أهم 3 أنظمة لارتباطات البيانات قيد الاستخدام اليوم

سجل واكسب 1000 دولار في اليوم ⋙

غالبًا ما تُستخدم أنظمة Datalink لتمكين الاتصال بين الطائرات والأنظمة الأرضية ، ولهذا السبب لديها الكثير من التطبيقات في مجال الطيران والصناعات العسكرية الأخرى. لكن كيف يعمل datalink؟ هذا ما سننظر فيه في هذه المقالة أثناء مناقشة أفضل 3 أنظمة لربط البيانات المستخدمة حاليًا أيضًا.

محتويات

ماذا يعني ارتباط البيانات؟

تُستخدم أنظمة Datalink لربط موقعين عبر الاتصالات ، مما يمكنهم من إرسال واستقبال المعلومات الرقمية. يحدث هذا النقل الرقمي من خلال بروتوكول ارتباط يسمح بنقل البيانات إلى الوجهة من المصدر.

أهم 3 أنظمة لارتباطات البيانات قيد الاستخدام اليوم

يشكل ارتباط البيانات الطبقة الثانية من نموذج بنية ربط الأنظمة المفتوحة ( OSI ) ، والذي يستخدم لبروتوكولات الاتصالات. يتكون OSI من 7 طبقات ، تتحرك من أعلى إلى أسفل ، وطبقة ارتباط البيانات هي الطبقة في البروتوكول المسؤولة عن نقل البيانات إلى طبقة مادية في شبكة معينة ، أو خارجها.

قبل أن يتم نقل البيانات عبر نقطتين على نفس WAN أو LAN ، يجب ترميزها وفك تشفيرها وفرزها - وهذا يحدث في طبقة ارتباط البيانات. تحدد هذه الطبقة أيضًا كيف يمكن لجهازين أو أكثر التعافي من تصادم يحدث بمجرد محاولة العقد إرسال إطارات في نفس الوقت.

توجد ثلاثة أنواع من تكوينات ارتباط البيانات: أحادي الاتجاه وأحادي الاتجاه ومزدوج الاتجاه. يسمح التكوين البسيط فقط بالاتصالات أحادية الاتجاه ، بينما يسمح التكوين أحادي الاتجاه بالاتصالات ثنائية الاتجاه ؛ وإن لم يكن في وقت واحد. وفي الوقت نفسه ، تسمح تكوينات الطباعة على الوجهين بالاتصالات ثنائية الاتجاه المتزامنة. هناك الكثير من البروتوكولات التي تحكم نقل البيانات عبر روابط البيانات.

أهم 3 أنظمة لارتباطات البيانات قيد الاستخدام اليوم

أهم 3 أنظمة لارتباطات البيانات قيد الاستخدام اليوم

تحتوي أنظمة Data Link على الكثير من التطبيقات في الوقت الحاضر. بالنسبة لمعظم التطبيقات ، فيما يلي أهم 3 أنظمة لربط البيانات المستخدمة:

1. الراديو المحدد بالبرمجيات (SDR)

هناك الكثير من المكونات التي تم تنفيذها تقليديًا في الأجهزة. وتشمل هذه المكونات المرشحات ، والخلاطات ، والمعدلات ، ومزيلات التشكيل ، ومكبرات الصوت ، والكاشفات ، وغيرها. الراديو المحدد بالبرمجيات ، أو SDR ، هو نظام اتصال لاسلكي ينفذ هذه المكونات في برنامج بدلاً من الأجهزة. يمكن تنفيذها في الأنظمة المضمنة أو أجهزة الكمبيوتر الشخصية.

قال محترفو ربط البيانات في CP Technologies أن بنية SDR تعزز قدرات وموثوقية أي نظام. ذلك لأن SDR يوفر القدرة على إرسال واستقبال مجموعة واسعة من طرق التعديل باستخدام أجزاء من الأجهزة المتاحة بشكل شائع.

علاوة على ذلك ، فإنه يقوم بتغيير وظائف هذا الجهاز عن طريق تنزيل برامج جديدة وتثبيتها حسب الرغبة . يمكّن SDR المستخدم أيضًا من اختيار تردد التشغيل ، مع السماح له بالتعرف على التداخل مع قنوات الاتصال الأخرى ، والقضاء على المتاعب وتكلفة استخدام الأجهزة ، وتجربة بروتوكولات جديدة.

2. التحكم في ارتباط البيانات (DLC)

التحكم في ارتباط البيانات ، أو DLC ، هو نظام يعتمد على طبقة ارتباط البيانات لنموذج بنية OSI الذي يدير التحكم في التدفق واكتشاف أخطاء الإطار. من خلال القيام بذلك ، يمكن للنظام ضمان موثوقية وأمان اتصالات بيانات الشبكة.

تتعامل أنظمة DLC مع عدد لا يحصى من المهام ، بما في ذلك ما يلي:

  • النقل الموثوق لحزمة الارتباط
  • كشف الأخطاء وبدء الاستعادة أثناء إعادة إرسال الحزم عالية الطبقة
  • تأطير الخطأ ، والذي يستخدم لتحديد بداية ونهاية الحزم. تستخدم هذه العملية ثلاث طرق: التأطير الموجه نحو الحرف ، والتأطير الموجه للبت ، وعدد الأطوال.

وفي الوقت نفسه ، يمكن أن يكون سياق أجهزة DLC على النحو التالي:

  • أجهزة الكمبيوتر والأجهزة الطرفية لبنية شبكة أنظمة IBM (SNA)
  • اتصالات LAN مع الخوادم وأجهزة الكمبيوتر والطابعات
  • برامج تشغيل Ethernet MAC وحلقات الرمز المميز الأخرى التي يمكن من خلالها نقل الإطارات الرقمية
  • برامج Windows 16 بت
  • MS-DOS
  • برامج Windows 2000 32 بت التي تحتوي على مكدسات بروتوكول شبكة DLC
  • واجهات CCBI 16 بت
  • إطارات شبكة إيثرنت IEEE 802.2
  • مكتبات الارتباط الديناميكي NIC المتوافقة مع Windows

3. معيار التشفير المتقدم 256 خوارزمية

كلما زادت الاتصالات الرقمية المتقدمة ، زادت فرص حصول مجرمي الإنترنت. إنهم يجوبون الإنترنت دائمًا بحثًا عن روابط ضعيفة لاستغلالها ، وهذا يجعل الحاجة إلى التشفير أقوى من أي وقت مضى.

تساعد خوارزميات التشفير في حماية البيانات عن طريق تحويل النص العادي إلى نص مشفر لا يمكن لأي شخص آخر فك تشفيره. لذلك حتى لو تمكن مجرمو الإنترنت من الوصول إلى البيانات ، فلن يكون لديهم أي وسيلة لاستخدامها. من بين جميع خوارزميات التشفير ، فإن معيار التشفير المتقدم ، أو AES ، هو الأول الذي تمت الموافقة عليه من قبل وكالة الأمن القومي الأمريكية (NSA). يحتوي AES 256 على طول مفتاح يتكون من 256 بت وهو عمليًا غير قابل للكسر ، مما يجعله أقوى خوارزمية تشفير.

Datalink عبارة عن طبقة في نموذج بنية OSI. يتم استخدامه في إنشاء الأنظمة التي ترسل وتستقبل البيانات عبر الأجهزة ، وخاصة بين أنظمة الطائرات والأنظمة الأرضية. من بين جميع أنظمة ارتباط البيانات المتاحة للاستخدام اليوم ، هناك ثلاثة أنظمة هي الأكثر شيوعًا. هذه الأنظمة هي خوارزمية تشفير SDR و DLC و AES.256.

Sign up and earn $1000 a day ⋙

Leave a Comment

كيفية عرض الساعة على شاشة Windows 11

كيفية عرض الساعة على شاشة Windows 11

بالإضافة إلى عرض الساعة على شريط المهام، يمكنك في نظام التشغيل Windows 11 ضبط عرض الساعة على شاشة الكمبيوتر.

كيفية إصلاح خطأ اللوحة الأم الذي يظهر ضوءًا أحمر

كيفية إصلاح خطأ اللوحة الأم الذي يظهر ضوءًا أحمر

من المخيف رؤية ضوء أحمر على اللوحة الأم الخاصة بك بينما لا يقوم نظامك بالتمهيد، خاصة إذا كانت اللوحة الأم الخاصة بك ترفض إخبارك بسبب إضاءة الضوء.

ملخص لبعض الطرق البسيطة لتعطيل منافذ USB على أجهزة الكمبيوتر التي تعمل بنظام Windows

ملخص لبعض الطرق البسيطة لتعطيل منافذ USB على أجهزة الكمبيوتر التي تعمل بنظام Windows

فتح منافذ USB في BIOS ليس صعبًا. ولكن، كيف يُمكن فتح منافذ USB في الكمبيوتر؟ اكتشف ذلك مع Quantrimang.com!

كيفية إصلاح خطأ معلومات تكوين النظام الخاطئة في نظام التشغيل Windows 10

كيفية إصلاح خطأ معلومات تكوين النظام الخاطئة في نظام التشغيل Windows 10

معلومات تكوين النظام الخاطئة هي خطأ شائع في فحص الأخطاء في أنظمة Windows 10. لنلقِ نظرة على بعض الحلول لإصلاح هذه المشكلة.

كيفية عكس ألوان الشاشة باستخدام Magnifier في Windows 11

كيفية عكس ألوان الشاشة باستخدام Magnifier في Windows 11

قد يؤدي استخدام ميزة عكس العدسة المكبرة على نظام التشغيل Windows 11 إلى تحسين قابلية قراءة النص، وخاصةً للأشخاص الحساسين للضوء.

تمكين XMP لتحسين سرعة ذاكرة الوصول العشوائي (RAM)

تمكين XMP لتحسين سرعة ذاكرة الوصول العشوائي (RAM)

إذا كنت تتطلع إلى بناء نظام الكمبيوتر الخاص بك وقررت الاستثمار في ذاكرة الوصول العشوائي عالية السرعة، فكيف تتأكد من أن ذاكرة الوصول العشوائي الخاصة بك يمكنها العمل بالسرعات المعلن عنها؟

10 إعدادات Windows لا يجب عليك تركها افتراضية أبدًا

10 إعدادات Windows لا يجب عليك تركها افتراضية أبدًا

لا يأتي نظام التشغيل Windows بإعدادات أمان افتراضية، مما يعني أن هناك بعض الإعدادات الافتراضية التي تحتاج إلى تغييرها.

أفضل 6 مزودي DNS الديناميكيين المجانيين

أفضل 6 مزودي DNS الديناميكيين المجانيين

DNS الديناميكي (يُعرف أيضًا باسم DDNS أو DynDNS) هو خدمة لربط اسم نطاق إنترنت بجهاز كمبيوتر ذي عنوان IP ديناميكي. تتصل معظم أجهزة الكمبيوتر بجهاز التوجيه عبر بروتوكول DHCP، ما يعني أن جهاز التوجيه يُعيّن عنوان IP عشوائيًا لجهاز الكمبيوتر.

كيفية توفير 48 جيجابايت من مساحة التخزين على جهاز كمبيوتر يعمل بنظام Windows 11 دون فقدان أي بيانات مهمة

كيفية توفير 48 جيجابايت من مساحة التخزين على جهاز كمبيوتر يعمل بنظام Windows 11 دون فقدان أي بيانات مهمة

بين الملفات المؤقتة والنسخ الاحتياطية القديمة والبيانات المكررة والتطبيقات غير المستخدمة، هناك الكثير من الطرق لاستعادة المساحة دون المساس بملفاتك الشخصية.

تحقق من MD5 وSHA1 للتحقق من سلامة الملف

تحقق من MD5 وSHA1 للتحقق من سلامة الملف

سنستخدم برنامجًا متخصصًا للتحقق من رموز MD5 وSHA1 في الملف بحثًا عن أي أخطاء. يُعد برنامج HashCalc للتحقق من رموز MD5 وSHA1 من الأدوات المفيدة جدًا في هذا المجال.

7 طرق ذكية لاستخدام شاشتك بدون جهاز كمبيوتر

7 طرق ذكية لاستخدام شاشتك بدون جهاز كمبيوتر

عندما تفكر في شاشة، قد تتخيلها متصلة بجهاز كمبيوتر شخصي أو محمول. لكن في الواقع، يمكن لهذه الشاشة العمل مع العديد من الأجهزة الأخرى.

لماذا يوجد رمز القفل على محرك الأقراص وكيفية إزالته؟

لماذا يوجد رمز القفل على محرك الأقراص وكيفية إزالته؟

هل تتساءل عن سبب ظهور رمز القفل على محرك أقراص في مستكشف الملفات؟ تشرح هذه المقالة ماهيته وكيفية إزالته من محرك أقراص في نظام التشغيل Windows 10.

كيفية تغيير تنسيق الأرقام في Windows 11

كيفية تغيير تنسيق الأرقام في Windows 11

تُحدد تنسيقات الأرقام كيفية عرض الأرقام، بما في ذلك اختيار فاصل عشري (مثل نقطة أو فاصلة) وفاصل آلاف. إليك كيفية تغيير تنسيق الأرقام في Windows 11.

كيفية التحقق من تاريخ الكمبيوتر لمعرفة ما إذا كان شخص ما قد قام بالوصول إلى جهاز الكمبيوتر الخاص بك واستخدامه؟

كيفية التحقق من تاريخ الكمبيوتر لمعرفة ما إذا كان شخص ما قد قام بالوصول إلى جهاز الكمبيوتر الخاص بك واستخدامه؟

إذا كنت تشك في أن شخصًا ما يقوم بالوصول إلى جهاز الكمبيوتر الخاص بك واستخدامه دون إذن، فيمكنك تطبيق بعض الحيل أدناه للتحقق من سجل تشغيل/إيقاف تشغيل الكمبيوتر، وعرض الأنشطة الأخيرة على الكمبيوتر لتأكيد وإعادة تأكيد ذلك.

كيفية تنزيل برامج تشغيل USB وتحديثها واستكشاف أخطائها وإصلاحها على نظام التشغيل Windows 10

كيفية تنزيل برامج تشغيل USB وتحديثها واستكشاف أخطائها وإصلاحها على نظام التشغيل Windows 10

أصبحت أجهزة USB ضرورية في الحياة اليومية، حيث تسمح لنا بتوصيل مجموعة واسعة من الأجهزة الأساسية بأجهزة الكمبيوتر الخاصة بنا.