ПЕРЕЛІК ДИСЦИПЛІН:
  • Адміністративне право
  • Арбітражний процес
  • Архітектура
  • Астрологія
  • Астрономія
  • Банківська справа
  • Безпека життєдіяльності
  • Біографії
  • Біологія
  • Біологія і хімія
  • Ботаніка та сільське гос-во
  • Бухгалтерський облік і аудит
  • Валютні відносини
  • Ветеринарія
  • Військова кафедра
  • Географія
  • Геодезія
  • Геологія
  • Етика
  • Держава і право
  • Цивільне право і процес
  • Діловодство
  • Гроші та кредит
  • Природничі науки
  • Журналістика
  • Екологія
  • Видавнича справа та поліграфія
  • Інвестиції
  • Іноземна мова
  • Інформатика
  • Інформатика, програмування
  • Юрист по наследству
  • Історичні особистості
  • Історія
  • Історія техніки
  • Кибернетика
  • Комунікації і зв'язок
  • Комп'ютерні науки
  • Косметологія
  • Короткий зміст творів
  • Криміналістика
  • Кримінологія
  • Криптология
  • Кулінарія
  • Культура і мистецтво
  • Культурологія
  • Російська література
  • Література і російська мова
  • Логіка
  • Логістика
  • Маркетинг
  • Математика
  • Медицина, здоров'я
  • Медичні науки
  • Міжнародне публічне право
  • Міжнародне приватне право
  • Міжнародні відносини
  • Менеджмент
  • Металургія
  • Москвоведение
  • Мовознавство
  • Музика
  • Муніципальне право
  • Податки, оподаткування
  •  
    Бесплатные рефераты
     

     

     

     

     

     

         
     
    Локальні обчислювальні мережі на базі IBM PC AT сумісних ПЕОМ
         

     

    Інформатика, програмування

    ЗМІСТ

    ЗМІСТ 1


    Вступ 2


    Постановка завдання 3


    Аналіз методів рішення задачі 3


    Базова модель OSI 5


    Мережні пристрої і засоби комунікацій 9


    Топології обчислювальних мереж 11


    Типи побудови мереж за методами передачі інформації 19


    Мережеві операційні системи для локальних мереж 21


    Технічне рішення 28


    Організація мережі 29


    Висновок 31


    Література 33

    Введення.

    На сьогоднішній день у світі існує понад 130 мільйонів комп'ютеріві більше 80% з них об'єднані в різноманітні інформаційно-обчислювальнімережі від малих локальних мереж в офісах до глобальних мереж типу Internet,
    FidoNet, FREEnet і т.д. Всесвітня тенденція до об'єднання комп'ютерів умережі обумовлена поруч важливих причин, таких як прискорення передачіінформаційних повідомлень, можливість швидкого обміну інформацією міжкористувачами, одержання і передача повідомлень (факсів, E-Mail листів,електронних конференцій і т.д.) не відходячи від робочого місця, можливістьмиттєвого одержання будь-якої інформації з будь-якої точки земної кулі, а таксамо обмін інформацією між комп'ютерами різних фірм виробниківпрацюючих під різним програмним забезпеченням.

    Такі величезні потенційні можливості який несе в собіобчислювальна мережа і той новий потенційний підйом який при цьомувідчуває інформаційний комплекс, а так само значне прискореннявиробничого процесу не дають нам право ігнорувати і не застосовувати їхна практиці.

    Часто виникає необхідність у розробці принципового рішенняпитання з організації ІТТ (інформаційно-обчислювальної мережі) на базі вжеіснуючого комп'ютерного парку та програмного комплексу, що відповідаєсучасним науково-технічним вимогам з урахуванням зростаючихпотреб і можливістю подальшого поступового розвитку мережі у зв'язкуз появою нових технічних і програмних рішень.

    Постановка завдання.

    На поточному етапі розвитку об'єднання комп'ютерів склалася ситуаціяколи:
    1. У певному замкнутому просторі є велика кількість комп'ютерів працюють окремо від всіх інших комп'ютерів і не мають можливість гнучко обмінюватися інформацією з іншими комп'ютерами.
    2. Неможливо створення загальнодоступної бази даних, накопичення інформації при існуючих обсягах і різні способи обробки та зберігання інформації.
    3. Існуючі ЛВС об'єднують в собі невелику кількість комп'ютерів і працюють тільки над конкретними і вузькими завданнями.
    4. Накопичені програмне та інформаційне забезпечення не використовується в повному обсязі і не має спільного стандарту зберігання даних.
    5. За наявної можливості підключення до глобальних обчислювальних мереж типу Internet необхідно здійснити підключення до інформаційного каналу не однієї групи користувачів, а всіх користувачів за допомогою об'єднання в глобальні групи.

    Аналіз методів рішення задачі.

    Для вирішення даної проблеми запропоновано створити єдину інформаційнумережа (ЄІС) підприємства. ЄІС підприємства повинна виконувати такі функції:
    1. Створення єдиного інформаційного простору, здатного охопити всіх користувачів і надати їм інформацію створену в різний час і в різному програмному забезпеченні для її обробки, а також здійснювати розпаралелювання і жорсткий контроль даного процесу.
    2. Підвищення достовірності інформації та надійності її зберігання шляхом створення стійкої до збоїв і втрати інформації обчислювальної системи, а також створення архівів даних які можна використовувати в подальшому, але на даний момент потреби в них немає.
    3. Забезпечення ефективної системи накопичення, зберігання та пошуку технологічної, техніко-економічної і фінансово-економічної інформації по поточній роботі і виконану якийсь час назад

    (архівна інформація) за допомогою створення глобальної бази даних.
    4. Обробка документів і побудови на базі цього діючої системи аналізу, прогнозування та оцінки обстановки з метою прийняття оптимального рішення і вироблення глобальних звітів.
    5. Забезпечувати прозорий доступ до інформації авторизованому користувачеві у відповідності з її правами і привілеями.

    У даній роботі на практиці розглянуто рішення 1-го пунктупоставленого завдання - створення єдиного інформаційного простору, шляхомрозгляду і вибору кращого з існуючих способів або їх комбінації.

    Розглянемо нашу ІТТ. Спрощуючи завдання можна сказати, що це локальнаобчислювальна мережа (ЛОМ).

    Що таке ЛОМ? Під ЛОМ розуміють спільне підключення декількохокремих комп'ютерних робочих місць (робочих станцій) до єдиного каналупередачі даних. Найпростіша мережа (англ. network) складається як мінімум здвох комп'ютерів, з'єднаних один з одним кабелем. Це дозволяє їмвикористовувати дані спільно. Усі мережі (незалежно від складності)грунтуються саме на цьому простому принципі. Народження комп'ютерних мережбуло викликано практичними потребою - мати можливість для спільноговикористання даних.

    Поняття локальна обчислювальна мережа - ЛОМ (англ. LAN - Local Area
    Network) ставиться до географічно обмеженого (територіально абовиробничо) апаратно-програмним реалізаціям, у яких декількакомп'ютерних систем пов'язані один з одним за допомогою відповіднихзасобів комунікацій. Завдяки такому з'єднанню користувач можевзаємодіяти з іншими робочими станціями, залученими до цього ЛОМ.

    Існує два основних типи мереж: однорангові і мережі на основісервера. У тимчасової мережі всі комп'ютери рівноправні: немає ієрархії середкомп'ютерів і немає виділеного (англ. dedicated) сервера. Як правило,кожен комп'ютер функціонує і як клієнт, і як сервер; інакше кажучи,немає окремого комп'ютера, відповідального за адміністрування всієї мережі.
    Усі користувачі самостійно вирішують, які дані на своєму комп'ютерізробити загальнодоступним по мережі. На сьогоднішній день однорангові мережібезперспективні, тому в даній роботі вони не розглядаються. Якщо домережі підключено більше 10 користувачів, то однорангова мережу, декомп'ютери виступають у ролі і клієнтів, і серверів, може виявитисянедостатньо продуктивною. Тому більшість мереж використовуєвиділені сервери. Виділених називається такий сервер, якийфункціонує тільки як сервер (виключаючи функції клієнта або робочоїстанції). Вони спеціально оптимізовані для швидкої обробки запитів відмережних клієнтів і для керування захистом файлів і каталогів. Мережі наоснові сервера стали промисловим стандартом, і саме вони будутьрозглянуті в цій роботі. Існують і комбіновані типи мереж,сполучають кращі якості тимчасових мереж і мереж на основі сервера.

    У виробничої практиків ЛОМ грають дуже велику роль.
    За допомогою ЛОМ у систему об'єднуються персональні комп'ютери,розташовані на багатьох віддалених робочих місцях, що використовуютьспільно устаткування, програмні засоби й інформацію. Робочі місцяспівробітників перестають бути ізольованими й об'єднуються в єдину систему.
    Розглянемо переваги, одержувані при мережному об'єднанні персональнихкомп'ютерів у вигляді внутривиробничої обчислювальної мережі.

    ? Поділ ресурсів.

    Поділ ресурсів дозволяє ощадливо використовувати ресурси,наприклад, управляти периферійними пристроями, такими як друкувальніпристрої, зовнішні пристрої зберігання інформації, модеми і т.д. з усіхпідключених робочих станцій.

    ? Поділ даних.

    Поділ даних надає можливість доступу і керуваннябазами даних з периферійних робочих місць, що потребують інформації.

    ? Поділ програмних засобів.

    Поділ програмних засобів надає можливістьодночасного використання централізованих, раніше встановленихпрограмних засобів.

    ? Поділ ресурсів процесора.

    При поділі ресурсів процесора можливе використанняобчислювальних потужностей для обробки даних іншими системами, що входятьв мережу. Надана можливість полягає в тому, що на наявніресурси не «накидаються» моментально, а тільки лише через спеціальнийпроцесор, доступний кожній робочій станції.

    ? Розрахований на багато користувачів режим.

    Сітьові властивості системи сприяють одночасномувикористанню централізованих прикладних програмних засобів, звичайнозаздалегідь встановлених на сервері додатка (англ. Application Server).

    Усі ЛОМ працюють в одному стандарті прийнятому для комп'ютерних мереж --у стандарті Open Systems Interconnection (OSI).

    Базова модель OSI (Open System

    Interconnection).

    Для того щоб взаємодіяти, люди використовують загальну мову. Якщовони не можуть розмовляти один з одним безпосередньо, вони застосовуютьвідповідні допоміжні засоби для передачі повідомлень. Схожімеханізми використовуються для передачі повідомлень від відправника до одержувача.

    Для того щоб надати руху процес передачі інформації черезлінії зв'язку, необхідні машини з однаковим кодуванням даних ібезпосереднє з'єднання між ними. Для єдиного уявлення даних улініях зв'язку, по яких передається інформація, сформована Міжнароднаорганізація по стандартизації (англ. ISO - International Standards
    Organization).

    ISO призначена для розробки моделі міжнародногокомунікаційного протоколу, у рамках якої можна розроблятиміжнародні стандарти. Для наочного пояснення розділимо її на сімрівнів.

    Міжнародна організація по стандартизації (англ. ISO) розробилабазову модель взаємодії відкритих систем OSI (англ. Open Systems
    Interconnection) в 1984 році. Ця модель є міжнародним стандартомдля передачі даних.

    Модель містить сім окремих рівнів:

    Рівень № 1: фізичний - бітові протоколи передачі інформації;

    Рівень № 2: канальний - формування кадрів , керування доступом досередовищі;

    Рівень № 3: мережний - маршрутизація, керування потоками даних;

    Рівень № 4: транспортний - забезпечення взаємодії віддаленихпроцесів;

    Рівень № 5: сеансовий - підтримка діалогу між віддаленимипроцесами;

    Рівень № 6: подання даних - інтерпретація переданихданих;

    Рівень № 7: прикладний - користувальне керування даними.

    Основна ідея цієї моделі полягає в тому, що кожному рівнюприділяється конкретна роль, в тому числі і транспортному середовищі. Завдякицьому загальна задача передачі даних розділяється на окремі легко доступні для оглядузавдання. Необхідні угоди для зв'язку одного рівня з вище-інижчерозташованими називають протоколом.

    Тому що користувачі мають потребу в ефективному управлінні, системаобчислювальної мережі рекомендується як комплексна будівля, щокоординує взаємодію задач користувачів.

    З урахуванням вищевикладеного можна вивести таку рівневу модель задміністративними функціями, що виконуються на користувальницькому прикладномурівні.

    Окремі рівні базової моделі проходять у напрямку униз відджерела даних (від рівня 7 до рівня 1) і в напрямку нагору відприймача даних (від рівня 1 до рівня 7). Користувальницькі даніпередаються в нижчерозташованими рівень разом із специфічним для рівнязаголовком до тих пір, поки не буде досягнутий останній рівень.

    На приймальній стороні надходять дані аналізуються і, в мірупотреби, передаються далі в вищерозташованих рівень, поки інформаціяне буде передана в призначений для користувача прикладний рівень.

    Рівень № 1. Фізичний (англ. physical).

    Визначає механічний та електричний інтерфейс із фізичнимносієм (тобто коаксіальним кабелем або кручений парою). Під цей рівеньпідходять фізичні пристрої, що керують що передає дані електричнимнапругою.

    Рівень № 2. Канальний (англ. data link).

    Організовує біти в «кадри», фізичний рівень передає їх у виглядіелектричних імпульсів. На цьому рівні відбувається відстеження тавиправлення помилок. Досить часто рівень передачі даних (тобто канальнийрівень) поділяється ще на два шари, які дозволяють згладитивідмінність між фізичними мережами, що використовуються для з'єднань у локальнихі глобальних мережах. Розподіл відбувається на два підрівня: MAC (англ. Media
    Access Control - Управління передавальної середовищем) і LLC (англ. Logical Link
    Control - Управління логічної зв'язком). Підрівень MAC надаємережевим картками спільні доступ до фізичного рівня. Рівень MAC напрямупов'язаний з мережевою картою і відповідає за безпомилкову передачу даних міждвома мережевими картами. Підрівень LLC управляє передачею даних івизначає точки логічного інтерфейсу (англ. Service Access Points --точки доступу до служб), які інші комп'ютери можуть використовувати дляпередачі інформації з підрівня LLC у вищі рівні OSI.

    Рівень № 3. Мережний (англ. network).

    Використовує надаються нижележащим рівнем послуги зв'язку для того,щоб організувати передачу даних по мережі. Мережевий рівень встановлюєправила зв'язку комп'ютерів через численні сегменти мережі, включаючи
    «Упаковку» повідомлень у пакети, забезпечені адресами. Цей рівень відповідаєза надійність передачі даних, основною його функцією єнадання можливостей передачі даних для вищерозміщеного транспортногорівня. Стандартними протоколами цього шару є CNLS, CONS, IP і IPX.

    Рівень № 4. Транспортний (англ. transport).

    Відповідає за надійність обробки даних, незалежно віднижчих рівнів. Цей рівень управляє потоком даних у мережі таконтролем з'єднання між кінцевими адресами. До стандартних протоколівцього рівня відносяться Transport Class 0, Class 1 і 4, що відносяться до моделі
    OSI, TCP і SPX.

    Рівень № 5. Сеансовий (англ. session).

    Виконує функцію посередника між верхніми рівнями, якіорієнтовані на роботу з додатками, і нижніми рівнями,орієнтованими на комунікації в реальному часі. Сеансовий рівеньнадає можливості для управління і контролю даних в множиніодночасних з'єднань, контролюючи діалог пов'язаних з мережі додатків.
    Цей рівень забезпечує можливості запуску, припинення, ініціалізаціїі перезапуску мережі.

    Рівень № 6. Подання даних (англ. presentation).

    Визначає форму, яку приймають дані при обміні між робітникамистанціями. На комп'ютері-відправника ПО цього рівня конвертує дані зформату рівня додатків в проміжний, розпізнається рештоюрівнями формат. На комп'ютері-одержувача цей рівень здійснює зворотнеперетворення даних. Рівень представлення також управляє коштамизахисту мережі від несанкціонованого доступу, надаючи такі послуги, яккодування даних. Крім того, цей рівень встановлює правила передачіданих і займається стисненням переданої інформації для підвищенняпропускної здатності мережі.

    Рівень № 7. Прикладної (англ. application).

    Надає кінцевим користувачам можливість користуватися мережею.
    На цьому рівні проводяться високорівневі дії, керованікомпонентами локальної операційної системи. На відміну від інших рівнівмоделі OSI, цей рівень безпосередньо доступний кінцевим користувачам. У йогофункції входять передача даних, обробка повідомлень, управління структуроюкаталогів, віддалене виконання програм і емуляція термінал.

    Для передачі інформації з комунікаційних ліній даніперетворюються в ланцюжок наступних один за одним бітів (двійковекодування за допомогою двох станів: «0» і «1 »).

    Передані алфавітно-цифрові знаки представлені за допомогоюбітових комбінацій. Бітові комбінації розташовують у визначеній кодовоїтаблиці, що містить 4 -, 5 -, 6 -, 7 - або 8-бітові коди.

    Кількість поданих знаків у ході передачі даних залежить відкількості бітів, використовуваних у коді: код із 4 бітів може представитимаксимум 16 алфавітно-цифрових знаків, 5-бітовий код - 32 знака, 6-бітовийкод - 64 знаки, 7-бітовий - 128 знаків і 8-бітовий код - 256 знаків.

    При передачі інформації як між однаковими, так і між різнимиобчислювальними системами, застосовують такі коди.

    На міжнародному рівні передача символьної інформації здійснюєтьсяза допомогою 7-бітового кодування, що дозволяє закодувати великі імалі літери англійського алфавіту, а також деякі спецсимволи.

    Національні і спеціальні знаки за допомогою 7-битово коду представитине можна, для їх передачі використовують спеціву шифровку та/або перекодуванняінформації. Для представлення національних знаків застосовують найбільшевживаний 8-бітовий код.

    Для правильної і, отже, повної і безпомилкової передачіданих необхідно притримуватися узгоджених і встановлених правил. Всівони обговорені в протоколі передачі даних.

    Протокол передачі даних потребує такої інформації:

    ? Синхронізація

    Під синхронізацією розуміють механізм розпізнавання початку блокаданих і його кінця.

    ? Ініціалізація

    Під ініціалізацією розуміють установлення з'єднання міжвзаємодіючими партнерами по сеансу зв'язку.

    ? Блокування

    Під блокуванням розуміють розбивку переданої інформації на блокиданих строго визначеної максимальної довжини (включаючи пізнавальнізнаки початку блока і його кінця).

    ? Адресація

    Адресація забезпечує ідентифікацію різноманітного використовуваногоустаткування даних, що обмінюється один з одним інформацією підчас взаємодії.

    ? Виявлення помилок

    Під виявленням помилок розуміють встановлення бітів парності і,отже, обчислення контрольних бітів з метою перевірки правильностіпередачі даних.

    ? Нумерація блоків

    Поточна нумерація блоків дозволяє встановити помилково передануабо що загубилася.

    ? Керування потоком даних

    Керування потоком даних служить для розподілу і синхронізаціїінформаційних потоків. Так, наприклад, якщо не вистачає місця в буферіпристрої даних або дані не достатньо швидко опрацьовуються впериферійних пристроях (наприклад, принтерах), повідомлення і/або запитинакопичуються.

    ? Методи відновлення

    Після переривання процесу передачі даних використовують методивідновлення, щоб повернутися до визначеного положення для повторноїпередачі інформації.

    ? Дозвіл доступу

    Розподіл, контроль і керування обмеженнями доступу до данихставляться в обов'язок пункту дозволу доступу (наприклад, «тількипередача "або" тільки прийом »).

    Мережні пристрої і засоби комунікацій.

    У якості засобів комунікації найбільше часто використовуються крученапара, коаксіальний кабель і оптоволоконні лінії. При виборі типу кабелювраховують наступні показники:

    . Вартість монтажу та обслуговування;

    . Швидкість передачі інформації;

    . Обмеження на величину відстані передачі інформації (без додаткових підсилювачів-повторювачів (репітерів ));

    . Безпека передачі даних.

    Головна проблема полягає в одночасному забезпеченні цихпоказників, наприклад, найвища швидкість передачі даних обмеженамаксимально можливим відстанню передачі даних, при якому щезабезпечується необхідний рівень захисту даних. Легка нарощуваність іпростота розширення кабельної системи впливають на її вартість і безпекапередачі даних.

    Вита пара.

    Найбільш дешевим кабельним з'єднанням є вітое двожильніпровідне з'єднання часто називане «кручений парою» (англ. twisted pair).
    Вона дозволяє передавати інформацію зі швидкістю до 10 Мбіт/с, легконарощується, проте є помехонезащіщенной. Довжина кабеля не можеперевищувати 1000 м при швидкості передачі 1 Мбіт/с. Перевагами єнизька ціна і безпроблемне установка. Для підвищення перешкодозахищеностіінформації часто використовують екрановані виту пару, тобто виту пару,вміщену в екранує оболонку, подібно до екрану коаксіального кабелю.
    Це збільшує вартість витої пари і наближає її ціну до ціникоаксіального кабелю.

    Коаксіальний кабель.

    Коаксіальний кабель має середню ціну, добре помехозащіщен ізастосовується для зв'язку на великі відстані (декілька кілометрів).
    Швидкість передачі інформації від 1 до 10 Мбіт/с, а в деяких випадках можедосягати 50 Мбіт/с. Коаксіальний кабель використовується для основної іширокосмугової передачі інформації.

    Широкосмуговий коаксіальний кабель.

    Широкосмуговий коаксіальний кабель несприйнятливий до перешкод, легконарощується, але ціна його висока. Швидкість передачі інформації дорівнює 500
    Мбіт/с. При передачі інформації в базисної смузі частот на відстаньбільше 1,5 км потрібно підсилювач, або так званий репітер (англ.repeater - повторювач). Тому сумарну відстань при передачіінформації збільшується до 10 км. Для обчислювальних мереж з топологієютипу «шина» або «дерево» коаксіальний кабель повинен мати на кінціузгоджувальний резистор (термінатор).

    Еthernet-кабель.

    Ethernet-кабель також є коаксіальним кабелем з хвильовимопором 50 Ом. Його називають ще товстий Ethernet (англ. thick) абожовтий кабель (англ. yellow cable). Він використовує 15-контактне стандартневключення. Внаслідок перешкодозахищеності є дорогою альтернативоюзвичайним коаксіальним кабелях. Середня швидкість передачі даних 10 Мбіт/с.
    Максимально доступний відстань без повторювача не перевищує 500 м., азагальну відстань мережі Ethernet - близько 3000 м. Ethernet-кабель, завдякисвоєї магістральної топології, використовує в кінці лише один навантажувальнийрезистор.

    Сheapernеt-кабель.

    Більш дешевим, ніж Ethernet-кабель є з'єднання Cheapernet -кабель (RG-58) або, як його часто називають, тонкий (англ. thin) Ethernet.
    Це також 50-омний коаксіальний кабель зі швидкістю передачі інформації в
    10 Мбіт/с. При з'єднанні сегментів Cheapernet-кабелю також потрібніповторювачі. Обчислювальні мережі з Cheapernet-кабелем мають невеликувартість та мінімальні витрати при нарощуванні. З'єднання мережевих платпроводиться за допомогою широко використовуваних малогабаритних байонетнимроз'ємів (СР-50). Додаткове екранування не потрібно. Кабельприєднується до ПК за допомогою тройниковая з'єднувачів (T-connectors).
    Відстань між двома робочими станціями без повторювачів може становитимаксимум 300 м, а мінімум - 0,5 м, загальна відстань для мережі на
    Cheapernet-кабелю - близько 1000 м. Приймач Cheapernet розташований намережевої плати як для гальванічної розв'язки між адаптерами, так і дляпосилення зовнішнього сигналу

    Оптоволоконні лінії.

    Найбільш дорогими є оптопроводнікі, звані такожскловолоконних кабелем. Швидкість поширення інформації з нихдосягає 100 Мбіт/с, а на експериментальних зразках обладнання - 200
    Мбіт/с. Допустиме видалення більш 50 км. Зовнішній вплив перешкодпрактично відсутня. На даний момент це найбільш дорогез'єднання для ЛОМ. Застосовуються там, де виникають електромагнітні поляперешкод або потрібно передача інформації на дуже великі відстані безвикористання повторювачів. Вони мають протівоподслушівающімі властивостями,тому що техніка відгалужень в оптоволоконних кабелях дуже складна.
    Оптопроводнікі об'єднуються в JIBC за допомогою зіркоподібно з'єднання.

    Показники трьох найбільш типових засобів комунікацій для передачіданих наведені в таблиці № 1.

    Таблиця 1

    Основні показники засобів комунікації.

    | Показники | Засоби комунікацій для передачі даних |
    | | Двох жильних | Коаксіальний | Оптоволоконний |
    | | Кабель-кручена | кабель | кабель |
    | | Пара | | |
    | Ціна | Невисока | Щодо | Висока |
    | | | Висока | |
    | Нарощування | Дуже просте | Проблематично | Просте |
    | Захист від | Незначна | Добра | Висока |
    | прослуховування | | | |
    | Проблеми з | Ні | Можливі | Ні |
    | заземленням | | | |
    | Сприйнятливість | Існує | Існує | Відсутня |
    | до перешкод | | | |

    Існує ряд принципів побудови ЛОМ на основі вище розглянутихкомпонентів. Такі принципи ще називають топологіями.

    Топології обчислювальних мереж.

    Топологія типу «зірка».

    Концепція топології мережі у виді зірки прийшла з області великих ЕОМ,у котрої головна машина одержує й обробляє всі дані з периферійнихпристроїв як активний вузол обробки даних. Цей принцип застосовується всистемах передачі даних, наприклад, в електронній пошті мережі RelCom. Всяінформація між двома периферійними робочими місцями проходить черезцентральний вузол обчислювальної мережі.

    Малюнок 1

    Структура топології ЛОМ у виді «зірки».

    Пропускна здатність мережі визначається обчислювальною потужністювузла і гарантується для кожної робочої станції. Колізій (зіткнень)даних не виникає.

    Кабельне з'єднання досить просте, тому що кожна робоча станціяпов'язана з вузлом. Витрати на прокладку кабелів високі, особливо колицентральний вузол географічно розташований не в центрі топології.

    При розширенні обчислювальних мереж не можуть бути використані ранішевиконані кабельні зв'язки: до нового робочого місця необхіднопрокладати окремий кабель з центра мережі.

    Топологія у виді зірки є найбільш швидкодіючої з усіхтопологій обчислювальних мереж, оскільки передача даних між робочимистанціями проходить через центральний вузол (при його гарнійпродуктивності) по окремих лініях, використовуваним тільки цими робітникамистанціями. Частота запитів передачі інформації від однієї станції до іншоїневисока в порівнянні з досягається в інших топологіях.

    Продуктивність обчислювальної мережі в першу чергу залежить відпотужності центрального файлового сервера. Він може бути вузьким місцемобчислювальної мережі. У випадку виходу з ладу центрального вузла порушуєтьсяробота всієї мережі.

    Центральний вузол керування - файловий сервер реалізує оптимальниймеханізм захисту проти несанкціонованого доступу до інформації. Всяобчислювальна мережа може управлятися з її центру.

    Кільцева топологія.

    При кільцевій топології мережі робочі станції пов'язані одна з іншою поколі, тобто робоча станція 1 з робочою станцією 2, робоча станція 3 зробочою станцією 4 і т.д. Остання робоча станція пов'язана з першою.
    Комунікаційна зв'язок замикається в кільце.

    Малюнок 2

    Структура кільцевої топології ЛОМ.

    Прокладка кабелів від однієї робочої станції до іншої може бутидосить складною і дорогою, особливо якщо географічне розташуванняробочих станцій далеко від форми кільця (наприклад, у лінію).

    Повідомлення циркулюють регулярно по колу. Робоча станція посилає повизначеній кінцевій адресі інформацію, попередньо отримавши з кільцязапит. Пересилання повідомлень є дуже ефективною, тому що більшістьповідомлень можна відправляти «у дорогу» по кабельній системі одне за іншим.
    Дуже просто можна зробити кільцевий запит на всі станції.
    Тривалість передачі інформації збільшується пропорційнокількості робочих станцій, що входять в обчислювальну мережу.

    Основна проблема при кільцевій топології полягає в тому, щокожна робоча станція повинна активно брати участь у пересиланні інформації, іу разі виходу з ладу хоча б однієї з них вся мережа паралізується.
    Несправності в кабельних з'єднаннях локалізуються легко.

    Підключення нової робочої станції вимагає коротко термінового вимиканнямережі, тому що під час установки кільце повинне бути розімкнутими. Обмеженняна довжину обчислювальної мережі не існує, так як воно, у кінцевомурахунку, визначається винятково відстанню між двома робочимистанціями.

    Спеціальною формою кільцевої топології є логічна кільцевамережу. Фізично вона монтується як з'єднання зоряних топологій.
    Окремі зірки включаються за допомогою спеціальних комутаторів (англ. Hub --концентратор), які по-російському також іноді називають «хаб». Залежновід числа робочих станцій і довжини кабелю між робочими станціями застосовуютьактивні або пасивні концентратори. Активні концентратори додатковомістять підсилювач для підключення від 4 до 16 робочих станцій. Пасивнийконцентратор є виключно разветвітельним пристроєм (максимумна три робочі станції). Керування окремою робочою станцією в логічнійкільцевій мережі відбувається так само, як і в звичайній кільцевій мережі. Кожнійробочої станції привласнюється відповідний їй адреса, за якоюпередається керування (від старшого до молодшого і від самого молодшого до самогостаршому). Розрив з'єднання відбувається тільки для нижче розташованого
    (найближчого) вузла обчислювальної мережі, так що лише в рідких випадках можепорушуватися робота всієї мережі.

    Малюнок 3

    Структура логічної кільцевої ланцюга ЛВС.

    Шинна топологія.

    При шинної топології середовище передачі інформації представляється у формікомунікаційного шляху, доступного дня всіх робочих станцій, до якого вонивсі повинні бути підключені. Всі робочі станції можуть безпосередньовступати в контакт з будь-якою робочою станцією, наявною в мережі.

    Малюнок 4

    Структура шинної топології ЛОМ.

    Робочі станції в будь-який час, без переривання роботи всієїобчислювальної мережі, можуть бути підключені до неї або відключені.
    Функціонування обчислювальної мережі не залежить від стану окремоїробочій станції.

    У стандартній ситуації для шинної мережі Ethernet часто використовуютьтонкий кабель або Cheapernet-кабель з тройниковая з'єднувачем. Відключенняі особливо підключення до такої мережі вимагають розриву шини, що викликаєпорушення циркулюючого потоку інформації і зависання системи.

    Нові технології пропонують пасивні штепсельні коробки, черезякі можна відключати і/чи підключати робочі станції під час роботиобчислювальної мережі.

    Завдяки тому, що робочі станції можна підключати без перериваннямережних процесів і комунікаційного середовища, дуже легко прослуховуватиінформацію, тобто відгалужується інформацію з комунікаційного середовища.

    У ЛОМ з прямою (не модульований) передачею інформації завжди можеіснувати тільки одна станція, що передає інформацію. Для запобіганняколізій у більшості випадків застосовується часовий метод поділу,відповідно до якого для кожної підключеній робочої станції в певнімоменти часу надається виключне право на використанняканалу передачі даних. Тому вимоги до пропускної здатностіобчислювальної мережі при підвищеному навантаженні підвищуються, наприклад, при введеннінових робочих станцій. Робочі станції приєднуються до шини за допомогоюпристроїв ТАР (англ. Terminal Access Point - точка підключення термінала).
    ТАР являє собою спеціальний тип приєднання до коаксіальномукабелю. Зонд голчатою форми впроваджується через зовнішню оболонку зовнішньогопровідника і шар діелектрика до внутрішнього провідника і приєднується донього.

    У ЛОМ з модульованим широкополосного передачею інформації різніробочі станції одержують, у міру потреби, частоту, на якій ціробочі станції можуть відправляти й одержувати інформацію. Пересилати данімодулюється на відповідних несучих частотах, тобто між середовищемпередачі інформації і робочими станціями знаходяться відповідно модемидля модуляції і демодуляції. Техніка широкосмугових повідомлень дозволяєодночасно транспортувати в комунікаційному середовищі досить великийобсяг інформації. Для подальшого розвитку дискретного транспортуванняданих не грає ролі, яка первинна інформація подана в модем
    (аналогова чи цифрова), тому що вона все одно надалі будеперетворена.

    Основні характеристики трьох найбільш типових типологійобчислювальних мереж приведені в таблиці № 2.

    Таблиця 2

    Основні характеристики топологій обчислювальних мереж.


    | Характеристики | Топології обчислювальних мереж |
    | | Зірка | Кольцо | Шина |
    | Вартість | Незначна | Середня | Середня |
    | розширення | | | |
    | Приєднання | Пасивне | Активне | Пасивне |
    | абонентів | | | |
    | Захист від | Незначна | Незначна | Висока |
    | відмов | | | |
    | Розміри системи | Будь-які | Будь-які | Обмеження |
    | Захищеність від | Хорошая | Хорошая | Незначна |
    | прослуховування | | | |
    | Вартість | Незначна | Незначна | Висока |
    | підключення | | | |
    | Поведінка | Гарне | Задовільна | Погане |
    | системи при | | | |
    | високих | | | |
    | навантаженнях | | | |
    | Можливість | Дуже хороша | Хорошая | Погана |
    | роботи в | | | |
    | реальному режимі | | | |
    | часу | | | |
    | Розведення кабелю | Хорошая | Задовільна | Добра |
    | Обслуговування | Дуже хороше | Середня | Середня |

    Древовидна структура ЛОМ.

    Поряд з відомими топологіями обчислювальних мереж «кільце»,
    «Зірка» і «шина», на практиці застосовується і комбінована, на прикладдеревоподібна структура. Вона утвориться в основному у вигляді комбінаційвищеназваних топологій обчислювальних мереж. Підстава дереваобчислювальної мережі (корінь) розташовується в точці, в якій збираютьсякомунікацій?? іонні лінії інформації (гілки дерева).

    Обчислювальні мережі з деревоподібній структурою застосовуються там, денеможливо безпосереднє застосування базових мережних структур в чистомувигляді. Для підключення великої кількості робочих станцій відповідноадаптерних платам застосовують мережні підсилювачі і/або комутатори.
    Комутатор, що володіє одночасно і функціями підсилювача, називаютьактивним концентратором.

    На практиці застосовують два їхні різновиди, що забезпечуютьпідключення відповідно восьми або шістнадцяти ліній.

    Пристрій до якого можна приєднати максимум три станції,називають пасивним концентратором. Пасивний концентратор звичайно використовуютьяк разветвитель. Він не має потреби в підсилювачі. Передумовою для підключенняпасивного концентратора є те, що можливе максимальна відстаньдо робочої станції не повинно перевищувати декількох десятків метрів.

    Малюнок 5

    Древовидна структура ЛОМ.

    Типи побудови мереж по методах передачі інформації.

    Локальна мережа Token Ring

    Цей стандарт розроблений фірмою IBM. Як передає середовищазастосовується неекранована або екранована кручена пара (англ. UPT або
    SPT) або оптоволокно. Швидкість передачі даних 4 Мбіт/с або 16Мбіт/с. Уяк метод управління доступом станцій до передавальної середовищі використовуєтьсяметод - маркерне кільце (англ. Тоken Ring). Основні положення цьогометоду:

    . пристрої підключаються до мережі по топології кільце;

    . всі пристрої, підключені до мережі, можуть передавати дані, тільки отримавши дозвіл на передачу (маркер);

    . в будь-який момент часу тільки одна станція в мережі володіє таким правом.

    Типи пакетів.

    У IВМ Тоken Ring використовуються три основні типи пакетів:

    . пакет «управління/дані» (англ. Data/Соmmand Frame);

    . пакет «маркер» (англ. Token);

    . пакет «скидання» (англ. Abort).

    Пакет «Управління/Дані».

    За допомогою такого пакету виконується передача даних або командкерування роботою мережі.

    Пакет «Маркер».

    Станція може почати передачу даних тільки після отримання такогопакету, В одному кільці може бути тільки один маркер і, відповідно,тільки одна станція з правом передачі даних.

    Пакет «скидання».

    Здійснення такого пакету називає припинення будь-яких передач.

    У мережі можна підключати комп'ютери по топології зірка або кільце.

    Локальна мережа ArcNet.

    ArcNet (англ. Attached Resource Computer Network) - проста,недорога, надійна і досить гнучка архітектура локальної мережі.
    Розроблена корпорацією Datapoint в 1977 році. Згодом ліцензію на
    ArcNet придбала корпорація SMC (англ. Standard Microsystems Corporation),яка стала основним розробником і виробником обладнання длямереж ArcNet. В якості середовища передачi використовуються кручена пара,коаксіальний кабель (RG-62) з хвилястим опором 93 Ом іоптичне волокно. Швидкість передачі даних - 2,5 Мбіт/с, існуєтакож розширена версія - ArcNetplus - підтримує передачу даних зівкоростью 20 Мбіт/с. При підключенні пристроїв у ArcNet застосовують топологіїшина і зірка. Метод управлени

         
     
         
    Реферат Банк
     
    Рефераты
     
    Бесплатные рефераты
     

     

     

     

     

     

     

     
     
     
      Все права защищены. Reff.net.ua - українські реферати ! DMCA.com Protection Status