Зміст p>
Зміст 2 p>
Вступ 3 p>
Локальні обчислювальні мережі 4 p>
Мережні пристрої і засоби комунікацій. 8
Топології обчислювальної мережі. 11 p>
Топологія типу зірка. 11 p>
Кільцева топологія. 13 p>
Шинна топологія. 14 p>
Древовидна структура ЛОМ. 17
Типи побудови мереж за методами передачі інформації. 18 p>
Локальна мережа Token Ring 18 p>
Локальна мережа Arсnet. 18 p>
Локальна мережа Ethernet 19
Мережеві операційні системи для локальних мереж. 20 p>
NetWare 3.11, Nowell Inc. 21 p>
LAN Server, IВМ Зігрій. 22 p>
VINES 5.52, Banyan System Inc. 23 p>
Windows NT Advanced Server 3.1-4, Microsoft Corp. 24 p>
NetWare 4, Nowell Inc. 25 p>
Комп'ютерна мережа комбінату «Азовсталь» 27 p>
Internet - глобальна комп'ютерна мережа 28 p>
НЕКОМЕРЦІЙНЕ FTN-сумісний КОМПЬЮТЕРHИЕ МЕРЕЖІ - FIDONET 35 p>
ЗАКЛЮЧЕHІЕ 37 p>
Література 38 p>
Введення p>
На сьогоднішній день у світі існує понад 130 мільйонів комп'ютеріві більше 80% з них об'єднані в різноманітні інформаційно-обчислювальнімережі від малих локальних мереж в офісах до глобальних мереж типу Internet.
Всесвітня тенденція до об'єднання комп'ютерів у мережі обумовлена поручважливих причин, таких як прискорення передачі інформаційних повідомлень,можливість швидкого обміну інформацією між користувачами, одержання іпередача повідомлень (факсів, E - Mail листів і іншого) не відходячи відробочого місця, можливість миттєвого одержання будь-якої інформації з будь-якоїточки земної кулі, а так само обмін інформацією між комп'ютерами різнихфірм виробників працюючих під різним програмним забезпеченням. p>
Такі величезні потенційні можливості який несе в собіобчислювальна мережа і той новий потенційний підйом який при цьомувідчуває інформаційний комплекс, а так само значне прискореннявиробничого процесу не дають нам право не приймати це до розробкиі не застосовувати їх на практиці. p>
Розглянемо нашу ІТТ комбінату «Азовсталь». Спрощуючи завдання можнасказати, що це локальна обчислювальна мережа (ЛОМ). p>
Локальні обчислювальні мережі p>
Що таке ЛОМ? Під ЛОМ розуміють спільне підключення декількохокремих комп'ютерних робочих місць (робочих станцій) до єдиного каналупередачі даних. Завдяки обчислювальним мережам ми одержали можливістьодночасного використання програм і баз даних декількомакористувачами. p>
Поняття локальна обчислювальна мережа - ЛОМ (англ. LAN - Lokal Area
Network) ставиться до географічно обмеженого (територіально абовиробничо) апаратно-програмним реалізаціям, у яких декількакомп'ютерних систем пов'язані один з одним за допомогою відповіднихзасобів комунікацій. Завдяки такому з'єднанню користувач можевзаємодіяти з іншими робочими станціями, залученими до цього ЛОМ. p>
У виробничої практиків ЛОМ грають дуже велику роль.
За допомогою ЛОМ у систему об'єднуються персональні комп'ютери,розташовані на багатьох віддалених робочих місцях, що використовуютьспільно устаткування, програмні засоби й інформацію. Робочі місцяспівробітників перестають бути ізольованими й об'єднуються в єдину систему.
Розглянемо переваги, одержувані при мережному об'єднанні персональнихкомп'ютерів у вигляді внутривиробничої обчислювальної мережі. p>
Поділ ресурсів. p>
Поділ ресурсів дозволяє ощадливо використовувати ресурси,наприклад, управляти периферійними пристроями, такими як лазернідрукувальні пристрої, із усіх приєднаних робочих станцій. p>
Поділ даних. p>
Поділ даних надає можливість доступу і керуваннябазами даних з периферійних робочих місць, що потребують інформації. p>
Поділ програмних засобів. p>
Поділ програмних засобів надає можливістьодночасного використання централізованих, раніше встановленихпрограмних засобів. p>
Поділ ресурсів процесора. p>
При поділі ресурсів процесора можливе використанняобчислювальних потужностей для обробки даних іншими системами, що входятьв мережу. Надана можливість полягає в тому, що на наявніресурси не "накидаються" моментально, а тільки лише через спеціальнийпроцесор, доступний кожній робочій станції. p>
на багато користувачів режим. p>
Сітьові властивості системи сприяють одночасномувикористанню централізованих прикладних програмних засобів, ранішевстановлених і керованих, наприклад, якщо користувач системи працює зіншим завданням, то поточна виконувана робота відсувається на задній план. p>
Усі ЛОМ працюють в одному стандарті прийнятому для комп'ютерних мереж - устандарті Open Systems Interconnection (OSI). p>
Базова модель OSI (Open System Interconnection) p>
Для того щоб взаємодіяти, люди використовують загальну мову. Якщо вонине можуть розмовляти один з одним безпосередньо, вони застосовуютьвідповідні допоміжні засоби для передачі повідомлень. p>
Вказані вище стадії необхідні, коли повідомлення передається відвідправника до одержувача. p>
Для того щоб надати руху процес передачі даних,використовували машини з однаковим кодуванням даних і пов'язані одна зінший. Для єдиного уявлення даних у лініях зв'язку, по якихпередається інформація, сформована Міжнародна організація постандартизації (англ. ISO - International Standards Organization). p>
ISO призначена для розробки моделі міжнародногокомунікаційного протоколу, у рамках якої можна розроблятиміжнародні стандарти. Для наочного пояснення розчленуємо її на сімрівнів. p>
Міжнародних організація по стандартизації (ISO) розробила базовумодель взаємодії відкритих систем (англ. Open Systems Interconnection
(OSI)). Ця модель є міжнародним стандартом для передачі даних. P>
Модель містить сім окремих рівнів: p>
Рівень 1: фізичний - бітові протоколи передачі інформації; p>
Рівень 2: канальний - формування кадрів, керування доступом досередовищі; p>
Рівень 3: мережний - маршрутизація, керування потоками даних; p>
Рівень 4: транспортний - забезпечення взаємодії віддаленихпроцесів; p>
Рівень 5: сеансовий - підтримка діалогу між віддаленимипроцесами; p>
Рівень 6: уявленні даних - інтерпретація переданих даних; p>
Рівень 7: прикладний - користувальне керування даними. p>
Основна ідея цієї моделі полягає в тому, що кожному рівнюприділяється конкретна роллю в тому числі і транспортному середовищі. Завдякицьому загальна задача передачі даних розчленовується на окремі легкодоступні для огляду задачі. Необхідні угоди для зв'язку одного рівня з вище-інижчерозташованими називають протоколом. p>
Тому що користувачі мають потребу в ефективному управлінні, системаобчислювальної мережі рекомендується як комплексна будівля, щокоординує взаємодію задач користувачів. p>
З урахуванням вищевикладеного можна вивести таку рівневу модель задміністративними функціями, що виконуються в призначеному для користувача прикладномурівні. p>
Окремі рівні базової моделі проходять у напрямку униз відджерела даних (від рівня 7 до рівня 1) і в напрямку нагору відприймача даних (від рівня 1 до рівня 7). Користувальницькі даніпередаються в нижчерозташованими рівень разом із специфічним для рівнязаголовком до тих пір, поки не буде досягнутий останній рівень. p>
На приймальній стороні надходять дані аналізуються і, в мірупотреби, передаються далі в вищерозташованих рівень, поки інформаціяне буде передана в призначений для користувача прикладний рівень. p>
Рівень 1. Фізичний.
На фізичному рівні визначаються електричні, механічні,функціональні та процедурні параметри для фізичної зв'язку в системах.
Фізична і нерозривний зв'язок з нею експлуатаційна готовність єосновною функцією 1-го рівня. Стандарти фізичного рівня включаютьрекомендації V.24 МККТТ (CCITT), EIA RS232 і Х.21. Стандарт ISDN (
Integrated Services Digital Network) у майбутньому зіграє визначальну рольдля функцій передачі даних. Як середовище передачі даних використовуютьтрижильним мідний дріт (екранована вита пара), коаксіальний кабель,оптоволоконний провідник і радіорелейний лінію. p>
Рівень 2. Канальний. P>
Канальний рівень формує з даних, переданих 1-м рівнем, такзвані "кадри" послідовності кадрів. На цьому рівні здійснюютьсяуправління доступом до передавальної середовищі, яка використовується декількома ЕОМ,синхронізація, виявлення та виправлення помилок. p>
Рівень 3. Мережний. P>
Мережевий рівень встановлює зв'язок в обчислювальної мережі між двомаабонентами. З'єднання відбувається завдяки функцій маршрутизації, яківимагають наявності мережевої адреси у пакеті. Мережевий рівень повинен такожзабезпечувати обробку помилок, мультиплексування, управління потокамиданих. Найвідоміший стандарт, що відноситься до цього рівня, --рекомендація Х.25 МККТТ (для мереж загального користування з комутацієюпакетів). p>
Рівень 4. Транспортний. P>
Транспортний рівень підтримує безперервну передачу даних міждвома що взаємодіють один з одним користувацькими процесами.
Якість транспортування, безпомилковість передачі, незалежністьобчислювальних мереж, сервіс транспортування з кінця в кінець, мінімізаціявитрат і адресація зв'язку гарантують безперервну і безпомилкову передачуданих. p>
Рівень 5. Сеансовий. P>
Сеансовий рівень координує прийом, передачу і видачу одного сеансузв'язку. Для координації необхідні контроль робочих параметрів, управлінняпотоками даних проміжних накопичувачів і діалоговий контроль,гарантує передачу, що є в розпорядженні даних. Крім того,сеансовий рівень містить додатково функції управління паролями,підрахунку плати за користування ресурсами мережі, управління діалогом,синхронізації та скасування зв'язку під час передачі після збою внаслідок помилокв нижчерозташованими рівнях. p>
Рівень 6. Подання даних. P>
Рівень представлення даних призначений для інтерпретації даних, атакож підготовки даних для користувача прикладного рівня. На цьомурівні відбувається перетворення даних з кадрів, які використовуються дляпередачі даних в екранний формат або формат для друкуючих пристроївкінцевої системи. p>
Рівень 7. Прикладної. P>
У прикладному рівні необхідно надати в розпорядженнякористувачів вже перероблену інформацію. З цим може справитисясистемне і користувальницьке прикладне програмне забезпечення. p>
Для передачі інформації з комунікаційних ліній даніперетворюються в ланцюжок наступних один за одним бітів (двійковекодування за допомогою двох станів: "0" і "1 "). p>
Передані алфавітно-цифрові знаки представлені за допомогою бітовихкомбінацій. Бітові комбінації розташовують у визначеній кодової таблиці,що містить 4 -, 5 -, 6 -, 7 - або 8-бітові коди. p>
Кількість поданих знаків у коді залежить від кількості бітів,використовуваних у коді: код із чотирьох бітів може представити максимум 16значень, 5-бітовий код - 32 значення, 6-бітовий код - 64 значення, 7 --бітовий - 128 значень і 8-бітовий код - 256 алфавітно-цифрових знаків. p>
При передачі інформації між однаковими обчислювальними системами ірозрізняються типами комп'ютерів, застосовують такі коди: p>
На міжнародному рівні передача символьної інформації здійснюєтьсяза допомогою 7-бітового кодування, що дозволяє закодувати великі імалі літери англійського алфавіту, а також деякі спецсимволи. p>
Національні і спеціальні знаки за допомогою 7-битово коду представитине можна. Для представлення національних знаків застосовують найбільшевживаний 8-бітовий код. p>
Для правильної і, отже, повної і безпомилкової передачі данихнеобхідно притримуватися узгоджених і встановлених правил. Всі вониобговорені в протоколі передачі даних. p>
Протокол передачі даних потребує такої інформації: p>
• Синхронізація p>
Під синхронізацією розуміють механізм розпізнавання початку блока данихі його кінця. p>
• Ініціалізація p>
Під ініціалізацією розуміють установлення з'єднання міжвзаємодіючими партнерами. p>
• Блокування p>
Під блокуванням розуміють розбивку переданої інформації на блокиданих строго визначеної максимальної довжини (включаючи пізнавальнізнаки початку блока і його кінця). p>
• Адресація p>
Адресація забезпечує ідентифікацію різноманітного використовуваногоустаткування даних, що обмінюється один з одним інформацією підчас взаємодії. p>
• Виявлення помилок p>
Під виявленням помилок розуміють встановлення бітів парності і,отже, обчислення контрольних бітів. p>
• Нумерація блоків p>
Поточна нумерація блоків дозволяє встановити помилково передануабо що загубилася. p>
• Керування потоком даних p>
Керування потоком даних служить для розподілу і синхронізаціїінформаційних потоків. Так, наприклад, якщо не вистачає місця в буферіпристрої даних або дані не достатньо швидко опрацьовуються впериферійних пристроях (наприклад, принтерах), повідомлення і/або запитинакопичуються. p>
• Методи відновлення p>
Після переривання процесу передачі даних використовують методивідновлення, щоб повернутися до визначеного положення для повторноїпередачі інформації. p>
• Дозвіл доступу p>
Розподіл, контроль і керування обмеженнями доступу до данихставляться в обов'язок пункту дозволу доступу (наприклад, "тількипередача "або" тільки прийом "). p>
Мережні пристрої і засоби комунікацій. p>
У якості засобів комунікації найбільше часто використовуються крученапара, коаксіальний кабель оптоволоконні лінії. При виборі типу кабелювраховують наступні показники: p>
• вартість монтажу та обслуговування, p>
• швидкість передачі інформації, p>
• обмеження на величину відстані передачі інформації (бездодаткових підсилювачів-повторювачів (репітерів )), p>
• безпеку передачі даних. p>
Головна проблема полягає в одночасному забезпеченні цихпоказників, наприклад, найвища швидкість передачі даних обмеженамаксимально можливим відстанню передачі даних, при якому щезабезпечується необхідний рівень захисту даних. Легка нарощуваність іпростота розширення кабельної системи впливають на її вартість. p>
Вита пара. p>
Найбільш дешевим кабельним з'єднанням є вітое двожильніпровідне з'єднання часто називане "кручений парою" (twisted pair). Вонадозволяє передавати інформацію зі швидкістю до 10 Мбіт/с, легконарощується, проте є помехонезащіщенной. Довжина кабеля не можеперевищувати 1000 м при швидкості передачі 1 Мбіт/с. Перевагами єнизька ціна і біс проблемна установка. Для підвищення перешкодозахищеностіінформації часто використовують екрановані виту пару, тобто виту пару,вміщену в екранує оболонку, подібно до екрану коаксіального кабелю.
Це збільшує вартість витої пари і наближає її ціну до ціникоаксіального кабелю. p>
Коаксіальний кабель. p>
Коаксіальний кабель має середню ціну, добре помехозащітен ізастосовується для зв'язку на великі відстані (декілька кілометрів).
Швидкість передачі інформації від 1 до 10 Мбіт/с, а в деяких випадках можедосягати 50 Мбіт/с. Коаксіальний кабель використовується для основної іширокосмугової передачі інформації. p>
Широкосмуговий коаксіальний кабель.
Широкосмуговий коаксіальний кабель несприйнятливий до перешкод, легконарощується, але ціна його висока. Швидкість передачі інформації дорівнює 500
Мбіт/с. При передачі інформації в базисної смузі частот на відстаньбільше 1,5 км потрібно підсилювач, або так званий репітер (повторювач).
Тому сумарну відстань при передачі інформації збільшується до 10км. Для обчислювальних мереж з топологією шина або дерево коаксіальнийкабель повинен мати на кінці узгоджувальний резистор (термінатор). p>
Еthernet-кабель. p>
Ethernet-кабель також є коаксіальним кабелем з хвильовимопором 50 Ом. Його називають ще товстий Ethernet (thick) або жовтийкабель (yellow cable). Він використовує 15-контактне стандартне включення.
Внаслідок перешкодозахищеності є дорогою альтернативою звичайнимкоаксіальним кабелях. Максимально доступний відстань без повторювача НЕперевищує 500 м, а загальна відстань мережі Ethernet - близько 3000 м. Ethernet -кабель, завдяки своїй магістральної топології, використовує в кінці лишеодин навантажувальний резистор. p>
Сheapernеt-кабель. p>
Більш дешевим, ніж Ethernet-кабель є з'єднання Cheapernet -кабель або, як його часто називають, тонкий (thin) Ethernet. Це також 50 --омний коаксіальний кабель зі швидкістю?? ередачі інформації в десятьмільйонів біт/с. p>
При з'єднанні сегментів Сhеарегnеt-кабелю також потрібніповторювачі. Обчислювальні мережі з Cheapernet-кабелем мають невеликувартість та мінімальні витрати при нарощуванні. З'єднання мережевих платпроводиться за допомогою широко використовуваних малогабаритних байонетнимроз'ємів (СР-50). Додаткове екранування не потрібно. Кабельприєднується до ПК за допомогою тройниковая з'єднувачів (T-connectors). p>
Відстань між двома робочими станціями без повторювачів можестановити максимум 300 м, а загальна відстань для мережі на Cheapernet-кабелю
- Близько 1000 м. Приймач Cheapernet розташований на мережний платі іяк для гальванічної розв'язки між адаптерами, так і для посиленнязовнішнього сигналу p>
Оптоволоконні лінії. p>
Найбільш дорогими є оптопроводнікі, звані такожскловолоконних кабелем. Швидкість поширення інформації з нихдосягає декількох гігабіт на секунду. Допустиме видалення більш 50 км.
Зовнішній вплив перешкод практично відсутній. На даний момент ценайбільш дороге з'єднання для ЛОМ. Застосовуються там, де виникаютьелектромагнітні поля перешкод або потрібно передача інформації на дужевеликі відстані без використання повторювачів. Вони володіютьпротівоподспушівающімі властивостями, тому що техніка відгалужень воптоволоконних кабелях дуже складна. Оптопроводнікі об'єднуються в JIBC здопомогою зіркоподібно з'єднання. p>
Показники трьох типових середовищ для передачі наведені в таблиці 1. p>
Таблиця 1 Показники трьох типових засобів для передачі
| Показники | Середа передачі даних | p>
|
| | Двох жильний | Коаксіальний | Оптоволоконний |
| | Кабель - вита | кабель | кабель |
| | Пара | | | p>
|
| 1 | 2 | 3 | 4 |
| Ціна | Невисока | Щодо | Висока |
| | | Висока | | p>
|
| 1 | 2 | 3 | 4 |
| Нарощування | Дуже просте | Проблематично | Просте | p>
|
| Захист від | Незначна | Добра | Висока |
| прослуховування | | | | p>
|
| Показники | Середа передачі даних | p>
|
| | Двох жильний | Коаксіальний | Оптоволоконний кабель |
| | Кабель - вита | кабель | |
| | Пара | | | p>
|
| Проблеми з | Ні | Можливі | Ні |
| заземленням | | | | p>
|
| Сприйнятливість | Існує | Існує | Відсутня |
| до перешкод | | | | p>
| p>
Існує ряд принципів побудови ЛОМ на основі вище розглянутихкомпонентів. Такі принципи ще називають - топологіями. P>
Топології обчислювальної мережі. P>
Топологія типу зірка. P>
Концепція топології мережі у виді зірки прийшла з області великих
ЕОМ, у котрої головна машина одержує й обробляє всі дані зпериферійних пристроїв як активний вузол обробки даних. Цей принципзастосовується в системах передачі даних, наприклад, в електронній пошті
RELCOM. Вся інформація між двома периферійними робочими місцями проходитьчерез центральний вузол обчислювальної мережі. p>
p>
Рис1 Топологія у вигляді зірки p>
Пропускна здатність мережі визначається обчислювальною потужністю вузлаі гарантується для кожної робочої станції. Колізій (зіткнень) данихне виникає. p>
Кабельне з'єднання досить просте, тому що кожна робоча станціяпов'язана з вузлом. Витрати на прокладку кабелів високі, особливо колицентральний вузол географічно розташований не в центрі топології. p>
При розширенні обчислювальних мереж не можуть бути використані ранішевиконані кабельні зв'язки: до нового робочого місця необхіднопрокладати окремий кабель з центра мережі. p>
Топологія у виді зірки є найбільш швидкодіючої з усіхтопологій обчислювальних мереж, оскільки передача даних між робочимистанціями проходить через центральний вузол (при його гарнійпродуктивності) по окремих лініях, використовуваним тільки цими робітникамистанціями. Частота запитів передачі інформації від однієї станції до іншоїневисока в порівнянні з досягається в інших топологіях. p>
Продуктивність обчислювальної мережі в першу чергу залежить відпотужності центрального файлового сервера. Він може бути вузьким місцемобчислювальної мережі. У випадку виходу з ладу центрального вузла порушуєтьсяробота всієї мережі. p>
Центральний вузол керування - файловий сервер мотає реалізуватиоптимальний механізм захисту проти несанкціонованого доступу доінформації. Вся обчислювальна мережа може управлятися з її центру. P>
Кільцева топологія. P>
При кільцевій топології мережі робочі станції пов'язані одна з іншою поколі, тобто робоча станція 1 з робочою станцією 2, робоча станція 3 p>
p>
Рис 2Кольцевая топологіяз робочою станцією 4 і т.д. Остання робоча станція пов'язана з першою.
Комунікаційна зв'язок замикається в кільце. P>
Прокладка кабелів від однієї робочої станції до іншої може бутидосить складною і дорогою, особливо якщо географічно робочістанції розташовані далеко від кільця (наприклад, у лінію). p>
Повідомлення циркулюють регулярно по колу. Робоча станція посилає повизначеній кінцевій адресі інформацію, попередньо отримавши з кільцязапит. Пересилання повідомлень є дуже ефективною, тому що більшістьповідомлень можна відправляти "у дорогу" по кабельній системі одне за іншим.
Дуже просто можна зробити кільцевий запит на всі станції.
Тривалість передачі інформації збільшується пропорційнокількості робочих станцій, що входять в обчислювальну мережу. p>
Основна проблема при кільцевій топології полягає в тому, щокожна робоча станція повинна активно брати участь у пересиланні інформації, іу разі виходу з ладу хоча б однієї з них вся мережа паралізується.
Несправності в кабельних з'єднаннях локалізуються легко.
Підключення нової робочої станції вимагає коротко термінового вимикання мережі,так як під час установки кільце повинне бути розімкнутими. Обмеження напротяжність обчислювальної мережі не існує, так як воно, у кінцевомурахунку, визначається винятково відстанню між двома робочимистанціями. p>
p>
Рис 3 Структура логічної кільцевої ланцюга p>
Спеціальною формою кільцевої топології є логічна кільцевамережу. Фізично вона монтується як з'єднання зоряних топологій.
Окремі зірки включаються за допомогою спеціальних комутаторів (англ. Hub
-концентратор), які по-російському також іноді називають "хаб". УЗалежно від числа робочих станцій і довжини кабелю між робочимистанціями застосовують активні або пасивні концентратори. Активніконцентратори додатково містять підсилювач для підключення від 4 до 16робочих станцій. Пасивний концентратор є виключноразветвітельним пристроєм (максимум на три робочі станції). Управлінняокремою робочою станцією в логічній кільцевій мережі відбувається так само,як і в звичайній кільцевій мережі. Кожної робочої станції привласнюєтьсявідповідний їй адреса, за якою передається керування (від старшого домолодшому і від самого молодшого до самого старшого). Розрив з'єднаннявідбувається тільки для нижче розташованого (найближчого) вузла обчислювальноїмережі, так що лише в рідких випадках може порушуватися робота всієї мережі. p>
Шинна топологія. p>
При шинної топології середовище передачі інформації представляється у формікомунікаційного шляху, доступного дня всіх робочих станцій, до якого вонивсі повинні бути підключені. Всі робочі станції можуть безпосередньовступати в контакт з будь-якою робочою станцією, наявною в мережі. p>
p>
Рис 4 Шинна топологія p>
Робочі станції в будь-який час, без переривання роботи всієїобчислювальної мережі, можуть бути підключені до неї або відключені.
Функціонування обчислювальної мережі не залежить від стану окремоїробочій станції. p>
У стандартній ситуації для шинної мережі Ethernet часто використовуютьтонкий кабель або Cheapernet-кaбeль з тройниковая з'єднувачем. Вимкненняі особливо підключення до такої мережі вимагають розриву шини, що викликаєпорушення циркулюючого потоку інформації і зависання системи. p>
Нові технології пропонують пасивні штепсельні коробки, черезякі можна відключати і/або включати робочі станції під час роботиобчислювальної мережі. p>
Завдяки тому, що робочі станції можна включати без перериваннямережних процесів і комунікаційного середовища, дуже легко прослуховуватиінформацію, тобто відгалужується інформацію з комунікаційного середовища.
У ЛОМ з прямою (не модульований) передачею інформації завжди можеіснувати тільки одна станція, що передає інформацію. Для запобіганняколізій у більшості випадків застосовується часовий метод поділу,відповідно до якого для кожної підключеній робочої станції в певнімоменти часу надається виключне право на використанняканалу передачі даних. Тому вимоги до пропускної здатностіобчислювальної мережі при підвищеному навантаженні знижуються, наприклад, при введеннінових робочих станцій. Робочі станції приєднуються до шини за допомогоюпристроїв ТАР (англ. Terminal Access Point - точка підключення термінала).
ТАР являє собою спеціальний тип приєднання до коаксіальномукабелю. Зонд голчатою форми впроваджується через зовнішню оболонку зовнішньогопровідника і шар діелектрика до внутрішнього провідника і приєднується донього. p>
У ЛОМ з модульованим широкополосного передачею інформації різніробочі станції одержують, у міру потреби, частоту, на якій ціробочі станції можуть відправляти й одержувати інформацію. Пересилати данімодулюється на відповідних несучих частотах, тобто між середовищемпередачі інформації і робочими станціями знаходяться відповідно модемидля модуляції і демодуляції. Техніка широкосмугових повідомлень дозволяєодночасно транспортувати в комунікаційному середовищі досить великийобсяг інформації. Для подальшого розвитку дискретного транспортуванняданих не грає ролі, яка первинна інформація подана в модем
(аналогова чи цифрова), тому що вона все одно надалі будеперетворена. p>
Характеристики топологій обчислювальних мереж приведені в табліце2. p>
Таблиця 2 Топологія обчислювальних систем
| Характеристики | Топологія | p>
|
| | Зірка | Кольцо | Шина |
| 1 | 2 | 3 | 4 | p>
|
| Вартість | Незначна | Середня | Середня |
| розширення | | | | p>
|
| Приєднання | Пасивне | Активне | Пасивне |
| абонентів | | | | p>
|
| Захист від | Незначна | Незначна | Висока |
| відмов | | | | p>
|
| Характеристи-ки | Топологія |
| | | P>
|
| | Зірка | Кольцо | Шина | p>
|
| Розміри системи | Будь-які | Будь-які | Обмеження |
| | | | | P>
|
| Захищеність від | Хорошая | Хорошая | Незначна |
| прослуховування | | | | p>
|
| Вартість | Незначна | Незначна | Висока |
| підключення | | | | p>
|
| | | | |
| 1 | 2 | 3 | 4 |
| Поведінка | Гарне | Задовільна | Погане |
| системи при | | | |
| високих | | | |
| навантаженнях | | | | p>
|
| Можливість | Дуже хороша | Хорошая | Погана |
| роботи в | | | |
| реальному режимі | | | |
| часу | | | | p>
|
| Розведення кабелю | Хорошая | Задовільна | Добра |
| | | | | P>
|
| Обслуговування | Дуже хороше | Середня | Середня | p>
| Древовидна структура ЛОМ. P>
На ряду з відомими топологіями обчислювальних мереж кільце, зірка ішина, на практиці застосовується і комбінована, на приклад деревоподібнаструктура. Вона утвориться в основному у вигляді комбінацій вищезгаданихтопологій обчислювальних мереж. Підстава дерева обчислювальної мережірозташовується в точці (корінь), в якій збираються комунікаційні лініїінформації (гілки дерева). p>
Обчислювальні мережі з деревоподібній структурою застосовуються там, денеможливо безпосереднє застосування базових мережних структур в чистомувигляді. Для підключення великої кількості робочих станцій відповідноадаптерних платам застосовують мережні підсилювачі і/або комутатори.
Комутатор, що володіє одночасно і функціями підсилювача, називаютьактивним концентратором. p>
На практиці застосовують два їхні різновиди, що забезпечуютьпідключення відповідно восьми або шістнадцяти ліній. p>
Пристрій до якого можна приєднати максимум три станції,називають пасивним концентратором. Пасивний концентратор звичайно використовуютьяк разветвитель. Він не має потреби в підсилювачі. Передумовою для підключенняпасивного концентратора є те, що максимальна можлива відстаньдо робочої станції не повинно перевищувати декількох десятків метрів. p>
Рис 5Древовідная структура ЛОМ. p>
Типи побудови мереж за методами передачі інформації. p>
Локальна мережа Token Ring p>
Цей стандарт розроблений фірмою IBM. Як передає середовищазастосовується неекранована або екранована кручена пара (UPT або SPT)або оптоволокно. Швидкість передачі даних 4 Мбіт/с або 16Мбіт/с. В якостіметоду управління доступом станцій до передавальної середовищі використовується метод --маркерне кільце (Тоken Ring). Основні положення цього методу: p>
1. пристрої підключаються до мережі по топології кільце; p>
2 всі пристрої, підключені до мережі, можуть передавати дані, тільки отримавши дозвіл на передачу (маркер); p>
3 в будь-який момент часу тільки один станція в мережі володіє таким правом. p>
Типи пакетів. p>
У IВМ Тоkеn Ring використовуються три основні типи пакетів: p>
1 пакет управління/дані (Data/Соmmand Frame); p>
2 маркер (Token); p>
3 пакет скидання (Аbort). p>
Пакет Управління/Дані. За допомогою такого пакету виконується передачаданих або команд керування роботою мережі. p>
Маркер. Станція може почати передачу даних тільки після одержаннятакого пакету, В одному кільці може бути тільки один маркер і,відповідно, тільки одна станція з правом передачі даних. p>
Пакет скидання. Здійснення такого пакету називає припинення будь-якихпередач. p>
У мережі можна підключати комп'ютери по топології зірка або кільце. p>
Локальна мережа Arсnet. p>
Arсnet (Attached Resource Computer NETWork) - проста, недорога,надійна і досить гнучка архітектура локальної мережі. Розробленокорпорацією Datapoint в 1977 році. Згодом ліцензію на Аrcnetпридбала корпорація SМС (Standard Microsistem Corporation), яка сталаосновним розробником і виробником обладнання для мереж Аrcnet. Уяк середовища передачi використовуються кручена пара, коаксіальний кабель (RG-
62) з хвилястим опором 93 Ом і оптичне волокно. Швидкістьпередачі даних - 2,5 Мбіт/с. При підключенні пристроїв у Аrcnet застосовуютьтопології шина і зірка. Метод управління доступом станцій до передавальноїсередовищі - маркерная шина (Тоken Bus). Цей метод передбачає наступніправила: p>
1 Всі пристрої, підключені до мережі, можуть передавати дані тільки отримавши дозвіл на передачу (маркер); p>
2 У будь-який момент часу тільки одна станція в мережі володіє таким правом; p>
3 Дані, що передаються однією станцією, доступні всім станціям мережі. p>
Основні принципи роботи. p>
Передача кожного байта в Аrcnet виконується спеціальної посилкою
ISU (Information Symbol Unit - одиниця передачі інформації), що складається зтрьох службових старт/степових бітів і восьми бітів даних. На початку кожногопакету передається початковий роздільник АВ (Аlегt Вurst), який складаєтьсяз шести службових бітів. Початковий роздільник виконує функції преамбулипакету. p>
У Аrcnet визначено 5 типів пакетів: p>
1. Пакет IТТ (Information To Transmit) - запрошення до передачі. P>
Ця посилка передає управління від одного вузла мережі іншому. P>
Станція, яка прийняла цей пакет, отримує право на передачу даних. p>
2. Пакет FBE (Free Buffeг Еnquiries) - запит про готовність до прийому даних. Цим пакетом перевіряється готовність вузла до прийому даних. P>
3. Пакет даних. За допомогою цієї посилки проводитися передача даних. P>
4. Пакет АСК (ACKnowledgments) - підтвердження прийому. P>
Підтвердження готовності до прийому даних або підтвердження прийому пакета даних без помилок, тобто у відповідь на FBE і пакет даних. p>
5. Пакет NAK (Negative AcKnowledgments) - неготовність до прийому. P>
Неготовність вузла до прийому даних (відповідь на FBE) або прийнятий пакет з помилкою. P>
У мережі Arсnet можна використовувати два топології: зірка і шина. p>
Локальна мережа Ethernet p>
Специфікацію Ethernet в кінці сімдесятих років запропонувала компанія
Xerox Corporation. Пізніше до цього проекту приєдналися компанії Digital
Equipment Corporation (DEC) і Intel Corporation. У 1982 році булаопублікована специфікація на Ethernet версії 2.0. На базі Ethernetінститутом IEEE був розроблений стандарт IEEE 802.3. Відмінності між ниминезначні. p>
Основні принципи роботи. p>
На логічному рівні в Ethernet застосовується топологія шина: p>
1 всі пристрої, підключені до мережі, рівноправні, тобто будь-яка станція може почати передачу в будь-який момент часу (якщо передавальна середу вільна); p>
2 передача однією станцією, доступні всім станціям мережі. p>
Мережеві операційні системи для локальнихих мереж. p>
Основний напрямок розвитку сучасних мережних операційних систем
(Network Operation System - NOS) - перенесення обчислювальних операцій наробочі станції, створення систем з розподіленою обробкою даних. Це впершу чергу пов'язано зі зростанням обчислювальних можливостей персональнихкомп'ютерів і все більш активним впровадженням потужних багатозадачнихопераційних систем: OS/2, Windows Nт, Windows 95. Крім цього впровадженняоб'єктно-орієнтованих технологій (ОLЕ, DСЕ, IDAPI) дозволяє спроститиорганізацію розподіленої обробки даних. У такій ситуації основнийзавданням NOS стає об'єднання нерівноцінних операційних системробочих станцій і забезпечення транспортного рівня для широкого колазадач: обробка баз даних, передача повідомлень, управління розподіленимиресурсами мережі (directoгу/namе service). p>
У сучасних NOS застосовують три основні підходи до організаціїуправління ресурсами мережі. p>
Перший - це Таблиці Об'єктів (Bindery). Використовується в мережнихопераційних системах NetWare 28б і NetWare v3.1х. Така таблиця знаходитьсяна кожному файловому сервері мережі. Вона містить інформацію про користувачів,групах, їх права доступу до ресурсів мережі (даними, сервісних послуг ітощо). Така організація роботи зручна, якщо в мережі тільки один сервер. Уцьому випадку потрібно визначити і контролювати тільки однуінформаційну базу. При розширенні мережі, додаванні нових серверів обсягзавдань з управління ресурсами мережі різко зростає. Адміністратор системизмушений на кожному сервері мережі визначати та контролювати роботукористувачів. Абоненти мережі, у свою чергу, повинні точно знати, дерозташовані ті чи інші ресурси мережі, а для отримання доступу до цихресурсів - реєструватися на вибраному сервері. Звичайно, дляінформаційних систем, що складаються з великої кількості серверів, такаорганізація роботи не підходить. p>
Другий підхід використовується в LANServer і LANMahager - Структура
Доменів (Domain). Всі ресурси мережі і користувачі об'єднані в групи.
Домен можна розглядати як аналог таблиць об'єктів (bindery), тількитут така таблиця є спільною для декількох серверів, при цьомуресурси серверів є спільними для всього домену. Тому користувачеві длятого щоб отримати доступ до мережі, достатньо підключитися до домену
(зареєструватися), після цього йому стають доступні всі ресурсидомену, ресурси всіх серверів та пристроїв, що входять до складу домену. Однакі з використанням цього підходу також виникають проблеми при побудовіінформаційної системи з великою кількістю користувачів, серверів і,відповідно, доменів. Наприклад, мережі для підприємства або великийрозгалуженої організації. Тут ці проблеми вже пов'язані з організацієювзаємодії та управління декількома доменами, хоча за змістом вонитакі ж, як і в першому випадку. p>
Третій підхід - Служба Найменуваннь Директор або Каталогів
(Directory Name Services - DNS) позбавлений цих недоліків. Всі ресурси мережі:мережний друк, зберігання даних, користувачі, сервери і т.п.розглядаються як окремі галузі або