اكاديمية ورشة لونك

مقدمة سريعة عن شبكات الاتصال

لقد تطور تصميم شبكات الاتصال علي مدار العشرين سنة الماضية ليظهر كمظهر من مظاهر الحقبة التكنولوجية . و عندما بدأت local Area Network في العمل في بداية الثمانينيات كان تصميم الشبكات أولياً و لكن في منتصف الثمانينيات بدأ هذا الوضع في التغير . و نتيجة للاختراعات المتلاحقة و عمليات التصنيع و إدراك المستخدم و استهلاكه لها ، انتشرت التكنولوجيا دون الكثير من التخطط . بالطبع ، ليس هذا هو الوضع مع كل حالة أو مع شبكات الاتصال الكبيرة و لكنه يعكس طبيعة تشغيل أي وسط في بيئة عمل صغيرة يتم من خلالها استخدام التكنولوجيا . و في الفترة الزمنية التي تتراوح من أوائل إلي منتصف التسعينات بدأ حدوث تحول في المجتمع الفني فيما يختص بتصميم الشبكات .

في منتصف التسعينيات ظهر ما يعرف باسم Network Architect . حيث يتضمن تصميم شبكة اتصال فهم نظم مختلفة . كما توجد هيئة تسمي Certified Network Engineers (CNEs) و هي عبارة عن مجموعة من المتخصصين المعترف بهم في مجال الشبكات خلال السنوات القليلة الماضية . يقوم هؤلاء المتخصصون بأداء نطاق واسع من الوظائف في المجتمع الفني تشمل تدعيم العملاء و برمجة النظم و التكامل بين الأنظمة و الشبكات .

في هذه المقالة ، سوف يتم تقديم العديد من وجهات النظر للتفكير فيها فيما يتعلق بتصميم الشبكات . لذا ، فإن أفضل أمر نبدأ به هو الأساسيات و في هذه الحالة فإنها تعني الأفكار التي تحتاج إلي تعديل أو إزالة أو تفكير أعمق .

ظهور شبكات الاتصال

تم إنشاء العديد من تقنيات الشبكات المختلفة و / أو جلبها للسوق في خلال الثمانينيات و بداية التسعينيات . و لقد كان ظهور تكنولوجيا جديدة في هذا الوسط هو الوضع اليومي المعتاد لبعض الوقت و لكن ظهرت بعض الأمور غير المعتادة في حالات تقنيات التكنولوجيا المتكاملة . فكر في عدد تقنيات الكمبيوتر و الشبكات التي تم إنشاؤها و تطويرها و جلبها للسوق منذ 1980 . يعد رقماً رهيباً ، لهذا فإن القليل من الأشخاص هم الذين لديهم القدرة علي العمل مع تقنيات متعددى في نفس الوقت لأغراض البحث أو لاكتساب المزيد من المعرفة . بصفة عامة ، قبل الثمانينيات ، خصص معظم المتخصصين في هذا المجال كثيراً من وقتهم و جهدهم لواحدة أو أكثر من تقنيات الشبكات .

علي سبيل المثال ، كان من الطبيعي لشخص أن يكرس سنوات للتعلم و العمل مع COBOL أو Fortran أو أية لغة برمجة أخري . ينطبق نفس الأمر علي لغة برمجة C .

بالمثل ، عند استخدام التكنولوجيا علي نطاق واسع فإن الفرد يقضي سنوات في العمل مع نظام System Network Architecture (SNA) التابع لشركة IBM أو بروتوكول Transmission Control Protocol/Internet Protocol (TCP/IP) أو حتي تصميم DECnet التابع لشركة Digital Equipment . و في منتصف الثمانينيات ، بدأ المتخصصون في هذا المجال المنتشرين في مواقع عديدة في العالم في العمل مع تقنيات شبكات متعددة و دمجها بطرق متنوعة . في بادئ الأمر ، كان هذا الأمر غير معتاد عليه لأنه قبل ذلك كان يتم ترك هذا الأمر لمجموعات من الباحثين في المواقع الأكاديمية . و في حوالي عقد أو أكثر من الزمان ، حاول العديد من المتخصصين في مجال الشبكات إجادة تقنيات متعددة و هو أمر كان غير معتاد عليه في ذلك الوقت ، أما الآن فإنه أمر طبيعي .

إن موضوع أسس شبكات الاتصال ليس جديداً . مع ذلك فالموضوعات المطروحة فيما يتعلق بهذا المجال اليوم مختلفة تماماً عما كانت عليه منذ عشرين سنة مضت . حيث ركزت موضوعات أساسيات شبكات الاتصال في الماضي علي الأجهزة أو البرامج . كان هذا يعني أن يدرس شخص و / أو يعمل مع جهاز معين و يفهم الأسرار و المهارات المتعلقة به . و بالطبع ركز مصممو البرامج علي التصميم و النتائج التي قد يعود بها برنامج معين .

كما يمكن تصنيف أساسيات شبكات الاتصال بالبيانات وفقا للشركات المنتجة لها . علي سبيل المثال ، فالشخص الذي درس أساسيات (SNA) التابع لشركة IBM قد لا يكون في كفاءة الشخص الذي درس أيضاً Digital Network Architecture (DNA) التابع لشرمى Digital Equipment . في منتصف السبعينات ، ظهر بروتوكول TCP/IP و لم يتم الاعتراف به رسمياً حتي عام 1983 عندما طلبت الحكومة الأمريكية تقديم نظم تشغيل شبكات متوافقة معه . و في عام 1980 قدمت شركة Apple نظام AppleTalk و بالمثل ظهر نظام تشغيل NetWare في السوق أيضاً في الثمانينات .

أنواع الشبكات وفقاً للتصميم

لم يحظ تصميم الشبكات بالمزيد من الاهتمام حتي منتصف التسعينات . و يعد موضوع تصميم الشبكات أمراً هاماً حيث إن التصميم الداخلي أو الأساسي لأي عنصر هو البنية الأساسية التي تدعه . و يوجد لدي شركة IBM و بعض الشركات الأخري مصممو شبكات منذ فترة طويلة قاموا بالتصميم و بالمساعدة في تطبيق الشبكات . مع ذلك فتصميم LANs و WANs كان يمثل طفرة في عالم أجهزة الكمبيوتر من منتصف الثمانينيات .

يعتمد تصميم شبكات الاتصال علي مفهوم خاص و هو أنه كلما زادت سعة و تعقيد الشبكة كلما أصبح من المهم أكثر وضع تصميم كافي لتدعيم البنية الأساسية للشبكة يعمل علي أداء الوظيفة المرادة منها .

إن أجهزة الكمبيوتر وحدها ليست هي العنصر الوحيد المطلوب في عملية تصميم الشبكات . و لسوء الحظ ، فقد تم تصميم العديد من شبكات الاتصال في الماضي اعتماداً علي أجهزة الكمبيوتر المستخدمة فقط و ليس وفقاً لتصميم محدد . يعكس هذا الأمر التركيز علي مستويات العمل السفلي في عملية تشغيل الشبكات التي تتمثل في عملية توجيه البيانات أو نقل الإشارات من مكان إلي مكان أخر . و لكن يعد هذا مفهوماً غير صحيح حيث إن الأجهزة تمثل جزءاً فقط من الشبكات و ليس الشبكات بأكلمها . و يبدو أن بعض الأفراد اتخذوا هذا النهج لأن أجهزة الكمبيوتر هي الجزء المرئي من تصميم الشبكات و بهذا فإنهم يمكنهم التعامل معه . يرجع هذا إلي طبيعة الأفراد التي تفضل العمل مع العناصر الملموسة أكثر من العناصر المجردة أو غير المرئية . و لكن يجب إيضاح أن كلا من العناصر المادية و المنطقية يشكلان معاً عملية تصميم و تشغيل الشبكات .

أحياناً ، يمكن اعتبار بنيات شبكات الاتصال هي تصميم الشبكة بأكمله . و لكن في واقع الأمر تمثل بنيات الشبكات مثل BUS و Star و Ring جزءاً من تصميم الشبكات . قم بإلقاء نظرة علي شكل (2-1) الذي يوضح عرضاً منطقياً لبنية الشبكة من نوعية BUS .

يوضح هذا الشكل التوضيحي أجهزة متعددة مرتبطة بشبكة الاتصال . كما يوضح هذا الشكل مفهوم “Thick-net” باستخدام بروتوكول Ethernet . بالإضافة إلي ذلك ، يوضح هذا الشكل بصورة أفضل الشبكات في الثمانينيات و ليس تصميمها المستخدم في التسعينات و لكنه ما يزال صالحاً لتوضيح التركيب المنطقي لبنية BUS . السبب في اعتبار شكل (2-1) أنه يوضح تركيب منطقي للشبكات أن بنيات BUS في الواقع لا تظهر بهذه الطريقة . حيث عادة ما تكون الكبلات أو أجزاء الشبكة الأخري غير ظاهرة و مرتبة كما يوضحها الشكل .

يعد شكل (2-2) توضيحاً لعملية التطبيق المادية لشبكة مستخدمة لبنية HUB . تعد هذه النوعية من البنيات بنية نجمية و تظهر عادة بهذه الصورة في الواقع . قد تعمل بروتوكولات المستوي السفلي إما كوسائل بث للبيانات لجميع وحدات الاتصال (و ليس كاتصال موجه نحو رابط البيانات) أو تعمل علي هيئة Token (بيانات تعمل بوصةر مستمرة لوصف حالة الشبكة) أي أنها تعمل كاتصال موجه نحو مستوي Data Link .

شكل (2-1) عرض منطقي لبنية BUS
شكل (2-2) : تطبيق مادي لبنية HUB

يوضح شكل (2-2) اتصال معتمد علي تقنية 10BASE-T HUB . مما يتضمن استخدام ETHERNET كبروتوكول المستويات السفلي من شبكة الاتصال مما يعني استخدام تقنية بث البيانات لجميع وحدات الاتصال مجرد عملية تمرير بيانات Token .

أما شكل (2-3) فيوضح عرضاً مادياً للبنية النجمية باستخدام تقنية Ring .

بعد توصيل عناصر أجهزة الكمبيوتر ببعضها البعض تصبح عملية التشغيل المنطقي لحركة البيانات هي محور الاهتمام و التركيز . تنتج عملية التشغيل المنطقي لشبكة الاتصال عن أوجهة قصور و تميز الأجهزة المستخدمة و كيفية تكامل الأجهزة سوياً و خصائص البرنامج و كيفية توصيفه و أي عوامل أخري متعلقة ببيئة العمل قد تؤثر علي تشغيل الشبكة .

شكل (2-3) عرض مادي للشبكة النجمية
شكل (2-4) : عرض منطقي للشبكة النجمية باستخدام تقنية ring
شكل (2-5) : تنفيذ البنية النجمية عن طريق تقنية ring

نبذة عن البرامج المستخدمة

إن كلاً من التصميمين المادي و المنطقي يوجدا داخل الشبكات . فبعد تركيب أجهزة الكمبيوتر المستخدمة في الشبكة يعد البرنامج هو العنصر الذي يوفر سمات تلك الشبكة و بالتالي فإنها تعمل . حيث يحدد البرنامج سمات الشبكة مثل عملية التوجيه و التطبيقات التي يمكن استخدامها و الوظائف التي يمكن للشبكة أداؤها . قد تكون هذه الوظائف عبارة عن توصيف للبرنامج المستخدم في System Network Architecture (SNA) الذي يسمح بعملية توجيه Transmission Control Protocol/Internet Protocol (TCP/IP) من خلاله .

يعمل البرنامج المستخدم مع الأجهزة لتحديد إمكانيات و قصور الشبكة . افترض وجود عدداً لا نهائياً من الأجهزة متاح في الشبكة مع استخدام تطبيق برنامج قاعده البيانات . فإذا لم يكن البرنامج قادراً علي التعامل مع الأجهزة المادية المستخدمة لتخزين البيانات ، فإن كلاً من الأجهزة و البرنامج لن يقدما تصميم شبكة صحيح . حيث إنهما مرتبطان ببعضهما البعض إلي حد ما .

تصميم الشبكات في الماضي

في العقدين الماضيين من الزمن تم تصميم مقداراً هائلاً من تكنولوجيا الشبكات و تطويرها و جلبها للسوق . و منذ حوالي خمسة عشر عاماً مضت كان تصميم LANs تصميماً بدائياً كما أن بعض أجهزة الشبكات التي تعد تقليدية اليوم تم تطويرها من الناحية التكنولوجية .

لقد ظهرت أجهزة الكمبيوتر الشخصية في السوق في بداية الثمانينيات و لكن منذ منتصف الثمانينيات تقريباً بدأت تلك الأجهزة في الاحتفاظ بمكانها في السوق و زياده رقعته .

بدأت فكرة أجهزة الكمبيوتر الشخصية في الظهور في أماكن تعليمية قليلة في عام 1975 . دعني أوضح لك كيف تطورت التكنولوجيا و اتخذت منعطفاً آخر . فقد تم اختراف كماً هائلاً من التكنولوجيا في الخمسين عاماً الماضية . و بالتالي فقد تم تطبيق تلك التكنولوجيا في الثمانينيات و أوائل التسعينيات . و لكن لا ينطبق هذا الأمر علي فهم تصميم الشبكات حيث كان موضوع تكامل العناصر يعد موضوعاً مشوباً بالغموض .

و عندما أصبحت التكنولوجيا متاحة لدمج بروتوكولات المستويات العليا من الشبكات أصبح من الممكن دمج الشبكات الأمر الذي كان يعد في الماضي غير ملائماً .

مستقبل تصميم الشبكات

يعني تصميم الشبكات في المستقبل أننا ننتقل من حالة معروفة أو مفترضة إلي نتيجة مستنتجة . و في تصميم الشبكات قد لا يكون هذا أفضل مفهوم يمكن العمل به حيث إنه يعني بما أن هذا العنصر يعمل في وضع معين فإنه لابد أن يعمل في هذا الوضع أيضاً . هناك نظرة مستقبلية فيما يتعلق بهذا المفهوم و لكن تصميم الشبكات يجب أن يهتم أيضاً بالوضع الذي كان عليه في الماضي و ذلك لاكتساب المزيد من الخبرة .

سمات إشارات الاتصال

يتم تحقيق الاتصال بين العناصر من خلال إشارات من خلال إشارات من نوع ما . ينطبق هذا الأمر علي الأفراد و الأجهزة . حيث يستخدم الإنسان عادة الحديث بينما تستخدم الشبكات و أجهزة الكمبيوتر إشارات كهربية أو ضوئية . تتميز هذه الإشارات بالعديد من السمات كما يحدد نوع الإشارة إلي حد ما سماتها . يوضح هذا الجزء الإشارات و السمات المرتبطة بها كما تعد البيانات المقدمة هنا مرجعاً هاماً للعمل علي المستويات الأساسية في الشبكات .

أنواع الإشارات

يمكن تحديد الإشارة و تعريفها بطرق عديدة و لكن بالنسبة لهذا الكتاب سيتم توضيح الفرق بين الإشارات الأنالوج و الديجيتال .

الإشارات الأنالوج : الإشارات الأنالوج يمكن تحديدها عن طريق توضيح السمات التي لا تتميز بها . فهي ليست إشارات تشغيل أو إيقاف أو إشارات سالبة أو موجبة . كمثال علي ذلك ، مفتاح التحكم في درجة الإضاءة حيث إن وظيفة هذا المفتاح هي التحكم في كثافة الإضاءة دون الوصول لدرجة الكثافة الكاملة أو إغلاق الإضاءة تماماً .

الإشارات الديجيتال : يمكن تعريف الإشارات الديجيتال بصورة أفضل علي أنها حالة تشغيل أو إيقاف بدون وجود حالة وسط بينهما . و في حالة الاتصال بالبيانات تكون الإشارة الديجيتال إشارة ثنائية إما 1 أو 0 .

طرق نقل الإشارات

توجد طريقتان لنقل الإشارات هما : Broadband و Baseband . حيث تستخدم طريقة Baseband تقنيات الإشارة الديجيتال لنقل البيانات أما طريقة Broadband فتستخدم تقنيات الإشارة الأنالوج . و بصفة عامة ، يكون لطريقة Baseband سعة نقل بيانات محدودة بينما تتمتع طريقة Broadband بوجود إمكانيات أكبر .

سمات عملية نقل الإشارات

تعتمد الإشارات سواء كانت ديجيتال أو أنالوج علي دوال مثلثية أساسية و بالتالي فإن فهم بعض المبادئ الأساسية لهذه الدوال المثلثية يمكنك من تقييم أشكال الموجات .

توجد القاعدة الأساسية لتقييم اشكال الموجات في نظام الإحداثيات الديكارتية . يعد هذا النظام من أنظمة القياس نظاماً حسابياً خاصاً بتحديد مكان نقطة علي خط أو مسطح أو في مساحة . و من الناصر الأساسية لهذا النظام الخطوط الرقمية التي تتقاطع بزوايا قائمة . انظر شكل (2-6)  يتم استخدام هذا النظام من الإحداثيات في عملية نقل الإشارات . و يكون التركيز هنا علي بعض السمات الخاصة للإشارة .

شكل (2-6) : نظام الإحداثيات الديكارتية

يمكن تصنيف الإشارات في الكمبيوتر و الشبكات و عمليات الاتصال بالبيانات علي أنها أنالوج أو ديجيتال . و بالتالي فإنه بمساعدة نظام الإحداثيات هذا مع بعض العناصر المساعده الأخري يمكن توضيح الإشارات .

السمات المشتركة بين الإشارات الأنالوج و الديجيتال

تتميز كل من الإشارات الأنالوج و الديجيتال بأمور مشتركة حيث يمكن تقييم كل منهما عن طريق قيمة الذروة الخاصة بها و ترددها و موقعها .

قيمة الذروة : تشير قيمة ذروة الإشارة إلي بعدها عن خط القاعده و قد تكون هذه القيمة قيمة جهد كهربي إيجابية أو سلبية . كما أن خط القاعدة عبارة عن نقطة إشارة تقع عند قيمة الجهد الكهربي 0 . و تكون قيمة الذروة نسبية بالنسبة لحركة المنحني حول محور X الواقع علي نظام الإحداثي كما هو موضح في شكل (2-7) .

التردد : هو عدد الدورات الذي تقوم الموجة بأدائه في كل ثانية . بصفة خاصة ، يتم قياس التردد بمقياس الهرتز (Hz) المعروف بإسم وحدة التردد . و تكون الدورة عبارة عن لفة كاملة للإشارة من الصفر إلي أقصي قيمة جهد كهربي موجبة بعد الصفر ثم إلي أقصي قيمة جهد كهربي سالبة ثم العودة مرة أخري إلي الصفر . في نظام الإحداثي تعد هذه دورة كاملة من 0 إلي 360 درجة . يوضح شكل (2-7) مثالاً علي سمات الإشارة خاصة سمة أداء دورة واحدة .

شكل (2-7) : بسمات الإشارة

يوضح شكل (2-7) دورة من الإشارة بالنسبة للوقت و قيمة الذروة و التردد .

الموقع : يتم قياس الموقع عادة بالدرجات التي تمثل مكان الموجه . توجد طريقة أخري لتصور مكان الموجة و هي الوقت النسبي للإشارة تبعاً لإشارة أخري . يؤدي حدوث تغيير في الموقع دون تغيير قيمة الذروة أو التردد إلي حدوث الأمر الموضح في شكل (2-8) .

في شكل (2-8) توجد ثلاثة موجات و هي A و B و C . في هذا المثال ، الموجة A لها زاوية مقدارها 20 درجة لتحديد الموقع أو أنها تسبق موجة B بمقدار 20 درجة . إن تحديد الموجة السابقة يتم من خلال تحديد الموجة التي تتقاطع مع محور X أولاً و هي في هذه الحالة موجة A . أما موجة C فإنها متأخرة عن موجة A بمقدار 40 درجة .

يعد شكل (2-9) مثالاً علي موجتي إشارة (يعرفا باسم موجات جيبية) لهما نفس التردد و لكن غير متناسقتين في الموقع بالنسبة لبعضهما البعض .

بصفة عامة ، تخضع الإشارات المنقولة من خلال وسط ما إلي ترددات مختلفة . و يمكن تخيل الموقع علي أنه المسافة التي تبعدها الموجة عن نقطة بدءها (التي هي نقطة 0) . يعد هذا أمراً هاماً بصفة خاصة عند فحص سمات نقل الإشارات المشفرة . و سيأتي بعد ذلك شرح لسمات عملية نقل الإشارات المشفرة إلا أن أهمية هذه البيانات تصبح حقيقية عند استخدام الفرد لنظم قياس مختلفة لإصلاح خط اتصال له ترددات متنوعة .

الفترة الزمنية : يتم وصف الفترة الزمنية بأفضل صورة علي أنها طول الدورة . و يتم تعريفها علي أنها الوقت الذي تستغرقه عملية نقل إشارات الموجة .

شكل (2-8) : مثال علي زاوية موقع الموجة
شكل (2-9) : التمييز بين مواقع الموجات

أشكال الموجات

تأتي الموجات في أشكال كثيرة سيتم مناقشة اثنين منهما هنا : هما الموجة الجيبية و الموجة المربعة .

الموجة الجيبية : يمكن تعريف الموجة الجيبية علي أنها موجة متكررة علي فترات زمنية منتظمة . و هي عبارة عن قيمة ذروة الموجة بناءً علي جيب المقدار الطولي لمكانها أو وقتها . انظر شكل (2-10) .

الموجة المربعة : الموجة المربعة هي موجة لها شكل مربع كما أنها تتمتع أيضاً بنفس خصائص الموجة الجيبية و للتعرف عليها بصورة افضل انظر شكل (2-10) . تختلف الموجة المربعة عن الموجة الجيبية في الشكل الذي تظهر به حيث تظهر الموجة المربعة علي هيئة مربع بعكس شكل الموجة الذي تظهر به الموجة الجيبية .

تمثيل البيانات

قبل مناقشة سمات عملية نقل البيانات من المهم أن نتعرف علي الطرق التي يتم بها تمثيل البيانات . توجد طريقتان لتمثيل البيانات هما : تمثيل البيانات الثنائي و التمثيل السداسي عشري .

شكل (2-10) : مثال علي الموجة الجيبية
شكل (2-11) : مثال علي الموجة المربعة

شبكات البيانات

تقوم شبكات البيانات و شبكات الصوت بتمثيل البيانات بعدة طرق . و يتم إدراج الطرق الشائعة لتمثيل البيانات في مقالة قادمة قريباً في الورشة .

تمثيل البيانات الثنائي

تستخدم طريقة تمثيل البيانات الثنائية أرقام الواحد و الأصفار لتمثيل الرموز الحرفية الرقمية في نظام الكمبيوتر . كما توجد طريقة أخري للتعامل مع عملية التمثيل الثنائي للبيانات و هي استخدام American Standard Code For Information Interchange (ASCII) . و هي طريقة لتمثيل البيانات تستخدم 128 تمثيلاً لتغيير ترتيب أرقام الواحد و الأصفار . هذا يعني أنه مع استخدام الكمبيوتر لمجموعة رموز ASCII يكون لكل من الأحرف و الأرقام و أكواد التحكم و رموز لوحة المفاتيح الأخري علاقة ثنائية خاصة . فكر في الأمثلة التالية التي توذح العلاقة بين الحرف أو الرقم في مجموعة رموز ASCII و بين المقابل الثنائي لكل منها (انظر جدول 2-1) .

يوضح هذا المثال أنه في كل مرة يتم فيها الضغط علي مفتاح علي لوحة المفاتيح يتم تحديد القيمة الثنائية المقابلة له (سلسلة من الأحاد و الأصفار) . و يتم تمثيل هذه القيمة داخل الكمبيوتر علي هيئة قيمة جهد كهربي و يكون هذا الجهد الكهربي هو DC (التيار المباشر) .

يتكون معظم جهاز الكمبيوتر من بيانات رقمية أي إما 1 أو 0 . لذلك ، فإن عملية تحويل الأحرف و الأرقام و أكواد التحكم إلي قيمة رقمية تكون عملية يسيرة .

جدول (2-1) : مثال علي العلاقة بين التمثيل الثنائي للبيانات و استخدام طريقة ASCII

الحرف أو الرقم القيمة الثنائية
A 01000001
a 01100001
E 01000101
2 00110010
3 00110011
7 00110111
T 01010100
t 01110100
،، 00100010
00101101

البت عبارة عن رقم مفرد إما واحد أو صفر أما البايت فهو عبارة عن ثمان بتات . لذلك ففي المثال السابق يتم تمثيل الرقم أو الحرف الواحد عن طريق استخدام أرقام الواحد و الصفر . و يعتمد نظام الترقيم الثنائي علي الأس 2 و يتم حسابه من اليمين لليسار . فكر في المثال التالي الموضح في جدول (2-2) .

جدول (2-2) : قوة الأس 2

قوة الأس 2 القيمة
0 × 2 1
1 × 2 2
2 × 2 4
3 × 2 8
4 × 2 16
5 × 2 32
6 × 2 64
7 × 2 128
8 × 2 256
9 × 2 512
10 × 2 1024
11 × 2 2048
12 × 2 4096

يتكون البايت الواحد من 0×2 الذي هو عبارة عن ثمان أرقام ثنائية (إما أرقام الواحد أو الأصفار) .

تمثيل البيانات السداسي العشري

يشير المصطلح “السداسي” إلي نظام ترقيم يستخدم الأساس 16 للعد كما أنه طريقة ترميز مختصرة للتعبير عن القيم الثنائية للرموز . انظر المثال التالي في جدول (2-3) .

كما يقوم جدول (2-4) بإنشاء علاقة بين الرمز مع التمثيل الثنائي له و الترميز السداسي لهذه القيمة .

جدول (2-3) : العلاقة بين القيمة العشرية و السداسية العشرية

القيمة السداسية العشرية القيمة العشرية
0 0
1 1
2 2
3 3
4 4
5 5
6 6
7 7
8 8
9 9
A 10
B 11
C 12
D 13
E 14
F 15

كما يوضح هذا المثال من السهل تمثيل الحرف z بالقيمة السداسية 7A بدلاً من التمثيل الثنائي له .

توجد طرق أخري لتمثيل البيانات فتوجد طريقة OCTAL التي تستخدم الأساس 8 لنظام الترقيم و النظام العشري . و لكن من بين هذه الطرق يعد التمثيل الثنائي و السداسي الأكثر انتشاراً كما أن فهم عملية التمثيل الثنائي تساعد مع مفاهيم الاتصال بالبيانات الأخري .

كلمة أخيرة عن تمثيل البيانات . تستخدم شركة IBM تقنية Extended Binary Coded Decimal Interchange Code (EBCDIC) كطريقة شائعة لتمثيل البيانات و أرقام ألفا و أكواد التحكم . كما تستخدم تقنية EBCDIC ترتيب مكون من 256 من أرقام الواحد و الصفر لتمثيل البيانات . و من الجدير بالذكر أن كلاً من تقنيتي ASCII و EBCDIC غير قابلتين ليحبلا محل بعضهما البعض بصورة تامة .

جدول (2-4) : العلاقة بين أرقام الفا و التمثيل الثنائي و السداسي عشري لها

الحرف / الرقم التمثيل الثنائي التمثيل السداسي
A 01000001 41
a 01100001 61
E 01000101 45
2 00110010 02
3 00110011 03
7 00110111 07
T 01010100 54
k 01101011 6B
m 01101101 6D
z 01111010 7A

ملخص هذه المقالة

من المهم أن يكون لدي الفرد أكثر من مجرد معلومات فنية عند العمل مع الشبكات . و هذا هو السبب في ذكري لأمور غير المعلومات الفنية في هذه المقالة . و بغض النظر عن الخلفية التي لديك عن تلك الموضوعات تعد هذه المقالة مساعداً في تقديم بعض المعلومات الأساسية التي تنطبق علي نطاق واسع من الشبكات .

مهاب البوشي

مهاب البوشي

مهاب البوشي ، مؤسس شركة ترويج 'Trweeg.Com' و مسئول السيو و التسويق في ورشة لونك و مدير اكاديمية ورشة لونك التعليمية .

اضف تعليق