Computer Networks Admin - Data Link Technology - PDF

Summary

This document is a lecture on computer networks, focusing on data link technology. It covers topics including data link layer protocols and duties, addressing, error control, and flow control. The material is presented in a slide format, with diagrams and explanations in both English and Arabic.

Full Transcript

Ch 1 Computer Networks Admin ‫إدارة شبكات الحاسوب‬ Lecturer Dr. Ibrahim Al-Surmi McGraw-Hill ©The McGraw-Hill Companies, Inc., 2000 ...

Ch 1 Computer Networks Admin ‫إدارة شبكات الحاسوب‬ Lecturer Dr. Ibrahim Al-Surmi McGraw-Hill ©The McGraw-Hill Companies, Inc., 2000 Ch 1 Computer Networks Admin Data Link Layer Protocols ‫إدارة طبقة ربط البيانات وبروتوكوالتها‬ Lecturer Dr. Ibrahim Al-Surmi McGraw-Hill ©The McGraw-Hill Companies, Inc., 2000 Figure 5-1 Data link layer in the Internet model )TCP/IP( ‫طبقة ربط البيانات في نموذج االنترنت‬ ◼The data link layer lies under the network layer in the Internet model. ◼It provides services to the network layer. ‫) في نموذج اإلنترنت‬network( ‫) تحت طبقة الشبكة‬data link( ‫❑تقع طبقة ربط البيانات‬.‫❑يوفر خدمات لطبقة الشبكة‬ ‫‪Figure 5-2‬‬ ‫‪Data-link layer duties‬‬ ‫وظائف طبقة ربط البيانات‬ ‫‪.1‬توصيل نقطة‪-‬الى نقطة‬ ‫‪.2‬تغليف البيانات (التعبئة)‬ ‫‪.3‬العنوان الفيزيائي‬ ‫‪.4‬التحكم باالخطاء‬ ‫‪.5‬التحكم في تدفق البيانات‬ ‫‪.6‬التحكم بالوسط الناقل‬ ‫‪◼These services include hop-to hop delivery, packetizing,‬‬ ‫‪addressing ,error control, flow control ,and medium access control.‬‬ ‫تشمل هذه الخدمات التسليم السريع ‪ ،‬والتعبئة ‪ ،‬المعالجة والتحكم في األخطاء والتحكم في‬ ‫التدفق والتحكم في الوسط الناقل‪.‬‬ ‫‪HOP-TO-HOP‬‬ ‫‪DELIVERY‬‬ ‫‪.1‬توصيل من نقطة‪-‬الى نقطة‬ Figure 5-3 Hop-to-hop delivery ‫وثبه‬-‫الى‬-‫توصيل من وثبه‬.1 ◼This hop-to-hop delivery is the responsibility of the data link layer. ◼The two data link layers, installed at adjoining hops ,control the transmission of data through the LAN or the WAN. ‫) هو مسؤولية طبقة ربط‬hop-to-hop delivery( ‫وثبه‬-‫الى‬-‫❑التوصيل من وثبه‬.)Data link layer( ‫البيانات‬ ‫ في نقل البيانات عبر‬،‫ المثبتتان في االجهزة المجاورة‬، ‫❑تتحكم طبقتا ربط البيانات‬. WAN‫ أو الشبكة الواسعة‬LAN ‫الشبكة المحلية‬ ‫‪PACKETIZING‬‬ ‫‪.2‬تغليف البيانات (التعبئة)‬ Packetizing )‫تغليف البيانات (التعبئة‬.2 The data link layer is responsible for moving data from one hop to the next. )hop-to-hop( ‫وثبة‬-‫الى‬-‫ نقل البيانات من وثبة‬data link layer ‫ مسؤولية طبقة ربط البيانات‬ To get to the next hop, the data must pass through a LAN or a WAN, each has its own protocols. ‫أو‬LAN ‫ يجب أن تمر البيانات عبر شبكة‬،Next hope ‫ للوصول إلى الوثبة التالية‬.‫ ولكل منهما بروتوكوالته الخاصة‬،WAN ‫شبكة‬ The packet coming from the network/IP layer must therefore be encapsulated in the appropriate packet defined by the data link layer of the underlying LAN or WAN. ‫ في الحزمة المناسبة‬IP / ‫) القادمة من طبقة الشبكة‬Packet( ‫ لذلك يجب تغليف الحزمة‬ WAN ‫أو‬LAN ‫المحددة بواسطة طبقة ربط البيانات الخاصة بشبكة‬ McGraw-Hill ©The McGraw-Hill Companies, Inc., 2000 Packetizing )‫تغليف البيانات (التعبئة‬.2 Different protocols have different names for the packet at the data link layer..‫ البروتوكوالت المختلفة لها أسماء مختلفة للحزم في طبقة ربط البيانات‬ Most LANs refer to the packet as frames..Frame ‫على أنها إطارات‬packet ‫ إلى الحزمة‬LAN ‫ تشير معظم الشبكات المحلية‬ Framing is the common terminology for packetzing at the data link layer..‫) هو المصطلح الشائع لحزم البيانات في طبقة ربط البيانات‬Framing( ‫ التأطير‬ A header and a trailer are usually added to a packet received from the network layer. ‫ إلى الحزمة المستلمة من طبقة‬trailer ‫ وذيل‬header‫ عادة ً ما يتم إضافة رأس‬.)network layer( ‫الشبكة‬ ADDRESSING ‫العناوين‬.3 Technical Focus: Addresses in Local Area Networks ❑ The physical address for most computers on local area networks is imprinted on the network card (NIC) that is installed in the computer. ‫ تتم طباعة العنوان الفعلي لمعظم أجهزة الكمبيوتر على شبكات المنطقة المحلية‬.‫) المثبتة في الكمبيوتر‬NIC) ‫على بطاقة الشبكة‬LAN ❑ If the user or network manager changes the network card (because of a failure, for example), the physical address of the computer is changed. In most cases, changing the network card requires reconfiguration of the computer. ، )‫ على سبيل المثال‬، ‫ إذا قام المستخدم أو مدير الشبكة بتغيير بطاقة الشبكة (بسبب فشل‬ ‫ يتطلب تغيير بطاقة الشبكة‬، ‫ في معظم الحاالت‬.‫يتم تغيير العنوان الفعلي للكمبيوتر‬.‫إعادة اعدادات الكمبيوتر‬ TCP/IP and OSI model 12 McGraw-Hill ©The McGraw-Hill Companies, Inc., 2000 Address Resolution Protocol (ARP) How does a computer or a router that has received a frame know the address of the next hop? ‫ عنوان‬frame ‫إطارا‬ ً ‫ كيف يعرف الكمبيوتر أو جهاز التوجيه الذي تلقى‬ ‫؟‬Next hope ‫الوثبة التالية‬ The association between logical and physical addresses can be statically stored in a table. physical ‫والمادية‬Logical ‫ يمكن تخزين االرتباط بين العناوين المنطقية‬.Table‫بشكل ثابت في جدول‬ Address Resolution Protocol (ARP) The sender can look in this table and find the physical address corresponding to a logical address. (not a good solution) – Every time a physical address is changed, the table must be updated. – Updating tables on all machines at frequent intervals is a very demanding task. ‫ والعثور على العنوان‬Table ‫▪ يمكن للمرسل البحث في هذا الجدول‬ )‫ (لكن ليس حال جيدا‬.logical ‫ المقابل لعنوان منطقي‬physical ‫المادي‬.‫ يجب تحديث الجدول‬، ‫▪ في كل مرة يتم فيها تغيير العنوان الفعلي‬ ‫▪ يعد تحديث الجداول على جميع األجهزة على فترات متكررة مهمة‬.‫شاقة للغاية‬ McGraw-Hill ©The McGraw-Hill Companies, Inc., 2000 Address Resolution Protocol (ARP) The mapping ,however, can be done dynamically, which means that the sender asks the receiver to announce its physical address when needed. – The Address Resolution Protocol(ARP) is designed for this purpose. ‫ مما يعني أن‬، ‫ ديناميكيًا‬mapping ‫ يمكن إجراء التعيين‬، ‫▪ ومع ذلك‬.‫المرسل يطلب من المستقبل اإلعالن عن عنوانه الفعلي عند الحاجة‬ )ARP( ‫▪ تم تصميم بروتوكول تحليل العنوان‬.‫ لهذا الغرض‬Address Resolution Protocol McGraw-Hill ©The McGraw-Hill Companies, Inc., 2000 ARP operation )ARP‫(عمل بروتوكول‬ ◼ Anytime a host, or a router needs to find the physical address of another host or router on its network, it sends an ARP query packet. ◼ The packet includes the physical and IP addresses of the sender and the IP address of the receiver. ◼ Because the sender does not know the physical address of the receiver the query is broadcast over the network. ‫) العثور على العنوان‬router( ‫) أو جهاز توجيه‬host( ‫◼ في أي وقت يحتاج مضيف‬ ‫ فإنه يرسل‬،‫ لمضيف أو جهاز توجيه آخر على شبكته‬physical address ‫الفعلي‬.ARP ‫ استعالم‬packet ‫حزمة‬ ‫( الخاصة بالمرسل‬IP ‫ والمنطقي‬physical ‫ العناوين )المادي‬ARP ‫◼ تتضمن الحزمة‬.‫ الخاص بالمستقبل‬IP ‫وكذلك العنوان‬ ‫ يتم بث‬،‫ لجهاز المستقبل‬physical ‫نظرا ألن المرسل ال يعرف العنوان المادي‬ ً ◼.‫ االستعالم عبر الشبكة‬broadcast Figure 5-4 ARP operation McGraw-Hill ©The McGraw-Hill Companies, Inc., 2000 ‫‪ERROR CONTROL‬‬ ‫‪.4‬التحكم باالخطاء‬ Note: Data can be corrupted during transmission. For reliable communication, errors must be prevented, or detected and corrected. ‫ لالتصال‬.‫ أثناء اإلرسال‬Data ‫يمكن أن تتلف البيانات‬.‫ يجب منع األخطاء أو اكتشافها وتصحيحها‬، ‫الموثوق به‬ ‫التحكم باالخطاء ‪Error Control‬‬ ‫‪ Source Of Errors:‬‬ ‫▪مصدر األخطاء‪:‬‬ ‫‪– White Noise‬‬ ‫‪-‬الضوضاء البيضاء‬ ‫‪– Impulse Noise‬‬ ‫‪ -‬ضوضاء االندفاع‬ ‫‪– Crosstalk‬‬ ‫‪ -‬الحديث المتبادل (المقاطعة)‬ ‫‪– Echo‬‬ ‫‪ -‬صدى صوت‬ ‫‪– Jitter‬‬ ‫‪ -‬التقطع (تاخير)‬ ‫‪– Attenuation‬‬ ‫‪ -‬الوهن‬ ‫‪– Distortion‬‬ ‫‪ -‬التشوه‬ Types Of Errors ‫انواع االخطاء‬ – Data are sent from one device to another in the form of binary data (0s and 1s)..)1 ‫ و‬0( ‫– يتم إرسال البيانات من جهاز إلى آخر في شكل بيانات ثنائية‬ – Two types of errors may happen:‫هناك نوعين من االخطاء‬ 1. Single-bit errors ‫فردي البت‬/‫) اخطاء احادي‬1 2. Burst errors ‫) أخطاء السلسة‬2 Note: In a single-bit error, only 1 bit in the data unit has changed. ‫ بت فقط‬1 ‫) يتم تغيير‬Single-bit Error( ‫خطأ أحادي البت‬.‫في وحدة البيانات‬ Figure 5-5 Single-bit error ‫خطأ أحادي البت‬ ◼Only 1 bit of a given data unit is changed from 1 to 0 or from 0 to 1..1 ‫ إلى‬0 ‫من‬ ‫أو‬ 0 ‫ إلى‬1 ‫❑يتم تغيير بت واحد فقط من وحدة بيانات معينة من‬ Note: A burst error means that two or more bits in the data unit have changed. ‫ أو أكثر‬bit ‫ من البت‬2 ‫) يعني أن عدد‬Burst Error( ‫خطأ السلسة‬.‫في وحدة البيانات قد تغيرت‬ Figure 5-6 Burst error of length five ‫خطأ السلسة‬ ◼Burst error does not necessarily mean that the errors occur in consecutive bits. ◼The length of the burst is measured from the first corrupted bit to the last corrupted bit. ◼Some bits in between may not have been corrupted..‫▪ ال يعني خطأ السلسلة بالضرورة أن األخطاء تحدث في بتات متتالية‬.‫▪ يقاس طول السلسلة من البت األولى التالفة إلى آخر بت تالفة‬.)‫▪ ربما لم يتم إتالف بعض البتات البينية (الوسطية‬ Error detection ‫اكتشاف االخطاء‬ Note: Error detection uses the concept of redundancy, which means adding extra bits for detecting errors at the destination. ‫) مفهوم‬Error detection( ‫يستخدم اكتشاف األخطاء‬ ‫ مما يعني إضافة وحدات بت‬، redundancy‫التكرار‬.‫إضافية الكتشاف األخطاء في الوجهة‬ Redundancy ‫التكرار‬ ◼The key to error detection is redundancy, a short group of bits appended to or inserted to each unit of data. ◼This technique is called redundancy because the extra bits are redundant to the information. ◼They are discarded as soon as the accuracy of the transmission has been determined. ‫ مجموعة قصيرة من‬،)Redundancy(‫◼ مفتاح اكتشاف الخطأ هو التكرار‬.‫البتات ملحقة أو مدرجة بكل وحدة بيانات‬ ‫) ألن البتات اإلضافية زائدة‬Redundancy( ‫◼ تسمى هذه التقنية التكرار‬.‫عن الحاجة للمعلومات‬ )accuracy( ‫◼ يتم التخلص من البتات االضافية بمجرد تحديد دقة اإلرسال‬ Figure 5-7 Redundancy ‫التكرار‬ McGraw-Hill ©The McGraw-Hill Companies, Inc., 2000 Figure 5-8 Detection methods ‫طرق اكتشاف االخطاء‬ ◼Three types of redundancy checks are used in the data link layer: :‫◼يتم استخدام ثالثة أنواع من عمليات التحقق من التكرار في طبقة ارتباط البيانات‬ Vertical redundancy check (VRC) ‫ فحص التكرار الرأسي‬ Longitudinal redundancy check (LRC) ‫ فحص التكرار الطولي‬ Cyclic redundancy check (CRC) ‫ فحص التكرار الدوري‬ Note: In vertical redundancy check (VRC), a parity bit is added to every data unit so that the total number of 1s becomes even. ‫( يتم إضافة بت تماثل‬VRC( ‫في فحص التكرار الرأسي‬ 1 ‫ بحيث يصبح عدد الـ‬data unit ‫إلى كل وحدة بيانات‬.‫اإلجمالي زوجيًا‬ Figure 5-9 Even parity VRC concept (VRC( ‫مبدأ التكرار الرأسي‬ ◼The most common and least expensive mechanism for error detection. Often called a parity check. ◼In this technique, a redundant bit, called a parity bit, is appended to every data unit so that the total number of 1s in the unit(including the parity bit)becomes even. ‫عا واألقل تكلفة الكتشاف األخطاءغالبا ما يسمى فحص التكافؤ‬ parity check ً ‫❑اآللية األكثر شيو‬ ‫ بكل وحدة بيانات‬،)parity bit(‫ فائض يسمى بت التكافؤ‬bit ‫ يتم إلحاق بت‬، ‫❑ في هذه التقنية‬.‫ في الوحدة (بما في ذلك بت التكافؤ) زوجيًا‬1 ‫بحيث يصبح العدد اإلجمالي للـ‬ ‫مشكلة التكرار الرأسي (‪Even parity VRC concept (VRC‬‬ ‫مشكلة التكرار الرأسي (‪: (VRC‬‬ ‫❑ انها تكتشف اخطاء البتات الفردية مثل ‪1bit, 3bit, 5bit, ….etc‬‬ ‫❑ وال يكتشف االخطاء في البتات الزوجية ‪2bit, 4bit, 6bit,…etc‬‬ ‫‪McGraw-Hill‬‬ ‫‪©The McGraw-Hill Companies, Inc., 2000‬‬ Note: In longitudinal redundancy check (LRC), a block of bits is divided into rows and a redundant row of bits is added to the whole block. ‫ يتم تقسيم كتلة من‬،(LRC) ‫في فحص التكرار الطولي‬ ‫البتات إلى صفوف ويتم إضافة صف متكرر من البتات‬.‫ إلى الكتلة بأكملها‬bits Figure 5-10 LRC concept (LRC) ‫مبدأ التكرار الطولي‬ ◼In Longitudinal redundancy check (LRC),a block of bits is organized in table(rows & columns) ◼ Then calculate the parity bit for each column and create a new row of 8 bits, which are the parity bits for the whole block. ◼First parity bit in the fifth row is calculated based on all first bits and so on. ◼Then attach the 8 parity bits to the original data and send them to the receiver..)‫( يتم تنظيم كتلة من البتات في جدول (صفوف وأعمدة‬LRC) ‫❑في فحص التكرار الطولي‬ ‫ بتات تكون التكافؤ للكتلة باكملها‬8 ‫❑يتم حساب بت التكافؤ لكل عمود وينشئ صفًا جديدًا من‬.‫ وهكذا‬،‫❑يتم حساب بت التكافؤ األول في الصف الخامس بنا ًء على جميع البتات األولى‬.‫ بتات التكافؤ بالبيانات األصلية وأرسلها إلى جهاز المستقبل‬8 ‫❑يتم إرفاق‬ ‫‪LRC concept‬‬ ‫مشكلة التكرار الطولي )‪(LRC‬‬ ‫مشكلة التكرار الطولي )‪(LRC‬‬ ‫❑ ادائها افضل من ‪ VRC‬باكتشاف ‪ %98‬من االخطاء المتسلسلة‪( burst errors‬اكبرمن‬ ‫‪ 10‬اخطاء) لكن مقدرتها قليلة في اكتشاف الخطأ الفردي‪. single errors‬‬ ‫❑ اذا وجدت ‪ 2‬بتات في وحدة بيانات معطوبة وايضا وجد ‪ 2‬بتات في نفس الموقع في وحدة‬ ‫بيانات اخرى معطوبة فان فاحص الــ ‪ LRC‬اليكتشف الخطأ‬ ‫‪McGraw-Hill‬‬ ‫‪©The McGraw-Hill Companies, Inc., 2000‬‬ Figure 5-11 CRC concept )CRC( ‫مبدأ التكرار الدوري‬ k-bit frame (k+n) bits n-bit FCS frame check sequence ◼The most powerful of the redundancy checking techniques is the cyclic redundancy check (CRC). ◼Unlike VRC and LRC,which are based on addition,CRC is based on binary division. ◼Instead of adding bits together to achieve a desired parity ,a sequence of redundant bits, called the CRC or the CRC remainder, is appended to the end of a data unit so that the resulting data unit becomes exactly divisible by a second, predetermined binary number. ◼A remainder indicates that the data unit has been damaged in transit and therefore must be rejected. ‫و‬VRC ‫)على عكس‬CRC(‫❑ أقوى تقنيات التحقق من التكرار هو فحص التكرار الدوري‬.‫على القسمة الثنائية‬CRC ‫ يعتمد‬، ‫اللذان يعتمدان على اإلضافة‬LRC ، ‫ يتم إلحاق سلسلة من البتات الزائدة‬،‫❑ بدالً من إضافة البتات معًا لتحقيق التكافؤ المطلوب‬ ‫ بنهاية وحدة البيانات بحيث تصبح وحدة البيانات الناتجة قابلة‬،CRC ‫أو باقي‬CRC ‫تسمى‬.)GF\ shift register\XOR( ‫للقسمة تما ًما على رقم ثنائي محدد مسبقًا بطريقة‬.‫❑ يشير الباقي إلى أن وحدة البيانات قد تضررت أثناء النقل وبالتالي يجب رفضها‬ Error Correction Using Retransmission )‫التحكم باالخطاء باستخدام (اعادة االرسال‬ Error correction using retransmission follows a very simple rule. ‫) وتتبع قواعد‬retransmission( ‫ آلية تصحيح االخطاء تتم باستخدام اعادة االرسال‬.‫بسيطة‬ If the sender has not received positive news in due time, the frame is retransmitted..‫ يتم إعادة إرسال اإلطار‬، ‫أخبارا إيجابية في الوقت المناسب‬ ً ‫ إذا لم يتلق المرسل‬ Frames are retransmitted in three cases: :)frames( ‫ الحاالت التي تتم فيها اعادة ارسال البيانات‬ 1) The frame is damaged..‫(حالة تلف اإلطار‬1 2) The frame is lost..‫(حالة ضياع اإلطار‬2 3) Acknowledgment is lost..Ack‫(حالة فقدان اشعار االستالم‬3 Error Correction Using Retransmission )‫التحكم باالخطاء باستخدام (اعادة الالرسال‬ There are two protocols for retransmission: 1) Stop-and-wait automatic repeat request. 2) Sliding-window automatic repeat request. :)re-transmission( ‫ هناك بروتوكولين إلعادة االرسال‬.‫) لطلب التكرارالتلقائي‬stop-and wait ARQ(‫االنتظار‬-‫ و‬-‫( التوقف‬1.‫) لطلب التكرارالتلقائي‬Sliding-window ARQ( ‫( النافذة المنزلقة‬2 McGraw-Hill ©The McGraw-Hill Companies, Inc., 2000 Stop and wait ARQ )‫االنتظار‬-‫و‬- ‫) بروتوكول (التوقف‬1 A B ‫المرسل‬ ‫المستقبل‬ Timeout Frame lost A retransmits ‫ضياع االطار‬ Timeout ACK lost A retransmits ‫ضياع اشعار االستالم‬ B discards duplicate frame ‫المستقبل يحذف االطارات المتكررة‬ Technical Focus: ‫االنتظار‬-‫و‬-‫ إجراء التوقف‬:‫تركيزتقني‬ Procedure for Stop-And-Wait ARQ ❑ The sending device keeps a copy of the last frame transmitted until it receives an acknowledgment for that frame ❑ If an expected acknowledgment is not received within an allotted time period, the sender assumes that the last data frame was lost in transit and sends it again. ‫ تم إرساله حتى يتلقى‬frame‫❑يحتفظ جهاز االرسال بنسخة من آخر إطار‬ ‫ بهذا اإلطار‬Ack ‫اشعار االستالم‬ ، ‫ المتوقع خالل فترة زمنية مخصصة‬Ack ‫❑إذا لم يتم استالم االشعار‬ ‫ أثناء‬lost ‫األخير قد ضاع‬frame ‫يفترض المرسل أن إطار البيانات‬.‫النقل ويقوم بارساله مرة أخرى‬ Sliding-window ARQ ‫) بروتوكول النافذة المنزلقة‬2 RR3 means the receiver has received all frames up to frame 2 and is ready to receive frame 3. Have been delivered More spaces for to upper layer future frames ‫يعني أن جهاز االستقبال قد استقبل جميع اإلطارات‬RR3.3‫ وهو جاهز الستقبال رقم‬2 ‫حتى رقم‬ 41 Technical Focus: ‫ إجراء النافذة المنزلقة‬:‫التركيز التقني‬ Procedure for Sliding-Window ARQ ❑ The sending device keeps copies of all transmitted frames until they have been acknowledged. ❑ In addition to ACK frames, a receiver can return a Negative Acknowledgment (NAK) frame if the data have been received damaged. The NAK frame tells the sender to retransmit a damaged frame. ❑ Like stop-and-wait ARQ, the sending device in sliding-window Automatic Repeat Request (ARQ) is equipped with a timer to enable it to handle lost acknowledgments..Ack‫❑يحتفظ جهاز اإلرسال بنسخ من جميع اإلطارات المرسلة حتى يتم اقرار استالمها‬ ‫ يمكن لجهاز االستقبال إرجاع إطار اشعار استالم سلبي‬،ACK ‫❑باإلضافة إلى إطارات‬.‫) يخبر المرسل بإعادة إرسال إطار التالف‬NAK(‫ إطار‬.‫(إذا تم استالم بيانات تالفة‬NAK) ‫ فإن جهاز اإلرسال في بروتوكول‬،)stop-and-wait(‫االنتظار‬-‫و‬-‫❑مثل بروتوكول التوقف‬ ‫) لتمكينه من التعامل مع اشعارات‬timer( ‫) مزود بمؤقت‬sliding-window( ‫النافذة المنزلقة‬ ‫ المفقودة‬lost Ack ‫االستالم‬ Data Link protocols ‫بروتوكوالت طبقة ربط البيانات‬ McGraw-Hill ©The McGraw-Hill Companies, Inc., 2000 Data Link Protocols for Point-to-Point links ‫بروتوكوالت ربط البيانات للروابط من نقطة إلى نقطة‬ 1) HDLC (High-Level Data Link) : Widely used and influential standard (1979) )1979( ‫ معيار واسع االستخدام ومؤثر‬ Default protocol for serial links on Cisco routers ‫ بروتوكول افتراضي لالرتباطات التسلسلية على أجهزة‬ ‫توجيه سيسكو‬ 2) SLIP (Serial Line IP) First protocol for sending IP datagrams over dial-up links (from 1988) )1988 ‫عبر روابط الطلب الهاتفي (من‬IP ‫ أول بروتوكول إلرسال مخططات بيانات‬ 3) PPP (Point-to-Point Protocol): Successor to SLIP (1992), with added functionality Used for dial-in and for high-speed routers ‫ مع وظائف إضافية‬،(1992) SLIP ‫ خليفة لـ‬ ‫ يُستخدم لالتصال الهاتفي وألجهزة التوجيه عالية السرعة‬ PPP is based on a variant of HDLC HDLC ‫على متغير‬PPP ‫ يعتمد‬ McGraw-Hill ©The McGraw-Hill Companies, Inc., 2000 HDLC Frames HDLC defines three types of frames:‫ انواع من االطارات‬3 ‫يعرف‬ – Information frames (I-frames) Used to transport user data and control information relating to user data (piggybacking). – Supervisory frames (S-frames) Used only to transport control information. – Unnumbered frames (V-frames) V-frames are reserved for system management and managing the link itself. McGraw-Hill ©The McGraw-Hill Companies, Inc., 2000 HDLC Frames format Flag : 8-bit sequence (01111110) defines the start and end of frame. Address : the address of the secondary station. Control : 1- or 2-bytes for flow and error control. Information : The information field contains the user's data from the network layer or management information. FCS: Error detection field. McGraw-Hill ©The McGraw-Hill Companies, Inc., 2000 ‫‪FLOW CONTROL‬‬ ‫‪.5‬التحكم في تدفق البيانات‬ Note: Flow Control: refers to a set of procedures used to restrict the amount of data the sender can send before waiting for acknowledgment. ‫) إلى مجموعة من‬Flow control( ‫يشير التحكم في التدفق‬ ‫اإلجراءات المستخدمة لتقييد كمية البيانات التي يمكن للمرسل‬. Acknowledgment ‫إرسالها قبل انتظار اشعار االستالم‬ Data Flow control ‫التحكم في تدفق البيانات‬ ◼The two methods we discussed for error control can actually provide flow control at the same time. ◼Stop and wait ARQ provides flow control because the frames are sent one by one. ◼Sliding-window ARQ provides flow control because the size of the sending window can be matched to the size of the receiver buffer. )error control( ‫يمكن للطريقتين اللتين ناقشناهما للتحكم في األخطاء‬ :‫) في نفس الوقت‬flow control( ‫توفير التحكم في التدفق‬ ‫) يوفر التحكم في‬stop-and-wait ARQ(‫االنتظار‬-‫و‬-‫❑ بروتوكول التوقف‬.‫التدفق ألنه يتم إرسال اإلطارات واحدة تلو األخرى‬ ‫) يوفر التحكم في التدفق‬Sliding-window ARQ( ‫❑ برتوكول النافذة المنزلقة‬ ‫ألنه يمكن مطابقة حجم نافذة اإلرسال مع حجم المخزن المؤقت‬.‫) للمستقبل‬buffer( McGraw-Hill ©The McGraw-Hill Companies, Inc., 2000 ‫‪MEDIUM ACCESS‬‬ ‫‪CONTROL‬‬ ‫‪.6‬التحكم للوصول للوسط الناقل‬ Medium Access Control (MAC) ‫تحكم الوصول إلى الوسط الناقل‬ When computers use a shared medium (cable or air), there must be a method to control access to the medium at any moment. If there is no rule to specify which DATA has the right-of-way, there may be a conflict or even a collision. To prevent this conflict or collision on a network, there is a need for a Medium Access Control (MAC) method. The use of a regulated method ensures that there is no conflict among the station. ً ‫❑عندما تستخدم أجهزة الكمبيوتر وسي‬ ‫ يجب أن تكون‬، )‫طا مشتر ًكا (كابل أو هوائي‬.‫ في أي لحظة‬medium ‫ للوصول إلى الوسط الناقل‬control‫هناك طريقة للتحكم‬ ‫ فقد يكون هناك تعارض‬،‫❑ إذا لم تكن هناك قاعدة لتحديد البيانات التي لها حق المرور‬.)collision( ‫) أو حتى تضارب‬conflict( ‫هناك حاجة إلى طريقة التحكم للوصول‬،‫❑ لمنع هذا التعارض أو التضارب على الشبكة‬.‫) يضمن استخدام طريقة منظمة لعدم وجود تعارض بين المحطة‬MAC)‫للوسط الناقل‬ Figure 5-14 Medium access methods ‫طرق التحكم للوصول الى الوسط الناقل‬ ◼Several methods for access control have been devised in the past. ◼They can be divided into three broad categories..‫❑في الماضي تم ابتكار عدة طرق للتحكم في الوصول‬ :‫❑يمكن تقسيمها إلى ثالث فئات واسعة‬ 1) 2) 3) 1) Random Access Protocols ‫بروتوكوالت طرق الوصول العشوائي‬ 1) In random access or contention methods, no station is superior to another station and none is assigned the control over another. To avoid access conflict or to resolve it when it does happen, each station follow certain steps to access the medium: ‫ ال توجد‬، )contention( ‫) أو التنازع‬random access( ‫❑في طرق الوصول العشوائي‬.‫محطة متفوقة على محطة أخرى وال يتم تخصيص أي منها للتحكم في المحطة األخرى‬ ‫ تتبع كل محطة‬، ‫) أو معالجتة عند حدوثه‬access conflict( ‫❑لتجنب تعارض الوصول‬ :‫خطوات معينة للوصول إلى الوسيط‬ 1) Random Access Protocols ‫بروتوكوالت طرق الوصول العشوائي‬ :‫ طرق تجنب تعارض الوصول أو معالجتة عند حدوثه‬ A) CSMA/CD: Carrier Sense Multiple Access with Collision Detection )CSMA/CD ( ‫مع اكتشاف االصطدام‬/ ‫أ) الوصول المتعدد بحساس الناقل‬ B) CSMA/CA: Carrier Sense Multiple Access with Collision Avoidance )CSMA/CA) ‫مع تجنب االصطدام‬/ ‫ب) الوصول المتعدد بحساس الناقل‬ McGraw-Hill ©The McGraw-Hill Companies, Inc., 2000 )CSMA/CD ( ‫مع اكتشاف االصطدام‬/ ‫أ) الوصول المتعدد بحساس الناقل‬ 1. The station checks to make sure the medium is idle. This is called Carrier Sense (CS). This is analogous to the rules in an assembly. If a person wants to speak, he/she must first listen to make sure no one else is talking. 2. If the medium is idle, the station can send data. ‫وهذا‬، )idle( ‫) خامل‬medium( ‫ تفحص المحطة للتأكد من أن الوسط الناقل‬.1 Carrier Sense (CS) ‫يسمى‬ ً‫ فعليه أن يستمع أوال‬،‫ إذا أراد الشخص التحدث‬،‫ هذا مماثل للقواعد في التجمع‬-.‫للتأكد من عدم وجود أي شخص آخر يتحدث‬ ‫) يمكن للمحطة إرسال‬idle( ً‫) خامال‬medium( ‫ إذا كان الوسط الناقل‬.2.‫البيانات‬ McGraw-Hill ©The McGraw-Hill Companies, Inc., 2000 )CSMA/CD ( ‫مع اكتشاف االصطدام‬/ ‫أ) الوصول المتعدد بحساس الناقل‬ 3. Even through steps 1and steps 2 are followed, there is still a potential for collision. – For example: two stations may be checking the medium at the same time; neither senses that the medium is in use and both send at the same time. – To avoid collision the sending stations can make a reservation for use of the medium. – To detect collision (and send the data again),the station need to continue monitoring the medium. :)collision( ‫ ال يزال هناك احتمال حدوث تصادم‬،2 ‫ و‬1 ‫ حتى من خالل اتباع الخطوات‬.3 ‫ قد تقوم محطتان بفحص الوسط الناقل في نفس الوقت ؛ ال يستشعر‬:‫– على سبيل المثال‬.‫) قيد االستخدام وكالهما يرسل في نفس الوقت‬medium( ‫أي منهما أن الوسط الناقل‬ ‫ يمكن للمحطات المرسلة إجراء حجز‬،)Collision Avoiding( ‫– لتجنب االصطدام‬.‫الستخدام الوسط‬ ‫ تحتاج‬، )‫) (وإرسال البيانات مرة أخرى‬Collision Detecting( ‫– الكتشاف التصادم‬.‫المحطة إلى مواصلة مراقبة الوسط الناقل‬ McGraw-Hill ©The McGraw-Hill Companies, Inc., 2000 )CSMA/CD ( ‫مع اكتشاف االصطدام‬/ ‫أ) الوصول المتعدد بحساس الناقل‬ For CSMA/CD to work, we need a restriction on the frame size. The frame transmission time Tfr must be at least two times the maximum propagation time Tp frame‫ نحتاج إلى قيودعلى حجم اإلطار‬،CSMA /CD ‫❑ لكي تعمل طريقة‬ ‫ على األقل ضعف وقت االنتشار‬Tfr ‫❑ يجب أن يكون وقت إرسال االطار‬ Tp ‫األقصى‬ McGraw-Hill ©The McGraw-Hill Companies, Inc., 2000 )CSMA/CD ( ‫مع اكتشاف االصطدام‬/ ‫أ) الوصول المتعدد بحساس الناقل‬ A network using CSMA/CD has a bandwidth of 10 Mbps. If the maximum propagation time is 25.6us, what is the minimum size of the frame? ‫ميجابت في‬10 ‫ يبلغ عرض النطاق الترددي لها‬CSMA/CD ‫ شبكة تستخدم‬ ‫ فما هو الحد‬،us 25.6 ‫ إذا كان الحد األقصى لوقت االنتشار هو‬.‫الثانية‬ ‫األدنى لحجم االطار؟‬ Tfr = 2 x Tp = 2 x 25.6 us = 51.2 us. Fsize(min) = 10 Mbps x 51.2 us = 512 bits or 64 bytes McGraw-Hill ©The McGraw-Hill Companies, Inc., 2000 )CSMA/CA) ‫مع تجنب االصطدام‬/ ‫ب) الوصول المتعدد بحساس الناقل‬ In wireless the sent energy is lost in transmission so the received signal has very little energy ( Collision Detection is hard). Some Timers are added in order to avoid the collision. – IFS ( Inter Frame spacing) ‫تباعد اإلطارات البينية‬ The IFS time allows the front of the transmitted signal by the distant station to reach this station – CW ( Contention Window) ‫نافذة التنافس‬ is an amount of time expressed in slots and is incremented when transmission failure occurs ‫ لذا فإن اإلشارة المستقبلة تحتوي‬،‫ الطاقة المرسلة تضيع أثناء اإلرسال‬،‫❑ في النقل الالسلكي‬.)‫ صعب‬Collision Detection ‫على القليل جدًا من الطاقة (لذلك كشف التصادم‬ :)Collision Avoiding( ‫) لتجنب االصطدام‬Timer( ‫❑ تمت إضافة بعض المؤقتات‬ ‫ لمقدمة اإلشارة‬IFS ‫) يسمح وقت‬Inter Frame Spacing( ‫ تباعد اإلطارات البينية‬.‫المرسلة بواسطة المحطة البعيدة بالوصول إلى هذه المحطة‬ ‫) ويزداد عند‬slots( ‫) هويعبر عنه كفتحات‬Contention Window( ‫ نافذة التنافس‬ McGraw-Hill.‫اإلرسال‬ ©The ‫فشل‬Companies, McGraw-Hill ‫ حدوث‬Inc., 2000 Figure 5-15 CSMA/CA Cw = [0,2n-1] McGraw-Hill ©The McGraw-Hill Companies, Inc., 2000 ‫بروتوكوالت التحكم في الوصول ‪2) Controlled-access Protocols‬‬ ‫)‪2‬‬ ‫أ) الحجز‬ ‫ب) االستطالع‬ ‫ج) شبكة تمرير الرمز المميز‬ ‫‪McGraw-Hill‬‬ ‫‪©The McGraw-Hill Companies, Inc., 2000‬‬ 2)Controlled-access Protocols ‫بروتوكوالت التحكم في الوصول‬ Figure 5-16 b) Polling (Poll/select) ‫ب) االستطالع‬ McGraw-Hill Polling (Poll/select) ©The McGraw-Hill Companies, Inc., 2000 2)Controlled-access Protocols ‫بروتوكوالت التحكم في الوصول‬ b) Polling (Poll/select) ‫ب) االستطالع‬ The poll/select method is mostly used in time-sharing systems when a central computer is used to control other computers. ‫) في‬Poll/Select( ‫ التحديد‬/ ‫تُستخدم طريقة االستطالع‬ ‫الغالب في أنظمة مشاركة الوقت عند استخدام جهاز كمبيوتر‬.‫مركزي للتحكم في أجهزة الكمبيوتر األخرى‬ McGraw-Hill ©The McGraw-Hill Companies, Inc., 2000 Figure 5-17 2)Controlled-access Protocols ‫بروتوكوالت التحكم في الوصول‬ c) Token passing network ‫ج) شبكة تمرير الرمز المميز‬ McGraw-Hill Token passing network©The McGraw-Hill Companies, Inc., 2000 2)Controlled-access Protocols ‫بروتوكوالت التحكم في الوصول‬ c) Token passing network ‫ج) شبكة تمرير الرمز المميز‬ No station is superior to another station and none is assigned the control over another. ‫)ال توجد‬Token passing(‫في شبكة تمرير الرمز المميز‬ ‫محطة متفوقة على محطة أخرى وال يتم تخصيص أي‬.‫منها للتحكم في محطة أخرى‬ McGraw-Hill ©The McGraw-Hill Companies, Inc., 2000 END OF LECTURE McGraw-Hill ©The McGraw-Hill Companies, Inc., 2000

Use Quizgecko on...
Browser
Browser