذلك يجب تغليف الحزمة WAN أوLAN المحددة بواسطة طبقة ربط البيانات الخاصة بشبكة McGraw-Hill ©The McGraw-Hill Companies, Inc., 2000 Packetizing )تغليف البيانات (التعبئة.2 Different protocols have different names for the packet at the data link layer.. البروتوكوالت المختلفة لها أسماء مختلفة للحزم في طبقة ربط البيانات Most LANs refer to the packet as frames..Frame على أنها إطاراتpacket إلى الحزمةLAN تشير معظم الشبكات المحلية Framing is the common terminology for packetzing at the data link layer..) هو المصطلح الشائع لحزم البيانات في طبقة ربط البياناتFraming( التأطير A header and a trailer are usually added to a packet received from the network layer. إلى الحزمة المستلمة من طبقةtrailer وذيلheader عادة ً ما يتم إضافة رأس.)network layer( الشبكة ADDRESSING العناوين.3 Technical Focus: Addresses in Local Area Networks ❑ The physical address for most computers on local area networks is imprinted on the network card (NIC) that is installed in the computer. تتم طباعة العنوان الفعلي لمعظم أجهزة الكمبيوتر على شبكات المنطقة المحلية.) المثبتة في الكمبيوترNIC) على بطاقة الشبكةLAN ❑ If the user or network manager changes the network card (because of a failure, for example), the physical address of the computer is changed. In most cases, changing the network card requires reconfiguration of the computer. ، ) على سبيل المثال، إذا قام المستخدم أو مدير الشبكة بتغيير بطاقة الشبكة (بسبب فشل يتطلب تغيير بطاقة الشبكة، في معظم الحاالت.يتم تغيير العنوان الفعلي للكمبيوتر.إعادة اعدادات الكمبيوتر TCP/IP and OSI model 12 McGraw-Hill ©The McGraw-Hill Companies, Inc., 2000 Address Resolution Protocol (ARP) How does a computer or a router that has received a frame know the address of the next hop? عنوانframe إطارا ً كيف يعرف الكمبيوتر أو جهاز التوجيه الذي تلقى ؟Next hope الوثبة التالية The association between logical and physical addresses can be statically stored in a table. physical والماديةLogical يمكن تخزين االرتباط بين العناوين المنطقية.Tableبشكل ثابت في جدول Address Resolution Protocol (ARP) The sender can look in this table and find the physical address corresponding to a logical address. (not a good solution) – Every time a physical address is changed, the table must be updated. – Updating tables on all machines at frequent intervals is a very demanding task. والعثور على العنوانTable ▪ يمكن للمرسل البحث في هذا الجدول ) (لكن ليس حال جيدا.logical المقابل لعنوان منطقيphysical المادي. يجب تحديث الجدول، ▪ في كل مرة يتم فيها تغيير العنوان الفعلي ▪ يعد تحديث الجداول على جميع األجهزة على فترات متكررة مهمة.شاقة للغاية McGraw-Hill ©The McGraw-Hill Companies, Inc., 2000 Address Resolution Protocol (ARP) The mapping ,however, can be done dynamically, which means that the sender asks the receiver to announce its physical address when needed. – The Address Resolution Protocol(ARP) is designed for this purpose. مما يعني أن، ديناميكيًاmapping يمكن إجراء التعيين، ▪ ومع ذلك.المرسل يطلب من المستقبل اإلعالن عن عنوانه الفعلي عند الحاجة )ARP( ▪ تم تصميم بروتوكول تحليل العنوان. لهذا الغرضAddress Resolution Protocol McGraw-Hill ©The McGraw-Hill Companies, Inc., 2000 ARP operation )ARP(عمل بروتوكول ◼ Anytime a host, or a router needs to find the physical address of another host or router on its network, it sends an ARP query packet. ◼ The packet includes the physical and IP addresses of the sender and the IP address of the receiver. ◼ Because the sender does not know the physical address of the receiver the query is broadcast over the network. ) العثور على العنوانrouter( ) أو جهاز توجيهhost( ◼ في أي وقت يحتاج مضيف فإنه يرسل، لمضيف أو جهاز توجيه آخر على شبكتهphysical address الفعلي.ARP استعالمpacket حزمة ( الخاصة بالمرسلIP والمنطقيphysical العناوين )الماديARP ◼ تتضمن الحزمة. الخاص بالمستقبلIP وكذلك العنوان يتم بث، لجهاز المستقبلphysical نظرا ألن المرسل ال يعرف العنوان المادي ً ◼. االستعالم عبر الشبكةbroadcast Figure 5-4 ARP operation McGraw-Hill ©The McGraw-Hill Companies, Inc., 2000 ERROR CONTROL .4التحكم باالخطاء Note: Data can be corrupted during transmission. For reliable communication, errors must be prevented, or detected and corrected. لالتصال. أثناء اإلرسالData يمكن أن تتلف البيانات. يجب منع األخطاء أو اكتشافها وتصحيحها، الموثوق به التحكم باالخطاء Error Control Source Of Errors: ▪مصدر األخطاء: – White Noise -الضوضاء البيضاء – Impulse Noise -ضوضاء االندفاع – Crosstalk -الحديث المتبادل (المقاطعة) – Echo -صدى صوت – Jitter -التقطع (تاخير) – Attenuation -الوهن – Distortion -التشوه Types Of Errors انواع االخطاء – Data are sent from one device to another in the form of binary data (0s and 1s)..)1 و0( – يتم إرسال البيانات من جهاز إلى آخر في شكل بيانات ثنائية – Two types of errors may happen:هناك نوعين من االخطاء 1. Single-bit errors فردي البت/) اخطاء احادي1 2. Burst errors ) أخطاء السلسة2 Note: In a single-bit error, only 1 bit in the data unit has changed. بت فقط1 ) يتم تغييرSingle-bit Error( خطأ أحادي البت.في وحدة البيانات Figure 5-5 Single-bit error خطأ أحادي البت ◼Only 1 bit of a given data unit is changed from 1 to 0 or from 0 to 1..1 إلى0 من أو 0 إلى1 ❑يتم تغيير بت واحد فقط من وحدة بيانات معينة من Note: A burst error means that two or more bits in the data unit have changed. أو أكثرbit من البت2 ) يعني أن عددBurst Error( خطأ السلسة.في وحدة البيانات قد تغيرت Figure 5-6 Burst error of length five خطأ السلسة ◼Burst error does not necessarily mean that the errors occur in consecutive bits. ◼The length of the burst is measured from the first corrupted bit to the last corrupted bit. ◼Some bits in between may not have been corrupted..▪ ال يعني خطأ السلسلة بالضرورة أن األخطاء تحدث في بتات متتالية.▪ يقاس طول السلسلة من البت األولى التالفة إلى آخر بت تالفة.)▪ ربما لم يتم إتالف بعض البتات البينية (الوسطية Error detection اكتشاف االخطاء Note: Error detection uses the concept of redundancy, which means adding extra bits for detecting errors at the destination. ) مفهومError detection( يستخدم اكتشاف األخطاء مما يعني إضافة وحدات بت، redundancyالتكرار.إضافية الكتشاف األخطاء في الوجهة Redundancy التكرار ◼The key to error detection is redundancy, a short group of bits appended to or inserted to each unit of data. ◼This technique is called redundancy because the extra bits are redundant to the information. ◼They are discarded as soon as the accuracy of the transmission has been determined. مجموعة قصيرة من،)Redundancy(◼ مفتاح اكتشاف الخطأ هو التكرار.البتات ملحقة أو مدرجة بكل وحدة بيانات ) ألن البتات اإلضافية زائدةRedundancy( ◼ تسمى هذه التقنية التكرار.عن الحاجة للمعلومات )accuracy( ◼ يتم التخلص من البتات االضافية بمجرد تحديد دقة اإلرسال Figure 5-7 Redundancy التكرار McGraw-Hill ©The McGraw-Hill Companies, Inc., 2000 Figure 5-8 Detection methods طرق اكتشاف االخطاء ◼Three types of redundancy checks are used in the data link layer: :◼يتم استخدام ثالثة أنواع من عمليات التحقق من التكرار في طبقة ارتباط البيانات Vertical redundancy check (VRC) فحص التكرار الرأسي Longitudinal redundancy check (LRC) فحص التكرار الطولي Cyclic redundancy check (CRC) فحص التكرار الدوري Note: In vertical redundancy check (VRC), a parity bit is added to every data unit so that the total number of 1s becomes even. ( يتم إضافة بت تماثلVRC( في فحص التكرار الرأسي 1 بحيث يصبح عدد الـdata unit إلى كل وحدة بيانات.اإلجمالي زوجيًا Figure 5-9 Even parity VRC concept (VRC( مبدأ التكرار الرأسي ◼The most common and least expensive mechanism for error detection. Often called a parity check. ◼In this technique, a redundant bit, called a parity bit, is appended to every data unit so that the total number of 1s in the unit(including the parity bit)becomes even. عا واألقل تكلفة الكتشاف األخطاءغالبا ما يسمى فحص التكافؤ parity check ً ❑اآللية األكثر شيو بكل وحدة بيانات،)parity bit( فائض يسمى بت التكافؤbit يتم إلحاق بت، ❑ في هذه التقنية. في الوحدة (بما في ذلك بت التكافؤ) زوجيًا1 بحيث يصبح العدد اإلجمالي للـ مشكلة التكرار الرأسي (Even parity VRC concept (VRC مشكلة التكرار الرأسي (: (VRC ❑ انها تكتشف اخطاء البتات الفردية مثل 1bit, 3bit, 5bit, ….etc ❑ وال يكتشف االخطاء في البتات الزوجية 2bit, 4bit, 6bit,…etc McGraw-Hill ©The McGraw-Hill Companies, Inc., 2000 Note: In longitudinal redundancy check (LRC), a block of bits is divided into rows and a redundant row of bits is added to the whole block. يتم تقسيم كتلة من،(LRC) في فحص التكرار الطولي البتات إلى صفوف ويتم إضافة صف متكرر من البتات. إلى الكتلة بأكملهاbits Figure 5-10 LRC concept (LRC) مبدأ التكرار الطولي ◼In Longitudinal redundancy check (LRC),a block of bits is organized in table(rows & columns) ◼ Then calculate the parity bit for each column and create a new row of 8 bits, which are the parity bits for the whole block. ◼First parity bit in the fifth row is calculated based on all first bits and so on. ◼Then attach the 8 parity bits to the original data and send them to the receiver..)( يتم تنظيم كتلة من البتات في جدول (صفوف وأعمدةLRC) ❑في فحص التكرار الطولي بتات تكون التكافؤ للكتلة باكملها8 ❑يتم حساب بت التكافؤ لكل عمود وينشئ صفًا جديدًا من. وهكذا،❑يتم حساب بت التكافؤ األول في الصف الخامس بنا ًء على جميع البتات األولى. بتات التكافؤ بالبيانات األصلية وأرسلها إلى جهاز المستقبل8 ❑يتم إرفاق LRC concept مشكلة التكرار الطولي )(LRC مشكلة التكرار الطولي )(LRC ❑ ادائها افضل من VRCباكتشاف %98من االخطاء المتسلسلة( burst errorsاكبرمن 10اخطاء) لكن مقدرتها قليلة في اكتشاف الخطأ الفردي. single errors ❑ اذا وجدت 2بتات في وحدة بيانات معطوبة وايضا وجد 2بتات في نفس الموقع في وحدة بيانات اخرى معطوبة فان فاحص الــ LRCاليكتشف الخطأ McGraw-Hill ©The McGraw-Hill Companies, Inc., 2000 Figure 5-11 CRC concept )CRC( مبدأ التكرار الدوري k-bit frame (k+n) bits n-bit FCS frame check sequence ◼The most powerful of the redundancy checking techniques is the cyclic redundancy check (CRC). ◼Unlike VRC and LRC,which are based on addition,CRC is based on binary division. ◼Instead of adding bits together to achieve a desired parity ,a sequence of redundant bits, called the CRC or the CRC remainder, is appended to the end of a data unit so that the resulting data unit becomes exactly divisible by a second, predetermined binary number. ◼A remainder indicates that the data unit has been damaged in transit and therefore must be rejected. وVRC )على عكسCRC(❑ أقوى تقنيات التحقق من التكرار هو فحص التكرار الدوري.على القسمة الثنائيةCRC يعتمد، اللذان يعتمدان على اإلضافةLRC ، يتم إلحاق سلسلة من البتات الزائدة،❑ بدالً من إضافة البتات معًا لتحقيق التكافؤ المطلوب بنهاية وحدة البيانات بحيث تصبح وحدة البيانات الناتجة قابلة،CRC أو باقيCRC تسمى.)GF\ shift register\XOR( للقسمة تما ًما على رقم ثنائي محدد مسبقًا بطريقة.❑ يشير الباقي إلى أن وحدة البيانات قد تضررت أثناء النقل وبالتالي يجب رفضها Error Correction Using Retransmission )التحكم باالخطاء باستخدام (اعادة االرسال Error correction using retransmission follows a very simple rule. ) وتتبع قواعدretransmission( آلية تصحيح االخطاء تتم باستخدام اعادة االرسال.بسيطة If the sender has not received positive news in due time, the frame is retransmitted.. يتم إعادة إرسال اإلطار، أخبارا إيجابية في الوقت المناسب ً إذا لم يتلق المرسل Frames are retransmitted in three cases: :)frames( الحاالت التي تتم فيها اعادة ارسال البيانات 1) The frame is damaged..(حالة تلف اإلطار1 2) The frame is lost..(حالة ضياع اإلطار2 3) Acknowledgment is lost..Ack(حالة فقدان اشعار االستالم3 Error Correction Using Retransmission )التحكم باالخطاء باستخدام (اعادة الالرسال There are two protocols for retransmission: 1) Stop-and-wait automatic repeat request. 2) Sliding-window automatic repeat request. :)re-transmission( هناك بروتوكولين إلعادة االرسال.) لطلب التكرارالتلقائيstop-and wait ARQ(االنتظار- و-( التوقف1.) لطلب التكرارالتلقائيSliding-window ARQ( ( النافذة المنزلقة2 McGraw-Hill ©The McGraw-Hill Companies, Inc., 2000 Stop and wait ARQ )االنتظار-و- ) بروتوكول (التوقف1 A B المرسل المستقبل Timeout Frame lost A retransmits ضياع االطار Timeout ACK lost A retransmits ضياع اشعار االستالم B discards duplicate frame المستقبل يحذف االطارات المتكررة Technical Focus: االنتظار-و- إجراء التوقف:تركيزتقني Procedure for Stop-And-Wait ARQ ❑ The sending device keeps a copy of the last frame transmitted until it receives an acknowledgment for that frame ❑ If an expected acknowledgment is not received within an allotted time period, the sender assumes that the last data frame was lost in transit and sends it again. تم إرساله حتى يتلقىframe❑يحتفظ جهاز االرسال بنسخة من آخر إطار بهذا اإلطارAck اشعار االستالم ، المتوقع خالل فترة زمنية مخصصةAck ❑إذا لم يتم استالم االشعار أثناءlost األخير قد ضاعframe يفترض المرسل أن إطار البيانات.النقل ويقوم بارساله مرة أخرى Sliding-window ARQ ) بروتوكول النافذة المنزلقة2 RR3 means the receiver has received all frames up to frame 2 and is ready to receive frame 3. Have been delivered More spaces for to upper layer future frames يعني أن جهاز االستقبال قد استقبل جميع اإلطاراتRR3.3 وهو جاهز الستقبال رقم2 حتى رقم 41 Technical Focus: إجراء النافذة المنزلقة:التركيز التقني Procedure for Sliding-Window ARQ ❑ The sending device keeps copies of all transmitted frames until they have been acknowledged. ❑ In addition to ACK frames, a receiver can return a Negative Acknowledgment (NAK) frame if the data have been received damaged. The NAK frame tells the sender to retransmit a damaged frame. ❑ Like stop-and-wait ARQ, the sending device in sliding-window Automatic Repeat Request (ARQ) is equipped with a timer to enable it to handle lost acknowledgments..Ack❑يحتفظ جهاز اإلرسال بنسخ من جميع اإلطارات المرسلة حتى يتم اقرار استالمها يمكن لجهاز االستقبال إرجاع إطار اشعار استالم سلبي،ACK ❑باإلضافة إلى إطارات.) يخبر المرسل بإعادة إرسال إطار التالفNAK( إطار.(إذا تم استالم بيانات تالفةNAK) فإن جهاز اإلرسال في بروتوكول،)stop-and-wait(االنتظار-و-❑مثل بروتوكول التوقف ) لتمكينه من التعامل مع اشعاراتtimer( ) مزود بمؤقتsliding-window( النافذة المنزلقة المفقودةlost Ack االستالم Data Link protocols بروتوكوالت طبقة ربط البيانات McGraw-Hill ©The McGraw-Hill Companies, Inc., 2000 Data Link Protocols for Point-to-Point links بروتوكوالت ربط البيانات للروابط من نقطة إلى نقطة 1) HDLC (High-Level Data Link) : Widely used and influential standard (1979) )1979( معيار واسع االستخدام ومؤثر Default protocol for serial links on Cisco routers بروتوكول افتراضي لالرتباطات التسلسلية على أجهزة توجيه سيسكو 2) SLIP (Serial Line IP) First protocol for sending IP datagrams over dial-up links (from 1988) )1988 عبر روابط الطلب الهاتفي (منIP أول بروتوكول إلرسال مخططات بيانات 3) PPP (Point-to-Point Protocol): Successor to SLIP (1992), with added functionality Used for dial-in and for high-speed routers مع وظائف إضافية،(1992) SLIP خليفة لـ يُستخدم لالتصال الهاتفي وألجهزة التوجيه عالية السرعة PPP is based on a variant of HDLC HDLC على متغيرPPP يعتمد McGraw-Hill ©The McGraw-Hill Companies, Inc., 2000 HDLC Frames HDLC defines three types of frames: انواع من االطارات3 يعرف – Information frames (I-frames) Used to transport user data and control information relating to user data (piggybacking). – Supervisory frames (S-frames) Used only to transport control information. – Unnumbered frames (V-frames) V-frames are reserved for system management and managing the link itself. McGraw-Hill ©The McGraw-Hill Companies, Inc., 2000 HDLC Frames format Flag : 8-bit sequence (01111110) defines the start and end of frame. Address : the address of the secondary station. Control : 1- or 2-bytes for flow and error control. Information : The information field contains the user's data from the network layer or management information. FCS: Error detection field. McGraw-Hill ©The McGraw-Hill Companies, Inc., 2000 FLOW CONTROL .5التحكم في تدفق البيانات Note: Flow Control: refers to a set of procedures used to restrict the amount of data the sender can send before waiting for acknowledgment. ) إلى مجموعة منFlow control( يشير التحكم في التدفق اإلجراءات المستخدمة لتقييد كمية البيانات التي يمكن للمرسل. Acknowledgment إرسالها قبل انتظار اشعار االستالم Data Flow control التحكم في تدفق البيانات ◼The two methods we discussed for error control can actually provide flow control at the same time. ◼Stop and wait ARQ provides flow control because the frames are sent one by one. ◼Sliding-window ARQ provides flow control because the size of the sending window can be matched to the size of the receiver buffer. )error control( يمكن للطريقتين اللتين ناقشناهما للتحكم في األخطاء :) في نفس الوقتflow control( توفير التحكم في التدفق ) يوفر التحكم فيstop-and-wait ARQ(االنتظار-و-❑ بروتوكول التوقف.التدفق ألنه يتم إرسال اإلطارات واحدة تلو األخرى ) يوفر التحكم في التدفقSliding-window ARQ( ❑ برتوكول النافذة المنزلقة ألنه يمكن مطابقة حجم نافذة اإلرسال مع حجم المخزن المؤقت.) للمستقبلbuffer( McGraw-Hill ©The McGraw-Hill Companies, Inc., 2000 MEDIUM ACCESS CONTROL .6التحكم للوصول للوسط الناقل Medium Access Control (MAC) تحكم الوصول إلى الوسط الناقل When computers use a shared medium (cable or air), there must be a method to control access to the medium at any moment. If there is no rule to specify which DATA has the right-of-way, there may be a conflict or even a collision. To prevent this conflict or collision on a network, there is a need for a Medium Access Control (MAC) method. The use of a regulated method ensures that there is no conflict among the station. ً ❑عندما تستخدم أجهزة الكمبيوتر وسي يجب أن تكون، )طا مشتر ًكا (كابل أو هوائي. في أي لحظةmedium للوصول إلى الوسط الناقلcontrolهناك طريقة للتحكم فقد يكون هناك تعارض،❑ إذا لم تكن هناك قاعدة لتحديد البيانات التي لها حق المرور.)collision( ) أو حتى تضاربconflict( هناك حاجة إلى طريقة التحكم للوصول،❑ لمنع هذا التعارض أو التضارب على الشبكة.) يضمن استخدام طريقة منظمة لعدم وجود تعارض بين المحطةMAC)للوسط الناقل Figure 5-14 Medium access methods طرق التحكم للوصول الى الوسط الناقل ◼Several methods for access control have been devised in the past. ◼They can be divided into three broad categories..❑في الماضي تم ابتكار عدة طرق للتحكم في الوصول :❑يمكن تقسيمها إلى ثالث فئات واسعة 1) 2) 3) 1) Random Access Protocols بروتوكوالت طرق الوصول العشوائي 1) In random access or contention methods, no station is superior to another station and none is assigned the control over another. To avoid access conflict or to resolve it when it does happen, each station follow certain steps to access the medium: ال توجد، )contention( ) أو التنازعrandom access( ❑في طرق الوصول العشوائي.محطة متفوقة على محطة أخرى وال يتم تخصيص أي منها للتحكم في المحطة األخرى تتبع كل محطة، ) أو معالجتة عند حدوثهaccess conflict( ❑لتجنب تعارض الوصول :خطوات معينة للوصول إلى الوسيط 1) Random Access Protocols بروتوكوالت طرق الوصول العشوائي : طرق تجنب تعارض الوصول أو معالجتة عند حدوثه A) CSMA/CD: Carrier Sense Multiple Access with Collision Detection )CSMA/CD ( مع اكتشاف االصطدام/ أ) الوصول المتعدد بحساس الناقل B) CSMA/CA: Carrier Sense Multiple Access with Collision Avoidance )CSMA/CA) مع تجنب االصطدام/ ب) الوصول المتعدد بحساس الناقل McGraw-Hill ©The McGraw-Hill Companies, Inc., 2000 )CSMA/CD ( مع اكتشاف االصطدام/ أ) الوصول المتعدد بحساس الناقل 1. The station checks to make sure the medium is idle. This is called Carrier Sense (CS). This is analogous to the rules in an assembly. If a person wants to speak, he/she must first listen to make sure no one else is talking. 2. If the medium is idle, the station can send data. وهذا، )idle( ) خاملmedium( تفحص المحطة للتأكد من أن الوسط الناقل.1 Carrier Sense (CS) يسمى ً فعليه أن يستمع أوال، إذا أراد الشخص التحدث، هذا مماثل للقواعد في التجمع-.للتأكد من عدم وجود أي شخص آخر يتحدث ) يمكن للمحطة إرسالidle( ً) خامالmedium( إذا كان الوسط الناقل.2.البيانات McGraw-Hill ©The McGraw-Hill Companies, Inc., 2000 )CSMA/CD ( مع اكتشاف االصطدام/ أ) الوصول المتعدد بحساس الناقل 3. Even through steps 1and steps 2 are followed, there is still a potential for collision. – For example: two stations may be checking the medium at the same time; neither senses that the medium is in use and both send at the same time. – To avoid collision the sending stations can make a reservation for use of the medium. – To detect collision (and send the data again),the station need to continue monitoring the medium. :)collision( ال يزال هناك احتمال حدوث تصادم،2 و1 حتى من خالل اتباع الخطوات.3 قد تقوم محطتان بفحص الوسط الناقل في نفس الوقت ؛ ال يستشعر:– على سبيل المثال.) قيد االستخدام وكالهما يرسل في نفس الوقتmedium( أي منهما أن الوسط الناقل يمكن للمحطات المرسلة إجراء حجز،)Collision Avoiding( – لتجنب االصطدام.الستخدام الوسط تحتاج، )) (وإرسال البيانات مرة أخرىCollision Detecting( – الكتشاف التصادم.المحطة إلى مواصلة مراقبة الوسط الناقل McGraw-Hill ©The McGraw-Hill Companies, Inc., 2000 )CSMA/CD ( مع اكتشاف االصطدام/ أ) الوصول المتعدد بحساس الناقل For CSMA/CD to work, we need a restriction on the frame size. The frame transmission time Tfr must be at least two times the maximum propagation time Tp frame نحتاج إلى قيودعلى حجم اإلطار،CSMA /CD ❑ لكي تعمل طريقة على األقل ضعف وقت االنتشارTfr ❑ يجب أن يكون وقت إرسال االطار Tp األقصى McGraw-Hill ©The McGraw-Hill Companies, Inc., 2000 )CSMA/CD ( مع اكتشاف االصطدام/ أ) الوصول المتعدد بحساس الناقل A network using CSMA/CD has a bandwidth of 10 Mbps. If the maximum propagation time is 25.6us, what is the minimum size of the frame? ميجابت في10 يبلغ عرض النطاق الترددي لهاCSMA/CD شبكة تستخدم فما هو الحد،us 25.6 إذا كان الحد األقصى لوقت االنتشار هو.الثانية األدنى لحجم االطار؟ Tfr = 2 x Tp = 2 x 25.6 us = 51.2 us. Fsize(min) = 10 Mbps x 51.2 us = 512 bits or 64 bytes McGraw-Hill ©The McGraw-Hill Companies, Inc., 2000 )CSMA/CA) مع تجنب االصطدام/ ب) الوصول المتعدد بحساس الناقل In wireless the sent energy is lost in transmission so the received signal has very little energy ( Collision Detection is hard). Some Timers are added in order to avoid the collision. – IFS ( Inter Frame spacing) تباعد اإلطارات البينية The IFS time allows the front of the transmitted signal by the distant station to reach this station – CW ( Contention Window) نافذة التنافس is an amount of time expressed in slots and is incremented when transmission failure occurs لذا فإن اإلشارة المستقبلة تحتوي، الطاقة المرسلة تضيع أثناء اإلرسال،❑ في النقل الالسلكي.) صعبCollision Detection على القليل جدًا من الطاقة (لذلك كشف التصادم :)Collision Avoiding( ) لتجنب االصطدامTimer( ❑ تمت إضافة بعض المؤقتات لمقدمة اإلشارةIFS ) يسمح وقتInter Frame Spacing( تباعد اإلطارات البينية.المرسلة بواسطة المحطة البعيدة بالوصول إلى هذه المحطة ) ويزداد عندslots( ) هويعبر عنه كفتحاتContention Window( نافذة التنافس McGraw-Hill.اإلرسال ©The فشلCompanies, McGraw-Hill حدوثInc., 2000 Figure 5-15 CSMA/CA Cw = [0,2n-1] McGraw-Hill ©The McGraw-Hill Companies, Inc., 2000 بروتوكوالت التحكم في الوصول 2) Controlled-access Protocols )2 أ) الحجز ب) االستطالع ج) شبكة تمرير الرمز المميز McGraw-Hill ©The McGraw-Hill Companies, Inc., 2000 2)Controlled-access Protocols بروتوكوالت التحكم في الوصول Figure 5-16 b) Polling (Poll/select) ب) االستطالع McGraw-Hill Polling (Poll/select) ©The McGraw-Hill Companies, Inc., 2000 2)Controlled-access Protocols بروتوكوالت التحكم في الوصول b) Polling (Poll/select) ب) االستطالع The poll/select method is mostly used in time-sharing systems when a central computer is used to control other computers. ) فيPoll/Select( التحديد/ تُستخدم طريقة االستطالع الغالب في أنظمة مشاركة الوقت عند استخدام جهاز كمبيوتر.مركزي للتحكم في أجهزة الكمبيوتر األخرى McGraw-Hill ©The McGraw-Hill Companies, Inc., 2000 Figure 5-17 2)Controlled-access Protocols بروتوكوالت التحكم في الوصول c) Token passing network ج) شبكة تمرير الرمز المميز McGraw-Hill Token passing network©The McGraw-Hill Companies, Inc., 2000 2)Controlled-access Protocols بروتوكوالت التحكم في الوصول c) Token passing network ج) شبكة تمرير الرمز المميز No station is superior to another station and none is assigned the control over another. )ال توجدToken passing(في شبكة تمرير الرمز المميز محطة متفوقة على محطة أخرى وال يتم تخصيص أي.منها للتحكم في محطة أخرى McGraw-Hill ©The McGraw-Hill Companies, Inc., 2000 END OF LECTURE McGraw-Hill ©The McGraw-Hill Companies, Inc., 2000