МГУС інститут туризму та гостинності p>
Курсова робота p>
з інформатики і ВТ p>
тема: "Можливі типи локальних мереж в офісі фірми". p >
Викладач: p>
Герасимов О.М. p>
Студентка: Лукина Е.А. група Т1-2 p>
Москва 2000 p>
Зміст p>
Вступ 3 p>
Поняття локальних мереж 5 p>
Класифікація локальних мереж 6 p>
Два типи мереж 6 p>
Peer-мережа 7 p>
Мережа з централізованим управлінням 9 p>
Компонування мережі 9 p> < p> Топологія мережі 9 p>
Шина 10 p>
Кільце 11 p>
Зірка 12 p>
Комбіновані мережі 14 p>
Зірка -шина 14 p>
Звезда-кільце 14 p>
Підключення мережевих компонентів 14 p>
Основні групи кабелів 14 p>
Передача сигналів 15 p>
Безпровідні мережі 16 p>
Плати мережевого адаптера 16 p>
Функціонування мережі 17 p>
Мережеві моделі OSI і IEEE Project 802 17 p>
Драйвери 18 p>
Передача даних по мережі 18 p>
Протоколи 18 p>
способи доступу, що застосовуються в локальних мережах 19 p>
Мережеві архітектури 20 p >
Ethernet 20 p>
Arcnet 21 p>
Token-Ring 22 p>
Актуальність локально-обчислювальних мереж 22 p>
Список використаної літератури 24 p>
Введення p>
З поширенням електронно-обчислювальних машин неважко передбачитизростання потреби в передачі даних. На сьогоднішній день у світі існуєбільше 130 мільйонів комп'ютерів і більше 80% з них об'єднані в різноманітніінформаційно-обчислювальні мережі від малих локальних мереж в офісах доглобальних мереж типу Internet. Всесвітня тенденція до об'єднаннякомп'ютерів у мережі обумовлена поруч важливих причин, таких як прискоренняпередачі інформаційних повідомлень, можливість швидкого обміну інформацієюміж користувачами, одержання і передача повідомлень не відходячи від робочогомісця, можливість миттєвого одержання будь-якої інформації з будь-якої точкиземної кулі, а так само обмін інформацією між комп'ютерами різних фірм івиробників, що працюють під різним програмним забезпеченням. Таківеличезні потенційні можливості який несе в собі обчислювальна мережаі той новий потенційний підйом який при цьому відчуває інформаційнийкомплекс, а так само значне прискорення виробничого процесу недають нам право не приймати це до розробки і не застосовувати їх на практиці. p>
Переважна частина комп'ютерів західного світу об'єднана в ту чи іншумережу. Досвід експлуатації показує, що близько 80 відсотків усієїпересилається інформації замикається в рамках одного офісу, тому особливуувагу розробників стали залучати так звані локальніобчислювальні мережі. Локальні обчислювальні мережі відрізняються від іншихтим, що вони звичайно обмежені помірною географічною областю. p>
Промисловість виробництва локальних мереж розвивалася з вражаючоюшвидкістю за останні кілька років. Впровадження локальних мережмотивується в основному підвищенням ефективності і продуктивностіперсоналу. Ця мета проголошується фірмами-постачальниками локальних мереж,керівництвом установ та розробниками локальних мереж. p>
Наявність в офісі, конторі, установі ЛВС створює для її користувачівнові можливості інтегрального характеру, завдяки системам ПК та іншогообладнанню мережі. p>
Організовується автоматизований документообіг (електронна пошта),створюються різні масиви управлінської, комерційної та іншоїінформації загального призначення, і персонально використовуються обчислювальніресурси всієї мережі, а не тільки окремого комп'ютера. З'являютьсяможливості використання різних засобів або інструментів вирішеннярізних завдань (інженерних, фінансових, видавничих і т.д.). p>
Крім організації внутрішніх служб, ЛВС дозволяють організовуватизовнішню, по відношенню до обслуговуваного установі, служби: телексний зв'язок,поштова кореспонденція, електронні дошки оголошень і газети, а такожвихід в регіональні (глобальні) мережі і використання їх послуг. p>
Поняття локальних мереж p>
Локальна обчислювальна мережа (ЛОМ) (LAN - Local Area Network) - цегрупа розташованих в межах певної території комп'ютерів, пов'язаниходин з одним за допомогою відповідних засобів комунікацій, якіспільно використовують програмні й апаратні ресурси. Така мережа зазвичайпризначається для збору, передачі розосереджених та розподіленогообробки інформації в межах одного підприємства або організації. Вонаможе бути орієнтована на виконання певних функцій відповідноз профілем діяльності підприємства. p>
Локальні мережі призначені для реалізації таких прикладних функцій,як передача файлів, електронна графіка, обробка текстів, електроннапошта, доступ до віддалених баз даних, передача цифрового мовлення. Локальнімережі об'єднують ЕОМ, термінали, пристрої зберігання інформації, перехіднівузли для підключення до інших мереж та ін Локальні мережі складають один зшвидко розвиваються секторів промислової засобів зв'язку, локальну мережучасто називають мережею для автоматизованого установи. Локальна мережахарактеризується наступними характеристиками:
. канали звичайно належать організації користувача;
. канали є високошвидкісними (10 - 400 Мбітс);
. відстань між робочими станціями, що підключаються до локальної мережі, зазвичай складає від кількох сотеньдо декількох тисяч метрів;
. локальна мережа передає дані між станціями користувачів p>
ЕОМ (деякі локальні мережі передають мовної та відеоінформації);
. пропускна здатність у локальній мережі як правило більше, ніж у глобальній мережі;
. канал локальної мережі зазвичай знаходиться в монопольної власності організації, що використовує мережу;
. інтенсивність помилок в локальній мережі нижче в порівнянні з мережею на базі телефонних каналів;
. децентралізація термінального обладнання, в якості якого використовуються мікропроцесори, дисплеї, касовіпристрою і т.д.
. дані передаються по загальному кабелю, до якого підключені всі абоненти мережі;
. можливість реконфігурації та розвитку шляхом підключення нових терміналів;
. Наявність локальної мережі дозволяє спростити і здешевити персональні ЕОМ, оскільки вони колективно використовуютьв режимі поділу часу найбільш дорогі ресурси: дискову пам'ять і друкувальні пристрої. p>
Класифікація локальних мереж p>
На сьогоднішній день в світі налічується величезна кількість різних
ЛЗ та для їх розгляду та порівняння необхідно мати системукласифікації. Остаточно усталеної класифікації ЛС поки неіснує, проте можна виявити певні класифікаційні ознаки
ЛС. До них слід віднести класифікацію за призначенням, типами використовуваних
ЕОМ, організації управління, організації передачі інформації, затопологічні ознаками, методам доступу, фізичним носіям сигналів,управлінню доступом до фізичного передавальної середовищі та ін p>
Два типи мереж p>
Існує два типи комп'ютерних мереж: однорангові мережі та мережі звиділеним сервером. p>
Відмінності між однорангових мережами та мережами на основі сервера маютьпринципове значення, оскільки визначають можливості цих мереж. p>
Вибір типу мережі залежить від багатьох факторів:
. розміру підприємства;
. необхідного рівня безпеки;
. виду бізнесу;
. рівня доступності адміністративної підтримки;
. обсягу мережевого трафіку;
. потреб мережевих користувачів;
. фінансових витрат. p>
Peer-мережа p>
У тимчасової мережі всі комп'ютери рівноправні: немає ієрархії середкомп'ютерів і немає виділеного сервера. Як правило, кожен комп'ютерфункціонує і як клієнт, і як сервер; інакше кажучи, немає окремогокомп'ютера, відповідального за адміністрування всієї мережі. Всі користувачіможуть «поділитися» своїми ресурсами з іншими. До спільно використовуванимресурсів відносяться каталоги, принтери, факс-модеми і т.п. p>
Розміри p>
Однорангові мережі називають також робочими групами. Робоча група --це невеликий колектив, тому в тимчасових мережах найчастіше не більше
10 комп'ютерів. P>
Вартість p>
Одноганговие мережі відносно прості. Оскільки кожен комп'ютерє одночасно і клієнтом, і сервером, немає необхідності в потужномуцентральному сервері або інших компонентах, обов'язкових для більш складнихмереж. Однорангові мережі зазвичай дешевше мереж на основі сервера, але вимагаютьбільш потужних (і дорожчих) комп'ютерів. p>
Захист p>
Захист передбачає встановлення пароля на розділяється ресурс, наприкладкаталог. Централізовано керувати захистом до тимчасової мережі дужескладно, тому що кожен користувач встановлює її самостійно.
Деякі користувачі можуть взагалі не встановити захист. Якщо питанняконфіденційності є принциповими, ми рекомендуємо Вам мережу наоснові сервера. p>
Підготовка користувача p>
Оскільки в тимчасової мережі кожен комп'ютер функціонує і якклієнт, і як сервер, користувачі повинні володіти достатнім рівнемзнань, щоб працювати і як користувачі, і як адміністратори свогокомп'ютера. p>
Доцільність застосування p>
Peer-мережа підходить там, де:
. кількість користувачів не перевищує 10 осіб;
. користувачі розташовані компактно;
. питання захисту даних не критичні;
. в доступному для огляду майбутньому не очікується значного розширення фірми, і, отже, мережі. p>
Мережа з централізованим управлінням p>
Якщо до мережі підключено більше 10 користувачів, то однорангова мережаможе виявитися недостатньо продуктивною. Тому більшість мережвикористовують виділені сервери. p>
Виділений сервер - це такий сервер, який функціонує тільки яксервер (виключаючи функції клієнта або робочої станції). Він спеціальнооптимізовано для швидкої обробки запитів від мережних клієнтів і дляуправління захистом файлів і каталогів. Диски виділених серверів доступнівсім іншим комп'ютерам мережі. На серверах повинна працювати спеціальнамережева операційна система. p>
Решта комп'ютери називаються робочими станціями. Робочі станціїмають доступ до дисків сервера і спільно використовуваних принтерів, але йтільки. З однієї робочої станції не можна працювати з дисками інших робочихстанцій. З одного боку, це добре, тому що користувачі ізольовані одинвід одного і не можуть випадково пошкодити чужі дані. З іншого боку, дляобміну даними користувачі змушені використовувати диски сервера, створюючидля нього додаткове навантаження. p>
Є, проте, спеціальні програми, що працюють в мережі зцентралізованим управлінням і дозволяють передавати данібезпосередньо від однієї робочої станції до іншої минаючи сервер. На робочихстанціях має бути встановлено спеціальне програмне забезпечення, частозване мережевий оболонкою. p>
Компонування мережі p>
Топологія мережі p>
Термін "топологія мережі" характеризує фізичне розташуваннякомп'ютерів, кабелів та інших компонентів мережі. Кожна топологія мережінакладає ряд умов. Наприклад, вона може диктувати не тільки тип кабелю,але й спосіб його прокладки. Також топологія може визначати спосібвзаємодії комп'ютерів в мережі. Різним видам топологій відповідаютьрізні методи взаємодії. Існують три основні види топологій:
"шина", "зірка" і "кільце". p>
Шина p>
p>
Рис. 1 топологія «шина» p>
Дана топологія відноситься до найбільш простих і широкопоширеним. Вона має лінійну конфігурацію, при якій всікомп'ютери з'єднані паралельно одним кабелем, що має назву магістраллю абосегментом. Дані у вигляді електричних сигналів вдаються до всіх комп'ютерівмережі, а проте інформацію приймає тільки той, адреса якого відповідаєадресою одержувача. Але, так як дані поширюються по всій мережі, якщоне робити ніяких спеціальних дій, сигнал, досягаючи кінцякабелю, буде відображатися і не дозволить іншим комп'ютерам здійснюватипередачу. Щоб запобігти ефект відбиття сигналів, до кінців кабелюпідключають термінатори, що поглинають ці сигнали. Передавати даніодномоментно може тільки один комп'ютер. Тому, чим більше комп'ютерів умережі, тим менше його пропускна здатність. p>
Шина - пасивна топологія. Це означає, що комп'ютери тільки «слухають»віддавайте по мережі дані, але не переміщують їх від відправника доодержувачу. Тому, якщо один з комп'ютерів вийде з стоячи, це непозначиться на роботі інших. p>
Розширення ЛВС p>
Збільшення ділянки, охоплюваного мережею, викликає необхідність їїрозширення. У мережі з топологією «шина» кабель звичайно подовжується двомаспособами:
1. Для з'єднання двох відрізків кабелю можна скористатися Баррел-коннектором. Але зловживати ними не варто, так як сигнал при цьому слабшає.
2. Також можна скористатися репітерів. Він підсилює сигнал перед передачею його в наступний сегмент. P>
Переваги шинної мережі:
. можливість додавання або виключення вузлів без повторної ініціалізації мережі;
. забезпечення працездатності мережі при виході з ладу одного або декількох вузлів;
. можливість розподіленого керування роботою мережі через вузлові інтерфейси;
. значне підвищення надійності роботи мережі за рахунок використання коаксіального кабелю. p>
Основний недолік шинної мережі - неможливість одночасної передачіінформації декількома станціями. p>
Кольцо p>
p>
Рис. 2 топологія «кільце» p>
При топології «кільце» комп'ютери підключаються до кабелю, замкнутому вкільце. Сигнали передаються по кільцю в одному напрямку. У цьому випадкудані передаються від одного комп'ютера до іншого як би по естафеті. Якщокомп'ютер отримає дані, призначені для іншого комп'ютера, вінпередає їх далі по кільцю. Якщо дані призначені для отримав їхкомп'ютера, вони далі не передаються. «Кільце» - це активна топологія.
Тут кожен комп'ютер виступає в ролі репітера, посилюючи сигнали іпередаючи їх наступного комп'ютера. p>
Переваги кільцевих локальних мереж:
. при використанні відповідних детермінованих методів доступу в таких мережах не тільки гарантується доступкожного абонента через певні проміжки часунезалежно від навантаження мережі, але й допускається одночаснапередача інформації декількома абонентами;
. невисока вартість мережевих інтерфейсів, що реалізують прямі методи передачі та управління доступом до мережі;
. порівняльна простота використання волоконно-оптичної лінії зв'язку. p>
Недоліки кільцевих мереж:
. при додаванні або заміні вузла необхідні зупинка в роботі мережі і тимчасовий розрив кільця;
. вихід з ладу вузла мережі перериває роботу всієї мережі. p>
Зірка p>
p>
Рис. 3 топологія «зірка» p>
При топології «зірка» всі комп'ютери за допомогою сегментів кабелю черезспеціальний мережевий адаптер підключаються до центрального компоненту,іменованому концентратором (hub). Сигнали від передавального комп'ютеранадходять через концентратор до всіх інших. У мережах з топологією
«Зірка» підключення кабелю і керування конфігурацією мережіцентралізованості. Центральним вузлом в топології «зірка» єконцентратор. p>
Концентратори бувають трьох видів:
. Активні концентратори регенерують і передають сигнали так само, як це роблять репітери.
. Пасивні - просто пропускають через себе сигнал не підсилюючи і не відновлюючи його.
. До гібридним концентраторів можна підключити кабелі різних видів. P>
Переваги мережі з топологією «зірка»:
. Якщо вийде з стоячи тільки один комп'ютер (або кабель, що з'єднує його з концентратором), то лише цейкомп'ютер не зможе передавати або отримувати дані по мережі.
. Мережі, побудованих не концентраторах, легко розширити, якщо підключити додаткові концентратори.
. Однак при використанні топології "зірка" легше знайти несправність у кабельній мережі. P>
Недоліки:
. Оскільки всі комп'ютери підключені до центральної точки, для великих мереж значно збільшується витрата кабелю.
. Якщо центральний компонент вийде з стоячи, то порушиться робота всієї мережі. P>
Локальна мережа може використовувати одну з перерахованих топологій. Цезалежить від кількості об'єднуються комп'ютерів, їх взаємного розташування іінших умов. Можна також об'єднати декілька локальних мереж,виконаних з використанням різних топологій, в єдину локальну мережу. p>
Комбіновані мережі p>
Існують і комбіновані типи мереж, що сполучають кращі якостіоднорангових мереж і мереж на основі сервера. p>
Звезда-шина p>
Це комбінація топологій «шина» і «зірка». Найчастіше це виглядає так:кілька мереж з топологією «зірка» об'єднуються за допомогою магістральноїлінійної шини. У цьому випадку виход з стоячи одного комп'ютера не робитьніякого впливу на мережу - інші комп'ютери як і раніше взаємодіютьодна з одною. А вихід з стоячи концентратора спричинить за собою зупинкупідключених до нього комп'ютерів і концентраторів. p>
Звезда-кільце p>
Здається кілька схожою на зірку-шину. І в тій, і в іншій топологіїкомп'ютери підключені до концентратора, який фактично і формуєкільце або шину. Відмінність в тому, що концентратори в зірку-шині сполученімагістральної лінійної шиною, а в зірку-кільці на основі головногоконцентратора вони утворюють зірку. p>
Підключення мережевих компонентів p>
Основні групи кабелів p>
На сьогоднішній день переважна частина комп'ютерних мереж використовує дляз'єднання проводи або кабелі. Вони виступають в якості середовища передачісигналів між комп'ютерами. Існує три основні групи кабелів:коаксіальний кабель, вита пара і оптичне волокно. p>
Коаксіальний кабель поділяється на два типи - тонкий і товстий. Обидвавони мають мідну жилу, оточену металевий опліткою, яка поглинаєзовнішні шуми і перехресні перешкод. Коаксіальний кабель зручний для передачісигналів на великі відстані. Він простий за конструкцією, має невеликумасу і помірну вартість. У той же час має гарну електричноїізоляцією, допускає роботу на досить великих відстанях (кількакілометрів) і високих швидкостях. p>
Вита пара може бути екранованого і неекранованої.
Неекранована кручена пара (UTP) ділиться на п'ять категорій, з якихп'ятий - найбільш популярна в мережах. Екранована вита пара (STP)підтримує передачу сигналів на більш високих швидкостях і на більшевідстань, ніж UTP. Вита пара, хоча дешева і широко поширена,завдяки наявності на багатьох об'єктах резервних пар в телефонних кабелях,погано захищена від електричних перешкод, від несанкціонованого доступу,обмежена по дальності і швидкості подачі даних. p>
Оптоволоконний кабель має невелику масу, здатний передаватиінформацію з дуже високою швидкістю, несприйнятливий до електричнихперешкод, складний для несанкціонованого доступу і повністю пожежо-івибухобезпечний (обгорає тільки оболонка), але він дорожчий і вимагаєспеціальних навичок для установки p>
Передача сигналів p>
Існує дві технології передачі даних: широкосмугова івузькосмуговий. При широкосмугової передачі за допомогою аналогових сигналів уодному кабелі одночасно організується кілька каналів. При вузькополосноїпередачі канал всього один, і по ньому передаються цифрові сигнали. p>
Безпровідні мережі p>
Бездротова середу поступово входить у наше життя. Як тількитехнологія остаточно сформується, виробники запропонують широкий вибірпродукції за прийнятними цінами, що призведе і до зростання попиту на неї, і дозбільшення обсягу продажів. У свою чергу це викличе подальшевдосконалення і розвиток бездротового середовища. p>
Труднощі встановлення кабелю - фактор, який дає бездротової середовищінезаперечна перевага. Вона може виявитися особливо корисною в наступнихситуаціях:
. в приміщення, сильно заповнених людьми;
. для людей, які не працюють на одному місці;
. в ізольованих приміщеннях та будівлях;
. у приміщеннях, планування яких часто міняється;
. в будівлях, де прокладати кабель недозволено. p>
Бездротові з'єднання використовуються для передачі даних у ЛОМ,розширених ЛВС і мобільних мережах. Типова бездротова мережа працює таксамо, як і кабельна мережа. Плата бездротового адаптера з трансиверомвстановлена в кожному комп'ютері, і користувачі працюють так, ніби їхкомп'ютери з'єднані кабелем. p>
Бездротова мережа використовує інфрачервоне випромінювання, лазер,радіопередачу у вузькому і розсіяному спектрі. Додатковий метод - зв'язок
«Точка-точка», при якому обмін даними здійснюється тільки між двомакомп'ютерами, а не між декількома комп'ютерами і периферійнимипристроями. p>
Плати мережевого адаптера p>
Плати мережного адаптера - це інтерфейс між комп'ютером і мережнимкабелем. До обов'язків плати мережного адаптера входить підготовка, передачаі керування даними в мережі. Для підготовки даних до передачі по мережі платавикористовує трансивер, який переформатує дані з паралельної формив послідовну. Кожна плата має унікальний мережевий адресу. P>
Плати мережевого адаптера відрізняються рядом параметрів, які повиннібути правильно налаштовані. У їхнє число входить: переривання (IRQ), адресабазового порту введення/виводу і базовий адреса пам'яті. p>
Щоб забезпечити сумісність комп'ютера і мережі, плата мережевогоадаптера повинна, по-перше, відповідати архітектурі шини данихкомп'ютера і, по-друге, мати необхідний тип з'єднувача з мережевим кабелем. p>
Плата мережного адаптера значно впливає напродуктивність всієї мережі. Існує кілька способів збільшити цюпродуктивність. Деякі плати володіють додатковими можливостями.
До них, наприклад, відноситься: прямий доступ до пам'яті, Колективна пам'ятьадаптера, Колективна системна пам'ять, управління шиною.
Продуктивність мережі можна підвищити також за допомогою буферизації абовбудованого мікропроцесора. p>
Розроблені спеціалізовані плати мережного адаптера, наприклад, длябездротових мереж і бездискових робочих станцій. p>
Функціонування мережі p>
Мережеві моделі OSI і IEEE Project 802 p>
Моделі OSI і Project 802 визначають стандартні протоколи, що використовуютьсямережевим програмним і апаратним забезпеченням. Ці моделі встановлюютьспосіб передачі даних по мережі. p>
Модель OSI розбиває мережеве з'єднання не сім рівнів: Прикладної,
Представницький, Сеансовий, Транспортний, Сетевой, Канальний і Фізичний. P>
Project 802 більш детально визначає стандарти для фізичнихкомпонентів мережі. Ці стандарти відносяться до фізичного і канальногорівням моделі OSI і ділять Канальний рівень на два підрівня: Управліннялогічної зв'язком і Управління доступом до середовища. p>
Драйвери p>
Драйвер - це програма-утиліта, що дозволяє комп'ютеру працювати зпевним пристроєм. Такі пристрої, як миша, дискові накопичувачі,плати мережного адаптера і принтери, надходять іздрайверами. p>
В мережевому середовищі кожен комп'ютер володіє платою мережевого адаптера івідповідним їй драйвером, завдяки яким комп'ютер посилає даніпо мережі. p>
Передача даних по мережі p>
Перед тим, як надіслати дані в мережу, комп'ютер-відправник розбиває їх наневеликі блоки, які легше передавати з мережевого кабелю. Ці пакункиабо порції, - основні одиниці мережних комунікацій. p>
Усі пакети містять такі мережеві компоненти: адреса джерела,дані, адреса местоназначенія, інструкції та інформацію для перевірки помилок.
Кожен пакет складається з трьох розділів: заголовка (що включає сигнал,який «говорить» про те, що передається пакет; адресу джерела; адресаместоназначенія; інформацію, синхронізує передачу), даних і трейлера
(що включає інформацію для перевірки помилок). p>
Протоколи p>
Протоколи в мережевому середовищі визначають правила та процедури передачіданих. Передача даних по мережі складається з ряду кроків, які повиннівиконуватися в незмінному порядку. Комп'ютер-відправник і комп'ютер -одержувач використовують протоколи для виконання наступних процедур:
. розбиття даних на пакети;
. додавання до пакету адресної інформації;
. підготовка пакетів до передачі;
. прийому пакетів, що передаються по кабелю;
. копіювання даних з пакета для збирання вихідних блоків даних;
. передача цих відновлених блоків у комп'ютер. p>
способи доступу, що застосовуються в локальних мережах p>
У мережі декілька комп'ютерів повинні мати спільний доступ до кабелю.
Проте, якщо два комп'ютери спробують одночасно передавати дані, їхпакети «зіткнуться» один з одним і будуть зіпсовані. Це так званаколізія. Щоб уникнути колізій, необхідно керувати трафіком в мережі. P>
Метод доступу - це набір правил, що визначають, як комп'ютерповинен відправляти і приймати дані з мережевого кабелю. p>
Існує три основні методи доступу:
1. Множинний доступ з контролем несучої а) множинний доступ з контролем несучої та виявленням колізій
(CSMA/CD), який використовується в одній з перших локальних мереж Ethernet. Передпочатком передачі комп'ютер визначає, вільний канал або зайнятий. Якщо каналвільний, комп'ютер починає передачу. Якщо в момент передачі виниклаколізія, робиться спроба її вирішення, наприклад затримка передачі навипадковий інтервал часу. Нова спроба може призвести до успішноїпередачі або повторення колізії. Відомі й більш складні процедуривирішення колізії, що забезпечують збільшення пропускної здатності мережі. б) множинний доступ з контролем несучої та запобіганням колізій
(CSMA/CA). Використовуючи CSMA/CA, кожен комп'ютер перед передачею даних умережа сигналізує про свій намір, тому інші комп'ютери «дізнаються»про підготовку передачі і можуть уникнути колізій. Однак широкомовнесповіщення збільшує загальний трафік мережі і зменшує її пропускнуздатність. Звідси - CSMA/CA працює повільніше, ніж CSMA/CD.
2. Доступ з передачею маркера p>
Пакет особливого типу, маркер, циркулює по кільцю від комп'ютера докомп'ютера. Щоб надіслати дані в мережу, будь-який з комп'ютерів спочаткуповинен дочекатися приходу вільного маркера і захопити його. Коли який -або комп'ютер «наповнить» маркер своєю інформацією і відправить його з мережевогокабелю, інші комп'ютери вже не можуть передавати дані.
3. Доступ за пріоритетом запиту p>
Це відносно новий метод доступу, заснований на тому, що всі мережі
100VG-AnyLAN будуються тільки з концентраторів та кінцевих вузлів.
Концентратори керують доступом до кабелю, послідовно опитуючи всевузли в мережі і виявляючи запити на передачу. Концентратор повинен знати всеадреси, зв'язку і вузли і перевіряти їх працездатність. Кінцевим вузлом, вВідповідно до визначення 100VG-AnyLAN, може бути комп'ютер, міст,маршрутизатор або комутатор. При доступі за пріоритетом запиту зв'язокздійснюється тільки між комп'ютером-відправником, концентратором ікомп'ютером-одержувачем. p>
Мережеві архітектури p>
Це комбінація стандартів, топологій і протоколів, необхідних длястворення працездатної мережі. p>
Ethernet p>
Архітектура Ethernet розроблена фірмою Xerox у 1975 році. На даниймомент користується найбільшою популярністю. Вона використовує вузькосмуговийпередачу зі швидкістю 10 Мбіт/с, топологію «шина», а для регулюваннятрафіку в основному сегменті кабелю - CSMA/CD. p>
Мережа Ethernet має наступні характеристики:
. традиційна топологія - лінійна шина;
. інші топології - зірка-шина;
. метод доступу - CSMA/CD;
. кабельна система - товстий і тонкий коаксіальний, UTP;
. швидкість передачі даних - 10 і 100 Мбіт/с;
. тип передачі - вузькосмуговий;
. специфікації - IEEE 802.3. p>
Метод доступу Ethernet є методом множинного доступу зпрослуховуванням несучої і дозволом колізій (конфліктів) (CSMA/CD -
Carier Sense Multiple Access with Collision Detection). P>
Перед початком передачі робоча станція визначає, вільний канал абозайнятий. Якщо канал вільний, станція починає передачу. P>
Ethernet не виключає можливості одночасної передачі повідомленьдвома або декількома станціями. Апаратура автоматично розпізнає такіконфлікти, які називаються колізіями. Після виявлення конфлікту станціїзатримують передачу на деякий час. Цей час невелике і для кожноїстанції своє. Після затримки передача поновлюється. P>
Arcnet p>
Мережева архітектура Arcnet розроблена фірмою Datapoint Corp. Цепроста, гнучка, недорога мережева архітектура для мереж масштабу робочоїгрупи. В цілому вона відповідає стандартам категорії IEEE 802.4. У нійвизначаються стандарти для мереж з топологією «шина», методом доступу зпередачею маркера, побудованих на основі широкосмугового кабелю. Мережа
Arcnet може мати топологію «зірка» або «шина». P>
Один з комп'ютерів створює спеціальний маркер (повідомлення спеціальноговиду), який послідовно передається від одного комп'ютера до іншого. p>
Якщо станція бажає передати повідомлення іншій станції, вона повиннадочекатися маркера і додати до нього повідомлення, доповнене адресамивідправника та призначення. Коли пакет дійде до станції призначення,повідомлення буде "відчеплений" від маркера і передано станції. p>
Token-Ring p>
Версія мережі Token-Ring була представлена фірмою IBM в 1984 році. p>
Мережа Token -Ring має наступні характеристики:
. топологія - зірка-кільце;
. метод доступу - з передачею маркера;
. кабельна система - екранована і неекранована кручена пара p>
(IBM тип 1, 2 або 3);
. швидкість передачі даних - 4 і 16 Мбіт/с;
. тип передачі - вузькосмуговий;
. специфікації - 802.5. p>
Цей метод нагадує Arcnet, так як теж використовує маркер,Інформація передається від однієї станції до іншої. На відміну від Arcnet, при методідоступу Token-Ring є можливість призначати різні пріоритети різнимробочих станцій. p>
Актуальність локально-обчислювальних мереж p>
У виробничій практиці ЛОМ грають дуже велику роль. За допомогою
ЛОМ у систему об'єднуються персональні комп'ютери, розташовані на багатьохвіддалених робочих місцях, що використовують спільне обладнання,програмні засоби й інформацію. Робочі місця співробітників перестають бутиізольованими й об'єднуються в єдину систему, яка має своїособливі переваги, одержувані при мережному об'єднанні персональнихкомп'ютерів у вигляді внутривиробничої обчислювальної мережі:
1. Поділ ресурсів - дозволяє економно використовувати ресурси, наприклад, управляти периферійними пристроями, такими як лазерні друкувальні пристрої, із усіх приєднаних робочих станцій.
2. Поділ даних - надає можливість доступу і керування базами даних з периферійних робочих місць, що потребують інформації.
3. Поділ програмних засобів - надає можливість одночасного використання централізованих, раніше встановлених програмних засобів.
4. Поділ ресурсів процесора - можливість використання обчислювальних потужностей для обробки даних іншими системами входять у мережу. Надана можливість полягає в тому, що на наявні ресурси не «накидаються» моментально, а тільки лише через спеціальний процесор, доступний кожній робочій станції.
5. Багатокористувацький режим - розраховані на багато властивості системи сприяють одночасному використанню централізованих прикладних програмних засобів, раніше встановлених і керованих, наприклад, якщо користувач системи працює з іншим завданням, то поточна виконувана робота відсувається на задній план. P>
Список використаної літератури:
1. Microsoft Corporation
Комп'ютерні мережі. Навчальний курс/Пер. з англ. - М.: Видавничий відділ
«Російська редакція» ТОО «Channel Trading Ltd.». - 1997
2. Стен Шатт. Світ комп'ютерних мереж: Пер. з англ. - К.: BHV, 1996
3. Беррі Нансі. Комп'ютерні мережі: Пер. з англ. - М.: Біон, 1995 p>