ارسال کارهای خوب شما در پایگاه دانش ساده است. از فرم زیر استفاده کنید

دانشجویان ، دانشجویان تحصیلات تکمیلی ، دانشمندان جوان که از دانش استفاده می کنند در کار و کار خود بسیار سپاسگزار شما خواهند بود.

اسناد مشابه

    ویژگی های سیستم های انتقال اطلاعات ارتباطات لیزری. تاریخچه ایجاد و توسعه فناوری لیزر. ساختار یک شبکه محلی با استفاده از خطوط ارتباطی نوری جو. در نظر گرفتن شبیه سازی سیستم.

    پایان نامه ، اضافه شده در 10/28/2014

    فناوری های مدرن انتقال اطلاعات دیجیتال. سیستم RFTS در شبکه ارتباطات شرکتی. روش طراحی خط ارتباطی فیبر نوری اصلی ، محاسبه بزرگراه اوفا-سامارا. تفاوت در پارامترهای فیزیکی کابلهای نوری تک حالته و چند حالته.

    پایان نامه ، 2015/04/16 اضافه شده است

    فن آوری های ساخت شبکه های انتقال داده اثبات نرم افزار و سخت افزار سیستم انتقال اطلاعات. بررسی ارگونومیک نرم افزار Traffic Inspector. توسعه سیستم کابل برای خطوط ارتباطی فیبر نوری.

    پایان نامه ، اضافه شده 02/24/2013

    روشهای رمزگذاری پیام به منظور کاهش اندازه حروف الفبا و دستیابی به افزایش سرعت انتقال اطلاعات. نمودار بلوک یک سیستم ارتباطی برای انتقال پیام های گسسته. محاسبه فیلتر همسان برای دریافت پیام ابتدایی.

    مقاله ترم ، اضافه شده 2015/05/03

    مطالعه الگوها و روش های انتقال پیام از طریق کانال های ارتباطی و حل مسئله تجزیه و تحلیل و سنتز سیستم های ارتباطی. طراحی مسیر انتقال داده بین منبع و گیرنده اطلاعات. مدل توصیف جزئی از یک کانال گسسته.

    مقاله ترم ، اضافه شده 05/01/2016

    ارتباطات به عنوان فرصتی برای انتقال اطلاعات از راه دور. مفهوم و انواع دستگاه های سیگنالینگ ، ویژگی های عملکردی آنها ، ارزیابی نقش و اهمیت در اعزام ها. ارتباطات و سیگنالینگ در شرایط قطب شمال ، فن آوری ها و روش های موجود ، تکنیک ها.

    چکیده ، به تاریخ 05/31/2013 اضافه شده است

    TCP چیست؟ اصل ساخت شبکه های ترانکینگ. پیگیری خدمات شبکه ارتباطی. فناوری بلوتوث به عنوان روشی برای انتقال بی سیم اطلاعات. برخی از جنبه های کاربرد عملی فناوری بلوتوث. تجزیه و تحلیل فن آوری های بی سیم.

    مقاله مدت دار ، اضافه شده در 12.24.2006

در شبکه های رایانه ای فناوری های انتقال اطلاعات زیر وجود دارد: Fast Ethernet، IEEE 1394 / USB، Fiber Channel، FDDI، X.25، Frame Relay، ATM، ISDN، ADSL، SONET. چهار فناوری انتقال داده اول: اترنت سریع ، IEEE 1394 / USB ، کانال فیبر و FDDI به عنوان فناوری های شبکه محلی نامیده می شوند. بقیه برای کانالهای ارتباطی جهانی ایجاد شده اند. بیایید برخی از فن آوری های رایج انتقال داده را در نظر بگیریم - اترنت سریع ، کانال فیبر ، FDDI ، ISDN.

اترنت سریع یا " 100Base-T"یک فناوری انتقال داده با سرعت بالا در شبکه های محلی است. قوانین انتقال داده با استفاده از این فناوری توسط استاندارد IEEE 802.3u تعریف شده است. این استاندارد قوانین عملکرد پروتکل های لایه دوم مدل OSI (لایه پیوند داده) را توصیف می کند و توانایی انتقال داده با سرعت 100 مگابیت بر ثانیه را فراهم می کند.

فناوری 100Base-T از CSMA / CD به عنوان یک پروتکل کنترل دسترسی رسانه استفاده می کند. 100Base-T بر اساس مقیاس پذیری روش CSMA / CD ساخته شده است. مقیاس گذاری به معنای توانایی افزایش یا کاهش مداوم اندازه شبکه است بدون آنکه عملکرد ، قابلیت اطمینان و قابلیت مدیریت آن به میزان قابل توجهی کاهش یابد. فناوری 100Base-T از کابل UTP5 (جفت پیچ خورده بدون محافظ بدون محافظ دسته 5) استفاده می کند.

فناوری 100Base-T دارای ویژگی های زیر است.

  • 1. به دلیل استفاده از همان پروتکل کنترل دسترسی رسانه - شبکه های CSMA / CD با استفاده از فناوری 10Base-T Ethernet به راحتی به یک فناوری 100Base-T با سرعت بالاتر منتقل می شوند. بنابراین ، بسیاری از تولیدکنندگان کارت های شبکه ای تولید می کنند که از هر دو فناوری انتقال داده پشتیبانی می کند: 10Base-T Ethernet و 100Base-T. اینگونه کارتهای شبکه دارای قابلیتهای داخلی برای تشخیص خودکار میزان انتقال داده در شبکه و تنظیم خودکار آن به حالت عملیاتی مناسب هستند. از آنجا که 10Base-T Ethernet و 100Base-T می توانند به راحتی در یک شبکه زندگی کنند ، مدیران از انعطاف پذیری بسیار بالایی در انتقال ایستگاه ها از 10Base-TEthernet به 100Base-T برخوردار هستند.
  • 2. کارتهای شبکه کابل UTP5 و 100Base-T در حال حاضر توسط تعداد زیادی تولید کننده تولید می شوند.

معایب استفاده از فناوری 100Base-T محدودیتهای قابل توجهی بیشتر در طول بخشهای کابل نسبت به فناوری اترنت 10Base-T است. در مقایسه با 10Base-T اترنت ، که شبکه هایی با حداکثر قطر 500 متر را امکان پذیر می کند ، 100Base-T این قطر را به 205 متر محدود می کند. شبکه های موجود که بیش از این حد باشند به روترهای اضافی نیاز دارند.

وعده فناوری 10Base-T این است که فناوری جدید گیگابیت اترنت (همچنین به عنوان 1000Base-T یا IEEE 802.3z شناخته می شود) در حال توسعه است تا بتواند سیستم های کابل کشی UTP5 موجود را در خود جای دهد. با استفاده از این فناوری ، سرعت انتقال داده در شبکه به 1000 مگابیت در ثانیه افزایش می یابد که ده برابر سریعتر از انتقال داده با استفاده از فناوری 100Base-T است.

یکی از فناوری های نسبتاً جدید برای انتقال داده ، کانال فیبر است.

فن آوری کانال فیبر بر اساس استفاده از فیبر نوری به عنوان یک رسانه انتقال داده است. امروزه معمول ترین کاربرد این فناوری در شبکه های ذخیره سازی پرسرعت (SAN) است. از چنین دستگاه هایی برای ساخت سیستم های خوشه ای با کارایی بالا استفاده می شود. فناوری Fiber Channel در ابتدا به عنوان رابطی ایجاد شده است که امکان تبادل داده با سرعت بالا بین دیسک های سخت و پردازنده رایانه را فراهم می کند. بعداً ، استاندارد تکمیل شد و اکنون مکانیسمهای تعامل نه تنها بین سیستمهای ذخیره داده ، بلکه همچنین روشهای تعامل چندین گره از یک سیستم خوشه با یکدیگر و امکانات ذخیره اطلاعات را تعریف می کند.

فناوری Fiber Channel دارای مزایای متعددی نسبت به سایر رسانه ها است که مهمترین آنها سرعت است. فناوری فیبر کانال میزان انتقال داده 100 مگابیت بر ثانیه را فراهم می کند. دومین مزیت مهم ، توانایی انتقال سیگنالها در فواصل بسیار طولانی است. تبادل داده با استفاده از سیگنال نوری به جای سیگنال الکتریکی ، امکان انتقال اطلاعات در مسافت حداکثر 10-20 کیلومتر را بدون استفاده از تکرار کننده ها (هنگام استفاده از کابل تک موج) امکان پذیر می کند. سومین مزیت فناوری Channel Channel مصونیت کامل در برابر تداخل الکترومغناطیسی است. این کیفیت امکان استفاده فعال از محیط انتقال نوری را حتی در محل های صنعتی با مقدار زیادی تداخل الکترومغناطیسی فراهم می کند. چهارمین مزیت عدم وجود کامل انتشار سیگنال به محیط است که استفاده از فیبر کانال در شبکه هایی با نیازهای امنیتی بیشتر برای داده های پردازش شده و ذخیره شده را امکان پذیر می کند.

عیب اصلی فناوری کانال فیبر هزینه آن است: یک کابل نوری با تمام اتصالات و روشهای نصب که با استفاده از آن همراه است به مراتب گرانتر از کابلهای مسی است.

FDDI (فیبر توزیع شده رابط داده) برای سازماندهی شبکه های محلی با سرعت بالا استفاده می شود.

فن آوری FDDIنه برای اتصال مستقیم رایانه ها ، بلکه برای ایجاد کانالهای ارتباطی ستون فقرات با سرعت بالا (ستون فقرات) ، متحد کردن چندین بخش از شبکه محلی. ساده ترین نمونه چنین ستون فقرات دو سرور است که توسط یک کانال ارتباطی پرسرعت و مبتنی بر دو کارت شبکه و یک کابل متصل می شوند. درست مانند فناوری 100Base-T ، FDDI سرعت انتقال داده 100 مگابیت بر ثانیه را فراهم می کند.

شبکه FDDI از یک توپولوژی حلقه فیزیکی دوتایی استفاده می کند. سیگنال های منتقل شده در امتداد مخالف در امتداد حلقه ها حرکت می کنند. یکی از حلقه ها اولیه و دیگری حلقه ثانویه نامیده می شود. وقتی شبکه به درستی کار می کند ، از حلقه اصلی برای انتقال داده استفاده می شود و حلقه دوم به عنوان یک لوازم یدکی عمل می کند.

در یک شبکه FDDI ، هر دستگاه شبکه (گره شبکه) به عنوان تکرار کننده عمل می کند. FDDI از چهار نوع گره پشتیبانی می کند: ایستگاه های دو متصل (DAS) ، ایستگاه های تک پیوست (SAS) ، متمرکز کننده دو متصل (DAC) و متمرکز کننده تک متصل () کنسانتره SAC تک متصل). DAS و DAC همیشه به هر دو حلقه متصل می شوند ، در حالی که SAS و SAC فقط به حلقه اصلی متصل می شوند.

اگر قطعی کابل یا خرابی دیگر در هر نقطه از شبکه رخ دهد ، انتقال داده ها بین گره های شبکه همسایه غیر ممکن است ، دستگاه های DAS و DAC با هدایت سیگنال با دور زدن بخش غیرفعال با استفاده از یک حلقه ثانویه ، عملکرد شبکه را بازیابی می کنند.

FDDI از رمز دسترسی به عنوان یک پروتکل کنترل دسترسی رسانه و از یک کابل نوری به عنوان یک رسانه انتقال استفاده می کند.

فناوری FDDI دارای مزایای زیر است.

توپولوژی حلقه فیزیکی دوگانه با بهره برداری از شبکه در صورت قطع کابل ، انتقال داده را قابل اطمینان می کند. استاندارد FDDI شامل توابع مدیریت شبکه است. علاوه بر مزایای ذکر شده ، مشخصات (CDDI - رابط داده توزیع شده مس) برای ساخت شبکه با استفاده از فناوری FDDI با استفاده از جفت پیچ خورده مس وجود دارد. این مشخصات با استفاده از مس ارزان قیمت به جای فیبر ، هزینه استقرار شبکه را کاهش می دهد.

عیب اصلی FDDI هزینه ساخت شبکه است. کارت های شبکه و کابل نوری برای FDDI به طور قابل توجهی گران تر از سایر فناوری هایی هستند که سرعت انتقال داده یکسانی را ارائه می دهند. مشخصات خاص نصب کابل نوری نیاز به آموزش تکمیلی متخصصانی دارد که با کابل کار می کنند. در حالی که NIC های CDDI ارزان تر از NIC های FDDI هستند ، با این وجود گرانتر از 100 NIC-Base-T هستند.

فناوری تبادل اطلاعات دیجیتال با استفاده از خطوط تلفن شبکه دیجیتال خدمات مجتمع (ISDN) توانایی تبادل داده ها به صورت انتقال سیگنال دیجیتال از طریق خطوط تلفن دیجیتال را فراهم می کند. این داده ها می توانند ترکیبی از داده های ویدئویی ، صوتی و سایر داده ها باشند. ISDN چندین راه حل فناوری دارد که عملکرد کانال ارتباطی مورد نیاز مشتری را فراهم می کند. برای افراد و دفاتر کوچک ، خطوط با رابط پایه نرخ (BRI) به طور عمده ارائه می شود. برای شرکت های بزرگ ، خطوط رابط سطح اولیه - PRI ارائه شده است. BRI از دو حامل 64Kbps (B) برای دریافت و انتقال داده ها و یک کانال کنترل (delta-D) برای ایجاد و حفظ اتصال استفاده می کند. PRI مجموعه ای از چندین خط دیجیتالی است که به طور موازی برای دریافت و انتقال داده استفاده می شود. چنین مجموعه ای از خطوط نمادهای T1 و E1 را دریافت می کنند. در ایالات متحده ، استاندارد استفاده از خطوط Tl است. T1 شامل 23 کانال B و یک کانال D با توان کلی 1.544 Mbps است.

از خطوط E1 در اروپا استفاده می شود. E1 شامل 30 کانال B و یک کانال D با توان کلی 2.048 Mbps است.

ISDN به تجهیزات ویژه ای از جمله خطوط تلفن دیجیتال و واحدهای خاتمه دهنده شبکه (NT-1) نیاز دارد. NT-1 سیگنال ورودی را به دیجیتال تبدیل می کند ، آن را به طور مساوی در کانال های انتقال توزیع می کند و تجزیه و تحلیل تشخیصی از کل وضعیت خط داده را انجام می دهد. NT-1 همچنین نقطه اتصال به شبکه دیجیتال تجهیزات مختلف است: تلفن ، کامپیوتر و غیره. همچنین NT-1 می تواند به عنوان مبدل اتصال تجهیزات که به طور مستقل از ISDN پشتیبانی نمی کند ، عمل کند.

مزایای ISDN به شرح زیر است.

  • 1. سرعت تبادل داده با قابلیت های اضافی برای ادغام داده ها ، صدا و ویدئو در یک جریان واحد افزایش یافته است.
  • 2. با استفاده از ISDN ، شما توانایی انتقال داده و ترافیک صوتی را به طور همزمان از طریق یک خط تلفن دارید.

عیب ISDN گسترش آهسته آن به دلیل نیاز به تغییر زیرساخت شبکه تلفن موجود است که ناگزیر هزینه های قابل توجهی را به دنبال دارد.

1. موضوع رشته ، وظیفه و هدف آموزش رشته
رشته "فناوری های انتقال اطلاعات" یکی از رشته های هنجاری است که در چرخه آموزش علوم طبیعی (بنیادی) متخصصان در جهت "علوم کامپیوتر" گنجانده شده است.

این رشته در نظر گرفتن فن آوری های اساسی انتقال اطلاعات در شبکه های رایانه ای در سطح فیزیکی ، کانال و شبکه را فراهم می کند.

در این سخنرانی درباره فن آوری های ارتباط از راه دور ، عناصر اصلی نظریه اطلاعات ، ویژگی ها و طبقه بندی شبکه های اطلاعاتی ، یک مدل مرجع (OSI) ، خطوط ارتباطی و کانال های انتقال داده ، فناوری های انتقال داده در لایه فیزیکی ، فناوری های انتقال داده در لایه پیوند داده در شبکه های محلی و جهانی ، فن آوری های انتقال اطلاعات در سطح شبکه در شبکه های IP.

هدف از این رشته:

  • آشنایی با عناصر اساسی تئوری اطلاعات و فن آوری های ارتباط از راه دور ؛
  • شکل گیری دانش نظری در زمینه فن آوری های انتقال اطلاعات در شبکه های رایانه ای ؛
  • آموزش انتخاب مناسب فناوری ها و ابزارهای انتقال اطلاعات در توسعه شبکه های رایانه ای و برنامه های وب ،
  • برای به دست آوردن مهارت های عملی در کار با ابزار انتقال اطلاعات در شبکه های رایانه ای در سطح فیزیکی ، کانال و شبکه.

وظیفه مطالعه دوره "فن آوری های انتقال اطلاعات" آموزش نظری و عملی متخصصان آینده در مواردی مانند:

  • فن آوری های انتقال اطلاعات در شبکه های رایانه ای ؛
  • پروتکل های انتقال اطلاعات در شبکه های محلی ، خطوط ارتباطی اختصاصی (سریال) و شبکه های جهانی با سوئیچینگ مدار و بسته.
  • انتقال اطلاعات در شبکه های اطلاعاتی ؛
  • معماری شبکه های اطلاعاتی.

2. آنچه دانش آموز باید بداند ، در نتیجه مطالعه این رشته بتواند با چه چیزهایی آشنا شود در نتیجه مطالعه این رشته ، دانش آموز باید
می دانم:

  • عناصر اساسی نظریه اطلاعات؛
  • فن آوری های اساسی مدرن انتقال اطلاعات در سطح فیزیکی ، کانال و شبکه ؛
  • انواع و مشخصات خطوط ارتباطی و کانالهای انتقال اطلاعات ؛
  • روش های تبدیل سیگنال ها و روش های چندگانه سازی کانال های ارتباطی ؛
  • روش های مدرن انتقال اطلاعات در شبکه های ترکیبی.
  • انتخاب فن آوری های انتقال اطلاعات برای حل مشکلات عملی در روند طراحی شبکه های رایانه ای را اثبات کنید.
  • برای طراحی ساختار کابل شبکه کامپیوتری ؛
  • برای انتخاب تجهیزات سیستم کابل برای ایجاد زیرساخت LAN.

آگاه باشید:

  • با روند اصلی در توسعه فن آوری های انتقال اطلاعات ؛
  • با چشم انداز توسعه فن آوری های ارتباط از راه دور ؛
  • با ابزارهای نوین تبادل و پردازش اطلاعات در شبکه های محلی و سرزمینی.

برنامه درسی دوره 150 ساعت تحصیلی شامل دو ماژول آموزنده (آموزشی) 5 واحدی است (میزان اعتبار ECTS 30 ساعت تحصیلی است) و شامل مطالعات در کلاس و کار مستقل دانشجویان است.

منابع اطلاعاتی استفاده شده:

  1. شبکه های کامپیوتر. اصول ، فناوری ها ، پروتکل ها: کتاب درسی برای دانشگاه ها. ویرایش 4 / V.G. Olifer، N.A. الیفر - سن پترزبورگ. پیتر ، 2010. - 944 ص
  2. Broido V.L. سیستم های محاسباتی ، شبکه ها و ارتباطات از راه دور: کتاب درسی برای دانشگاه ها. ویرایش دوم - SPb.: Peter ، 2006 - 703 ص.
  3. تاکاچنکو V.A. که در. کامپ "رحمی رحمی و ارتباطات راه دور: ناوچ. بوکر" / V. A. Tkachenko، O. V. Kasilov، V. A. Ryabik. - خارکف: NTU "KhPI" ، 2011. - 224 ص.
  4. A. L. Dmitriev. سیستم های انتقال اطلاعات نوری / کتاب درسی. - SPb: SPbGUITMO ، 2007. - 96 ص

1. مقدمه

مفهوم مخابرات

عناصر نظریه اطلاعات

1.3.1 تعاریف اطلاعات.

1.3.2 مقدار اطلاعات

1.3.3 آنتروپی

1.4. پیام ها و سیگنال ها

موضوع 2 ... شبکه های اطلاعاتی

2.2. پیکربندی LAN

موضوع 3

3.2 مدل مرجع (OSI)

موضوع 4

4.1 خطوط ارتباطی سیم

4.2 خطوط ارتباطی نوری

موضوع 5

موضوع 6 ..

موضوع 7

7.2 آدرس دهی IP

7.3 پروتکل IP

سخنرانی 1

مخابرات مفهوم اطلاعات سیستم های انتقال اطلاعات. اندازه گیری میزان اطلاعات

مفهوم مخابرات

قبل از بررسی فناوری های انتقال اطلاعات ، اجازه دهید شبکه ها (سیستم هایی) را که انواع مختلف اطلاعات در آنها منتقل می شود ، در نظر بگیریم. اطلاعات (صدا ، تصویر ، داده ، متن) در شبکه های مخابراتی و رایانه ای منتقل می شود.

مخابرات (از راه دور یونانی - ارتباط دور و ارتباطات لاتین - ارتباط) انتقال و دریافت هرگونه اطلاعات (صدا ، تصویر ، داده ، متن) از طریق مسافت از طریق سیستم های مختلف الکترومغناطیسی (کانال های کابل و فیبر نوری ، کانال های رادیویی و سایر موارد ، سیمی و بی سیم) است. کانالهای ارتباطی).

سیستم مخابراتی - تجمیع اشیا technical فنی ، اقدامات سازمانی و موضوعاتاجرای فرایندهای اتصال ، انتقال ، دسترسی به اطلاعات.

سیستم های مخابراتی با هم با محیط انتقال داده فرم شبکه های مخابراتی.

شبکه های مخابراتی بهتر است تقسیم بر نوع ارتباطات (شبکه های تلفنی ، شبکه های انتقال داده و غیره) و در صورت لزوم از جنبه های مختلف (فنی و اقتصادی ، فناوری ، فنی و غیره) در نظر گرفته شود.

نمونه هایی از شبکه های مخابراتی:

- سرویس پستی؛

- تلفن عمومی (PSTN) ؛

- شبکه های تلفن همراه ؛

- ارتباط تلگرافی ؛

- اینترنت - یک شبکه جهانی از تعامل شبکه های رایانه ای ؛

- شبکه پخش سیم

- شبکه رادیویی کابل ؛

- شبکه پخش تلویزیون و رادیو ؛

و سایر شبکه های اطلاعاتی.

برای پیاده سازی ارتباط از راه دور ، سیستم های مخابراتی از موارد زیر استفاده می کنند:

- سیستم های سوئیچینگ

- سیستم های انتقال داده ؛

- سیستم های دسترسی و کنترل کانال های انتقال ؛

- سیستم های تحول اطلاعات.

سیستم انتقال داده یک مجموعه است کانالهای ارتباطی، مراکز تخفیف، پردازنده های پردازش از راه دور ، مالتی پلکسرها انتقال داده و نرم افزار ایجاد و پیاده سازی ارتباطات.

زیر سیستم انتقال داده (SPD) به عنوان محیط فیزیکی (FS) شناخته می شود ، یعنی: محیطی که سیگنال از طریق آن منتشر می شود (به عنوان مثال ، کابل ، فیبر نوری (راهنمای نور) ، پخش رادیویی و غیره).

این دوره از سخنرانی ها به مطالعه فناوری انتقال اطلاعات در سطح فیزیکی ، کانال و شبکه اختصاص دارد.

مهمترین جنبه دوره مفهوم اطلاعات است. در حال حاضر ، هیچ تعریف واحدی از اطلاعات به عنوان یک اصطلاح علمی وجود ندارد.

در اینجا چند تعریف از اطلاعات وجود دارد:

1. اطلاعات (از لات اطلاعات - "توضیح ، ارائه ، آگاهی") - این اطلاعات (پیام ها ، داده ها) ، صرف نظر از شکل ارائه آنها.

2. اطلاعات - اطلاعات در مورد اشخاص ، اشیا، ، واقعیت ها ، حوادث ، پدیده ها و روندها ، صرف نظر از شکل ارائه آنها.

اطلاعات عدم اطمینان را کاهش می دهد, ناقص بودن دانش درباره اشخاص ، اشیا، ، حوادث و غیره

در تئوری اطلاعات ، میزان عدم اطمینان هر تجربه (آزمایشی) که ممکن است نتایج مختلفی داشته باشد ، که به این معنی است که به مقدار اطلاعات آنتروپی گفته می شود.

به معنای گسترده ای که این کلمه اغلب در زندگی روزمره استفاده می شود ، آنتروپی به معنای اندازه گیری بی نظمی سیستم است. کمترعناصر سیستم منوط به هرگونه سفارش, آنتروپی بالاتر است.

اطلاعات بیشتر, هرچه سفارش سیستم بیشتر باشد, و بالعکس ، اطلاعات کمتری دارند, بالاتر هرج و مرج سیستم ، بالاتر او آنتروپی.

ارتباطات: اطلاعات - پیام - سیگنال

پیام- این اطلاعات بیان شده در یک شکل خاص است و در نظر گرفته شده برای انتقال از منبع به کاربر ( متن ، عکس ، گفتار ، موسیقی ، تصویر تلویزیونیو غیره.). اطلاعات بخشی از پیام است که نشان دهنده تازگی است ، به عنوان مثال چیزی که قبلاً شناخته شده نبود.

علامتیک فرایند فیزیکی است که در مکان و زمان منتشر می شود ، پارامترهای آن قادر به نمایش (حاوی) یک پیام هستند.

برای انتقال اطلاعات استفاده کنید علامت، که یک کمیت فیزیکی است و اطلاعات به نوعی با پارامترهای آن مرتبط هستند.

به این ترتیب سیگنال یک کمیت فیزیکی است که به روش خاصی تغییر می کند... در سیستم ها و شبکه های مخابراتی ، سیگنال های الکتریکی ، نوری ، الکترومغناطیسی و انواع دیگر استفاده می شود.

شبکه های تلفنی

گام اول توسعه شبکه های تلفنی - شبکه های تلفنی عمومی (PSTN یا PSTN). PSTN مجموعه ای از مراکز تلفن خودکار است که توسط خطوط ارتباطی آنالوگ یا دیجیتال (صندوق عقب) یا خطوط تنه و تجهیزات کاربر (ترمینال) از طریق خطوط مشترک به تلفن خودکار متصل می شوند. PSTN ها از فناوری سوئیچینگ مدار استفاده می کنند. مزیت شبکه های سوئیچینگ مدار توانایی انتقال اطلاعات صوتی و اطلاعات تصویری بدون تاخیر است. ضرر - استفاده کم از کانال ، هزینه بالای انتقال داده ، افزایش زمان انتظار برای سایر کاربران.

مرحله دوم - شبکه های تلفنی ISDN. نسل جدید شبکه تلفنی دیجیتال ISDN است. ISDN (شبکه دیجیتال خدمات مجتمع) - خدمات یکپارچه شبکه دیجیتال، که در آن فقط سیگنال های دیجیتالی از طریق کانال های تلفنی ، از جمله خطوط مشترک ، منتقل می شوند.

شرکت تلفن به احتمال زیاد از مس PSTN برای خط ISDN BRI استفاده می کند و در نتیجه هزینه نهایی خط ISDN را کاهش می دهد.

شبکه های دیجیتال با یکپارچه سازی سرویس های ISDN می توانند برای حل دسته گسترده ای از وظایف برای انتقال اطلاعات در زمینه های مختلف ، به ویژه استفاده شوند: انتقال داده؛ ترکیب شبکه های از راه دور LAN دسترسی به شبکه های رایانه ای جهانی (اینترنت) ؛ انتقال ترافیک حساس به تاخیر (فیلم ، صدا) ؛ ادغام انواع مختلف ترافیک.

دستگاه ترمینال شبکه ISDN می تواند: یک تلفن دیجیتال ، یک کامپیوتر جداگانه با آداپتور ISDN نصب شده ، یک پرونده یا سرور تخصصی ، یک پل LAN یا روتر ، یک آداپتور ترمینال با رابط های صوتی (برای اتصال تلفن آنالوگ یا فاکس معمولی) ، یا با رابط های سریال (برای انتقال داده).

در اروپا استاندارد ISDN بصورت EuroISDN در حال تبدیل شدن است که توسط اکثر ارائه دهندگان ارتباطات از راه دور اروپا و تولیدکنندگان تجهیزات پشتیبانی می شود.

در حال حاضر به شبکه های PSTN و ISDN متصل است مراکز سوئیچینگ سلولی(شبکه های تلفن همراه اپراتورهای مختلف به هم متصل هستند) ، که تماس از تلفن های همراه به تلفن های ثابت (PSTN یا ISDN) و بالعکس را فراهم می کند.

برای اتصال اینترنت (شبکه های IP) با PSTN خاص دروازه های VoIP آنالوگ، و با ISDN استفاده می کنند دروازه های VoIP دیجیتال... سیگنال صوتی از کانال VoIP می تواند مستقیماً به یک تلفن آنالوگ متصل به یک شبکه تلفنی PSTN معمولی یا به یک تلفن دیجیتال متصل به یک شبکه دیجیتال با خدمات ISDN یکپارچه برسد.

کابل مس و PDH / SDH به عنوان شبکه های اصلی در تلفن ثابت برای ترکیب PBX استفاده می شود.

سلولی

ارتباط سلولی یک سیستم مخابراتی بی سیم است که از 1) شبکه ایستگاه های گیرنده پایه زمینی ، 2) ایستگاه های کوچک تلفن همراه (تلفن های رادیویی تلفن همراه) و 3) سوئیچ تلفن همراه (یا مرکز سوئیچ موبایل) تشکیل شده است. GSM (سیستم جهانی ارتباطات سیار)

تلفن همراه: 1G ، 2G ، 2.5G ، 3G ، 4G ، 5G.GSM (سیستم جهانی ارتباطات سیار)

شبکه های تلویزیونی

شبکه های تلویزیونی (زمینی ، کابلی و ماهواره ای) برای انتقال فیلم طراحی شده اند. تلویزیون کابلی از کانال های ارتباطی غیر سوئیچ استفاده می کند. در ابتدا ، ویدئو به شکل آنالوگ بود ، سپس تلویزیون کابلی و ماهواره ای به سیگنال های دیجیتال تبدیل شد. در حال حاضر ، پخش تلویزیونی آنالوگ دیگر متوقف خواهد شد و همه اشکال پخش تلویزیونی سیگنال ها را به شکل دیجیتالی منتقل می کنند.

پخش تلویزیون دیجیتال براساس استانداردهای باز است و تحت کنترل کنسرسیوم DVB در حال توسعه است.

پرکاربردترین سیستم ها عبارتند از:

· پخش ماهواره ای دیجیتال - DVB-S (DVB-S2) ؛

· پخش کابل دیجیتال - DVB-C ؛

· پخش دیجیتال - DVB-T (DVB-T2) ؛

پخش دیجیتال برای دستگاه های تلفن همراه - DVB-H;

تلویزیون از طریق IP - DVB (IPTV);

تلویزیون اینترنتی یا پخش مستقیم تلویزیون (تلویزیون اینترنتی).

مربوط به DVB-H ، DVB-IPTV و تلویزیون اینترنتی، پس این نتیجه ادغام (همگرایی) شبکه های مختلف و همچنین دستگاه های ترمینال است.

Mobile TV DVB-H یک فناوری پخش تلفن همراه است که اجازه می دهد سیگنال های ویدئویی دیجیتال از طریق اینترنت به دستگاه های تلفن همراه مانند PDA ، تلفن همراه یا تلویزیون قابل حمل منتقل شوند.

توجه به این نکته مهم است که IPTV (IP از طریق DVB یا IP از طریق MPEG) تلویزیونی نیست که از طریق اینترنت پخش شود. IPTV شبیه تلویزیون کابلی معمولی است ، فقط از طریق کابل کواکسیال به پایانه مشترک نمی آید ، بلکه از طریق همان کانال اینترنت (مودم ADSL یا اترنت) است.

IPTV پخش کانال هایی است (معمولاً از ماهواره ها دریافت می شود) ، عمدتا در قالب های MPEG2 / MPEG4 از طریق شبکه حمل و نقل ارائه دهنده ، و پس از آن مشاهده در رایانه با استفاده از یکی از دستگاه های پخش ویدئو - پخش کننده VLC یا IPTV-Player یا در تلویزیون با استفاده از یک دستگاه خاص ویژه تنظیم تاپ باکس

پخش جریانی ویدیو ( تلویزیون اینترنتی) مدل پخش در تلویزیون-اینترنت با مفاهیم دیگر تفاوت چشمگیری دارد. جریان ویدئو به فناوری های فشرده سازی و بافر سازی داده ها اطلاق می شود که اجازه می دهد فیلم در زمان واقعی از طریق اینترنت منتقل شود.

شبکه های کامپیوتر

شبکه های اصلی

در حال حاضر ، اینترنت تقریباً از همه خطوط ارتباطی شناخته شده از خطوط تلفن کم سرعت گرفته تا کانالهای ماهواره ای پرسرعت دیجیتال استفاده می کند.

کانال های ارتباطی شبکه های جهانی توسط شبکه های اصلی فناوری های FDM ، PDH / SDH ، DWDM سازماندهی می شوند (DUBLU DEM)

از آنجا که ترافیک IP امروزه ویژگی ضروری هر شبکه انتقال داده است و پشتیبانی از آن و ارائه خدمات با کیفیت بالا به راحتی امکان پذیر نیست بیشتر شبکه های بزرگ جهانی ، به ویژه شبکه های اپراتورهای مخابراتی ، بر اساس یک طرح چهار طبقه ساخته شده اند.

شکل: 10. ساختار چهار سطح شبکه جهانی مدرن

دو لایه پایین متعلق به شبکه های بسته واقعی نیستند - این لایه های شبکه اصلی هستند.

شبکه های اصلی یا ستون فقرات برای ایجاد زیرساخت سوئیچ طراحی شده اند... بر اساس کانال های تشکیل شده توسط شبکه های اولیه ، ثانویه ( کامپیوتر یا تلفن) شبکه.

Multiplexing Division Wavelele Division Multiplexing (DWDM) ، سریعترین فناوری موجود امروز ، در لایه پایین تر برای تولید سرعت طیفی استفاده می شود 10 گیگابیت بر ثانیه و بالاتر طول موج چندگانه ( WDM) - فناوری مالتی پلکسینگ تقسیم طول موج نوریمعمولاً نامیده می شود طول موج چندگانه... تقریباً هر وسیله ای می تواند به یک مولتی پلکسر WDM (DWDM ، CWDM) متصل شود: SONET / SDH ، خودپرداز ، اترنت.

فناوری SDH در سطح بعدی کار می کند ( سلسله مراتب دیجیتال همزمان) استانداردهای SDH / PDH برای شبکه های ارتباطی نوری با سرعت بالا ایجاد شده است - اول ، PDH (سلسله مراتب دیجیتال Plesiochronous ، سلسله مراتب دیجیتال پلسیوکرون) ، و سپس پیشرفته تر SDH (سلسله مراتب دیجیتال همزمان ، سلسله مراتب دیجیتال همزمان) ، رایج در اروپا ، و همتای آمریکایی آن است SONET SONET / SDH شامل استفاده می شود روش مالتی پلکسینگ تقسیم زمان و زمان اسلات های ترافیکی بین عناصر شبکه و سطح نرخ داده ها و پارامترهای فیزیکی را تعیین می کند.

سطح سوم توسط شبکه ATM شکل می گیرد که هدف اصلی آن ایجاد زیرساختی از مدارهای مجازی دائمی است که رابط های روترهای IP را که در سطح سوم و بالای شبکه جهانی کار می کنند ، متصل می کند.

لایه IP یک شبکه ترکیبی را تشکیل می دهد و به کاربران نهایی که ترافیک IP خود را از طریق WAN منتقل می کنند یا از طریق IP با اینترنت تعامل دارند خدمات ارائه می دهد.

اینترنت همچنین از شبکه های IP "خالص" استفاده می کند ، اصطلاحاً نامیده می شود زیرا هیچ شبکه بسته ای دیگر مانند ATM در زیر لایه IP وجود ندارد.

ساختار یک شبکه IP "خالص" در شکل نشان داده شده است. در زیر

شکل: 11. ساختار یک شبکه IP "خالص"

در چنین شبکه ای ، کانال های دیجیتال هنوز توسط زیرساخت های دو لایه پایین تشکیل می شوند و این کانال ها مستقیماً توسط رابط های روترهای IP ، بدون هیچ لایه میانی استفاده می شوند.

توسعه شبکه های ارتباطی نیاز به تلفیق صدا ، تصاویر و انواع دیگر داده ها را نشان می دهد تا بتوان آنها را با هم انتقال داد. از آنجا که کانالهای ارتباطی گسسته از کانالهای ارتباطی آنالوگ قابل اعتمادتر و مقرون به صرفه تر هستند ، بنابراین مبنای اصلی قرار گرفتند. در این راستا ، تعداد شبکه های آنالوگ به سرعت در حال کاهش است و شبکه های گسسته جایگزین می شوند.

سافت سوئیچ

Softswitch یک کلید نرم انعطاف پذیر است ، یکی از عناصر اصلی صفحه کنترل نسل بعدی شبکه ارتباطی NGN

شکل: 15. Softswitch به عنوان بخشی از شبکه ارتباطات عمومی

Softswitch یک دستگاه مدیریت شبکه NGN است که برای جدا کردن توابع کنترل اتصال از توابع سوئیچینگ طراحی شده است ، توانایی پشتیبانی از تعداد زیادی از مشترکان و تعامل با سرورهای برنامه را دارد و از استانداردهای باز پشتیبانی می کند. SoftSwitch حامل هوش شبکه IP است ، هماهنگی کنترل سرویس تماس ، سیگنالینگ و اتصال در یک یا چند شبکه را انجام می دهد.

همچنین ، یک عملکرد مهم سوئیچ نرم اتصال شبکه های NGN نسل بعدی با شبکه های PSTN سنتی موجود ، از طریق سیگنالینگ (SG) و دروازه های رسانه (MG) است.

فن آوری های انتقال اطلاعات

مبحث 1. مفاهیم اساسی اطلاعات و سیستم های انتقال اطلاعات

1. مقدمه

مفهوم مخابرات

عناصر نظریه اطلاعات

1.3.1 تعاریف اطلاعات.

1.3.2 مقدار اطلاعات

1.3.3 آنتروپی

1.4. پیام ها و سیگنال ها

1.5 جهات اصلی توسعه فن آوری های ارتباط از راه دور

موضوع 2 ... شبکه های اطلاعاتی

2.1 مشخصات و طبقه بندی شبکه های اطلاعاتی

2.2. پیکربندی LAN

2.3 توپولوژی های اساسی شبکه

2.4 فن آوری های شبکه محلی

2.5 روش های ساخت شبکه های اطلاعاتی

موضوع 3 معماری شبکه اطلاعات

3.1 معماری چند سطحی شبکه های اطلاعاتی

3.2 مدل مرجع (OSI)

موضوع 4 خطوط ارتباطی و کانالهای انتقال داده

4.1 خطوط ارتباطی سیم

4.2 خطوط ارتباطی نوری

4.3 کانال های ارتباطی بی سیم

4.4 کانالهای انتقال داده ماهواره ای

موضوع 5 فن آوری های انتقال داده های فیزیکی

5.1 توابع اساسی لایه فیزیکی

5.2 روش های تبدیل سیگنال های گسسته (مدولاسیون و کدگذاری):

5.2.1. مدولاسیون آنالوگ سیگنالهای گسسته (AM ، FM ، FM)

5.2.2. کدگذاری دیجیتالی سیگنالهای گسسته (پالس و پتانسیل)

5.3 مدولاسیون کد پالس سیگنال های آنالوگ

5.4 روش های مالتی پلکسینگ:

5.4.1. روش مالتی پلکسینگ تقسیم فرکانس FDM

5.4.2. مالتی پلکسینگ تقسیم زمان TDM

5.4.3. با طول موج WDM (در کانال های ارتباطی فیبر نوری)

موضوع 6 فن آوری های انتقال داده در لایه پیوند داده.

6.1 فن آوری های انتقال داده در لایه پیوند داده در LAN و خطوط اجاره شده (اترنت ، Token Ring ، FDDI ؛ SLIP ، HDLC ، PPP)

6.2 فن آوری های انتقال داده در لایه پیوند داده در شبکه های گسترده یا فناوری های انتقال لایه ستون فقرات (X.25 ، Frame Relay ، ATM ، MPLS ، Ethernet ؛ ISDN ، PDH ، SDH / SONET ، WDM / DWDM)

موضوع 7 فن آوری های انتقال اطلاعات در سطح شبکه در شبکه های بهم پیوسته (شبکه های IP)

7.1 پیوند شبکه بر اساس لایه شبکه

7.2 آدرس دهی IP

7.3 پروتکل IP

7.4 مسیریابی در شبکه های انتقال داده.

7.5 کنترل جریان داده

برنامه درسی دوره 108 ساعت تحصیلی شامل یک ماژول آموزنده (آموزشی) 3 واحدی است (حجم اعتبار ECTS 36 ساعت تحصیلی است) و شامل مطالعات کلاسی و کار مستقل دانشجویان است.

هنگام مرور فن آوری های انتقال اطلاعات ، نمی توان از مدل OSI ، مدلی که ساختار معماری ایده آل شبکه را توصیف می کند ، نام برد. هر رابط و پروتکل انتقال ، که در این پروژه پایان نامه مورد بحث قرار خواهد گرفت ، سطح خاص خود را در این مدل دارد.

    1. مدل Osi

برای اینکه اجزای مختلف شبکه بتوانند ارتباط برقرار کنند ، باید با استفاده از پروتکل ارتباطی یکسان کار کنند ، یعنی باید "به یک زبان صحبت کنند". این پروتکل مجموعه ای از قوانین را برای سازماندهی تبادل اطلاعات در تمام سطوح تعامل بین اشیا network شبکه تعریف می کند. مدل OSI (Open System Interconnect) كه توسط سازمان استاندارد بين المللي (ISO) تهيه شده است به عنوان "خط كش" براي تعيين سطح مورد استفاده قرار مي گيرد. مدل OSI دارای هفت لایه تعامل برای پرداختن به روند تبادل اطلاعات بین دستگاههای موجود در شبکه است. هر یک از سطوح شبکه نسبتاً مستقل بوده و جداگانه در نظر گرفته می شوند. مدل OSI برای تعریف عملکرد هر لایه استفاده می شود. این مدل اساساً شامل 2 مدل مختلف است:

    یک مدل مبتنی بر پروتکل افقی که مکانیزمی را برای تعامل برنامه ها و فرایندها در ماشین های مختلف فراهم می کند.

    یک مدل عمودی بر اساس سرویس های ارائه شده توسط لایه های مجاور بر روی همان دستگاه.

شکل 1.1.1 مدل OSI

لایه فیزیکی - لایه پایین مدل ، که روش انتقال داده ها را نشان می دهد ، به صورت باینری ، از یک دستگاه (کامپیوتر) به دستگاه دیگر. انتقال سیگنال های الکتریکی یا نوری به یک کابل یا رادیوی هوایی مطابق با روش کدگذاری سیگنال های دیجیتال انجام می شود. مشخصات لایه فیزیکی سطح ولتاژ ، زمان تغییرات ولتاژ ، میزان انتقال اطلاعات فیزیکی ، حداکثر فواصل انتقال ، نیازهای رسانه انتقال ، اتصالات فیزیکی و سایر مشخصات مشابه را تعریف می کند.

توابع لایه فیزیکی در همه دستگاههای متصل به شبکه اجرا می شوند. در سمت کامپیوتر ، عملکردهای لایه فیزیکی توسط یک آداپتور شبکه انجام می شود ، که یک رابط مکانیکی برای اتصال کامپیوتر به یک رسانه انتقال یا پورت سریال فراهم می کند. لایه فیزیکی انواع مختلفی از رسانه های انتقال داده را مانند فیبر ، جفت تابیده ، کابل کواکسیال ، کانال انتقال داده ماهواره ای و غیره تعریف می کند.

انواع استاندارد رابط های شبکه مربوط به لایه فیزیکی عبارتند از: USB ، RS-232 ، RS-485 ، RJ-45 ، رابط های فیزیکی اترنت (10BASE-T ، 100BASE-T و 1000BASE-TX). پروتکل های اساسی لایه فیزیکی: IEEE 802.15 (بلوتوث) ، EIA RS-232 ، RS-485 ، DSL (خط مشترک دیجیتال) ، ISDN (شبکه دیجیتال خدمات یکپارچه) ، 802.11 Wi-Fi ، GSM ، RFID ، 802.15.4.

پیوند داده انتقال قابل اعتماد داده را از طریق پیوند فیزیکی فراهم می کند. داده های دریافت شده از لایه فیزیکی ، ارائه شده به بیت ، آنها را به درون فریم ها بسته بندی می کند ، آنها را از نظر صحت بررسی می کند و در صورت لزوم ، خطاها را اصلاح می کند (یک درخواست مکرر برای یک قاب آسیب دیده ایجاد می کند) و آنها را به لایه شبکه می فرستد. در انجام این کار ، لایه پیوند داده ها به موارد آدرس دهی فیزیکی ، توپولوژی شبکه ، اعلان خطا ، تحویل منظم بلوک های داده و کنترل جریان اطلاعات می پردازد. معمولاً این لایه به دو زیر لایه تقسیم می شود: LLC (Logical Link Control) در نیمه بالا ، که بررسی خطا و نگهداری لایه شبکه را انجام می دهد و MAC (Media Access Control) در نیمه پایین ، که مسئولیت آدرس دهی فیزیکی و دریافت / انتقال بسته ها در لایه فیزیکی را دارد. ... سوئیچ ها ، پل ها و سایر دستگاه ها در این سطح کار می کنند ، آنها دستگاه های سطح دوم نامیده می شوند.

پروتکل های لایه پیوند: شبکه کنترل کننده منطقه (CAN) ، IEEE 802.3 اترنت ، فیبر توزیع شده رابط داده (FDDI) ، فریم رله ، IEEE 802.11 شبکه بی سیم ، 802.15.4 ، پروتکل نقطه به نقطه (PPP) ، توکن حلقه ، x. 25 ، خودپرداز.

در برنامه نویسی ، این لایه نشان دهنده درایور کارت شبکه است ؛ در سیستم عامل ها ، یک رابط نرم افزاری برای تعامل پیوند داده و لایه های شبکه با یکدیگر وجود دارد. این یک سطح جدید نیست ، بلکه فقط یک مدل خاص سیستم عامل است. نمونه هایی از این رابط ها: ODI ، NDIS ، UDI.

لایه جلسه اتصال و انتخاب مسیر را بین دو سیستم انتهایی متصل به "زیر شبکه" های مختلف فراهم می کند که ممکن است در مکان های مختلف جغرافیایی باشند. لایه شبکه وظیفه ترجمه آدرسها و نامهای منطقی به آدرسهای فیزیکی ، تعیین کوتاهترین مسیرها ، تغییر و مسیریابی ، ردیابی مشکلات و "ازدحام" در شبکه را دارد. پروتکل های لایه شبکه داده ها را از مبدا به مقصد هدایت می کنند. دستگاه ها (روترها) که در این سطح کار می کنند ، به طور متعارف دستگاه های سطح سوم (با تعداد سطح در مدل OSI) نامیده می شوند.

پروتکل های لایه شبکه: IP / IPv4 / IPv6 (پروتکل اینترنت) ، IPX (تبادل بسته اینترنت ورک) ، X.25 (این پروتکل تا حدی در لایه 2 پیاده سازی شده است) ، IPsec (امنیت پروتکل اینترنت). پروتکل های مسیریابی - RIP (پروتکل اطلاعات مسیریابی) ، OSPF (ابتدا کوتاه ترین مسیر را باز کنید).

لایه حمل و نقل - بالاترین لایه مسئول انتقال اطلاعات است که برای اطمینان از انتقال قابل اعتماد داده ها از فرستنده به گیرنده طراحی شده است. در این حالت ، سطح قابلیت اطمینان می تواند بسیار متفاوت باشد. کلاسهای زیادی از پروتکلهای لایه حمل و نقل وجود دارد ، از پروتکلهایی که فقط توابع اساسی حمل و نقل را ارائه می دهند (به عنوان مثال ، توابع انتقال داده بدون تأیید دریافت) ، و با پروتکل هایی که تحویل بسته های داده ای متعدد را به ترتیب صحیح به مقصد تضمین می کنند ، جریان های داده چندگانه چندگانه ، ارائه می شود یک مکانیزم کنترل جریان داده و اعتبار داده های دریافت شده را تضمین می کند.

به عنوان مثال ، UDP محدود به نظارت بر یکپارچگی داده ها در یک دیتاگرام منفرد است و احتمال از دست رفتن یک بسته کامل یا تکثیر بسته ها یا نقض ترتیب دریافت بسته های داده را از بین نمی برد. این دو فیلد را به سرآیند بسته IP اضافه می کند ، یکی از آنها ، قسمت پورت ، چندین برابر سازی اطلاعات را بین برنامه های مختلف فراهم می کند ، و قسمت دیگر ، مجموعه چک ، به حفظ یکپارچگی داده ها کمک می کند.

نمونه هایی از برنامه های شبکه با استفاده از UDP NFS و SNMP هستند.

TCP انتقال مداوم و قابل اعتماد داده را فراهم می کند ، به استثنای از دست دادن داده یا خارج از دستور ورود یا تکثیر آنها ، می تواند داده ها را مجدداً تخصیص دهد ، قسمتهای زیادی از داده ها را به قطعات تقسیم کرده و بالعکس ، قطعات را در یک بسته چسباند.

پروتکل های اصلی لایه حمل و نقل: SPX (تبادل بسته توالی شده) ، TCP (پروتکل کنترل انتقال) ، UDP (پروتکل دیتاگرام کاربر).

لایه جلسه گفتگوی بین اشیا of لایه ارائه را همزمان می کند و ایجاد / خاتمه جلسه ، تبادل اطلاعات ، تعیین حق انتقال داده ها و حفظ جلسه در دوره های عدم فعالیت برنامه ها را مدیریت می کند. جلسات شامل گفتگو بین دو یا چند موضوع ارائه است. رابط های NetBIOS شبکه های ویندوز و سوکت ها - سوکت های شبکه های TCP / IP می توانند به عنوان نمونه ای از ابزارهای نرم افزاری که عملکرد لایه جلسه را تضمین می کنند ، باشند.

لایه ارائه وظیفه اطمینان از خوانایی اطلاعات ارسال شده از لایه برنامه یک سیستم را برای لایه برنامه سیستم دیگر دارد. در صورت لزوم ، لایه نماینده با استفاده از یک قالب مشترک ارائه اطلاعات ، بین انواع قالب های ارائه اطلاعات ترجمه می شود. در صورت لزوم ، تحول نه تنها بر روی داده های واقعی ، بلکه در ساختار داده های مورد استفاده توسط برنامه ها نیز انجام می شود. لایه ارائه مسئولیت اجازه گفتگو بین برنامه ها را در ماشین های مختلف فراهم می کند. این لایه تبدیل داده ها (رمزگذاری ، فشرده سازی و غیره) از لایه برنامه را به یک جریان اطلاعاتی برای لایه حمل و نقل ارائه می دهد. پروتکل های ارائه به طور معمول بخشی از توابع سه لایه برتر مدل هستند.

لایه برنامه - لایه بالایی مدل OSI ، که تعامل برنامه های کاربر با شبکه را فراهم می کند:

    به برنامه ها اجازه می دهد تا از خدمات شبکه استفاده کنند:

    • دسترسی از راه دور به پرونده ها و پایگاه داده ها ،

      ارسال ایمیل

    مسئول انتقال اطلاعات خدمات است.

    برنامه های کاربردی را با اطلاعات خطا فراهم می کند.

    درخواست ها را به لایه ارائه می دهد.

پروتکل های برنامه: HTTP ، SMTP ، SNMP ، POP3 ، FTP ، TELNET و سایر موارد.

مطالعه ساختار این مدل به شما امکان می دهد تصویر واضح تری از موقعیت هر فناوری شبکه در یک سیستم پیچیده ساخت شبکه ایجاد کنید.

      سیستم های شناسایی اشیا

ایده شناسایی شی object خودکار چیز جدیدی نیست. حداقل پنج نوع شناسایی شناخته شده است:

    نوری: سیستم های مبتنی بر بارکد ، شناسایی شخصیت ؛

    مغناطیسی: نوار مغناطیسی ، شناسایی برچسب های اعمال شده توسط رسانه های مغناطیسی.

    شناسایی فرکانس رادیویی (RFID) و انتقال داده: کارت های پلاستیکی هوشمند با میکرو مدار تعبیه شده ، برچسب های رادیویی ؛

    بیومتریک: تشخیص اثر انگشت ، اسکن الگوی عنبیه ؛

    صوتی: شناسایی توسط پارامترهای صدا (صدا).

        شناسایی نوری

شناسایی نوری اصل تفکیک اجزای منفرد یک سیستم بین بسیاری از اجزای مشابه با استفاده از منبع نقطه ای تابش نوری در محدوده طول موج مرئی است.

از شناسایی نوری اغلب در راه آهن استفاده می شود. تجهیزات تحلیلی ویدئویی امکان کنترل خودکار مسیر راه آهن ، سرزمین مجاور (حق تقدم) و سایر امکانات زیرساختی را با استفاده از تجهیزات نظارت تصویری فراهم می کند.

تجهیزات وظایف زیر را حل می کند:

    ثبت ، انتقال و پردازش تحلیلی اطلاعات ویدئویی در مورد وضعیت تأسیسات محافظت شده.

    تولید خودکار سیگنال هشدار عملیاتی در شرایط اضطراری (هشدار دهنده) ؛

    نظارت مستمر بر عملکرد کلیه اجزای پیچیده و تشخیص خودکار تغییرات غیر مجاز در تنظیمات آن.

الگوریتم های پردازش ویدئویی تحلیلی ساخته شده در تجهیزات باید ارائه دهند:

    شناسایی ، ردیابی و طبقه بندی خودکار اهداف در رویکردهای مسیر راه آهن و سایر امکانات زیرساختی ؛

    طبقه بندی اهداف بر اساس انواع رفتارها ، از جمله: ظاهر در یک منطقه معین ؛

    کنترل کیفیت تصویر و تولید خودکار پیام زنگ در صورت تخریب قابل توجه کیفیت.

علاوه بر این ، شناسایی نوری برای کنترل حرکت اشیا موجود در وسایل حمل و نقل ریلی (ZDT) با شناسایی و شناسایی اتوماتیک اتومبیل ها ، مخازن و سکوها توسط شماره ثبت آنها استفاده می شود.

دوربین روی پایه ای تا ارتفاع 6 متر نصب شده و در امتداد مسیر راه آهن هدایت می شود. اشیا analysis تجزیه و تحلیل ویدئو ، افراد و وسایل نقلیه ای هستند که به صورت دلخواه در میدان دید دوربین حرکت می کنند. این تجهیزات از پروفایل های مختلف استاندارد ONVIF (تالار گفتگوی ویدئو با شبکه باز شبکه) پشتیبانی می کند. ONVIF یک استاندارد صنعتی است که پروتکل های ارتباطی دستگاه هایی مانند دوربین های IP ، DVR ها و سیستم های مدیریت فیلم را تعریف می کند.

از معایب شناسایی نوری ، احتمال آلودگی دوربین های مستقر در مناطق دشوار ، تأثیر تداخل بر کیفیت تصویر و در نتیجه شناسایی ، هزینه نسبتاً زیاد این سیستم ها است (مجموعه ای از دوربین ها و آنالیزورهای تصویر).

        RFID

RFID (شناسه فرکانس رادیویی) یک شناسایی فرکانس رادیویی است ، روشی برای شناسایی خودکار شی که در آن داده های ذخیره شده در اصطلاح ترانسپوندرها یا برچسب های RFID با استفاده از سیگنال های رادیویی خوانده یا نوشته می شوند. هر سیستم RFID شامل اجزای زیر است:

    دستگاه خواندن (خواننده ، خواننده یا بازپرس) ؛

    فرستنده (برچسب RFID).

بیشتر برچسب های RFID به دو قسمت ارائه می شوند. اولین مدار یک مدار مجتمع (IC) برای ذخیره و پردازش اطلاعات ، تعدیل و تغییر شکل سیگنال فرکانس رادیویی (RF) و برخی توابع دیگر است. مورد دوم آنتن دریافت و انتقال سیگنال است.

شکل 1.2.2.1 آنتن RFID

روش های مختلفی برای سازماندهی برچسب ها و سیستم های RFID وجود دارد:

    با فرکانس کار

    • برچسبهای باند LF (125-134 کیلوهرتز). سیستم های غیرفعال این دامنه قیمت پایینی دارند و به دلیل خصوصیات فیزیکی آنها هنگام برش حیوانات ، انسانها و ماهی ها برای برچسب های زیر پوستی مورد استفاده قرار می گیرند. با این وجود ، به دلیل طول موج ، در خواندن در مسافت های طولانی مشکلاتی ایجاد می شود و همچنین در هنگام خواندن مشکلاتی در ظاهر وجود دارد.

      نشانگرهای باند HF (13.56 مگاهرتز). از مزایای این سیستم ها ارزان بودن ، نداشتن مشکل زیست محیطی و صدور مجوز ، استاندارد بودن مناسب و راه حل های بسیار گسترده است. آنها در سیستم های پرداخت ، تدارکات ، شناسایی شخصی استفاده می شوند. برای فرکانس 13.56 مگاهرتز ، استاندارد ISO 14443 (انواع A / B) ایجاد شده است. با این حال ، در خواندن در مسافت های طولانی ، در شرایط رطوبت بالا ، وجود فلز ، و همچنین مشکلات مربوط به ظاهر برخورد در هنگام خواندن ، مشکلاتی وجود دارد.

      برچسبهای باند UHF (UHF ، 860-960 مگاهرتز). برچسب های این محدوده بیشترین دامنه ضبط را دارند ؛ سازوکارهای ضد برخورد در بسیاری از استانداردهای این محدوده وجود دارد. در سیستم های RFID UHF ، در مقایسه با LF و HF ، هزینه برچسب ها کمتر است ، در حالی که هزینه سایر تجهیزات بیشتر است. در حال حاضر ، دامنه فرکانس UHF برای استفاده رایگان در فدراسیون روسیه در محدوده به اصطلاح "اروپایی" - 863-868 مگاهرتز و در محدوده "آمریکایی" ____ باز است.

    توسط منبع تغذیه

    • منفعل

      فعال

      نیمه منفعل

    براساس نوع حافظه

    • RO (فقط خواندنی) - فقط شامل شناسه است. داده ها در طول ساخت فقط یک بار نوشته می شوند

      WORM (نوشتن یکبار خواندن بسیاری از موارد) - شامل یک شناسه و یک بلوک از حافظه نوشتن یکبار است

      RW (خواندن و نوشتن) - شامل یک شناسه و یک بلوک حافظه برای نوشتن مجدد اطلاعات است. داده های موجود در آنها می تواند بارها رونویسی شود

    با محدوده خواندن

      نزدیک به شناسایی (خواندن تا 20 سانتی متر)

      محدوده شناسایی متوسط \u200b\u200b(20 سانتی متر تا 10 متر)

      شناسایی مسافت طولانی (5 متر تا 300 متر)

    با اعدام

برچسب های غیرفعال RFID منبع تغذیه داخلی ندارند. جریان الکتریکی القا شده در آنتن توسط سیگنال الکترومغناطیسی از خواننده ، قدرت کافی برای تراشه سیلیکون واقع در برچسب را برای عملکرد و انتقال سیگنال پاسخ فراهم می کند. در عمل ، حداکثر فاصله خواندن برچسب های غیرفعال از 10 سانتی متر (4 اینچ) (مطابق با ISO 14443) تا چندین متر (EPC و ISO 18000-6) بسته به فرکانس انتخاب شده و اندازه آنتن متغیر است. برچسب های غیرفعال (860-960 مگاهرتز) با تعدیل سیگنال فرکانس حامل منعکس شده (مدولاسیون برگشتی) سیگنالی را انتقال می دهند. آنتن خواننده سیگنال فرکانس حامل را ساطع می کند و یک سیگنال تعدیل شده را از برچسب دریافت می کند.

برچسب های RFID فعال منبع تغذیه خود را دارند و به انرژی خواننده بستگی ندارند ، در نتیجه در مسافت طولانی (تا 300 متر) خوانده می شوند ، ابعاد بزرگتری دارند و می توانند به تجهیزات الکترونیکی اضافی مجهز شوند. با این حال ، این برچسب ها گران ترین هستند و باتری ها زمان مصرف محدودی دارند. برچسب های فعال در بیشتر موارد از قابلیت اطمینان بیشتری برخوردار هستند و بالاترین دقت خواندن را در حداکثر فاصله ارائه می دهند. برچسب های فعال ، دارای منبع تغذیه خاص خود ، همچنین می توانند سیگنال خروجی بالاتری نسبت به برچسب های غیرفعال تولید کنند و به آنها امکان استفاده در محیط هایی را می دهد که برای سیگنال RF تهاجمی تر هستند: آب ، هوا

برچسب های RFID نیمه پسیو ، نیمه فعال نیز نامیده می شوند ، بسیار شبیه برچسب های غیرفعال هستند ، اما به باتری مجهز هستند که تراشه را تأمین می کند. در عین حال ، دامنه عملکرد این برچسب ها فقط به حساسیت گیرنده خواننده بستگی دارد و آنها می توانند در فاصله بیشتری و با ویژگی های بهتر عمل کنند.

خوانندگان اطلاعات دستگاه هایی هستند که اطلاعات را از روی برچسب ها می خوانند و برای آنها داده می نویسند. این دستگاه ها می توانند به طور دائم به سیستم حسابداری متصل شوند ، یا به طور مستقل کار کنند. خوانندگان به ثابت و متحرک تقسیم می شوند.

شکل 1.2.2.2 RFID Reader

استانداردهای بین المللی RFID ، به عنوان بخشی جدایی ناپذیر از فناوری شناسایی خودکار ، توسط سازمان بین المللی ISO و همکاری با IEC تدوین و تصویب می شود.

تقسیم برچسب ها به کلاسها مدتها قبل از ابتکار عمل EPCglobal برای ساده سازی تعداد زیادی از پروتکلهای RFID تصویب شده بود ، اما پروتکل پذیرفته شده عمومی برای مبادله بین خوانندگان و برچسب ها وجود نداشت. این امر منجر به ناسازگاری بین خوانندگان و برچسب های سازندگان مختلف شد. در سال 2004 ، ISO / IEC یک استاندارد بین المللی ایزو 18000 را تصویب کرد که پروتکل های ارتباطی (رابط های رادیویی) را در تمام دامنه های فرکانس RFID از 135 کیلوهرتز تا 2.45 گیگاهرتز توصیف می کند. محدوده UHF (860-960) مگاهرتز با استاندارد ISO 18000-6A / B مطابقت دارد. در سال 2004 ، متخصصان EPCglobal یک پروتکل ارتباطی جدید بین خواننده و برچسب UHF ایجاد کردند - کلاس 1 نسل 2. در سال 2006 ، پیشنهاد EPC Gen2 با تغییرات جزئی توسط ISO / IEC به عنوان یک مکمل تصویب شد از جانب به گزینه های موجود A و B استاندارد ISO 18000-6 ، و در حال حاضر ISO / IEC 18000-6C رایج ترین استاندارد برای فناوری RFID در محدوده UHF است.

معایب RFID عبارتند از:

    عملکرد برچسب در صورت آسیب جزئی مکانیکی از بین می رود.

    حساسیت به تداخل به شکل میدان های الکترومغناطیسی.

    باز بودن ناکافی استانداردهای توسعه یافته

در این بخش ، فناوری های اصلی برای شناسایی اشیا در نظر گرفته شد. در میان آنها ، توجه ویژه ای به فرکانس رادیویی و شناسایی نوری داده شد ، که می تواند برای شروع اتصال یک مرکز کنترل ثابت با یک ضبط کننده پارامتر حرکت قطار (RTR) مورد استفاده قرار گیرد.

      فناوری های انتقال داده بی سیم

برای اجرای فرآیند تبادل اطلاعات بین رایانه شخصی و RPDP ، تصمیم بر آن شد تا فن آوری های موجود انتقال داده بی سیم برای انتخاب مناسب ترین مورد بررسی شود.

        بلوتوث

فناوری BlueTooth (استاندارد IEEE 802.15) اولین فناوری برای ایجاد یک شبکه داده شخصی بی سیم (WPAN - شبکه شخصی بی سیم) بود. این امکان انتقال داده و صدا را در فاصله کوتاه (10-100 متر) کانال رادیویی در دامنه فرکانس 2.4 گیگاهرتز بدون مجوز فراهم می کند و رایانه های شخصی ، تلفن های همراه و سایر دستگاه های بدون دید را به هم متصل می کند. هنگام ایجاد ، هدف اصلی ایجاد یک رابط رادیویی با مصرف برق کم و هزینه کم بود که امکان ارتباط بین تلفن های همراه و هدست های بی سیم را فراهم کند.

پشته پروتکل بی سیم BlueTooth:

شکل 1.3.1.1 پشته پروتکل بلوتوث

فناوری BlueTooth از اتصالات نقطه به نقطه و نقطه به چند نقطه پشتیبانی می کند. دو یا چند دستگاه که از یک کانال استفاده می کنند ، یک پیکونت تشکیل می دهند. یکی از دستگاه ها به عنوان استاد (استاد) کار می کند ، و بقیه - به عنوان برده (برده). یک پیکونت تنها می تواند تا هفت برده فعال داشته باشد ، در حالی که بقیه بردگان در حالت "پارک شده" هستند و با استاد هماهنگ می شوند. پیکون های بهم پیوسته "شبکه توزیع شده" (scatternet) را تشکیل می دهند. هر پیکونت فقط یک دستگاه اصلی دارد اما برده ها می توانند به پیکنت های مختلف تعلق داشته باشند. علاوه بر این ، یک دستگاه اصلی از یک Piconet می تواند یک دستگاه برده در دستگاه دیگر باشد.

در بیشتر موارد ، توسعه دهندگان از فناوری BlueTooth برای جایگزینی اتصال سریال بی سیم بین دو دستگاه با یک اتصال بی سیم استفاده می کنند. برای ساده سازی کار سازماندهی اتصال و انجام انتقال داده ها ، نسخه ای از سیستم عامل ماژول های BlueTooth ایجاد شده است که نمایانگر اجرای کامل نرم افزار از کل پشته پروتکل BlueTooth (شکل 1) و همچنین پروفایل های SPP (مشخصات پورت سریال) و SDP (نمایه کشف سرویس) است. این راه حل توسعه دهنده را قادر می سازد تا ماژول را کنترل کند ، یک اتصال سریال بی سیم برقرار کرده و انتقال داده را با استفاده از دستورات ویژه نویسه انجام دهد. با این حال ، محدودیت های خاصی را در استفاده از قابلیت های فناوری BlueTooth اعمال می کند. این امر عمدتا بر کاهش حداکثر پهنای باند و تعداد اتصالات همزمان ناهمزمان همزمان پشتیبانی شده توسط ماژول BlueTooth تأثیر می گذارد.

در اواسط سال 2004 ، نسخه BlueTooth نسخه 1.1 ، که در سال 2001 منتشر شد ، با نسخه 1.2 نسخه BlueTooth جایگزین شد. تفاوتهای اصلی بین مشخصات 1.2 و 1.1 شامل موارد زیر است:

    اجرای فن آوری پرش با فرکانس تطبیقی \u200b\u200b(AFH) کانال برای جلوگیری از برخورد.

    زمان صرف شده برای ایجاد ارتباط بین دو ماژول BlueTooth.

BlueTooth و Wi-Fi شناخته شده اند که از همان باند غیر مجاز 2.4 گیگاهرتز استفاده می کنند. بنابراین ، در مواردی که دستگاه های BlueTooth در محدوده دستگاه های Wi-Fi هستند و داده ها را با یکدیگر تبادل می کنند ، این می تواند منجر به برخورد شود و عملکرد دستگاه ها را تحت تأثیر قرار دهد. فناوری AFH از برخورد جلوگیری می کند: هنگام مبادله اطلاعات ، برای مقابله با تداخل ، فناوری BlueTooth از پرش فرکانس کانال استفاده می کند ، که کانالهای فرکانسی را که دستگاه های Wi-Fi روی آنها ارتباط برقرار می کنند در نظر نمی گیرد.

نقشه راه توسعه فناوری BlueTooth که توسط کنسرسیوم SIG تهیه شده است توسط:

شکل 1.3.1.2 مراحل توسعه فناوری بلوتوث

در حال حاضر ، تعداد زیادی شرکت در بازار وجود دارند که ماژول های BlueTooth و همچنین م componentsلفه هایی برای تحقق خود سخت افزار دستگاه BlueTooth را ارائه می دهند. تقریباً تمام تولیدکنندگان ماژول هایی را ارائه می دهند که از مشخصات BlueTooth 1.1 و 1.2 پشتیبانی می کنند و از کلاس 2 (دامنه 10 متر) و کلاس 1 (دامنه 100 متر) مطابقت دارند. با این حال ، اگرچه نسخه 1.1 کاملاً با 1.2 سازگار است ، اما همه پیشرفتهایی که در بالا در نسخه 1.2 ذکر شد ، تنها در صورت سازگاری هر دو دستگاه با نسخه 1.2 قابل دستیابی است.

در نوامبر 2004 ، نسخه BlueTooth نسخه 2.0 با پشتیبانی از فناوری Enhanced Data Rate (EDR) به تصویب رسید. مشخصات 2.0 با پشتیبانی EDR امکان تبادل داده با سرعت حداکثر 3 مگابیت بر ثانیه را فراهم می کند. اولین نمونه های تولید انبوه ماژول های مربوط به نسخه 2.0 و پشتیبانی از فناوری انتقال داده توسعه یافته EDR توسط تولید کنندگان در اواخر سال 2005 ارائه شد. دامنه این ماژول ها در غیاب خط دید 10 متر است که با کلاس 2 مطابقت دارد و در صورت وجود خط دید می تواند به 30 متر برسد.

همانطور که قبلاً اشاره شد ، هدف اصلی فناوری BlueTooth جایگزینی ارتباطات سریال سیمی است. فناوری BlueTooth پروفایل های زیر را تعریف می کند: نمایه دسترسی به شبکه ، نمایه مبادله اشیاeric عمومی ، نمایه فشار دادن نمایه ، پروفایل انتقال پرونده ، نمایه همگام سازی.

شبکه بی سیم WiFi مانند تلفن های همراه ، تلویزیون ها و رادیوها از امواج رادیویی برای کار استفاده می کند. تبادل اطلاعات از طریق شبکه بی سیم چیزی شبیه به مذاکره با استفاده از ارتباطات رادیویی است.

بیشتر تجهیزات Wi-Fi را می توان به دو گروه بزرگ تقسیم کرد:

    روترهای WiFi (روترها) و نقاط دسترسی

    تجهیزات ترمینال کاربر مجهز به آداپتورهای Wi-Fi.

آداپتور بی سیم کامپیوتر ، داده ها را به سیگنال رادیویی تبدیل کرده و با استفاده از آنتن از طریق هوا انتقال می دهد. روتر بی سیم این سیگنال را دریافت و رمزگشایی می کند. اطلاعات روتر از طریق کابل اترنت سیمی به اینترنت ارسال می شود.

در حقیقت ، هر دو روتر WiFi و نقاط دسترسی WiFi عملکردهای یکسانی را انجام می دهند - آنها یک پوشش رادیویی (حالت AP) ایجاد می کنند که در آن هر دستگاه مجهز به آداپتور می تواند در حالت AP-Client به شبکه متصل شود. اینجاست که شباهت ها به پایان می رسد. این دستگاه ها هم از نظر دیداری و هم از نظر ساختاری تفاوت دارند. یک نقطه اتصال WiFi کلاسیک فقط دارای یک درگاه اترنت است. روترهای WiFi کلاسیک دارای 5 عدد هستند. در عین حال ، یک پورت WAN جداگانه اختصاص داده شده است که برای اتصال کابل ارائه دهنده استفاده می شود. بقیه درگاه های اترنت به عنوان LAN برچسب گذاری شده اند - آنها برای اتصال جفت پیچ خورده مشتری های شبکه محلی که توسط روتر ایجاد می شود ، استفاده می شوند.

در تنظیمات کارخانه ، سرور DHCP برای نقطه دسترسی غیرفعال است و برای اتصال به آن از طریق اترنت یا WiFi ، باید به آداپتور شبکه یک آدرس IP ثابت اختصاص داده شود. برای روترها ، سرور DHCP در تنظیمات کارخانه فعال است و هر سرویس گیرنده روتر می تواند به طور خودکار از این سرور آدرس IP دریافت کند. برای انجام این کار ، باید سرویس گیرنده DHCP آداپتور را که برای اتصال به روتر استفاده می شود ، پیکربندی کنید تا به صورت خودکار آدرس های IP را بدست آورید. علاوه بر سرور DHCP موجود در تنظیمات کارخانه ، روترها به فایروال نرم افزاری و سخت افزاری مجهز شده اند که احتمال حملات هکرها و سرقت اطلاعات محرمانه مشتری های شبکه محلی ایجاد شده را به حداقل می رساند ، اما حفاظت 100 درصدی را تضمین نمی کند.

به طور معمول ، یک طرح شبکه Wi-Fi شامل حداقل یک نقطه دسترسی و حداقل یک سرویس گیرنده است. نقطه دسترسی شناسه شبکه خود (SSID) را با استفاده از بسته های سیگنالینگ ویژه با سرعت 0.1 مگابیت بر ثانیه در هر 100 میلی ثانیه پخش می کند. مشتری با دانستن SSID شبکه ، می تواند دریابد که آیا امکان اتصال به این نقطه دسترسی وجود دارد. هنگامی که دو نقطه دسترسی با SSID های یکسان وارد محدوده می شوند ، گیرنده می تواند براساس قدرت سیگنال از بین آنها یکی را انتخاب کند.

هنگام استفاده از تجهیزات Wi-Fi ، چندین حالت اصلی عملکرد آن وجود دارد: نقطه به نقطه ، حالت زیرساخت ، حالت پل و حالت تکرار کننده. بیایید نگاهی دقیق تر به هر یک از این حالت های عملکرد بیندازیم.

در حالت نقطه به نقطه ، سرویس گیرنده های بی سیم مستقیماً به یکدیگر متصل می شوند ، در این حالت از نقاط دسترسی استفاده نمی شود. برای مثال ، برای اتصال دو رایانه مجهز به آداپتورهای Wi-Fi ، بدون هیچ وسیله اضافی ، می توان از این حالت استفاده کرد.

شکل 1.3.2.1 اتصال نقطه به نقطه

در حالت زیرساخت (نقطه به چند نقطه) ، همه دستگاه های متصل به شبکه بی سیم از طریق یک دستگاه میانی به نام نقطه دسترسی (AP ، نقطه دسترسی).

شکل 1.3.2.2 نحوه عملکرد زیرساخت

حالت اتصال بی سیم در مواقعی که اتصال دو شبکه سیمی با فاصله کمی از یکدیگر (20-250 متر) ضروری است ، استفاده می شود اما راهی برای قرار دادن کابل وجود ندارد. در این حالت ، سرویس گیرنده های بی سیم نمی توانند به نقاط دسترسی متصل شوند و از نقاط برای انتقال ترافیک از یک شبکه محلی سیم دار به شبکه دیگر استفاده می شود.

آداپتورهای WiFi (فرستنده و گیرنده ، گیرنده و گیرنده) که برای کار استفاده می شوند بسیار شبیه به موارد استفاده شده در رادیوهای قابل حمل دوبلکس ، تلفن های همراه و سایر دستگاه های مشابه هستند. آنها می توانند امواج رادیویی را ارسال و دریافت کنند و همچنین یک و صفرهای سیگنال دیجیتال را به امواج رادیویی و بالعکس تبدیل کنند. در عین حال ، تفاوت های قابل توجهی بین گیرنده WiFi و فرستنده از سایر دستگاه های مشابه وجود دارد. مهمترین تفاوت این است که آنها روی باند های فرکانسی دیگر کار می کنند. بیشتر لپ تاپ های مدرن و بسیاری از رایانه های رومیزی با فرستنده و گیرنده بی سیم داخلی به فروش می رسند. اگر یک لپ تاپ چنین دستگاهی را نداشته باشد ، آداپتورهایی وجود دارد که به شکاف انبساط کارتهای PC یا پورت USB متصل می شوند. پس از نصب آداپتور بی سیم و درایورهای مناسب برای فعال کردن عملکرد آداپتور ، رایانه می تواند به طور خودکار شبکه های موجود را جستجو کند.

گیرنده های WiFi می توانند در یکی از سه باند فرکانسی کار کنند. هنگامی که "پرش" سریع از یک محدوده به دامنه دیگر انجام شود ، یک نوع نیز ممکن است. این روش به شما امکان می دهد اثر تداخل را کاهش داده و همزمان از قابلیت های بی سیم بسیاری از دستگاه ها بهره مند شوید. بیشتر استانداردهای فعلی فن آوری WiFi از دامنه فرکانس 2.4GHz یا دقیق تر از آن ، باند فرکانس 2400MHz-2483.5MHz استفاده می کنند. علاوه بر محدوده فرکانس 2.4 گیگاهرتز ، استانداردهای مدرن WiFi فعلی از محدوده 5 گیگاهرتز در باند فرکانس 5.180-5.240GHz و 5.745-5.825GHz استفاده می کنند. این فرکانسها بسیار بیشتر از آنهایی است که در تلفنهای همراه ، رادیوهای دستی دوبلکس و تلویزیونهای خارج از هوا استفاده می شود. داده های بیشتر با فرکانس بالاتر قابل انتقال هستند.

WiFi از استانداردهای شبکه 802.11 در چندین طعم استفاده می کند:

    طبق استاندارد 802.11a ، داده ها در باند 5 گیگاهرتز با سرعت حداکثر 54 مگابیت در ثانیه منتقل می شوند. این همچنین شامل مالتی پلکسینگ تقسیم فرکانس متعامد (OFDM) ، یک روش کدگذاری کارآمدتر است که سیگنال اصلی را از طرف انتقال به چندین سیگنال فرعی تقسیم می کند. این روش تأثیر تداخل را کاهش می دهد.

    802.11b کمترین و کم هزینه ترین استاندارد است. مدتی بود که به دلیل هزینه آن فراگیر شد ، اما اکنون با ارزانتر شدن با استاندارد های سریعتر جایگزین می شود. استاندارد 802.11b برای کار در باند 2.4 گیگاهرتز طراحی شده است. سرعت انتقال داده تا 11 مگابیت در ثانیه است که برای افزایش سرعت کلید دهی کد مکمل (CCK) استفاده می شود.

    استاندارد 802.11g مانند 802.11b امکان کار در باند 2.4 گیگاهرتز را فراهم می کند ، اما سرعت انتقال داده به میزان قابل توجهی بالاتر را فراهم می کند - حداکثر 54 مگابیت در ثانیه. 802.11g سریعتر است زیرا از همان کدگذاری OFDM با 802.11a استفاده می کند.

    جدیدترین استاندارد 802.11n است. این میزان انتقال داده را به میزان قابل توجهی افزایش داده و دامنه فرکانس را گسترش می دهد. در عین حال ، اگرچه استاندارد 802.11g از لحاظ نظری توانایی انتقال سرعت 54 مگابیت در ثانیه را دارد ، اما سرعت واقعی به دلیل ازدحام شبکه تقریباً 24 مگابیت در ثانیه است. استاندارد 802.11n می تواند سرعت انتقال داده 140 مگابیت در ثانیه را فراهم کند. این استاندارد در 11 سپتامبر 2009 توسط م Instituteسسه مهندسان برق و الکترونیک (IEEE) ، رهبر جهانی در توسعه و اجرای استانداردهای جدید ، تصویب شد.

امروزه متداول ترین استاندارد شبکه های بی سیم IEEE 802.11 b و 802.11 g است. تجهیزات این گونه شبکه ها ، طبق گفته IEEE ، در محدوده 2400-2483.5 مگاهرتز کار می کنند و به ترتیب توانایی انتقال داده را با حداکثر سرعت 11 و 54 مگابیت در ثانیه دارند.

توزیع امواج در دامنه در نظر گرفته شده دارای تعدادی کیفیت اصلی است. با وجود شباهت های عملکردی بین تجهیزات بی سیم و سیم ، تفاوت در نصب ، نصب و پیکربندی آنها قابل توجه است. دلیل آن در خواص محیط فیزیکی مورد استفاده برای انتقال اطلاعات است. در مورد تجهیزات بی سیم ، قوانین انتشار موج رادیویی باید در نظر گرفته شود. پخش رادیویی نسبت به انواع تداخل حساسیت بیشتری دارد. بنابراین وجود پارتیشن ، دیوار و کف بتن آرمه می تواند بر سرعت انتقال داده تأثیر بگذارد. شرایط دریافت و انتقال سیگنال رادیویی نه تنها موانع فیزیکی را بدتر می کند ، بلکه دستگاه های مختلف ساطع کننده رادیو نیز تداخل ایجاد می کنند.

در یک زمان ، استاندارد امنیت در شبکه های ارتباطی منطقه ای فناوری Wired Equivalency Privacy (WEP) بود. با این حال ، هکرها آسیب پذیری های WEP را کشف کردند و اکنون یافتن برنامه ها و برنامه هایی که برای نفوذ به شبکه هایی با چنین محافظتی طراحی شده اند بسیار آسان است. WEP بر اساس رمز جریان RC4 است که برای سرعت بالا و طول کلید متغیر انتخاب شده است. CRC32 برای محاسبه چک باکس استفاده می شود.

WPA جایگزین فناوری امنیت بی سیم WEP شده است. از مزایای WPA می توان به افزایش امنیت داده ها و کنترل دقیق تر دسترسی به شبکه های بی سیم اشاره کرد. امروزه ، یک شبکه بی سیم اگر سه ملفه اصلی سیستم امنیتی داشته باشد ، امن در نظر گرفته می شود: احراز هویت کاربر ، رازداری و یکپارچگی انتقال داده. WiFi Protected Access (WPA) در حال حاضر بخشی از پروتکل امنیتی بی سیم 802.11i است. این فناوری از ابزارهای اصلی تأیید اعتبار 802.1x مانند پروتکل تأیید اعتبار قابل توسعه (EAP) پشتیبانی می کند که شامل سه طرف در احراز هویت می شود - تماس گیرنده (سرویس گیرنده) ، تماس گیرنده (نقطه دسترسی) و سرور تأیید اعتبار ، که به طور قابل توجهی امنیت اتصال را افزایش می دهد. علاوه بر این ، WPA با رمزگذاری ترافیک با استفاده از کلیدهای موقتی با استفاده از کلیدهای موقتی با استفاده از TKIP و یکپارچگی اطلاعات - با تأیید صحت جمع بندی MIC (پیام صحت پیام) ، از محرمانه بودن انتقال داده اطمینان می یابد. همانند WEP ، WPA نیاز به ورود به سیستم رمز ورود دارد. اکثر نقاط داغ عمومی یا باز هستند یا از WPA یا 128 بیتی WEP استفاده می کنند ، اگرچه برخی هنوز از سیستم WEP آسیب پذیر قدیمی استفاده می کنند. WPA و WPA2 در حال حاضر توسط Wi-Fi Alliance در حال توسعه و تبلیغ است.

برای امنیت بیشتر ، از فیلتر کردن آدرس دسترسی به رسانه (MAC) گاهی استفاده می شود. برای شناسایی کاربران از رمز عبور استفاده نمی کند ؛ بلکه از سخت افزار فیزیکی رایانه استفاده می کند. هر رایانه آدرس MAC خاص خود را دارد. فیلتر کردن MAC اطمینان می دهد که فقط ماشین های دارای آدرس MAC خاص می توانند به شبکه دسترسی پیدا کنند. هنگام پیکربندی روتر ، باید مشخص کنید کدام آدرس ها اجازه دسترسی به شبکه را دارند. سیستم 100٪ قابل اعتماد نیست. یک هکر با سطح دانش مناسب می تواند آدرس MAC را جعل کند ، یعنی یک آدرس MAC قانونی شناخته شده را کپی کرده و با تقلید از این آدرس با رایانه خود سیستم را فریب می دهد ، که به وی امکان ورود به شبکه را می دهد.

مزایای Wi-Fi

    استقرار شبکه را بدون کابل کشی فعال می کند ، که می تواند هزینه استقرار و یا گسترش شبکه را کاهش دهد. شبکه های بی سیم می توانند مکان هایی را که نمی توان کابل را نصب کرد ، مانند خارج از منزل و ساختمانهایی که دارای ارزش تاریخی هستند.

    به دستگاه های تلفن همراه اجازه می دهد تا به شبکه دسترسی پیدا کنند.

    دستگاه های Wi-Fi در بازار گسترده است. سازگاری تجهیزات به دلیل مجوز اجباری تجهیزات با نشان Wi-Fi تضمین می شود.

    در منطقه Wi-Fi ، چندین کاربر می توانند از طریق رایانه ، لپ تاپ ، تلفن و ... به اینترنت دسترسی پیدا کنند.

    تابش دستگاه های Wi-Fi در زمان انتقال اطلاعات به ترتیب (10 برابر) کمتر از تلفن همراه است.

فناوری انتقال داده بی سیم ZigBee پس از ظهور فناوری های انتقال داده بی سیم BlueTooth و Wi-Fi به بازار معرفی شد. ظهور فناوری ZigBee در درجه اول به این دلیل است که برای برخی از برنامه ها (به عنوان مثال ، برای کنترل از راه دور روشنایی یا درب گاراژ ، یا خواندن اطلاعات از سنسورها) ، معیارهای اصلی برای انتخاب یک فناوری انتقال بی سیم ، مصرف کم انرژی سخت افزار و هزینه پایین آن است. این منجر به پهنای باند می شود ، زیرا در بیشتر موارد سنسورها از باتری داخلی تغذیه می شوند ، زمان کارکرد آن باید از چندین ماه و حتی سالها بیشتر شود. فناوری های بی سیم BlueTooth و Wi-Fi که در آن زمان وجود داشتند ، با ارائه انتقال اطلاعات در سرعت های بالا ، با مصرف برق زیاد و هزینه های سخت افزاری ، از این معیارها برخوردار نبودند. در سال 2001 ، گروه کاری شماره 4 IEEE 802.15 کار بر روی ایجاد یک استاندارد جدید را که مطابق با شرایط زیر است آغاز کرد:

    مصرف برق بسیار کم سخت افزاری که فناوری انتقال داده بی سیم را پیاده سازی می کند (عمر باتری باید از چند ماه تا چند سال باشد) ؛

    انتقال اطلاعات باید با سرعت کم انجام شود.

    کم هزینه سخت افزار

نتیجه تولید استاندارد IEEE 802.15.4 بود. در شکل 5 یک مدل تعامل بین استاندارد IEEE 802.15.4 ، فناوری انتقال داده بی سیم ZigBee و کاربر نهایی را نشان می دهد.

شکل 1.3.3.1 مدل تعامل استاندارد IEEE 802.15.4 ، فناوری انتقال داده بی سیم ZigBee و کاربر نهایی

استاندارد IEEE 802.15.4 تعامل فقط دو لایه پایین مدل تعامل را تعریف می کند: لایه فیزیکی (PHY) و لایه کنترل دسترسی رادیویی برای سه باند فرکانس بدون مجوز: 2.4 گیگاهرتز ، 868 مگاهرتز و 915 مگاهرتز.

لایه MAC وظیفه مدیریت دسترسی به کانال رادیویی را با استفاده از روش Carrier Sense Multiple Access with Collision Avoidance (CSMA-CA) و همچنین مدیریت اتصال و قطع اتصال از شبکه داده و اطمینان از محافظت از اطلاعات متقارن ارسال شده را بر عهده دارد. کلید (AES-128).

به نوبه خود ، فناوری انتقال داده بی سیم ZigBee که توسط ZigBee Alliance پیشنهاد شده است ، لایه های باقی مانده مدل تعامل را تعریف می کند که شامل لایه شبکه ، لایه امنیتی ، لایه ساختار برنامه و لایه مشخصات برنامه است. لایه شبکه ، فناوری بی سیم ZigBee ، مسئول کشف دستگاه و پیکربندی شبکه است و از سه توپولوژی شبکه پشتیبانی می کند.

برای اطمینان از کم هزینه بودن تلفیق فناوری بی سیم ZigBee در برنامه های مختلف ، پیاده سازی فیزیکی سخت افزار استاندارد IEEE 802.15.4 در دو نسخه انجام می شود: دستگاه های دارای ویژگی محدود (RFD) و دستگاه های کاملاً کاربردی (FFD).

علاوه بر تقسیم دستگاه ها به RFD و FFD ، ZigBee Alliance سه نوع دستگاه منطقی را تعریف می کند: ZigBee Coordinator (Coordinator) ، ZigBee Router و ZigBee Terminal Device. هماهنگ کننده مقداردهی اولیه شبکه ، مدیریت گره را انجام می دهد و همچنین اطلاعات مربوط به تنظیمات هر گره متصل به شبکه را ذخیره می کند. روتر ZigBee وظیفه مسیریابی پیام های ارسالی از طریق شبکه از یک گره به گره دیگر را دارد. منظور از دستگاه ترمینال هر دستگاه پایانه متصل به شبکه است. دستگاههای RFD و FFD که در بالا بحث شد دقیقاً دستگاههای ترمینال هستند. نوع دستگاه منطقی هنگام ساخت شبکه توسط کاربر نهایی با انتخاب یک نمایه خاص پیشنهاد شده توسط اتحاد ZigBee تعیین می شود. هنگام ساخت یک شبکه با توپولوژی "هر کدام با هر" ، انتقال پیام از یک گره شبکه به دیگری می تواند در مسیرهای مختلف انجام شود ، این امکان ایجاد شبکه های توزیع شده (ترکیب چندین شبکه کوچک به یک بزرگ - یک درخت خوشه) با نصب یک گره از دیگری بر روی یک اندازه کافی بزرگ فاصله و اطمینان از تحویل قابل اعتماد پیام ها.

ترافیک منتقل شده از طریق شبکه ZigBee ، به طور معمول ، به دوره ای ، متناوب و تکراری تقسیم می شود (با فاصله زمانی کمی بین ارسال پیام های اطلاعاتی مشخص می شود).

ترافیک دوره ای معمول برای برنامه هایی است که نیاز به دریافت اطلاعات از راه دور دارند ، به عنوان مثال از حسگرهای بی سیم یا کنتورها. در چنین برنامه هایی ، کسب اطلاعات از سنسورها یا کنتورها به شرح زیر انجام می شود. همانطور که قبلاً ذکر شد ، هر دستگاه ترمینال ، که در این مثال یک سنسور بی سیم است ، باید اکثریت قریب به اتفاق زمان کار را در حالت "خواب" داشته باشد ، در نتیجه از مصرف برق بسیار کم اطمینان حاصل می کند. برای انتقال اطلاعات ، دستگاه ترمینال در زمان های خاص از حالت "خواب" خارج می شود و رادیو را به دنبال سیگنال ویژه (چراغ راهنما) منتقل شده توسط دستگاه مدیریت شبکه (هماهنگ کننده ZigBee یا روتر ZigBee) که کنتور بی سیم به آن متصل است ، جستجو می کند. در حضور یک سیگنال ویژه (چراغ راهنما) در هوا ، دستگاه ترمینال اطلاعات را به دستگاه کنترل شبکه منتقل می کند و بلافاصله به حالت "خواب" تا جلسه ارتباطی بعدی می رود.

ترافیک متناوب معمول است ، به عنوان مثال ، برای دستگاه های کنترل روشنایی از راه دور. شرایطی را تصور کنید که لازم باشد ، هنگامی که یک سنسور حرکتی نصب شده در درب جلو فعال می شود ، برای روشن کردن روشنایی راهرو باید یک فرمان ارسال شود. در این حالت ، دستور به صورت زیر منتقل می شود. هنگامی که دستگاه کنترل شبکه سیگنالی را برای فعال شدن سنسور حرکت دریافت می کند ، به دستگاه ترمینال (سوئیچ بی سیم) فرمان می دهد تا به شبکه بی سیم ZigBee متصل شود. سپس با دستگاه ترمینال (سوئیچ بی سیم) ارتباط برقرار می شود و یک پیام اطلاعاتی حاوی فرمان روشن شدن روشنایی منتقل می شود. پس از دریافت دستور ، اتصال قطع شده و سوییچ بی سیم از شبکه ZigBee قطع می شود. اتصال و قطع دستگاه ترمینال به شبکه ZigBee فقط در لحظات لازم برای این امر می تواند مدت زمان صرف دستگاه ترمینال در حالت "خواب" را به میزان قابل توجهی افزایش دهد ، در نتیجه حداقل مصرف برق را تضمین می کند. روش استفاده از یک سیگنال ویژه (چراغ راهنما) انرژی بسیار بیشتری دارد.

در برخی از برنامه ها مانند سیستم های امنیتی ، انتقال اطلاعات در مورد تحریک سنسورها باید تقریباً بلافاصله و بدون تأخیر انجام شود. اما باید این واقعیت را در نظر بگیریم که در یک زمان خاص می توان چندین حسگر را همزمان کار کرد و به اصطلاح ترافیک تکراری را در شبکه ایجاد کرد. احتمال این رویداد اندک است ، اما نادیده گرفتن آن در سیستم های امنیتی غیر قابل قبول است. در شبکه بی سیم ZigBee ، برای پیام های منتقل شده به شبکه بی سیم هنگامی که چندین سنسور امنیتی (دستگاه های ترمینال) به طور همزمان فعال می شوند ، انتقال داده از هر سنسور در یک شکاف زمانی اختصاص داده شده ارائه می شود. در فناوری ZigBee ، یک تایم لات اختصاصی ، اسلات زمان تضمین شده (GTS) نامیده می شود. وجود توانایی در فن آوری ZigBee به منظور فراهم كردن یك شیار زمانی تضمینی برای انتقال پیام های فوری ، به ما اجازه می دهد تا در مورد اجرای روش QoS (كیفیت خدمات) در ZigBee صحبت كنیم. اختصاص یک اسلات زمان تضمین شده برای انتقال پیام های فوری توسط هماهنگ کننده شبکه انجام می شود (شکل 6 ، هماهنگ کننده PAN).

برای ساخت یک شبکه بی سیم (به عنوان مثال شبکه ای با توپولوژی "ستاره") بر اساس فناوری ZigBee ، توسعه دهنده باید حداقل یک هماهنگ کننده شبکه و تعداد مورد نیاز دستگاه های ترمینال را خریداری کند. هنگام برنامه ریزی شبکه خود ، به خاطر داشته باشید که حداکثر تعداد نقاط انتهایی فعال متصل به هماهنگ کننده شبکه نباید بیش از 240 باشد. علاوه بر این ، برای توسعه ، پیکربندی شبکه و ایجاد برنامه ها و پروفایل های سفارشی ، ابزارهای نرم افزاری باید از سازنده تراشه ZigBee خریداری شوند.

هزینه بالای کیت اشکال زدایی ، که شامل مجموعه ای از ابزارهای نرم افزاری و سخت افزاری برای ساخت شبکه های بی سیم ZigBee با هر پیچیدگی است ، یکی از عوامل محدود کننده گسترش گسترده فناوری ZigBee در بازار روسیه است.

بررسی اجمالی فناوری های انتقال داده بی سیم BlueTooth ، Wi-Fi و ZigBee که در بخش ارائه شده است ، نشان می دهد که هر فناوری ویژگی های متمایز خود را دارد که شامل دستیابی به همان هدف از راه های مختلف (با ضررهای مختلف) است. مشخصات مقایسه ای فناوری های BlueTooth ، Wi-Fi و ZigBee در جدول نشان داده شده است.

جدول 1.3.3.1

ویژگی های مقایسه ای فناوری های BlueTooth ، Wi-Fi و ZigBee

از این جدول می توان دریافت که سریعترین و طولانی ترین انتقال در هنگام استفاده از فناوری Wi-Fi امکان پذیر است. از فناوری Wi-Fi برای انتقال نامه ، فیلم و سایر داده ها از طریق اینترنت استفاده می شود. فناوری ZigBee برای ارتباط با سرعت کم در اندازه کوچک بین تعداد زیادی گره ، برای نظارت و کنترل از راه دور مناسب است. فناوری BlueTooth بزرگترین کاربرد را در تبادل داده بین دستگاههای تلفن همراه پیدا کرده است.

فناوری شبکه مجموعه ای سازگار از پروتکل ها و نرم افزارها و سخت افزارهای استاندارد است که آنها را پیاده سازی می کند (به عنوان مثال آداپتورهای شبکه ، درایورها ، کابل ها و اتصالات) برای ساخت یک شبکه رایانه ای. عنوان "کافی" بر این واقعیت تأکید دارد که این مجموعه حداقل مجموعه ابزارهایی است که می توانید با آنها یک شبکه قابل اجرا بسازید.

پروتکل هایی که بر اساس آنها شبکه ای از یک فناوری خاص ساخته شده است (به معنای محدود) به طور خاص برای همکاری ساخته شده اند ، بنابراین ، هیچ تلاش اضافی برای توسعه تعامل آنها از توسعه دهنده شبکه لازم نیست. گاهی اوقات فن آوری های شبکه را فناوری های اساسی می نامند ، به این معنی که بر اساس آنها شبکه هر شبکه ساخته می شود. نمونه هایی از فن آوری های اساسی شبکه ، فن آوری های شناخته شده LAN مانند اترنت ، Token Ring و FDDI یا X.25 و فناوری های WAN رله قاب هستند. برای به دست آوردن یک شبکه قابل اجرا ، در این حالت ، کافی است نرم افزار و سخت افزار مربوط به یک فن آوری اساسی را خریداری کنید - آداپتورهای شبکه با درایورها ، هاب ها ، سوئیچ ها ، کابل ها و غیره - و آنها را مطابق با الزامات استاندارد این فناوری متصل کنید.

امروزه رایج ترین استاندارد برای شبکه های محلی ، فناوری انتقال داده بسته های اترنت است. استانداردهای اترنت سیم کشی و سیگنال های الکتریکی را در لایه فیزیکی ، فرمت فرمت و پروتکل های کنترل دسترسی رسانه در لایه پیوند مدل OSI تعریف می کنند. اترنت به طور عمده توسط استانداردهای IEEE 802.3 توصیف می شود. کابل کواکسیال ، جفت تابیده یا کابل نوری به عنوان واسطه انتقال استفاده می شود. رایانه ها با توجه به یک ساختار مشترک اتوبوس مشترک به یک محیط مشترک متصل می شوند. با استفاده از یک گذرگاه به اشتراک گذاشته شده در زمان ، هر دو کامپیوتر می توانند داده را تبادل کنند.

انواع استاندارد های اترنت (از جمله اترنت سریع و اترنت گیگابیتی) از همان روش جداسازی رسانه استفاده می کنند - روش CSMA / CD (Carrier Sense Multiple Access and Collision Detection) ماهیت روش دسترسی تصادفی به شرح زیر است. کامپیوتر در شبکه اترنت فقط در صورت رایگان بودن شبکه ، یعنی در صورت عدم انتقال رایانه در حال حاضر ، داده ها را از طریق شبکه انتقال می دهد. بنابراین ، بخش مهمی از فناوری اترنت روش تعیین میزان در دسترس بودن رسانه است. پس از اینکه کامپیوتر به رایگان بودن شبکه متقاعد شد ، انتقال را آغاز می کند ، در حالی که محیط را "ربوده" می کند. زمان استفاده انحصاری از محیط مشترک توسط یک گره با زمان انتقال یک فریم محدود می شود. فریم یک واحد داده است که بین رایانه های شبکه اترنت رد و بدل می شود. این فرمت یک قالب ثابت دارد و همراه با قسمت داده شامل اطلاعات مختلف خدمات ، به عنوان مثال آدرس گیرنده و آدرس فرستنده است. شبکه اترنت به گونه ای طراحی شده است که وقتی فریمی وارد محیط انتقال داده اشتراکی می شود ، همه آداپتورهای شبکه به طور همزمان شروع به دریافت این فریم می کنند. همه آنها آدرس مقصد را که در یکی از قسمتهای اولیه فریم قرار دارد تجزیه می کنند و اگر این آدرس با آدرس خودشان مطابقت داشته باشد ، قاب در بافر داخلی آداپتور شبکه قرار می گیرد. بنابراین ، کامپیوتر مقصد داده های در نظر گرفته شده برای خود را دریافت می کند. گاهی اوقات ممکن است شرایطی پیش بیاید که دو یا چند رایانه همزمان تصمیم بگیرند که شبکه رایگان است و شروع به انتقال اطلاعات می کنند. این وضعیت که برخورد نامیده می شود ، از انتقال صحیح داده ها از طریق شبکه جلوگیری می کند. استاندارد اترنت الگوریتمی برای تشخیص و کنترل صحیح برخوردها فراهم می کند. احتمال برخورد به میزان ترافیک شبکه بستگی دارد. پس از تشخیص تصادم ، آداپتورهای شبکه که سعی در انتقال فریم های خود دارند ، دیگر متوقف می شوند و پس از مکثی به طول تصادفی ، دوباره سعی می کنند به محیط دسترسی پیدا کنند و قاب انتقال دهنده را منتقل کنند.

مزیت اصلی شبکه های اترنت که باعث محبوبیت گسترده آنها شده است ، مقرون به صرفه بودن آنها است. برای ساخت شبکه کافی است که برای هر کامپیوتر یک آداپتور شبکه به اضافه یک قطعه کابل فیزیکی به طول مورد نیاز داشته باشید. سایر فناوری های اساسی مانند Token Ring برای ایجاد حتی یک شبکه کوچک به یک دستگاه اضافی ، یک هاب نیاز دارند. علاوه بر این ، در شبکه های اترنت ، الگوریتم های نسبتاً ساده ای برای دسترسی به رسانه ، آدرس دهی و انتقال داده اجرا می شود. منطق ساده شبکه منجر به ساده سازی و در نتیجه ارزان شدن آداپتورهای شبکه و درایورهای آنها می شود. به همین دلیل ، آداپتورهای اترنت بسیار قابل اعتماد هستند. و سرانجام ، یکی دیگر از ویژگی های قابل توجه شبکه های اترنت مقیاس پذیری خوب آنها ، یعنی سهولت اتصال گره های جدید است. سایر فن آوری های اساسی شبکه - Token Ring ، FDDI - اگرچه دارای ویژگی های فردی بسیاری هستند ، در عین حال دارای ویژگی های مشترک زیادی با اترنت هستند. تفاوتهای چشمگیر بین یک فناوری و فناوری دیگر به ویژگیهای روش استفاده شده برای دسترسی به محیط مشترک مربوط می شود. بنابراین ، تفاوت بین فناوری اترنت و فناوری Token Ring عمدتا توسط مشخصات روشهای جداسازی رسانه تعبیه شده در آنها تعیین می شود - یک الگوریتم تصادفی برای دسترسی به اترنت و یک روش دسترسی با عبور یک نشانه در Token Ring.

از اتوبوس CAN برای ادغام کلیه واحدهای سیستم مدیریت ایمنی قطار Vityaz استفاده می شود. اجازه دهید این رابط را با جزئیات بیشتری در نظر بگیریم.

CAN (شبکه کنترل منطقه) یک ستون فقرات سریال است که دستگاه های ورودی / خروجی "هوشمند" ، سنسورها و محرک های مکانیسم خاص یا حتی یک شرکت را به یک شبکه محلی متصل می کند. مشخصه آن یک پروتکل است که توانایی یافتن چندین دستگاه اصلی در بزرگراه را فراهم می کند ، انتقال داده ها و تصحیح خطا را در زمان واقعی فراهم می کند و مصونیت نویز زیادی دارد. سیستم CAN متشکل از تعداد زیادی میکرو مدار است که امکان کارکرد دستگاههای متصل به گذرگاه را فراهم می کند ، که در ابتدا توسط BOSH برای استفاده در اتومبیل تولید شده و اکنون به طور گسترده ای در اتوماسیون صنعتی مورد استفاده قرار می گیرد. میزان انتقال در نرم افزار تنظیم شده و می تواند تا 1 مگابیت بر ثانیه باشد.

اما در عمل ، شبکه CAN معمولاً به معنای شبکه توپولوژی گذرگاه با یک لایه فیزیکی به شکل یک جفت دیفرانسیل است ، همانطور که در استاندارد ISO 11898 تعریف شده است. انتقال در فریم هایی انجام می شود که توسط همه گره های شبکه دریافت می شود. برای دسترسی به اتوبوس ، میکرو مدارهای ویژه تولید می شوند - رانندگان اتوبوس CAN.

سیستم CAN بسیار مطمئن عمل می کند. در صورت بروز هرگونه سوctions عملکرد ، ضرورتاً در ضبط کننده های خطای مربوطه ثبت شده و سپس با استفاده از ابزار تشخیصی قابل خواندن هستند.

شکل 1.5.1 سیستم CAN

این شبکه چندین واحد کنترل را به هم متصل می کند. واحدهای کنترل از طریق گیرنده های گیرنده (گیرنده های گیرنده) به آن متصل می شوند. بنابراین ، تمام ایستگاه های جداگانه شبکه در شرایط یکسانی هستند. یعنی همه واحدهای کنترل معادل هستند و هیچ یک از آنها اولویت ندارند. در همان زمان ، آنها در مورد معماری به اصطلاح چند سایته صحبت می کنند. تبادل اطلاعات با انتقال سیگنال های سریال انجام می شود.

فرایند تبادل اطلاعات شامل تبادل پیام های فردی ، فریم ها است. این پیام ها توسط هر یک از واحدهای کنترل قابل ارسال و دریافت هستند. هر یک از پیام ها حاوی داده هایی درباره یک پارامتر فیزیکی سیستم است. در این حالت ، مقدار به صورت دودویی نشان داده می شود ، یعنی به عنوان دنباله ای از صفر و یک یا بیت. به عنوان مثال ، دور موتور 1800 دور در دقیقه می تواند به صورت دودویی 00010101 نمایش داده شود. هنگام انتقال سیگنال ها ، هر عدد باینری به جریان پالس های متوالی (بیت) تبدیل می شود. این پالس ها از طریق سیم TX (سیم انتقال دهنده) به ورودی فرستنده و گیرنده (تقویت کننده) ارسال می شوند. فرستنده و گیرنده قطارهای پالس جریان را به سیگنال های ولتاژ متناظر تبدیل می کند ، سپس به ترتیب به سیم باس منتقل می شوند. هنگام دریافت سیگنال ها ، گیرنده گیرنده پالس های ولتاژ را به دنباله ای از بیت تبدیل می کند و آنها را از طریق سیم RX (سیم دریافت) به واحد کنترل منتقل می کند. در واحد کنترل ، توالی های سیگنال باینری دوباره به داده پیام تبدیل می شوند. به عنوان مثال ، عدد باینری 00010101 به سرعت 1800 دور در دقیقه تبدیل می شود.

پیام ارسالی توسط هر یک از واحدهای کنترل قابل دریافت است. این اصل از انتقال داده ها ، پخش نامیده می شود ، زیرا مانند اصل عملکرد یک ایستگاه رادیویی پخش شده است که سیگنال های آن توسط هر کاربر شبکه رادیویی دریافت می شود. این اصل انتقال داده اطمینان می دهد که همه واحدهای کنترل متصل به شبکه در هر زمان اطلاعات یکسانی را دریافت می کنند. هر پیام با یک شناسه ارائه می شود که هدف از داده های منتقل شده را مشخص می کند ، اما آدرس گیرنده را مشخص نمی کند. هر گیرنده می تواند به یک یا چند شناسه پاسخ دهد. چندین گیرنده می توانند به یک شناسه پاسخ دهند.

شکل 1.5.2 اصل پیام رسانی CAN

واحد کنترل سیگنالهای سنسور را دریافت کرده ، آنها را پردازش کرده و سیگنالهای کنترل مربوطه را به محرک ها منتقل می کند. مهمترین اجزای واحد کنترل میکروکنترلر با حافظه ورودی و خروجی و یک دستگاه ذخیره نرم افزار است. سیگنالهای سنسورها مانند سنسور دما یا سنسور سرعت میل لنگ که توسط واحد کنترل دریافت می شوند بطور منظم فراخوانی می شوند و به ترتیب در حافظه ورودی ذخیره می شوند. در میکروکنترلر ، سیگنال های ورودی مطابق با برنامه های جاسازی شده در آن پردازش می شوند. سیگنال های تولید شده در نتیجه این پردازش به سلول های حافظه خروجی ارسال می شوند ، از آنجا به محرک های مربوطه منتقل می شوند. برای پردازش پیام هایی که از باس CAN وارد می شوند و به سمت آن هدایت می شوند ، هر واحد کنترل به یک دستگاه حافظه اضافی مجهز است که پیام های ورودی و خروجی را در خود ذخیره می کند.

ماژول سیستم CAN برای تبادل داده ها از طریق گذرگاه CAN استفاده می شود. به دو ناحیه تقسیم می شود: ناحیه دریافت کننده و ناحیه انتقال دهنده. ماژول سیستم CAN از طریق صندوق های پستی برای پیام های ورودی و خروجی به واحد کنترل متصل می شود. معمولاً درون تراشه میکروکنترلر واحد کنترل تعبیه شده است.

فرستنده و گیرنده دستگاه فرستنده و گیرنده است که همزمان توابع تقویت کننده را انجام می دهد. توالی سیگنال های باینری را از ماژول سیستم CAN (در سطح منطقی) به پالس های ولتاژ الکتریکی و بالعکس تبدیل می کند. بنابراین ، با استفاده از تکانه های الکتریکی ، داده ها می توانند از طریق سیم های مسی منتقل شوند. فرستنده و گیرنده از طریق سیم های TX (سیم انتقال) و RX (سیم دریافت) با ماژول سیستم CAN ارتباط برقرار می کند. سیم RX از طریق یک تقویت کننده به باس CAN متصل می شود. به شما امکان می دهد تا به طور مداوم به سیگنال های دیجیتالی منتقل شده از طریق گذرگاه "گوش دهید".

با استفاده از یک اتوبوس رایگان ، هر گره می تواند در هر زمان انتقال را شروع کند. در مورد انتقال همزمان فریم ها توسط دو یا چند گره ، دسترسی به داوری: با انتقال آدرس منبع ، گره به طور همزمان وضعیت گذرگاه را بررسی می کند. اگر در هنگام ارسال بیت مغلوب یک بیت غالب دریافت شود ، در نظر گرفته می شود که گره دیگر پیام را با اولویت بیشتری ارسال می کند و انتقال تا انتشار باس به تعویق می افتد. بنابراین ، بر خلاف ، به عنوان مثال ، اترنت ، CAN در صورت برخورد با پهنای باند کانال از دست دادن غیرمولد ندارد. قیمت این راه حل احتمال انتقال پیام های با اولویت کم است.

همه ایستگاه های متصل به اتوبوس پیام ارسالی توسط واحد کنترل را دریافت می کنند. این پیام از طریق سیم های RX به مناطق دریافت ماژول های CAN مربوطه ارسال می شود. سپس در صورت وجود هرگونه خطای انتقال در پیام ، می توانند با مقدار CRC (Cycling Redundancy Check) در سطح کنترل تعیین کنند.

فواید

    توانایی کار در زمان واقعی سخت

    سهولت اجرا و حداقل هزینه استفاده.

    مصونیت بالا در برابر تداخل.

    دسترسی به داوری شبکه بدون از دست دادن پهنای باند.

    کنترل قابل اعتماد خطاهای انتقال و دریافت.

    توزیع گسترده فناوری ، در دسترس بودن طیف گسترده ای از محصولات از تامین کنندگان مختلف.

    اتصال تجهیزات اضافی ساده شده است.

معایب

    مقدار کمی داده قابل انتقال در یک بسته (حداکثر 8 بایت).

    حجم زیاد داده های سرویس در بسته (در رابطه با داده های مفید).

    فقدان یک استاندارد پذیرفته شده به طور کلی برای یک پروتکل سطح بالا ، یک مزیت نیز است. استاندارد شبکه فرصت های زیادی را برای انتقال داده های تقریباً بدون خطا بین گره ها فراهم می کند و به توسعه دهنده این فرصت را می دهد تا در هر استانداردی که در آن جا مناسب باشد ، سرمایه گذاری کند.

      رابط USB

در فصل چهارم این پروژه پایان نامه ، PPP برای جایگاه آزمون RPDP نوشته خواهد شد. در این پایه ، اتصال به CAN از طریق USB انجام می شود ، بنابراین تصمیم گرفته شد که رابط USB مطالعه شود.

USB (Universal Serial Bus) یک استاندارد صنعتی برای گسترش معماری رایانه های شخصی است.

معماری USB با معیارهای زیر تعریف می شود:

گسترش محیط کامپیوتر-رایانه به راحتی قابل تحقق ؛

نرخ انتقال تا 12 مگابیت در ثانیه (نسخه 1.1) ، تا 480 مگابیت در ثانیه (نسخه 2.0) ، تا 4.8 گیگابیت بر ثانیه (نسخه 3.0) ؛

توانایی ادغام در رایانه های شخصی از هر اندازه و پیکربندی.

ایجاد آسان دستگاه های داخلی برای رایانه های رایانه ای.

از نظر کاربر ، پارامترهای مهم USB عبارتند از:

اتصال آسان به رایانه رایانه شخصی ، یعنی امکان اتصال نادرست دستگاه وجود ندارد.

به دلیل طراحی اتصالات ، نیازی به قطع برق قبل از اتصال نیست.

پنهان کردن جزئیات اتصال برق از کاربر نهایی ؛

دستگاه های جانبی خود شناسایی (Plug & Play) ؛

توانایی اتصال پویا دستگاه های جانبی ؛

دستگاه های کم مصرف (حداکثر 500 میلی آمپر) می توانند مستقیماً از طریق گذرگاه USB تغذیه شوند.

اتصال فیزیکی دستگاه ها با استفاده از توپولوژی ستاره ای چند طبقه انجام می شود. مرکز هر ستاره یک مرکز است (نقاط اتصال اضافی را فراهم می کند). هر قطعه کابل دو نقطه را به هم متصل می کند - یک توپی به یک توپی یا عملکرد دیگر (نشان دهنده یک محیط انتهایی است). این سیستم دارای و فقط یک کنترل کننده میزبان است که در بالای هرم توابع و توپی ها قرار دارد و عملکرد کل سیستم را کنترل می کند. کنترل کننده میزبان با Root Hub ادغام می شود ، که یک یا چند نقطه اتصال - درگاه ها را فراهم می کند. کنترل کننده USB موجود در چیپ ست ها معمولاً دارای یک توپی ریشه دو پورت داخلی است.

از نظر منطقی ، یک دستگاه متصل به هر پورت هاب USB را می توان مستقیماً به کنترل کننده میزبان در نظر گرفت. بنابراین ، نقطه اتصال دستگاه مهم نیست.

کنترل کننده میزبان پهنای باند گذرگاه را بین دستگاه ها توزیع می کند. گذرگاه USB به شما امکان اتصال ، پیکربندی ، استفاده و قطع ارتباط دستگاه را هنگام میزبان و دستگاه ها می دهد.

توابع دستگاههایی هستند که قادر به انتقال یا دریافت داده یا کنترل اطلاعات از طریق گذرگاه هستند. به طور معمول ، توابع جانبی جداگانه ای هستند که با کابل USB به درگاه توپی متصل می شوند. هر عملکرد اطلاعات پیکربندی را فراهم می کند که قابلیت های دستگاه و نیازهای منابع را توصیف می کند. تابع باید توسط میزبان قبل از استفاده پیکربندی شود - پهنای باند کانال اختصاص داده شده و گزینه های پیکربندی انتخاب شده است.

هاب هاب کابل است. به نقاط اتصال پورت هاب گفته می شود. هر هاب یک نقطه اتصال را به بسیاری از نقاط تبدیل می کند. این معماری امکان اتصال چندین هاب را فراهم می کند. هر هاب دارای یک درگاه بالادست برای اتصال به هاب سطح بالاتر و یک یا چند پورت پایین دست برای اتصال ویژگی ها یا هاب های سطح پایین تر است. توپی هنگام اتصال و خروج دستگاه ها را تشخیص می دهد و منبع تغذیه بخش های پایین دست را کنترل می کند.

برای نجات برنامه نویس از کار معمول نوشتن درایور ، بعضی از سیستم عامل ها آگاهانه شامل درایورهای سطح پایین هستند. ویندوز شامل:

    درایور کنترل کننده میزبان (درایور USB Bus) وظیفه مدیریت معاملات ، قدرت و تشخیص دستگاه را دارد.

    راننده اتوبوس (درایور USB Bus) مسئول مدیریت معاملات ، قدرت و تشخیص دستگاه است.

    راننده کلاس.

از نظر برنامه نویس ، درایور کلاس و رابط کاربری برای فراخوانی این درایور بیشترین توجه را دارند. اینجاست که سیستم عامل گامی در جهت یکسان سازی رابط برمی دارد. کلیه دستگاه های USB با توجه به خصوصیات عمومی ، عملکردهای انجام شده و نیازهای منابع به گروه ها (توپی ، دستگاه های HID ، صوتی ، دستگاه های ذخیره سازی ، چاپگرها ، دستگاه های ارتباطی) تقسیم می شوند. برای هر گروه از دستگاه ها ، ویندوز یک درایور جداگانه در اختیار شما قرار می دهد که با تشخیص اینکه یک دستگاه به یکی از گروه ها تعلق دارد ، به طور خودکار نصب می شود. بنابراین ، در بیشتر موارد ، هیچ راننده ای مورد نیاز نیست.

کلاس USB HID (دستگاه رابط انسانی) - دسته ای از دستگاه های USB برای تعامل انسانی. این کلاس شامل وسایلی مانند صفحه کلید ، ماوس ، کنترل کننده بازی است. این یکی از اولین کلاسهای USB است که توسط سیستم عامل ویندوز پشتیبانی می شود. یک دستگاه HID علاوه بر ورود داده به رایانه ، می تواند داده را نیز از آن دریافت کند. اگر می خواهید داده ها را به دستگاه HID ارسال کنید ، باید با این دستگاه ارتباط برقرار کرده و سپس مانند یک پرونده معمولی با آن کار کنید.

در این فصل مروری بر اصلی ترین فناوری های انتقال داده ارائه شده است. برای انجام فرآیند مبادله اطلاعات بین رایانه و قطار ، تصمیم گرفته شد تا فن آوری های موجود انتقال داده بی سیم برای انتخاب مناسب ترین مورد مطالعه شود (فصل 2).علاوه بر فن آوری های بی سیم لایه فیزیکی ، فناوری های لایه پیوند (اترنت ، فریم رله ، خودپرداز) نیز در نظر گرفته شدند.

در این بخش ، فن آوری های اصلی برای شناسایی اشیا نیز در نظر گرفته شد. در میان آنها ، توجه ویژه ای به فرکانس رادیویی و شناسایی نوری داده شد ، که می تواند برای شروع اتصال یک مرکز کنترل ثابت با یک ضبط کننده پارامتر حرکت قطار (RTR) مورد استفاده قرار گیرد.