شبکه های کامپیوتری

زیر لایه کنترل دسترسی به رسانه انتقال (MAC Sublayer)
برخی از شبکه های کامپیوتری دارای رسانه مشترک بوده و مبتنی بر روش دسترسی چندگانه (Multiple Access) به رسانه انتقال(Media) میباشند. بدین معنی که کلیه عناصر شبکه بهطور همزمان به کانال انتقال داده دسترسی دارند و میتوانند فریمهای ارسالی خود را بر روی آن قرار داده و ارسال نمایند. مشکل اصلی در این شبکهها کنترل دستیابی به رسانه انتقال (MAC : Medium Access Control)میباشد. هدف از این کنترل جلوگیری از تصادم (Collision) فریمهای داده میزبانهای مختلف است.
نکته: MAC و LLC دو زیر لایه از لایه دوم (پیوند داده) محسوب میشوند.
انواع شبکه های دسترسی چندگانه
LAN •
(Ethernet) IEEE 802.3 •
(Token bus) IEEE 802.4 •
(Token ring) IEEE 802.5 •
FDDI Token ring •
(Wireless LAN) IEEE 802.11 •
PAN •
(Blue tooth) IEEE 802.15 •
MAN •
IEEE 802.16 •
WAN •
Mobile Radio Networks •
اترنت (Ethernet) یا DIX
اولین شبکه محلی در سال ۱۹۷۶ توسط شرکت Xerox طراحی و پیادهسازی شد و به یاد ماده خیالی بهنام Ether که تا مدتها تصـور
میشد محیط انتشار امواج الکترومغناطیسی است Ethernert نامگذاری شد.
در اولین نسل آن از کابل هم محور یا (Coaxial) ضخیم (Thick) استفاده میشد و به همین دلیل Thick Ethernert نـامگـذاری شـد.
(این شبکهها دارای طول حداکثر 2500 متر و حداکثر 4 تکرار کننده در فواصل 500 متری بودند. حداکثر 256 کامپیوتری میتوانستند بـه
کابل اترنت با نرخ انتقال 2.94 مگابیت در ثانیه متصل شوند. روش کنترل دستیابی به محیط انتقال بدین صورت است که هر زمان که یـک
کامپیوتر بخواهد دادههای خود را ارسال کند در صورتیکه مطمئن شود کامپیوتر دیگری در آن لحظـه در حـال اسـتفاده از کانـال نیسـت
دادههای خود را ارسال میکند. جزئیات این روش را بعدا” مورد بررسی خواهیم داد.
در اینجا هیچگونه نوبتی برای دسترسی نداریم و دسترسی از نوع تصـادفی اسـت . ایـن شـبکه توسـط IEEE بـا عنـوان IEEE 802.3
استاندارد شد. وظیفه پیادهسازی پروتکل رایک کارت واسط شبکه یا NIC : Network Interface Card بر عهده دارد.
خط توکن یا (Token Bus)
این روش تقریبا” همزمان با اترنت در شرکت General Motors برای خط تولید اتومبیل طراحـی و پیـادهسـازی شـد و سـپس توسـط
IEEE استاندارد شد و IEEE 802.4 نام گرفت.
توپولوژی آن یک Bus است اما پروتکل کنترل دستیابی به رسانه انتقال در آن کاملا” با اترنت متفاوت است و روش آن نوبـت گردشـی
است؛ بدین طریق که نوبت ارسال کامپیوترها به کمک یک بسته خاص بـه نـام نشـانه (Token ) کـه بـین کامپیوترهـا دسـت بـه دسـت
میچرخد تعیین میگردد. هر کامپیوتر که Token را در اختیار داشته باشد در صورت نیاز به ارسال، داده خود را ارسال میکنـد و در غیـر
اینصورت Token را به کامپیوتر بعدی تحویل میدهد. General Motors اصرار داشت که برای خـط تولیـد اتومبیـل حتمـا” از ایـن روش
استفاده شود و روش مبتنی بر تصادم و تصادفی Ethernet قابل اعتماد نیست.
حلقه توکن یا Token Ring
این روش توسط IBM ابداع شد و دقیقا” مانند Token Bus عمل میکرد با این تفاوت کوچک که در حلقه Token، کابـل شـبکه یـک مسیر بسته (Ring) را تشکیل میداد. استاندارد IEEE 802.5 برای همین منظور بنا نهاده شد.
امروزه اثری از Token Bus وجود ندارد (بر خلاف ادعای General Motors) و به ندرت از Token Ring استفاده میشود. نوع خاصـی از Token Ring به نام FDDI که با فیبر نوری کار میکردگاهی به عنوان Backbone یا ستون فقرات شبکههای محلی استفاده میشد امـا بـه علت گرانی تجهیزات هرگز به عنوان شبکه کامپیوترهای Desktop مورد استفاده قرار نگرفت.
اگرچه امروزه تلاشهایی در جهت توسعه Token Ring سریع گیگابیتی انجام میشود و استاندارد IEEE 802.5v برای آن پایه گـذاری شده است اما بعید به نظر میرسد بتواند با نسخه های جدید اترنـت (Gigabit Ethernet , Fast Ethernet و 10 Gigabit Ethernet) رقابـت نماید. بنابراین نتیجه میگیریم که در مهندسی هر چه ساده و ارزان طراحی کنیم بهتر است. به این دلیل به اترنت DIX مـیگـوییم چـون سه شرکت DEC-Intel-Xerox در ایجاد آن دخالت داشتند
شبکههای محلی بیسیم یا Wireless LAN
با رشد کامپیوترهای کتابی نیاز به شبکههای محلی بیسیم با ارتباط رادیویی برد کوتاه روز به روز بیشتر احساس میشد و شـبکههـای
متنوعی در این راستا طراحی شد. IEEE برای جلوگیری از هرج و مرج، یک استاندارد بنام 802.11 بنا نهاد که در میـان مـردم بنـام WiFiمشهور است. این استاندارد در دو حالت کار میکند.
• وجود یک ایستگاه مرکزی بهنام نقطه دسترسی (Access Point) کـه همـه کامپیوترهـا از طریـق آن بـا یکـدیگر ارتبـاط برقـرارمیکنند.
• عدم وجود یک ایستگاه مرکزی و ارتباط مستقیم کامپیوترها با یکدیگر. به شکل (ب) نگاه کنید.
مهمترین مسائل مطرح در این استاندارد عبارتند از:
۱) انتخاب باند فرکانسی مناسب
۲) محدود بودن برد امواج رادیویی
۳) مسائل بهداشتی و تاثیر امواج الکترومغناطیسی بر سلامت انسان
۴) سیار بودن کامپیوترها و جابجایی آنها و ورود به محیطهای جدید.
۵) سازگاری با اترنت از نظر ایجاد واسط یکسان بهمنظور ارائه سرویس به لایه بالاتر (مانند IP )
۶) عدم اعتماد به شنود کانال به علت مشکلات ایستگاه مخفی و ایستگاه آشکار
۷) انعکاس یا Echo امواج رادیویی توسط اجسام سخت و تداخل امواج باعث میشود که امواج از چندین مسیر مختلف و در زمـانهـای
مختلف به گیرنده رسیده و تداخل نمایند. این مشکل را محو شدگی چند مسیره (Multipath Fading) میگویند.
آنالیز کنترل دسترسی به کانال در پروتکلهای مختلف MAC
نکته اصلی کنترل دستیابی به رسانه این است که تخصیص کانال را پویا در نظر بگیریم یا از روشهای ایستا استفاده کنیم؟ تحلیل زیـرنشان میدهد که روشهای ایستا راندمان یا بهره کانال را به شدت کاهش داده و قابل استفاده نیستند.
از آنجا که در MAC، فریمها در زمانهای تصادفی و با اندازههای تصادفی تولید میشود لـذا تحلیـل آنهـا پیچیـده اسـت و نیـاز بـهآشنایی با تئوری صف (Queuing Theory) دارد. ما در اینجا از نتایج تحلیل تئوری صف استفاده میکنیم.
تخصیص پویای کانال
مفروضات ما برای تحلیل حالت پویا به شرح زیر است:
الف ) N ایستگاه داریم که روی هم فریمها را با توزیع پواسون و میانگین l ارسال میکنند. احتمال اینکه در بـازه کوچـک Dt یـک
فریم ارسال شود lDt خواهد بود.
ب ) یک کانال منفرد داریم که به طور اشتراکی استفاده میکنیم.
ج) احتمال وقوع تصادم (Collision) وجود دارد. به دو دلیل زیر تصادم پیش میآید:
۱) فرض کنید که دو ایستگاه همزمان کانال (حامل) را شنود نمایند (Carreir Sense) و آن را مشغول یابند. اگر هر دو در ادامه شنود
برای ارسال اصرار ورزند (Persistant)، هر گاه خط آزاد شود مطمئنا” دو ایستگاه همزمان فریم خود را بر روی خط گذاشته و تصادم رخ میدهد.
۲) دو ایستگاه همزمان به خط گوش میدهند و هر دو آن را آزاد مییابند و با هم فریم خود را روی خط قرار میدهند.
د) دو مدل زمانی برای ارسال فریمها وجود دارد.
۱) مدل زمان پیوسته (Continuous Time) : در این مدل هر وقت که فرستنده اراده کند میتواند ارسال را آغاز نماید.
۲) مدل زمان گسسته (Discrete Time) : در این روش برشهای زمانی داریم و فقط میتوان در شروع Time Slot شروع به ارسال فریم نمود.
نکته : روش دوم بهتر است زیرا احتمال تصادم نصف میشود.
در روش اول بسته ممکن است با دو بسته دیگر تصادم داشته باشد اما در روش دوم تنها با بسته هایی که در همان فضای یک برابـربرش زمانی خودش آغاز میشوند، تصادم پیدا میکند.
هـ ) دو روش برای ارسال فریم وجود دارد:
۱) شنود خط و ارسال در صورت آزاد بودن خط (Carreir Sense)
۲) عدم شنود به خط و ارسال تصادفی (No Carreir Sense)
نکته : نتیجه اینکه بهترین و کاراترین روش، شنود کانال و کشف تصادم و استفاده از روش Slotted و نیز عدم اصرار بر گوش دادن به
کانال مشغول میباشد و در مقابل بدترین روش، ارسال تصادفی بدون شنود کانال و عدم کشف تصادم و اصرار بر ارسال مجدد
میباشد (مانند شبکه Pure ALOHA که جد همه روشهای MAC است.)
ALOHA
قدیمیترین پروتکل MAC مربوط به سال 1970 میشود که نورمن آبرانسون در دانشگاه هاوایی شبکهای بـه نـام ALOHA طراحـی و
پیادهسازی کرد که مبتنی بر پخش امواج رادیویی زمینی بود. در این روش فرستنده در هر زمان که بخواهد فریم خود را ارسال میکنـد و
ا توجه به اینکه شنود امواج الکترومغناطیسی مشکلات خاص خود را دارد (مثلا” در ارتباط ماهوارهای 270 ms طول میکشد کـه متوجـه تصادم شویم که البته در این مدت چندین فریم را میتوان ارسال کرد!) باید فریم را به صـورت تصـادفی ارسـال کـرد و بـرای اطمینـان از صحت ارسال به Acknowledge توجه داشت و منتظر رسیدن آن شد. این روش به دلیل عدم شنود خط و اصرار بر ارسال مجدد، رانـدمان بسیار پائینی دارد.
تحلیل آماری نشان میدهد که احتمال ارسال K فریم در بازه زمانی t ( زمان ارسال یک فریم دیگر) از توزیع پواسون پیروی میکند

مشکل اصلی ALOHA راندمان پایین آن بود. تفاوت پروتکل CSMA با ALOHA در این است که به خط گوش میدهـد تـا چنانچـه خط مشغول است فریم خود را ارسال نکند. این عمل راندمان کانال را به صورت موثر افزایش میدهد.
سه نوع پروتکل CSMA وجود دارد.
1- Persistant CSMA (۱ : یعنی به خط گوش میدهیم و چنانچه آزاد باشد بدون قید و شرط (صد درصد و با احتمال 1) فریم خود را ارسال میکنیم.
Nonpersistant CSMA (۲ : در این روش به خط گوش میدهیم چنانچه مشغول باشد خط را رها کرده و به یک مدت تصادفی کنـار میکشیم و پس از طی آن دوره زمانی مجددا” به خط گوش میدهیم.
بدین ترتیب احتمال تصادم کاهش یافته و راندمان بسیار بهتر از 1- Persistant میشود.
p – Persistant CSMA (۳ : این پروتکل CSMA به صورت Slotted Time عمل میکند. در این روش، قبـل از فـاز ارسـال، یـک فـاز
رقابتی داریم که در آن ایستگاههای کاری برای ارسال با یکدیگر به رقابت میپردازند. این فاز رقابتی از چندین برش زمانی (پنجـره زمـانی)
تشکیل میشود. اگر یک ایستگاه کاری بخواهد یک فریم را ارسال نماید، در شروع هر پنجره زمانی عمل شنود کانـال را انجـام مـیدهـد و
چنانچه کانال را آزاد بیابد، با احتمال p اقدام به ارسال میکند و با احتمال q = 1 – p ارسال نمیکند و کنار مـیکشـد و تـا شـروع پنجـره
زمانی بعدی صبر میکند و مجدداً کانال را شنود میکند. این فرآیند آنقدر تکرار میشود تا اینکه فریم ارسـال شـود یـا ایسـتگاه دیگـری ارسال خود را آغاز نماید. چنانچه هنگام شنود کانال در فاز رقابتی، کانال را مشغول بیابد، ایستگاه ناموفق، مانند حالتی که تصـادم رخ داده عمل میکند و به اندازه یک مدت زمان تصادفی صبر میکند و دوباره شروع میکند. شکل زیر بازده یـا بهـره کانـال را بـرای پروتکـلهـای مختلف بر حسب بار نشان میدهد.
(Carreir Sense Multiple Access with Collision Detection) CSMA / CD
بهبود دیگر در CSMA این است که پس از اینکه خط را آزاد دیدیم و فریم خود را بر روی خط گذاشـتیم بـه شـنود ادامـه دهـیم تـا مطمئن شویم تصادم رخ نداده است. در صورت وقوع تصادم بلافاصله کنار بکشیم و یک مدت تصادفی (که الگوریتم آن را مطالعـه خـواهیم
کرد) صبر کنیم و مجددا” به خط گوش دهیم.
در این پروتکل سیستمها در یکی از سه وضعیت زیر قرار دارند ( به شکل زیر نگاه کنید):
۱) فاز رقابتی ۲) فاز ارسال ۳) فاز بیکاری ¬ هیچ کس علاقه به ارسال ندارد.
نکته ۲: کشف تصادم در CSMA / CD بر عهده کدام مرجع است؟ بر عهده یک مدار الکترونیکـی آنـالوگ بـه نـام Tranciever اسـت کـه به خط گوش میدهد و از روی افزایش توان متوجه تصادم میشود. البته روش کدینگ خاصی بنام منچسـتر بـا ولتاژهـای مثبـت و
منفی 0.85± ولت در اترنت استفاده میشود که به کشف تصادم کمک مینماید.
نکته ۳: پروتکل CSMA / CD هیچ کمکی به کشف و کنترل خطا نمیکند. اگرچه Collision ها کشف میشود اما بدون وقـوع Collision هم به دلایلی چون نویز، تضعیف و اعوجاج و غیره امکان وقوع خطا وجود دارد. به عبـارت دیگـر ارسـال ACK از وظـایف زیـر لایـه MAC نیست. (LLC کنترل خطا را بر عهده دارد)
نکته ۴: کنتـرل خطـا و مهمتـر از آن تطبیـق پروتکـلهـای مختلـف MAC بـا لایـه شـبکه و یکسـان جلـوه دادن پروتکـلهـایی نظیـر Wireless LAN و Ethernet به لایه شبکه (مثلا” IP) از وظایف زیر لایه LLC است که بر روی MAC قرار دارد.
اترنت (Ethernet)
در اینجا میخواهیم اترنت را با جزئیات کامل مورد بررسی قرار دهیم. در ابتدا ذکر این نکته ضروری است که پروتکل اولیه اترنت کـه نـام سه شرکت DIX) DEC – Intel – Xerox) بر روی آن نهاده شده است دو تفاوت جزئی با استاندارد IEEE 802.3 دارد کـه البتـه IEEE در
سال 1997 با این موضوع کنار آمد و DIX را هم پذیرفت.
نکته : تفاوت Hub و Switch در چیست؟
تنها وظیفه Hub ، اتصال الکتریکی ایستگاههای متصل به پورتهای Hub است. به عبـارت دیگـر Hub فقـط نقـش یـک Bus را بـازی میکند و یک حوزه تصادم (Collision Domain) است.
اما سوئیچها دو ویژگی خاص دارند:
۱) برای افزایش Scalability یا قابلیت توسعه شبکه محدودیت تعداد ایستگاهها را از بین میبرند. بدین طریق که در درون یک سـوئیچ یک یا چند Backplane وجود دارد که با تکنولوژی خاصی (که ربطی به اترنت ندارد) کار میکند و پورتهای ورودی سـوئیچ را بـا سـرعت چند گیگابیت در ثانیه به هم متصل میکنند. در سوئیچها عمل Forwarding داریم.
۲) سوئیچها قابلیت بافر کردن فریمها را در حافظه درون سوئیچ دارند. بدین ترتیب در درون سوئیچ تصادم رخ نمیدهـد، لـذا سـوئیچ حوزه تصادم نیست.

نکته : حوزه تصادم در Hub خود Hub و در سوئیچ پورت است.
قالب (Format) فریم در اترنت
شکل زیر قالب یک فریم اترنت را در DIX و IEEE 802.3 نشان میدهد.
نکته : همانطور که در شکل دیده میشود استاندارد IEEE فقط دو تفاوت کوچک با DIX دارد:
۱) یک بایت آخر Preamble برای همگام سازی در شروع فریم است.
۲) به جای Type از Length یا طول بخش داده فریم استفاده شده است. در این صورت پیشنهاد شده است که نوع فریم بـه عنـوان دو بایت اول بخش داده منظور گردد.

Preamble (۱ : مقدمه یا دیباچه : 8 بایت یا 64 بیت با الگوی …..101010 در ابتدای فریم که با کدبندی منچستر ارسال میشـود و بـه مدت 6.4 میکروثانیه یک موج مربعی با فرکانس 5MHz تولید میکند (با توجه به نرخ 10 Mbps اترنت اولیه) که برای همگام سازی ساعت (Clock) فرستنده و گیرنده به کار میرود.
۲) آدرس مبدأ و مقصد: در استاندارد اولیه پیشنهاد شده است که این آدرس 2 یـا 6 بایـت باشـد ولـی بعـدا” مقـرر گردیـد کـه فقـط آدرسهای 6 بایتی (48 بیتی) مورد استفاده قرار گیرد. سه نوع آدرس در اترنت مورد استفاده قرار میگیرد:
الف ) آدرس نقطه به نقطه یا تک پخشی: اگر بیت با ارزش (MSB) صفر باشد آن آدرس آدرس، یک کـارت شـبکه (NIC) خـاص و منحصر به فرد در دنیا میباشد. این آدرس توسط کارخانه سازنده به صورت سخت افزاری گذاشته میشود . اسم این آدرس MAC Address است.
ب ) آدرس چندپخشی یا Multicast : اگر بیت با ارزش یا (MSB) یک باشد 46 بیت باقیمانده یک آدرس گروهی را مشخص میکند و فریم ارسالی توسط یک گروه از ایستگاههای کاری برداشته میشود.
نکته : اترنت از Multicasting پشتیبانی میکند.
ج ) آدرس انتشاری یا Broadcast : اگر همه بیتهای آدرس مقصد یک باشد به معنای آن است کـه ایـن فـریم بایـد توسـط همـه کارتهای شبکه برداشته شود و به لایه بالاتر تحویل داده شود.
نکته : بیت مجاور MSB یا بیت 46 ام ، سراسری یا محلی بودن آدرسها را مشخص می کند. آدرس محلی، آدرسی است که در درونLAN توسط Supervisor مشخص میشود ولی آدرس سراسری در دنیا منحصر به فرد است.
نکته : دو نوع آدرس به کارت شبکه میتوان داد :
• آدرس جهانی که بهصورت سخت افزاری قرار داده شده و ثابت است.
• آدرس محلی که به صورت نرم افزاری داده میشود و قابل تغییر است.
۳) فیلد Type : نوع فریم را مشخص میکند. از آنجا که در هسته سیستم عامل ممکن است چندین پروتکل لایـه شـبکه اجـرا شـود و همچنین فرآیندهای مختلفی در حال اجرا باشند در این فیلد مشخص میشود که فریم دریافتی باید به کدام فرآیند تحویل داده شود.
۴) فیلد Data : محتوای اصلی دادههای درون فریم در اینجا قرار میگیرد (داده هایی که از لایه شبکه دریافت شده است) داده میتواند از 0 تا 1500 بایت باشد. (وقتی صفر است که بخواهیم یک سیگنال کنترلی بفرستیم و دادهای در کار نیست)
بنابراین طول قسمت داده حداقل باید 46 بایت باشد (فیلد Preamble در محاسبات شرکت نمیکند و مابقی فیلدها 18 بایت میشود)
۵) فیلد Pad : اگر فیلد داده شما از 46 بایت کمتر باشد باید آنقدر بایت زائد در Pad اضافه ارسال شود تا طول کل فریم 64 بایـت شـود
(بدون احتساب Preamble که برای سنکرون کردن است و جزء فریم محسوب نمیشود)
۶) فیلد Checksum : در اترنت Checksum از نوع CRC در نظر گرفته شده است که قادر به تشخیص خطا اسـت (و نـه تصـحیح آن).
البته در عمل، اترنت مساله تصحیح خطا به کمک Acknowledge را پشتیبانی نمیکند و این موضوع بـه LLC مربـوط اسـت. بـه عبـارت دیگر فریمی که MAC به LLC میدهد حتی در صورت عدم بروز تصادم ممکن است حاوی خطا باشد.
IEEE در سال 1997 استاندارد DIX را پذیرفت و اعلام کرد اگر در فیلد Length عددی کوچکتر یا مساوی 1500 قرار داشته باشـد بـهمعنای طول فریم است و در غیر این صورت به معنای نوع فریم میباشد.
نکته : محاسبات فوق مربوط به اترنت 10 Mbps بود حال فرض کنید اگر در اترنت 1Gbps بخواهیم طول کابل را 2500 متر نگه داریم حداقل اندازه فریم چقدر میشود؟ 6400 bute ! یعنی اگر بخواهیم یک بایت داده بفرستیم باید مقدار بسیار زیادی داده اضافیبیهوده ارسال کنیم.
الگوریتم Binary Exponential Backoff (الگوریتم عقبگرد نمایی دودویی)
۱) فرستنده به خط گوش میدهد، دو حالت زیر ممکن است پیش بیاید:
• اگر خط مشغول بود عقبگرد میکند و یک مدت تصادفی که مضربی از برش زمانی به طول 2t میباشد صـبر مـیکنـد و مجـددا”برگشته و به خط گوش میدهد. این مدت تصادفی طبق الگوریتم عقبگرد نمایی دودویی محاسبه میشود.
• در غیر این صورت، یعنی اگر خط آزاد است، داده خود را ارسال میکند و البته موظف است تا یک برش زمـانی (2t) همزمـان بـاارسال به خط گوش دهد تا تصادم را تشخیص دهیم (Collision Detect / CD) نکته : هر گاه یک ایستگاه تصادم را تشخیص میدهد وظیفه دارد یک نویز با توان بالا به مدت 48 بیت بر روی کانال قرار دهد تا همهایستگاه ها متوجه تصادم شوند.
الگوریتم عقبگرد نمایی دودویی به شرح زیر است (زمان عقبگرد چه در حالت شلوغی خط و چـه در صـورت تصـادم بـا ایـن الگـوریتممحاسبه میشود)
۱) اگر اولین بار باشد که تصادم رخ داده است یک عدد تصادفی (0 یا 1) تولید میکنـد (%50 احتمـال دارد 0 و %50 احتمـال دارد 1تولید شود) و به اندازه 0 2 ´ t یا 1 2 ´ t صبر میکند و بر میگردد. و دوباره به خط گوش میدهد.
۲) اگر دوباره تصادم رخ داد یک عدد تصادفی (بین 3 , 2 , 1 , 0) تولید میکند و بین 0t تا 6t صبر میکند.
۳) در سومین تصادم متوالی عدد تصادفی (بین 0 تا 7 ) و مدت انتظار 0t تا 14 t خواهد بود.
نکته : اینکار تا 10 تصادم متوالی ادامه مییابد. در تصادم 10 ام عدد تصادفی بین 0 تا 1023 خواهد بود، یعنی بین 0 t تا 2046t صبر میکند.
نکته۱ : زمان عقبگرد به صورت نمایی افزایش مییابد (8 ،4 ،2 ،0 و غیره)
نکته ۲: اگر باز هم تصادم رخ دهد تا 6 مرتبه دیگر اما با همین زمان (0 تا 1023 ) صبر میکند. اما 16 تصادم پیـاپی بـه معنـای مشـکلاساسی یا جدی (Fatal Error) تلقی شده و الگوریتم Crash میکند و به لایه بالاتر اعلام میشود که شبکه خراب است.
شبکههای محلی بیسیم (Wireless LAN)
لایه فیزیکی شبکههای محلی بیسیم به ۶ دسته تقسیم میشود:
802.11 با امواج مادون قرمز
این روش مبتنی بر امواج مادون قرمز میباشد. معایب این روش عبارتند از:
• عدم عبور از موانع
• نرخ ارسال پایین
• محو شدن سیگنال در نور خورشید
به همین دلیل کمتر کسی از این روش استفاده کرد و این روش منسوخ شد.
(Frequency Hopping Spread Spectrum) FHSS تکنیک با 802.11
در این روش از 79 کانال مستقل استفاده میشود که پهنای باند هر کدام 1MHz است و از پایینترین فرکانس باند 2.4 GHz) ISM که سازمان FCC در ایالات متحده در گذشته فقط این باند را بدون نیاز به اخذ مجوز دولتی مجاز به استفاده میدانست) شروع میشود. البتـه دقت کنید به دلیل اینکه کاربردهای گوناگونی نظیر قفلهای کنترل از راه دور درب گاراژ، اجاق مایکروویو، تلفن بیسیم و غیره همگی در این فرکانس قرار دارند رقیبهای شما در این باند فرکانسی زیادند. به همین دلیل سیگنالها در این باند فرکانسی توان بسیار کمی دارند تا از تداخل آنها جلوگیری شود.
در این روش فرستنده و گیرنده با هم سنکرون میشوند و به کمک یک مولد تصـادفی مشـخص( Seed معلـوم و رابطـه معلـوم) اعـداد تصادفی تولید میکنند و پس از گذشت اسلاتهای زمانی به طول مشخص توافق شده (کمتر از 400 میلی ثانیـه) کـه بـه آن زمـان دوئـل (Dwell Time)گویند به صورت تصادفی باید فرکانس خود را در این 79 کانال جابجا کنند.
Hacker ها فقط در صورتی میتوانند این سیگنال را شنود نمایند که زمان دوئل ، Seed و مولد تصادفی را بدانند. همچنـین بـه دلیـل جابجایی سریع باند فرکانسی مشکل محو شدگی چند مسیره (Multipath Fading) حل میشود. زیرا قبل از اینکه سیگنالهای مزاحم که از انعکاس سیگنال اصلی نشات گرفتهاند به گیرنده برسند، گیرنده باند فرکانسی خود را عوض کرده است.
با همه این مزایا مشکل اصلی این تکنیک، پهنای باند فرکانسی کم آن و نرخ پایین ارسال (1Mbps) میباشد.
(Direct Sequence Spread Spectrum) DSSS تکنیک با 802.11
این تکنیک نیز با نرخ 2 Mbps یا 1 کار میکند اما تکنیک اسـتفاده از بانـد فرکانسـی 2.4GHz) ISM) در آن کمـی عجیـب بـه نظـر میرسد در این تکنیک چندین ایستگاه میتوانند همزمان در یک باند فرکانسی به ارسال داده بپردازند.
نکته در اینجاست که چگونه اطلاعات آنها دچار تداخل نمیشود. در فصول قبل دیدیم که میتوان بـا سـه تکنیـک مـالتی پلکسـینگ  FDM ، TDM و WDM از تداخل دادهها جلوگیری کرد، اما در اینجا همزمان (بر خلاف TDM ) در یک باند فرکانسی و یک طـول مـوج (بر خلاف FDM و WDM) به ارسال داده میپـردازیم. ایـن تکنیـک را Code Division Multiple Access) CDMA) مـینامنـد. در ایـن
تکنیک برای جدا کردن دادهها از روشهای خاص رمزگذاری و تئوری Coding استفاده میکنند. بـه ایـن شـکل کـه اطلاعـات بـه صـورت بردارهای متعامد (Ortogonal) ارسال میشوند (فرض کنید در یک سالن همزمان چهـار نفـر بـه زبـانهـای فارسـی، روسـی ، فرانسـوی و انگلیسی صحبت کنند. انسان میتواند سیگنال صحبت موردنظر خود را بهطور مفهومی به دلیل عمود بودن این زبـانهـا بـر هـم و تفـاوت  آشکار در گرامر و لغات آنها از سایر سیگنالها استخراج کند.)
به تکنیکهایی از این دست که همزمان از کل باند فرکانسی برای ارتباط بین هر یک از زوج دسـتگاههـای در حـال مکالمـه اسـتفاده مینمایند، طیف گسترده (Spread Spectrum) میگویند.
(Ortogonal Frequency Division Multiplexing) OFDM تکنیک با 802.11a
هنگامی که سازمان FCC قانون منع استفاده از باندهای فرکانسی بالاتر از2.4 GHz) ISM) را لغو کرد IEEE از این فرصت استفاده کرد
و در استاندارد 802.11a با بهره گیری از مدولاسیون Ortogonal Frequency Division Multiplexing) OFDM) در باند فرکانسـی 5GHz به نرخ انتقال 54 Mbps دست یافت. در این تکنیک 52 زیر کانال فرکانسی استفاده میشود که 48 مورد از آنها برای انتقال داده و 4 تـای
دیگر برای همگام سازی است و از این نظر شبیه ADSL عمل میکند.
از آنجا که در این روش نیز بهطور همزمان بر روی فرکانسهای متفاوت به ارسال داده میپردازیم این روش نیز نوعی تکنیک Spread Spectrum یا طیف گسترده محسوب میشود .
در این روش از سیستم کدینگ پیچیدهای که مبتنی بر مدولاسـیون تغییـر فـاز بـرای نـرخ ارسـال کمتـر از 18Mbps و QAM بـرای سرعتهای بالاتر میباشد استفاده میشود
نکته: تقسیم سیگنال به تعداد بسیار زیادی باند باریک در مقایسه با استفاده از یک باند واحد عریض مزایای متعددی دارد که از جملـه میتوان به ایمنی بیشتر در مقابل تداخل و امکان استفاده از باندهای غیرمجاور اشاره کرد.
High Rate DSSS) HR – DSSS تکنیک با 802.11b
این روش از همان تکنیک DSSS با نرخ بالاتر داده استفاده میکند و به سرعت 1 , 2 , 5.5 , 11 Mbps دست مییابد. در این تکنیک از مودولاسیون تغییرفاز و کدینگهای ویژه استفاده شده است (برای بالا بردن سرعت)  جدید OFDM تکنیک با 802.11 g در نوامبر 2001 بالاخره IEEE از بین تکنیکهای متنوع، مدولاسیون OFDM (مانند 802.11a) را انتخاب کرد با این تفاوت کـه ماننـد
802.11b در باند 2.4GHz کار میکند و استاندارد IEEE 802.11g را به عنوان آخرین اسـتاندارد ارائـه داد. سـرعت ایـن شـبکه 54Mbps است.
زیر لایه MAC در شبکه های محلی بیسیم
دو دلیل عمده برای عدم امکان استفاده از این پروتکل به شرح زیر است:
۱) در هنگام ارسال در شبکههای بیسیم، فرستنده نمیتواند همزمان به کانال گوش دهد و تصادم را کشف کند
۲) مشکل گره مخفی یا ایستگاه مخفی که قبلا” شرح داده شد نیز دلیل دیگری برای این موضوع میباشد. برای مثال به شکل زیر نگاه کنید.

در شکل (الف) ایستگاه A میخواهد با ایستگاه B تماس برقرار کند و در همان زمان ایستگاه C مشغول ارسال اطلاعات بـه ایسـتگاه Bاست. A با شنود کانال متوجه این ارتباط نخواهد شد و فکر میکند خط آزاد است.
در شکل (ب) ایستگاه B میخواهد با ایستگاه C ارتباط برقرار کند اما در همان لحظه A مشغول ارتباط با ایستگاه D است. B به اشتباه فکر میکند که کانال مشغول است در صورتیکه میتواند بدون تداخل در همان لحظه اطلاعات خود را به C ارسال کند.
نکته : ارسال همزمان از A به D هیچ تاثیری برای اطلاعات ارسال B به C ندارد زیرا D در برد B نیست و C در برد A قرار ندارد.
نکته : نتیجه اینکه در اینجا گوش دادن به خط کمکی به تشخیص تصادم نمیکند.
انواع روشهای ارتباطی در لایه MAC استاندارد 802.11
اجباری پشتیبانی ¬ (Distributed Coordination) DCF •
• Point Coordination Function) PCF) ¬ پشتیبانی اختیاری (منظور از Point در اینجا همان Access Point است)
روش DCF :
امکـان بـا (Carrier Sense Multiple Access with Collision Avoidance) CSMA / CA پروتکـل DCF در اسـتفاده مـورد پروتکـل اجتناب از تصادم میباشد. این پروتکل که در آن هم کانال فیزیکی و هم کانال مجازی شنود می شوند، از دو بخش عمده تشکیل میشود:
۱) به خط گوش میدهیم اگر کانال آزاد بود ارسال میکنیم. در هنگام ارسال به کانال گوش نمیدهیم و تا انتهای فریم ادامه میدهیم.
اما اگر کانال مشغول باشد کنار میکشیم و یک مدت تصادفی (بر اساس الگوریتم عقبگرد نمایی دودویی) منتظـر مانـده و مجـددا” تـلاش میکنیم.
۲) به کمک مکانیزمی بنام MACAW به کانال مجازی گوش میدهیم تا از تصادم اجتناب کنیم.
قبل از ادامه بحث پروتکل MACA را مورد بررسی قرار میدهیم:
در پروتکل Multiple Access with Collision Avoidance) MACA) که به معنی پروتکل دسترسی چند گانـه بـا اجتنـاب از تصـادم است، در واقع فرستنده و گیرنده هر دو در ابتدای مکالمه دو فریم کوچک Request to Send) RTS) از طرف فرستنده به گیرنـده و پـس از آن Clear to Send) CTS) از طرف گیرنده به فرستنده بهترتیب به نشانه درخواست ارسال و آمادگی دریافت) ردوبدل میشـود.کـاربرد مهم این دو فریم کوچک حل مشکل ایستگاه مخفی است. به شکل زیر دقت کنید:

در این شکل ابتدا فرستنده (ایستگاه A ) یک فریم کوتاه 30 بایتی بنام RTS که حاوی طول فـریم داده اصـلی اسـت بـه گیرنـده (B)
ارسال میکند. C، B و E این سیگنال را دریافت میکنند اما D دریافت نمیکند. سپس گیرنده (ایستگاه B ) سیگنال CTS (فریم 30 بایتی
که آن هم حاوی طول فریم است) را به فرستنده یا A بر میگرداند. دقت کنید D و E همانند A سیگنال CTS را دریافت میکننـد امـا C آن را نمیشنود. در نتیجه علاوه بر طرفین ارتباط (A و B):
C (۱ فقط RTS را دریافت میکند.
D (۲ فقط CTS را دریافت میکند.
E (۳ هم RTS و هم CTS را دریافت میکند.
اما هر سه ایستگاه فوق قادرند با توجه به طول فریم و استفاده از تایمرهای داخلی و متغیرهای درونی، پایـان ایـن مکالمـه را محاسـبه نموده و بدون اینکه نیاز باشد تا انتهای مکالمه به گوش دادن ادامه دهند از این مکالمه و زمان پایان کاملا” مطلـع باشـند. بـه ایـن روش، شنود کانال مجازی میگویند. بنابراین اگر سه ایستگاه D ، C و E تا پایان مکالمه اقدام به ارسال ننمایند از تصـادم اجتنـاب (Avoidance) خواهد شد. در سال 1994 یک گروه تحقیقاتی ایـن پروتکـل (MACA) را توسـعه داد و آن را Multiple Access with Collision MACAW) (Avoidance for Wireless LAN نامید. پیشنهادات آنها برای توسعه MACA عبارت است از:
الف) استفاده از فریم ACK به منظور اعلام وصول فریم داده از گیرنده به فرستنده؛ زیرا اگر این کار در لایه پیوند داده انجام نشـود بـه
لایه انتقال یا حمل موکول میشود که سیستم را بسیار کند میکند. بنابراین از آن جا که این پروتکل در CSMA / CA به کار مـیرود، در واقع استاندارد 802.11 در لایه پیوند داده از کنترل خطا به روش Backward برخوردار است. در صورتیکه لایه MAC در اترنت اینکـار را نمیکرد.
ب) برای کاهش احتمال تصادم در اثر ارسال همزمان دو RTS از دو ایستگاه مختلف به یک ایستگاه واحد عمل گوش دادن به خـط یـا شنود کانال نیز به پروتکل اضافه شده است.
ج ) پیشنهاد شده است که الگوریتم عقبگرد نمایی به جای اینکه بر روی یک ایستگاه اعمال شود بر روی یک جریان داده خاص اعمال شود که منظور از جریان داده تعدادی فریم است که در یک مکالمه مشخص با زمان مشخص بین مبدا و مقصد برقرار است.
د) مکانیزمهایی برای کنترل ازدحادم و ردوبدل کردن اطلاعاتی بین ایستگاهها به منظور گزارش وضعیت ترافیک شبکه پیشـنهاد شـده است که تمامی این پیشنهادها موجب افزایش کارایی شبکه خواهد شد.
حال به قسمت دوم از پروتکل CSMA/CA بر میگردیم. در این پروتکل با توجه به توضیحات فوق پس از ارسـال هـر فـریم داده یـک تایمر به نام ACK-Timer تنظیم (Set) و روشن میشود. اگر پیش از دریافت ACK این زمانسنج منقضی شود نشان دهنده بروز تصـادم و یا وجود خطا است و نیاز به ارسال مجدد میباشد.
نکته : یکی از دلایل بروز تصادم، اقدام همزمان به ارسال RTS به یک ایستگاه واحد است.
شکل زیر کاربرد کانال مجازی را در روش CSMA / CA نشان میدهد.

NAV : Network Allocation Vector
C و D به کانال مجازی گوش میدهند در حالیکه E نیاز به این کار ندارد و به کانال فیزیکی گوش میدهد.
چند نکته در مورد پروتکل CSMA / CA وجود دارد:
نکته ۱: احتمال خطا در شبکههای بیسیم باند ISM بالاست. لذا اگر طول فریم بزرگ شود احتمال خطای فریم بسیار بالا خواهد بود.
یعنی هر چه طول فریم افزایش یابد احتمال خطا بیشتر میشود.
مثال : اگر فریم اترنت طولش 12144 بیت باشد با احتمال خطای بیت احتمال خطای فریم بیش از 0.70 خواهد بود!
نتیجه: در این پروتکل فریمها به قطعات کوچک تقسیم و شمارهگذاری شده و با پروتکل Stop & Wait ارسال میشوند. ارسـال پشـت سـر هم این دنباله قطعههای (فریمهای) کوچک را فوران تکهها (Fragment Burst) میگویند. علت استفاده از فوران تکـههـا کمـک بـه سیستم کنترل خطا است.
نکته ۲: تاکنون روش DCF مورد بررسی قرار گرفت. در اینجا لازم است کمـی در مـورد روش PCF تعریـف کنـیم. در ایـن روش از یـک ایستگاه ثابت یا Access Point برای کنترل دسترسی به کانال استفاده میشود. از آنجا که یک ایستگاه مرکزی وجود دارد پروتکـل بسیار ساده است: مکانیزم ارتباطی مورد استفاده در اینجا Polling (سرکشی) اسـت. یعنـی ایـنکـه ایسـتگاه مرکـزی بـه یکایـک ایستگاهها سرکشی میکند و سوال میکند که آیا نیاز به ارسال دارد یا خیر؟
واضح است مکانیزم سرکشی تصادم ندارد.
در روش سرکشی یک فریم خاص به نام فانوس دریایی (Beacon Frame) به طور متناوب در بازههای 10 تـا 100 میلـی ثانیـه منتشـر میشود و حاوی اطلاعاتی در مـورد ترتیـب پـرش فرکانسـی (Hopping Sequence) و زمـان دوئـل در مدولاسـیون FHSS و نیـز پـارامتر سنکرونسازی ساعت و مواردی از این قبیل میباشد. همچنین در این فریم از ایستگاههای جدید دعوت میشود تا بهمنظور سرکشی شـدن ثبتنام نمایند. در این استاندارد کیفیت سرویس (QOS) موردنیاز در فاز آغاز مکالمه درخواست و توسط شبکه رعایت آن تضمین میشود.
هر ایستگاه جدید که وارد سیستم میشود باید خود را در ایستگاه ثابت مرکزی ثبتنام نماید.
( Broadband Wireless Network یا گسترده باند بیسیم) IEEE 802.16
این شبکهها که گاهی تحت عنوان شبکه های بیسیم شهری باند گسترده نامیده میشوند برای ارتباطات بیسیم درون شهری با پهنای باند و سرعت بالاتر از شبکه های محلی بیسیم طراحی شده است.
از آنجا که شبکه های تلفن برای ارتباط صوتی با باند باریک و توان مصرفی پایین طرح شده است مناسب شبکههای بیسیم شهری بـا باند گسترده نیست.
زیر لایه مدولاسیون در لایه فیزیکی
همانطور که قبلا” گفته شد این شبکه از آنتنهای بلند تشکیل شده است و از آنجا که امواج میلیمتری در باند 10 – 66GHZ که نزدیک امواج مادون قرمز است تک جهته است و به صورت یک اشعه در راستای خاص حرکت میکند (بر خلاف تلفنهای سلولی که همـه جهتـه هستند) لذا بر روی این آنتن بلند چندین دیش در جهات مختلف برای پوشش دادن قطاعهای مختلف نصب میشود.

  • قابلیتهایی که به پروتکلMACAWاضافه شده