اسلاید فصل جهارم

Download Report

Transcript اسلاید فصل جهارم

‫فصل چهارم‬
‫زیر الیه نظارت بر دسترس ی به‬
‫رسانه انتقال‬
‫‪1‬‬
‫مقدمه‬
‫• معرفی‬
‫• کانال‌های فراگیر (پخش ی‪)broadcast-‬‬
‫• شبکه‌های ‪ WAN‬و زیرالیه ‪MAC‬‬
‫•‬
‫مسئله تخصیص کانال‬
‫‪ .1‬تخصیص ایستای کانال در شبکه های ‪ LAN‬و ‪MAN‬‬
‫‪ .2‬تخصیص پویای کانال در شبکه های ‪ LAN‬و ‪MAN‬‬
‫‪2‬‬
‫تخصیص ایستای کانال‬
FDM: Frequency Division Multiplexing ‫• روش‬
TDM: Time D. M. ‫• روش‬
3
‫تخصیص پویای کانال (مفروضات)‬
‫‪.1‬‬
‫‪.2‬‬
‫‪.3‬‬
‫‪.4‬‬
‫‪.4‬‬
‫‪.5‬‬
‫‪.5‬‬
‫‪4‬‬
‫مدل ایستگاه‪ :‬وجود ‪ N‬ایستگاه مستقل‬
‫فرض کانال منفرد‪ :‬کانال اشتراکی‬
‫فرض تصادم‬
‫الف‪ :‬مدل زمان پیوسته‪ :‬ارسال فریم‌ها در هر لحظه از زمان‬
‫ب‪ :‬مدل زمان گسسته‪:‬تقسیم زمان به برش‌های مستقل‬
‫الف‪ :‬شنود سیگنال حامل‪ :‬جهت تشخیص مشغول بودن کانال‬
‫ب‪ :‬عدم شنود سیگنال حامل‪( :‬گره‌های بیسیم خارج از محدوده‬
‫رادیویی یکدیگر)‬
‫پروتکل های دسترس ی چندگانه‬
‫• ‪ALOHA‬‬
‫• پروتکل‌های دسترس ی چند گانه با قابلیت شنود‬
‫سیگنال حامل (‪)CSMA‬‬
‫• پروتکل‌های بدون تصادم‬
‫• پروتکل‌های بارقابت محدود‬
‫• پروتکل‌های دسترس ی چندگانه مبتنی بر تقسیم طول موج‬
‫• پروتکل‌های بیسیم برای شبکه محلی‬
‫‪5‬‬
‫(‪)WDMA‬‬
‫‪ALOHA‬‬
‫در ‪ Pure ALOHA‬فریم ها در زمان های کامال دلخواه ارسال می شوند‬
‫‪6‬‬
‫‪ALOHA‬‬
‫‪Pure ALOHA .1‬‬
‫• ایده ومفاهیم اصلی‬
‫• کانال بازگشت سیگنال‬
‫• سیستم‌های رقابتی و احتمال تصادم در آنها‬
‫•‬
‫• زمان فریم‪ :‬مدت زمان ارسال یک فریم (طول فریم تقسیم بر نرخ ارسال)‬
‫• مثال ‪ :‬کاربر در وضعیت تایپ یا در وضعیت انتظار‬
‫• رابطه بین ترافیک و بازده کانال‬
‫‪7‬‬
‫‪ :G‬متوسط تولید فریم (جدید و خراب شده)‬
‫‪S = G × e-2G‬‬
‫(ادامه‪ALOHA)3-‬‬
‫دوره آسیب پذیری برای فریم خاکستری‌‬
‫‪8‬‬
‫(ادامه‪ALOHA)4-‬‬
‫بازده مفید کانال بر حسب ترافیک عرضه شده در سیستم ‪ALOHA‬‬
‫‪9‬‬
‫‪( ALOHA‬ادامه)‬
‫‪Slotted ALOHA .1‬‬
‫• روبرترز در سال ‪1972‬‬
‫• تقسیم زمان به برش‌های گسسته‬
‫• بیشترین موفقیت این روش‬
‫•‬
‫•‬
‫•‬
‫‪ 37‬درصد برای خالی ماندن یک اسالت‬
‫‪ 37‬درصد برای ارسال موفق‬
‫‪ 26‬درصد برای تصادم‬
‫• مشکالت این روش‬
‫• رابطه بین ترافیک و بازده کانال‬
‫‪10‬‬
‫‪S = G × e-G‬‬
‫‪CSMA: Carrier Sense Multiple Access‬‬
‫‪P and NonP CSMA .1‬‬
‫• تعریف‬
‫• مسئله تصادم‬
‫‪ :1-Persistant CSMA‬پافشاری بر ارسال‬
‫تاخیر انتشار و تاثیر در کارایی این روش‌ها‬
‫‪:NonP CSMA‬عدم اصرار بر شنود‪ ،‬عقب‌گرد در صورت مشغول بودن کانال‬
‫‪ p-Persistent‬چیست؟ (‪)q= 1-p‬‬
‫•‬
‫•‬
‫•‬
‫•‬
‫• مقایسه راندمان این روش ها‬
‫‪11‬‬
‫‪CSMA‬‬
‫‪12‬‬
‫مقایسه بهره وری کانال(ظرفیت مفید) بر حسب بار برای پروتکل های گوناگون‬
‫دسترس ی تصادفی به کانال‬
‫‪CSMA/CD: Collision Detection‬‬
‫‪ .1‬پروتکل ‪ CSMA‬با تشخیص تصادم‬
‫• مفاهیم اصلی‬
‫• اترنت و ‪CSMA/CD‬‬
‫• مدل سه مرحله‌ای این پروتکل‬
‫‪ .1‬چندین مرحله متناوب رقابت‬
‫‪ .2‬بازه های ارسال‬
‫ی‬
‫‪ .3‬بازه های بیکار ‌‬
‫• حداقل مدت زمان الزم برای تشخیص وقوع تصادم؟‬
‫‪13‬‬
‫‪CSMA‬‬
‫(ادامه)‬
‫‪ CSMA/CD‬می تواند در یکی از سه وضعیت‪»:‬رقابت«‪»،‬ارسال« یا‬
‫»بیکار« قرار داشته باشد‬
‫‪14‬‬
‫پروتکل های بدون تصادم‬
‫‪ .1‬پروتکل مبتنی بر نشانه‌های بیتی‬
‫•‬
‫•‬
‫•‬
‫•‬
‫‪15‬‬
‫ساختار و نحوه عملکرد‬
‫پروتکل‌های رزروسازی‌‬
‫کارایی در بار پایین )‪ ،d/(N+d‬در بار باال )‪d/(d+1‬‬
‫تاخیر ارسال یک فریم آماده ارسال‪N(d+1)/2 :‬‬
‫‪ :N‬تعداد ایستگاه‌ها‬
‫‪ :d‬اندازه فریم‬
‫پروتکل های بدون تصادم‬
‫‪ .2‬روش شمارش دودوئی معکوس‬
‫•‬
‫•‬
‫•‬
‫هر گره دارای یک آدرس دودویی با طول ثابت است‬
‫اولین بار در سیستم ‪Datakit‬‬
‫قاعده داوری‬
‫•‬
‫کارائی کانال‬
‫•‬
‫توسط مارک و وارد‬
‫–‬
‫–‬
‫‪16‬‬
‫) ‪d/(d + log2N‬‬
‫استفاده از واسط‌های موازی به جای واسط سری‌‬
‫کاهش اولویت گره برنده (برای رقابت بعدی)‬
‫پروتکل های بدون تصادم‬
‫‪17‬‬
‫(ادامه‪)2-‬‬
‫پروتکل شمارش دودویی معکوس‪ .‬خط تیره عالمت سکوت ایستگاه است‪.‬‬
‫پروتکل های بارقابت محدود‬
‫بررس ی استراتژی‌های بنیادی‬
‫•‬
‫(دو معیار مهم)‬
‫‪ .1‬میزان تاخیر در بار پایین (روش‌های مبتنی بر رقابت ارجح‌ترند)‬
‫‪ .2‬کارائی و بهره کانال در بار باال (عملکرد بهتر روش‌های بدون تصادم)‬
‫ترکیب روش‌های رقابت و تصادم با روش‌های بدون تصادم‬
‫پروتکل‌های متقارن‌ (احتمال یکسان در اختیارگیری کانال) و نامتقارن‌‬
‫چگونگی تقسیم ایستگاه‌ها به برش‌های زمانی مستقل‬
‫بررس ی حاالت خاص‬
‫•‬
‫•‬
‫•‬
‫•‬
‫‪18‬‬
‫پروتکل های بارقابت محدود‬
‫(متقار ‌ن)‬
‫• ‪ :k‬تعداد ایستگاه‌ها ‪ :p‬احتمال ارسال‬
‫‪= k.p.(1-p)k-1‬احتمال در اختیار گرفتن کانال توسط یک گره‬
‫• ‪ P‬بهینه برابر است با ‪1/k‬‬
‫‪] = [(k – 1)/k]k-1‬موفقیت در ارسال با باالترین احتمال[‪Pr‬‬
‫‪19‬‬
‫پروتکل های بارقابت محدود‬
‫(متقار ‌ن)‬
‫ن‬
‫منحنی احتمال موفقیت در تصرف کانال برای یک کانال متقار ‌‬
‫‪20‬‬
‫پروتکل های بارقابت محدود‬
‫(ادامه)‬
‫سطح ‪0‬‬
‫• پروتکل پیمایش وفقی درخت‬
‫سطح‪1‬‬
‫–‬
‫–‬
‫–‬
‫–‬
‫شیوه کار الگوریتم‬
‫درخت دودویی شبکه و برگ ها آن‬
‫پیمایش عمقی‬
‫هر چه بار سنگین تر جستجو از سطوح پایین تر‬
‫– شماره سطح بهینه برای جستجو از فرمول زیر‬
‫‪i = log2 q‬‬
‫‪21‬‬
‫‪ :q‬تعداد ایستگاه‌های آماده به کار (توزیع یکنواخت در گره‌ها)‬
‫‪WDMA‬‬
‫•‬
‫•‬
‫ساختاریک شبکه محلی کامال نوری‬
‫انتساب کانال ها‬
‫‪ .1‬کانال با پهنای باند باریک جهت کنترل‌‬
‫‪ .2‬کانال با پهنای باند وسیع برای ارسال فریم‬
‫•‬
‫•‬
‫سیگنال ساعت و عمل سنکرون سراسری‌‬
‫رده های متفاوت ترافیک‬
‫‪ .1‬اتصال گرا با نرخ ثابت (ارسال تصاویر ویدئویی)‬
‫‪ .2‬اتصال گرا با نرخ متغیر (انتقال فایل)‬
‫‪ .3‬دیتاگرام (ارسال بسته های ‪)Datagram‬‬
‫‪22‬‬
‫‪WDMA‬‬
‫‪23‬‬
‫(ادامه)‬
‫دسترس ی چندگانه مبتنی بر تقسیم طول موج‬
‫‪WDMA‬‬
‫•‬
‫هر ایستگاه دارای دو فرستنده و دو گیرنده‬
‫‪.1‬‬
‫‪.2‬‬
‫‪.3‬‬
‫‪.4‬‬
‫•‬
‫•‬
‫‪24‬‬
‫(ادامه)‬
‫یک گیرنده با طول موج ثابت (گوش دادن به کانال کنترلی خود)‬
‫یک فرستنده با طول موج متغیر (ارسال به کانال کنترلی دیگران)‬
‫یک فرستنده با طول موج ثابت (ارسال داده)‬
‫یک گیرنده با طول موج متغیر (دریافت داده)‬
‫وضعیت(‪ :s‬جهت تعیین وضعیت پر‪/‬خالی بودن برهه‌های کانال کنترلی)‬
‫برش گزارش‬
‫گونه های متفاوت این پروتکل‬
‫پروتکل های بی سیم برای شبکه محلی‬
‫•‬
‫•‬
‫تعاریف و ضرورت ها‬
‫معماری و ساختار‬
‫‪ .1‬ایستگاه های ثابت‬
‫‪ .2‬مکانیزم دستیابی‬
‫‪ .3‬کامپیوترهای متحرک‬
‫•‬
‫‪25‬‬
‫مشکالت روش ‪CSMA‬‬
‫•‬
‫مشکل ایستگاه پنهان‬
‫•‬
‫مشکل ایستگاه آشکار‬
‫پروتکل های بی سیم برای شبکه محلی‬
‫(ادامه)‬
‫یک شبکه محلی بیسیم (‪ A )a‬در حال ارسال (‪ B )b‬در حال ارسال‬
‫‪26‬‬
‫ایستگاه مخفی‪ /‬آشکار‬
‫‪27‬‬
‫(‪ )a‬مشکل ایستگاه مخفی (‪ )b‬مشکل ایستگاه آشکار‬
‫پروتکل های بی سیم برای شبکه محلی‬
‫‪MACA‬‬
‫•‬
‫•‬
‫•‬
‫•‬
‫پروتکل دسترس ی چندگانه با اجتناب از تصادم‬
‫طرز کار و معماری پروتکل‬
‫حل مشکالت اساس ی روش ‪CSMA‬‬
‫فریم های اساس ی ‪ RTS‬و ‪CTS‬‬
‫‪MACAW‬‬
‫‪28‬‬
‫•‬
‫•‬
‫•‬
‫•‬
‫•‬
‫بهبود ‪ MACA‬به منظور افزایش کارایی‬
‫فریم کلیدی ‪Ack‬‬
‫گوش کردن به حامل‌ها برای اجتناب از برخورد ‪RTS‬ها‬
‫ارسال یک ‪ RTS‬برای یک استریم (به جای یک فریم)‬
‫مکانیزم های کنترل ازدحام‬
‫(ادامه)‬
‫پروتکل های بی سیم برای شبکه محلی‬
‫(ادامه‪)2-‬‬
‫پروتکل ‪ A )a( MACA‬درحال ارسال یک فریم ‪ RTS‬به ‪( B‬الف) ‪ B‬درحال ارسال‬
‫‪29‬فریم پاسخ ‪ CTS‬به ‪A‬‬
‫اترنت‬
‫• کابل کش ی اترنت ‪10base‬‬
‫–‬
‫–‬
‫–‬
‫–‬
‫•‬
‫•‬
‫•‬
‫•‬
‫‪30‬‬
‫کدینگ منچستر‬
‫پروتکل زیر الیه ‪ MAC‬در اترنت‬
‫الگوریتم عقب گردنمایی‬
‫کارائی (بازده) اترنت‬
‫اترنت مبتنی برسوئیچ‬
‫اترنت سریع‬
‫اترنت گیگابایت‬
‫‪ :IEEE 802.2‬کنترل منطقی لینک(‪)LLC‬‬
‫انواع کابل کش ی اترنت ‪10Base‬‬
‫رایجترین انواع کابل کش ی‬
‫‪31‬‬
‫انواع اترنت ‪10Base‬‬
‫سه روش کابل کش ی اترنت (‪10Base2)b( 10Base5)a‬‬
‫‪32‬‬
‫(‪10Base-T)c‬‬
‫توپولوژی‬
‫توپولوژی های مختلف کابل (‪ )a‬خطی (‪ )b‬ستون فقرات (‪ )c‬درختی‬
‫‪ )d33‬چندبخش‬
‫(‬
‫ی‪.‬‬
‫کدگذاری اترنت‬
‫(‪ )a‬کدینگ باینری معمولی (‪ )b‬کدینگ منچستر (‪ )c‬کدینگ منچستر تفاضلی‬
‫‪34‬‬
‫ساختار فریم اترنت‬
‫‪Preamble: 1010101010101010….‬‬
‫‪SOF:Start Of Frame: 10101011‬‬
‫آدرس ‪ 46( MAC‬بیت)‬
‫قالب فریم (‪ )a‬اترنت ‪ )b( DIX‬اترنت ‪IEEE 802.3‬‬
‫‪35‬‬
‫زمان کشف تصادم‬
‫کشف تصادم می تواند تا زمان ‪ 2τ‬طول بکشد‬
‫‪36‬‬
‫الگوریتم عقب‌گرد نمایی‬
‫در اترنت‪: 10base‬‬
‫•اندازه یک برش زمانی‪ 2τ :‬تقریبا برابر ‪ 64‬بایت= ‪ 512‬بیت = ‪ 51/2‬میکرو ثانیه‬
‫•در تصادم پیاپی ‪i‬ام‪ :‬عدد تصادفی تولید شده بین ‪ 0‬و ‪2i-1‬‬
‫•حداکثر ‪ i‬برابر ‪10‬‬
‫•حداکثر تکرار ارسال برابر ‪16‬‬
‫‪37‬‬
‫منحنی کارایی اترنت‬
‫‪38‬‬
‫منحنی کارائی کانال در اترنت ‪ 10 Mbps‬با فرض برش های رقابت ‪ 512‬بیتی‬
‫اترنت مبتنی بر سوئیچ‬
‫‪39‬‬
‫مثالی ساده از اترنت مبتنی بر سوئیچ‬
‫اترنت ‪100Base‬‬
‫جمع آوری کمیته ‪ 802.3‬در ‪ ،IEEE‬ارائه دو پیشنهاد‪:‬‬
‫• حفظ نام اترنت به خاطر مسائل تجاری‪ ،‬و افزایش سرعت – اترنت سریع (‪)802.3u‬‬
‫•کاهش زمان یک بیت از ‪ 100‬به ‪ 10‬نانوثانیه ‪ ،‬توسط کاهش طول کانال‬
‫• ایجاد ‪ 802.12‬با همکاری ‪HP‬‬
‫پیکره بندی خودکار سوئیچ‬
‫‪40‬‬
‫اترنت گیگا بیت ‪802.3z‬‬
‫(‪ )a‬اترنت گیگابیت با دوایستگاه‪ )b( .‬اترنت گیگابیت با چند ایستگاه‬
‫‪41‬‬
‫انواع اترنت گیگا بیت‬
‫اترنت ‪ 10‬گیگابیت ‪..................... 802.3ae‬‬
‫‪42‬‬
‫اترنت‬
‫(ادامه‪)13-‬‬
‫(‪ )a‬موقعیت ‪ LLC‬در پشته پروتکی (‪ )b‬قالب های پروتکل‬
‫‪43‬‬
‫شبکه های محلی بی سیم‬
‫• پشته پروتکلی ‪802.11‬‬
‫• الیه فیزیکی در ‪802.11‬‬
‫• پروتکل زیر الیه ‪ MAC‬در ‪802.11‬‬
‫• ساختار فریم ‪802.11‬‬
‫• خدمات‬
‫‪44‬‬
‫شبکه های محلی بی سیم‬
‫‪45‬‬
‫بخش ی از پشته پروتکلی ‪802.11‬‬
‫(ادامه)‬
‫شبکه های محلی بی سیم‬
‫(ادامه‪)3-‬‬
‫کاربرد کانال مجازی در روش ‪CSMA/CA‬‬
‫‪46‬‬
‫شبکه های محلی بی سیم‬
‫ارسال انفجاری چند قطعه‬
‫‪47‬‬
‫(ادامه‪)4-‬‬
‫شبکه های محلی بی سیم‬
‫‪48‬‬
‫(ادامه‪)5-‬‬
‫فاصله زمانی بین فریم ها در ‪802.11‬‬
‫شبکه های محلی بی سیم‬
‫فریم های داده در ‪802.11‬‬
‫‪49‬‬
‫(ادامه‪)6-‬‬
‫بی سیم با باند گسترده‬
‫• مقایسه ‪ 802.11‬با ‪802.16‬‬
‫• پشته پروتکلی ‪802.16‬‬
‫• الیه فیزیکی در ‪802.16‬‬
‫• پروتکل زیر الیه ‪ MAC‬در ‪802.16‬‬
‫• ساختار فریم در ‪802.16‬‬
‫‪50‬‬
‫بی سیم با باند گسترده‬
‫پشته پروتکلی ‪802.16‬‬
‫‪51‬‬
‫(ادامه)‬
‫بی سیم با باند گسترده‬
‫‪52‬‬
‫محیط انتقال در ‪802.16‬‬
‫(ادامه‪)2-‬‬
‫بی سیم با باند گسترده‬
‫(ادامه‪)3-‬‬
‫فریم ها وبرش های زمانی در روش ‪TDD‬‬
‫‪53‬‬
‫بی سیم با باند گسترده‬
‫(‪ )a‬قالب عمومی فریم‪.‬‬
‫‪54‬‬
‫(ادامه‪)4-‬‬
‫(‪ )b‬فریم تقاضای پهنای باند‪.‬‬
‫بلوتوث‬
‫•‬
‫•‬
‫•‬
‫•‬
‫•‬
‫•‬
‫•‬
‫•‬
‫‪55‬‬
‫تاریخچه‬
‫معماری بلوتوث‬
‫کاربردهای بلوتوث‬
‫پشته پروتکلی بلوتوث‬
‫الیه رادیویی در بلوتوث‬
‫الیه باند پایه در بلوتوث‬
‫الیه ‪ L2CAP‬در بلوتوث‬
‫ساختار فریم در بلوتوث‬
‫بلوتوث‬
‫(ادامه)‬
‫دو پیکونت می توانند با اتصال بهم یک اسکاترنت تشکیل بدهند‪.‬‬
‫‪56‬‬
‫بلوتوث‬
‫‪57‬‬
‫(ادامه‪)2-‬‬
‫پروفایل های بلوتوث‬
‫بلوتوث‬
‫(ادامه‪)3-‬‬
‫نسخه ‪ 802.15‬از معماری پروتکل بلوتوث‬
‫‪58‬‬
‫بلوتوث‬
‫(ادامه‪)4-‬‬
‫قالب کلی فریم داده در بلوتوث‬
‫‪59‬‬
‫هدایت در سطح الیه پیوند داده ها‬
‫•‬
‫•‬
‫•‬
‫•‬
‫•‬
‫•‬
‫•‬
‫‪60‬‬
‫مفاهیم اولیه‬
‫پل هایی از ‪ 802.x‬به ‪802.y‬‬
‫بهم بندی شبکه ها به صورت محلی‬
‫پل هایی مبتنی بر درخت پوشا‬
‫پل های راه دو ‌ر‬
‫تکرارکننده‪ ،‬هاب‪ ،‬پل‪ ،‬سوئیچ‪ ،‬مسیریاب و دروازه‬
‫شبکه های محلی مجازی‌‬
‫هدایت در سطح الیه پیوند داده ها‬
‫‪61‬‬
‫(ادامه)‬
‫چندید ‪ LAN‬از طریق یک ستون فقرات بهم متصل شده اند تا ظرفیت کل‬
‫حمل بار آن از ظرفیت یک ‪ LAN‬واحد بیشتر باشد‪.‬‬
‫هدایت در سطح الیه پیوند داده ها‬
‫‪62‬‬
‫عملکرد یک پل از شبکه ‪ 802.11‬به ‪802.3‬‬
‫(ادامه‪)2-‬‬
‫هدایت در سطح الیه پیوند داده ها‬
‫‪63‬‬
‫(ادامه‪)3-‬‬
‫انواع قالب فریم های ‪( IEEE‬طول هر فریم در شکل‪ ،‬مقیاس اندازه واقعی آن نیست‪).‬‬
‫هدایت در سطح الیه پیوند داده ها‬
‫(ادامه‪)4-‬‬
‫یک پیکربندی از شبکه های متصل بهم با چهار شبکه محلی و دو پل‬
‫‪64‬‬
‫هدایت در سطح الیه پیوند داده ها‬
‫‪65‬‬
‫دو پل شفاف (نامرئی) موازی‌‬
‫(ادامه‪)5-‬‬
‫هدایت در سطح الیه پیوند داده ها‬
‫‪66‬‬
‫(ادامه‪)6-‬‬
‫(‪ )a‬چند شبکه ‪ LAN‬بهم متصل (‪ )b‬یک درخت پوشا که تمام شبکه های‬
‫‪ LAN‬را در بر می گیرد‪.‬‬
‫هدایت در سطح الیه پیوند داده ها‬
‫(ادامه‪)7-‬‬
‫برای اتصال شبکه های محلی راه دور می توان از پل های راه دور بهره گرفت‪.‬‬
‫‪67‬‬
‫هدایت در سطح الیه پیوند داده ها‬
‫(ادامه‪)8-‬‬
‫(‪ )a‬جایگاه هر ابزار درپشته پروتکلی (‪ )b‬فریم ها‪ ،‬بسته ها و سرآیندها‬
‫‪68‬‬
‫هدایت در سطح الیه پیوند داده ها‬
‫(‪ )a‬یک هاب (‪ )b‬یک پل (‪ )c‬یک سوئیچ‬
‫‪69‬‬
‫(ادامه‪)9-‬‬
‫هدایت در سطح الیه پیوند داده ها‬
‫‪70‬‬
‫(ادامه‪)10-‬‬
‫یک ساختمان با سیم کش ی مرکزی با بهره گیری از هاب وسوئیچ‬
‫هدایت در سطح الیه پیوند داده ها‬
‫(ادامه‪)11-‬‬
‫(‪ )a‬چهار ‪ LAN‬فیزیکی با استفاده از دوپل‪ ،‬دو‪ VLAN‬خاکستری و سفید تشکیل داده‬
‫‪ 71‬اند (‪ )b‬همان پانزده ماشین بکمک دو سوئیچ‪ ،‬دو ‪ VLAN‬تشکیل داده اند‪.‬‬
‫هدایت در سطح الیه پیوند داده ها‬
‫‪72‬‬
‫(ادامه‪)12-‬‬
‫گذر از اترنت قدیمی به اترنت سازگار با ‪ .VLAN‬نمادهای خاکستری با ‪VLAN‬‬
‫سازگارند؛ نمادهای بی رنگ سازگار نیستند‪.‬‬
‫هدایت در سطح الیه پیوند داده ها‬
‫قالب فریم قدیمی اترنت ‪ 802.3‬و فریم ‪802.1Q‬‬
‫‪73‬‬
‫(ادامه‪)13-‬‬
‫خالصه فصل‬
‫روش ها و‬
‫سیستم های‬
‫تخصیص یک‬
‫کانال مشترک‬
‫‪74‬‬
‫پایان‬
‫‪75‬‬