Програмно-апаратний комплекс мереж ЕОМ. Класифікація мереж ЕОМ

Поняття мережі ЕОМ Визначення Комп'ютерною мережею (КС) або мережею ЕОМ називається комплекс територіально розосереджених ЕОМ, пов'язаних між собою каналами передачі даних та мережевим програмним забезпеченням з метою ефективного використання запам'ятовуючого середовища та обчислювальних потужностей при виконанні інформаційно-обчислювальних робіт.

Поняття мережі ЕОМ КС можна як систему з розподіленими територією апаратними, програмними та інформаційними ресурсами, причому технічні засоби визначають потенційні, а програмне забезпечення – реальні можливості КС.

Поняття мережі ЕОМ Апаратні та програмні компоненти мережі: ¨ комп'ютери; ¨ комунікаційне обладнання та кабельна система (мережа передачі даних) або середовище передачі даних; операційна система; ¨ мережеві програми.

Поняття мережі ЕОМ Можливості мережі, що надаються підприємству: поділ дорогих ресурсів та забезпечення спільного доступу до них; ¨ покращення доступу до інформації; ¨ свобода у територіальному розміщенні комп'ютерів; ¨ ефективний обмін інформацією; ¨ швидке та якісне прийняття рішень при роботі в групі.

Поняття мережі ЕОМ Цілі створення КС n n n Мобілізація ресурсів вирішення складних завдань. Мінімізація ресурсів шляхом колективного використання найзначніших (дорогих) їх. Інтелектуалізація комунікацій.

Поняття мережі ЕОМ КС представляється сукупністю трьох вкладених одна в одну підсистем: мережі робочих станцій; ¨ мережі серверів; ¨ базової мережі передачі.

Поняття мережі ЕОМ Основні визначення n Мережа робочих станцій – зовнішня оболонка КС. Вона представлена ​​сукупністю робочих станцій та засобів зв'язку, що забезпечують взаємодію робочих станцій із сервером і, можливо, між собою. Робоча станція (клієнтська машина, робоче місце, абонентський пункт, термінал) – це комп'ютер, за яким безпосередньо працює абонент КС.

Поняття мережі ЕОМ Основні визначення n Мережа серверів – сукупність серверів та зв'язку, які забезпечують підключення серверів до базової мережі передачі. Комп'ютер, який виконує загальні завдання КС і надає послуги робочим станціям, називають сервером.

Поняття мережі ЕОМ Основні визначення Базова мережу передачі – сукупність засобів передачі між серверами. Вона складається з каналів зв'язку та вузлів зв'язку. Вузол зв'язку – сукупність засобів комутації та передачі в одному пункті. Вузол зв'язку приймає дані, що надходять каналами зв'язку, і передає дані в канали, що ведуть до абонентів. Характерним прикладом вузла зв'язку є автоматична телефонна станція. Зауважимо, що перша у світі електрична мережа – телефонна. Саме вона лягла в основу базової мережі передачі даних та багато в чому визначила принципи побудови КС. Базова мережа передачі є ядром КС, що забезпечує об'єднання комп'ютерів та інших пристроїв. n

Організація мереж ЕОМ Базові вимоги, що визначили архітектуру КС n n відкритість – можливість включення додаткових комп'ютерів, терміналів, вузлів та ліній зв'язку без зміни технічних та програмних засобів існуючих компонентів; живучість - збереження працездатності при зміні структури (наприклад, в результаті виходу з ладу або модернізації комп'ютерів, вузлів та ліній зв'язку); адаптивність - допустимість зміни типів комп'ютерів, терміналів, ліній зв'язку, операційних систем; ефективність – забезпечення необхідної якості обслуговування користувачів за мінімальних витрат.

Організація мереж ЕОМ Поняття модульної організації управління процесами у мережі n n процес; рівень управління; інтерфейс; протокол.

Процес - динамічний об'єкт, що реалізує цілеспрямований акт обробки даних. Процес породжується програмою чи користувачем пов'язані з даними, що надходять ззовні. n

Введення та виведення даних проводиться у формі повідомлень – послідовностей даних, що мають закінчене смислове значення. Дані, що передаються у формі повідомлення, забезпечуються заголовком та кінцевиком, у яких міститься службова інформація: покажчики типу повідомлення, адреси відправника, одержувача та ін. Заголовок та кінцевик називають обрамленням повідомлення. Введення повідомлень у процес і виведення повідомлень із процесу виробляються через логічні (програмно організовані) «точки», які називають портами. Проміжок часу, протягом якого взаємодіють процеси, називається сеансом.

Протокол – це формальний набір правил і угод, розроблюваних міжнародними організаціями, які визначають яким чином у мережі обмінюються даними. Протоколи визначають формат, часовий порядок, контроль та послідовність передачі даних по мережі.

Еталонна модель OSI Для надання КС більшої незалежності від засобів, що реалізують її, систему управління організують за багаторівневою схемою. Класичною є семирівнева схема (рівень 1 є нижнім, а рівень 7 – верхнім), яка називається архітектурою відкритих систем (OSI – Open System Interconnection). Ця архітектура прийнята як еталонна модель стандарту (Міжнародний стандарт 7498) і використовується як основа при розробці обчислювальних мереж, є міжнародним стандартом для передачі даних.

Така ієрархічна декомпозиція задачі передбачає чітке визначення функції кожного рівня та інтерфейсів між рівнями. Інтерфейс визначає набір функцій, які нижчий рівень надає вищому. Через війну ієрархічної декомпозиції досягається відносна незалежність рівнів, отже, і можливість їх легкої заміни.

Еталонна модель OSI інтерфейс Взаємодія двох систем Прикладний рівень Подання Сеансовий рівень Транспортний Мережевий рівень Канальний рівень Фізичний рівень протоколи мережа Прикладний рівень Подання Сеансовий рівень Транспортний Мережевий рівень Канальний рівень Фізичний рівень

Еталонна модель OSI Модель OSI u Модель містить сім окремих рівнів: Фізичний бітовий протокол передачі даних. Канальне формування кадрів, керування доступом до середовища. Мережева маршрутизація, керування потоками даних. Транспортний – забезпечення взаємодії дистанційних процесів. Сеансовий – підтримка діалогу між віддаленими процесами. Рівень представлення даних – інтерпретація даних, що передаються. Прикладний - користувальницьке управління даними. u Необхідні угоди для зв'язку одного рівня, наприклад вище і нижче, називають протоколом.

Рівні OSI Фізичний рівень ¨ На фізичному рівні визначаються електричні, механічні, функціональні та процедурні параметри для фізичного зв'язку в системах. ¨ Фізичний зв'язок та нерозривна з нею експлуатаційна готовність є основною функцією 1-го рівня. Як середовище передачі даних використовують: екрановану кручена пара. § коаксіальний кабель. § оптоволоконний провідник. § радіорелейну лінію.

Рівні OSI Канальний рівень Формує з даних, що передаються 1-м рівнем, так звані кадри і послідовності кадрів. Здійснюються керування доступом до передавального середовища, використовуваного декількома ЕОМ, синхронізація, виявлення та виправлення помилок.

Рівні OSI Мережевий рівень ¨ Встановлює зв'язок у обчислювальної мережі між двома абонентами. ¨ З'єднання відбувається завдяки функціям маршрутизації, які потребують наявності мережної адреси в пакеті. ¨ Забезпечується обробка помилок, мультиплексування, керування потоками даних.

Рівні OSI Транспортний рівень ¨ Підтримує безперервну передачу даних між двома взаємодіючими один з одним користувачами процесами. ¨ Якість транспортування, безпомилковість передачі, незалежність обчислювальних мереж, обслуговування транспортування з кінця в кінець, мінімізація витрат і адресація зв'язку гарантують безперервну і безпомилкову передачу даних. ¨ Здійснюються керування доступом до передавального середовища, використовуваного декількома ЕОМ, синхронізація, виявлення та виправлення помилок.

Рівні OSI Сеансовий рівень Координує прийом, передачу та видачу одного сеансу зв'язку. Для координації необхідні: 4 контроль робочих параметрів 4 управління потоками даних проміжних накопичувачів 4 діалоговий контроль, що гарантує передачу, наявних у розпорядженні даних. ¨ Містить додатково функції керування паролями, підрахунку плати за користування ресурсами мережі, керування діалогом, синхронізації та скасування зв'язку в сеансі передачі після збою внаслідок помилок у нижчерозташованих рівнях.

Рівні OSI Рівень представлення даних Призначений для інтерпретації даних і підготовки даних для прикладного рівня користувача. ¨ На цьому рівні відбувається перетворення даних з кадрів, що використовуються для передачі даних у екранний формат або формат для друкуючих пристроїв кінцевої системи.

Рівні OSI Прикладний рівень ¨ Надає користувачам вже перероблену інформацію. З цим може впоратися системне та користувальницьке прикладне програмне забезпечення.

Еталонна модель OSI Висновок ß Основна ідея цієї моделі полягає в тому, що кожному рівню відводиться конкретна роль, у тому числі транспортного середовища. Завдяки цьому загальна задача передачі даних розчленовується на окремі, легко доступні для огляду завдання. ß Оскільки користувачі потребують ефективного управління, система обчислювальної мережі представляється як комплексна будова, яка координує взаємодію завдань користувачів.

Найпростіший випадок взаємодії 2 ПЕОМ У найпростішому випадку взаємодія комп'ютерів може бути реалізована за допомогою тих же засобів, які використовуються для взаємодії комп'ютера з периферією, наприклад, через послідовний інтерфейс RS-232 C. На відміну від взаємодії комп'ютера з периферійним пристроєм, коли програма працює, зазвичай, лише з одного боку - із боку комп'ютера, у разі відбувається взаємодія двох програм, які працюють кожному з комп'ютерів.

Найпростіший випадок взаємодії 2 ПЕОМ Текстовий редактор на комп'ютері А читає частину файлу, розташованого на диску комп'ютера

Методи встановлення з'єднань для логічної топології Призначення комутації Комутація, або перемикання з'єднання дозволяє апаратним засобам використовувати той самий фізичний канал для з'єднання з безліччю пристроїв. Цей принцип є основою телефонної мережі загального користування. За відсутності механізму комутації, необхідно мати тисячу з'єднувальних ліній, щоб зателефонувати тисячі абонентів. Використовуючи механізм комутації, можна обійтися однією єдиною лінією.

Методи встановлення з'єднань для логічної топології Призначення комутації Абоненти з'єднуються з комутаторами індивідуальними лініями зв'язку, кожна з яких використовується у будь-який час лише одним, закріпленим за цією лінією абонентом. Між комутаторами лінії зв'язку поділяються кількома абонентами, тобто спільно. Загальна структура мережі з комутацією абонентів

Методи встановлення сполук для логічної топології Способи комутації комутація каналів означає, що при пересиланні даних з одного вузла в інший між ними створюється виділене з'єднання для всього сеансу зв'язку; комутація повідомлень дозволяє організувати ланцюжок з'єднань пристроїв для послідовної передачі повідомлень від відправляючого вузла до приймаючого; Комутація пакетів означає, що кожен окремий кадр може потрапити в призначене місце різними маршрутами.

Методи встановлення сполук для логічної топології Способи комутації Як мережі з комутацією пакетів, так і мережі з комутацією каналів можна розділити на два класи за іншою ознакою 4 на мережі з динамічною комутацією 4 і мережі з постійною комутацією.

Методи встановлення з'єднань для логічної топології Мережа з динамічною комутацією Мережа дозволяє встановлювати з'єднання з ініціативи користувача мережі. Комутація виконується на час сеансу зв'язку, а потім (знову ж таки з ініціативи одного з взаємодіючих користувачів) зв'язок розривається. Зазвичай період з'єднання між парою користувачів при динамічній комутації становить від кількох секунд до кількох годин і завершується під час виконання певної роботи - передачі файлу, перегляду сторінки тексту чи зображення тощо.

Методи встановлення з'єднань для логічної топології Мережа із постійною комутацією ¨ Мережа дозволяє парі користувачів замовити з'єднання тривалий час. З'єднання встановлюється не користувачами, а персоналом, який обслуговує мережу. Час, на який встановлюється постійна комутація, зазвичай вимірюється кількома місяцями. Режим постійної комутації у мережах з комутацією каналів часто називається сервісом виділених чи орендованих каналів. ¨ Найбільш популярними мережами, що працюють у режимі постійної комутації, сьогодні є мережі технології SDH, на основі яких будуються виділені канали зв'язку з пропускною здатністю в кілька гігабіт на секунду.

Методи встановлення з'єднань для логічної топології Приклади мереж із різною комутацією Прикладами мереж, що підтримують режим динамічної комутації, є телефонні мережі загального користування, локальні мережі, мережі TCP/IP. ¨ Найбільш популярними мережами, що працюють у режимі постійної комутації, сьогодні є мережі технології SDH, на основі яких будуються виділені канали зв'язку з пропускною здатністю в кілька гігабіт на секунду. ¨ Деякі типи мереж підтримують обидва режими роботи. Наприклад, мережі Х. 25 і АТМ можуть надавати користувачеві можливість динамічно зв'язатися з будь-яким іншим користувачем мережі і в той же час надсилати дані постійного з'єднання одному певному абоненту.

Методи встановлення сполук для логічної топології Комутація каналів Комутація каналів передбачає утворення безперервного складового фізичного каналу з послідовно з'єднаних окремих канальних ділянок для прямої передачі даних між вузлами. ¨ Окремі канали з'єднуються між собою спеціальною апаратурою – комутаторами, які можуть встановлювати зв'язки між будь-якими кінцевими вузлами мережі. ¨ У мережі з комутацією каналів передачі даних завжди необхідно виконати процедуру встановлення з'єднання, в процесі якої і створюється складовий канал.

Методи встановлення з'єднань для логічної топології Комутація каналів Комутатори, а також канали, що з'єднують їх, повинні забезпечувати одночасну передачу даних декількох абонентських каналів. Для цього вони мають бути високошвидкісними та підтримувати будь-яку техніку мультиплексування абонентських каналів. В даний час для мультиплексування абонентських каналів використовують дві техніки: 4 техніка частотного мультиплексування (Frequency Division Multiplexing, FDM); 4 техніка мультиплексування з розподілом часу (Time Division Multiplexing, TDM).

Методи встановлення з'єднань для логічної топології Частотне мультиплексування На входи комутатора FDM надходять вихідні сигнали від абонентів мережі. Комутатор виконує перенесення частоти кожного каналу у діапазон частот. Високочастотний діапазон ділиться на смуги, які відводяться передачі даних абонентських каналів. У каналі між двома FDM комутаторами одночасно передаються сигнали всіх абонентських каналів, але кожен із них займає свою смугу частот. Вихідний FDM комутатор виділяє модульовані сигнали кожної частоти, що несе, і передає їх на відповідний вихідний канал, до якого безпосередньо підключений абонент.

Методи встановлення з'єднань для логічної топології Тимчасове мультиплексування Апаратура TDM мереж працює у режимі поділу часу, по черзі обслуговуючи протягом циклу роботи всі абонентські канали. Цикл роботи обладнання TDM дорівнює 125 мкс. Кожному з'єднанню виділяється один квант часу циклу роботи апаратури, званий також тайм слотом. Тривалість тайм слота залежить від кількості абонентських каналів, що обслуговуються мультиплексором TDM.

Методи встановлення з'єднань для логічної топології Комутація повідомлень Під комутацією повідомлень розуміється передача єдиного блоку даних між транзитними комп'ютерами мережі з тимчасовою буферизацією цього блоку на диску кожного комп'ютера. Повідомлення має довільну довжину, що визначається змістом інформації, що становить повідомлення.

Методи встановлення з'єднань для логічної топології Комутація пакетів ¨ При комутації пакетів всі повідомлення мережі, що передаються користувачем мережі, розбиваються у вихідному вузлі на порівняно невеликі частини, звані пакетами. ¨ Кожен пакет забезпечується заголовком, в якому вказується адресна інформація, необхідна для доставки пакета вузлу призначення, пакета, який використовуватиметься вузлом призначення для складання повідомлення. Пакети транспортуються у мережі як незалежні інформаційні блоки. ¨ Комутатори мережі приймають пакети від кінцевих вузлів і на підставі адресної інформації передають їх другові, а зрештою - вузлу призначення.

Методи встановлення з'єднань для логічної топології Комутація пакетів Комутатори пакетної мережі мають внутрішню буферну пам'ять для тимчасового зберігання пакетів, якщо вихідний порт комутатора в момент прийняття пакета зайнятий передачею іншого пакета. У цьому випадку пакет знаходиться деякий час у черзі пакетів у буферній пам'яті вихідного порту, а коли до нього дійде черга, він передається наступному комутатору. Така схема передачі дозволяє згладжувати пульсації трафіку на магістральних зв'язках між комутаторами і тим самим використовувати їх найбільш ефективним чином для підвищення пропускної здатності мережі в цілому.

Методи встановлення з'єднань для логічної топології Комутація пакетів Існує два режими комутації пакетів: Дейтаграмний режим роботи мережі передбачає незалежну маршрутизацію кожного пакета. При його використанні комутатор може змінити маршрут будь-якого пакета залежно від стану мережі працездатності каналів та інших комутаторів, довжини черг пакетів у сусідніх комутаторах тощо. Передача пакетів по віртуальному каналу. Перед початком передачі між двома кінцевими вузлами повинен бути встановлений віртуальний канал, який є єдиний маршрут, що з'єднує ці кінцеві вузли. При відмові комутатора чи каналу шляху віртуального каналу з'єднання розривається, і віртуальний канал потрібно прокладати заново. При цьому він, природно, обійде ділянки мережі, що відмовили.

Класифікація мереж n Локальні мережі (Local Area Network - LAN, ЛВС) n Регіональні мережі (Metropolitan Area Network - MAN) n Глобальні мережі (Global Area Network - GAN) Територіальні сет Корпоративні мережі підприємств/фірм - мережі

Регіональні мережі Принципи побудови Призначення регіональних мереж – задовольняти потреби організацій обміні інформацією між їх локальними мережами. Регіональні мережі обслуговуються двома типами організацій: 1) Власники каналів зв'язку спеціалізуються на експлуатації обладнання. Це експлуатаційні організації, різні телефонні компанії (AT&T, MCI, Western Union, Sprint у США, АТ Ростелеком у Росії, ВАТ Белтелеком у Білорусі). 2) Провайдери. Їх спеціалізація - забезпечення обміну інформацією між різними ЛОМ та окремими користувачами. Вони орендують канали зв'язку, організують з'єднання, надають послуги з використання каналів.

Регіональні мережі Принципи побудови ß за належністю комунікаційних каналів; за територіальним принципом; за технологіями передачі даних; за сферою діяльності організацій, що займаються наданням доступу до мережі тощо.

Глобальні мережі Для доступу до інформації в усьому світі регіональні мережі об'єднуються у глобальні. Такі об'єднання використовують магістральні канали, що належать різним регіональним мережам і з'єднують різні держави. Приклади глобальних мереж: Global Network; Sprint; Relcom/Relarn; Runnet; супутникова мережа Iridium. Приклади глобальних мереж Білорусі: Бел. ПАК; Uni. Bel.

Класифікація КС Локальні мережі До локальних мереж належать мережі комп'ютерів, зосереджені на невеликій території. У випадку локальна мережу є комунікаційну систему, що належить однієї організації. Через короткі відстані в локальних мережах є можливість використання відносно дорогих високоякісних ліній зв'язку, які дозволяють, застосовуючи прості методи передачі даних, досягати високих швидкостей обміну даними близько 100 Мбіт/с. У зв'язку з цим послуги, що надаються локальними мережами, відрізняються широкою різноманітністю та зазвичай передбачають реалізацію в режимі on line.

Класифікація КС Глобальні мережі об'єднують територіально розосереджені комп'ютери, які можуть знаходитись у різних містах та країнах. Так як прокладання високоякісних ліній зв'язку на великі відстані обходиться дуже дорого, у глобальних мережах часто використовуються вже існуючі лінії зв'язку, які спочатку призначені зовсім для інших цілей. Наприклад, багато глобальних мереж будуються на основі телефонних і телеграфних каналів загального призначення. Через низькі швидкості таких ліній зв'язку в глобальних мережах (десятки кілобіт в секунду) набір послуг зазвичай обмежується передачею файлів, часто не в оперативному, а у фоновому режимі, з використанням електронної пошти.

Класифікація КС Глобальні мережі Для стійкої передачі дискретних даних по неякісних лініях зв'язку застосовуються методи та обладнання, які суттєво відрізняються від методів та обладнання, характерних для локальних мереж. Як правило, тут застосовуються складні процедури контролю та відновлення даних, оскільки найбільш типовий режим передачі даних територіальним каналом зв'язку пов'язаний зі значними спотвореннями сигналів.

Класифікація КС Регіональні мережі Регіональні (міські мережі чи мережі мегаполісів) Metropolitan Area Networks (MAN) - менш поширеним типом мереж. Вони призначені обслуговування території регіону. У той час як локальні мережі найкраще підходять для поділу ресурсів на коротких відстанях та широкомовних передач, а глобальні мережі забезпечують роботу на великих відстанях, але з обмеженою швидкістю та небагатим набором послуг, ці мережі займають деяке проміжне положення. Вони використовують цифрові магістральні лінії зв'язку, часто оптоволоконні, зі швидкостями від 45 Мбіт/с, і призначені для зв'язку локальних мереж у масштабах міста, регіону та з'єднання локальних мереж із глобальними.

Класифікація КС Регіональні мережі Ці мережі спочатку були розроблені для передачі даних, але зараз вони підтримують такі послуги, як відеоконференції та інтегральну передачу голосу і тексту. Розвиток технології мереж здійснювали місцеві телефонні компанії. Щоб подолати свою відсталість і зайняти гідне місце у світі локальних та глобальних мереж, місцеві підприємства зв'язку зайнялися розробкою мереж на основі найсучасніших технологій, наприклад, технології комутації осередків SMDS або ATM.

Корпоративна мережа Корпоративні мережі називають також мережами масштабу підприємства, що відповідає дослівному перекладу терміна «enterprise-wide networks», що використовується в англомовній літературі для позначення цього мереж. Корпоративні мережі об'єднують багато комп'ютерів на всіх територіях окремого підприємства. Вони можуть бути складно пов'язані та покривати місто, регіон або навіть континент. Для з'єднання віддалених локальних мереж та окремих комп'ютерів у корпоративній мережі використовуються різноманітні телекомунікаційні засоби, у тому числі телефонні канали, радіоканали, супутниковий зв'язок. Корпоративну мережу можна представити у вигляді «острівців локальних мереж», що плавають у телекомунікаційному середовищі.

Поняття ЛОМ Визначення ЛОМ ß Локальна обчислювальна мережа (ЛВС) (англ. LAN - Local Area Network) - це набір апаратних засобів та програмних алгоритмів, що забезпечують з'єднання комп'ютерів та інших пристроїв і дозволяють їм обмінюватися інформацією між будь-якими комп'ютерами та іншими пристроями цієї групи. Локальна мережа – до 20 км. між точками. ß ЛВС – апаратно-програмне рішення, у якому кілька комп'ютерних систем пов'язані один з одним за допомогою відповідних засобів комунікацій. ß Завдяки такому з'єднанню користувач може взаємодіяти з іншими робочими станціями, підключеними до цієї ЛОМ.

Відмінності локальних мереж від глобальних n Протяжність, якість та спосіб прокладання ліній зв'язку. Клас локальних обчислювальних мереж за визначенням відрізняється від класу глобальних мереж невеликою відстанню між вузлами мережі. Це в принципі уможливлює використання в локальних мережах якісних ліній зв'язку: коаксіального кабелю, крученої пари, оптоволоконного кабелю, які не завжди доступні (через економічні обмеження) на великих відстанях, властивих глобальним мережам. У глобальних мережах часто застосовуються існуючі лінії зв'язку (телеграфні чи телефонні), а локальних мережах вони прокладаються заново.

Відмінності локальних мереж від глобальних n Складність методів передачі та устаткування. В умовах низької надійності фізичних каналів у глобальних мережах потрібні складніші, ніж у локальних мережах, методи передачі даних та відповідне обладнання. Так, у глобальних мережах широко застосовуються модуляція, асинхронні методи, складні методи контрольного підсумовування, квітування та повторні передачі спотворених кадрів. З іншого боку, якісні лінії зв'язку в локальних мережах дозволили спростити процедури передачі даних за рахунок застосування немодульованих сигналів та відмови від обов'язкового підтвердження отримання пакета.

Відмінності локальних мереж від глобальних n Швидкість обміну даними. Однією з головних відмінностей локальних мереж від глобальних є наявність високошвидкісних каналів обміну даними між комп'ютерами, швидкість яких (10, 16 і 100 Мбіт/с) можна порівняти зі швидкостями роботи пристроїв та вузлів комп'ютера - дисків, внутрішніх шин обміну даними тощо. рахунок цього у користувача локальної мережі, підключеного до віддаленого ресурсу (наприклад, диску сервера), складається враження, що він користується цим диском, як своїм. Для глобальних мереж типові набагато нижчі швидкості передачі - 2400, 9600, 28800, 33600 біт/с, 56 і 64 Кбіт/с лише на магістральних каналах - до 2 Мбіт/с.

Відмінності локальних мереж від глобальних n Оперативність виконання запитів. Час проходження пакета через локальну мережу зазвичай становить кілька мілісекунд, час його передачі через глобальну мережу може досягати декількох секунд. Низька швидкість передачі даних у глобальних мережах ускладнює реалізацію служб для режиму on line, який є звичайним для локальних мереж. n Розділення каналів. У локальних мережах канали зв'язку використовуються, зазвичай, разом відразу кількома вузлами мережі, а глобальних мережах индивидуально.

Відмінності локальних мереж від глобальних n Використання методу комутації пакетів. Важливою особливістю локальних мереж є нерівномірний розподіл навантаження. Відношення пікового навантаження до середнього може становити 100:1 і навіть вище. Такий трафік зазвичай називають пульсуючим. З-за цієї особливості трафіку в локальних мережах для зв'язку вузлів застосовується метод комутації пакетів, який для пульсуючого трафіку виявляється набагато ефективнішим, ніж традиційний для глобальних мереж метод комутації каналів. Ефективність методу комутації пакетів у тому, що мережу загалом передає за одиницю часу більше даних своїх абонентів. У глобальних мережах метод комутації пакетів також використовується, але поряд з ним часто застосовується і метод комутації каналів, а також канали, що не комутуються, як успадковані технології некомп'ютерних мереж.

Відмінності локальних мереж від глобальних n Масштабованість. «Класичні» локальні мережі мають погану масштабованість через жорсткість базових топологій, що визначають спосіб підключення станцій і довжину лінії. При використанні багатьох базових топологій характеристики мережі різко погіршуються при досягненні певної межі кількості вузлів або протяжності ліній зв'язку. Глобальним мережам властива хороша масштабованість, оскільки вони спочатку розроблялися для роботи з довільними топологіями.

Поняття ЛОМ Переваги ЛОМ § Поділ ресурсів. Дозволяє економно використовувати ресурси, наприклад, керувати периферійними пристроями, такими як лазерні принтери, з усіх приєднаних робочих станцій. n Розділення даних. Надає можливість доступу та управління базами даних з периферійних робочих місць, які потребують інформації. n Поділ програмних засобів, надає можливість одночасного використання централізованих, раніше встановлених програмних засобів.

Поняття ЛОМ Переваги ЛОМ § Поділ ресурсів процесора. Можливе використання обчислювальних потужностей для обробки даних іншими системами, що входять до мережі. Надається можливість у тому, що у наявні ресурси не “накидаються” миттєво, лише через спеціальний процесор, доступний кожної робочої станції. § Розрахований на багато користувачів режим. Розраховані на багато користувачів властивості системи сприяють одночасному використанню централізованих прикладних програмних засобів, раніше встановлених і керованих, наприклад, якщо користувач системи працює з іншим завданням, то поточна виконувана робота відсувається на задній план.

Функції пристроїв у мережі n n n вузол (node) – будь-який пристрій мережі, має свій ідентифікатор; сервер (server) - комп'ютер, що надає свої ресурси іншому; клієнт (client) чи робоча станція – комп'ютер, споживає ресурси.

Типи локальних мереж n n Ієрархічна мережа – мережа, де всі завдання, пов'язані зі зберіганням, обробкою даних та їх поданням користувачам, виконує центральний комп'ютер; Однорангова мережа (peer-to-peer network) надає неструктурований доступ до мережевих ресурсів. Кожен пристрій в одноранговій мережі може бути клієнтом і сервером одночасно.

Типи локальних мереж n Мережа клієнт/сервер: 4 рівноправна мережа – мережа, де немає єдиного пристрою управління та зберігання даних; 4 розподілена мережа – мережа без лідера, у якій сервером називається машина, програма чи пристрій, що забезпечує сервіс, але з управління мережею; 4 мережа з централізованим управлінням – мережа, у якій з комп'ютерів виконує функції зберігання даних загального користування, організації взаємодії тощо.

Архітектура ЛОМ Типи мереж/Клієнт-сервер це модель інформаційної системи з дискретними компонентами, розміщеними у різних вузлах локальної чи глобальної мережі. Архітектура клієнт сервер передбачає розбиття прикладної програми на логічно різні компоненти (клієнтські та серверні), які виконують специфічні функції. Технологія клієнт-сервер була запропонована для того, щоб впоратися зі складністю інформаційних систем і вирішити проблеми, пов'язані з децентралізацією даних. СЕРВЕР Протокол КЛІЄНТ

Архітектура ЛВС Типи мереж/Клієнт-серверна система складається з 3-х основних компонентів: СЕРВЕР 1 3 Сервера, що управляє зберіганням даних, доступом та захистом, резервним копіюванням, виконанням запитів Клієнта, що надає інтерфейс користувача, виконує логіку додатка, що перевіряє допустимість даних, що посилає запити до сервера та одержувача відповіді. 2 КЛІЄНТ Мережі та комунікаційного ПЗ, що здійснюють взаємодію між клієнтом та сервером за допомогою мережевих протоколів

Архітектура ЛОМ Типи мереж/Клієнт-сервер n Основна частина ресурсів, що спільно використовуються, зосереджена на окремих комп'ютерах, званих серверами. n Клієнт отримує від користувача команди та надсилає запит серверу. n Сервер отримує запит, обробляє інформацію та надсилає клієнту результат n Клієнт отримує відповідь та показує її користувачеві.

Архітектура ЛВС Типи мереж/Клієнт-сервер Переваги: ​​u Сервери є багатокористувацькими комп'ютерами, що надають можливість спільного використання своїх ресурсів клієнтам мережі. В результаті клієнти звільняються від навантаження, пов'язаного з функціонуванням серверів для інших клієнтів. u Мережі серверної архітектури дуже легко розширюються. Незалежно від кількості клієнтів, підключених до мережі, ресурси зберігаються централізовано. u Можна підтримувати суворішу безпеку, ніж в однорангових мережах. u Спрощення регулярного та надійного виконання адміністративних завдань, таких як резервування.

Архітектура ЛВС Типи мереж/Клієнт-сервер Переваги: ​​u Кожен клієнт звільняється від навантаження, пов'язаного з обробкою запитів від інших клієнтів. Кожен клієнт у такій мережі дбає лише про виконання запитів, згенерованих його основним (і єдиним!) користувачем. u Обробка запитів доручається серверу, конфігурація якого спеціально оптимізована для виконання відповідних завдань. Зазвичай на сервері встановлюються потужніші процесори, більше пам'яті і об'ємніші і швидші дискові накопичувачі, ніж клієнтських комп'ютерах. Це призводить до підвищення продуктивності клієнтських комп'ютерів та підвищення оперативності виконання запитів до ресурсів, централізованих на сервері.

Архітектура ЛОМ Типи мереж/Клієнт-сервер Переваги: ​​u Користувачам не потрібно запам'ятовувати, де розташовуються певні ресурси, як це було в однорангових мережах. У мережах архітектури клієнт/сервер кількість можливих місць зберігання ресурсів скорочено до кількості серверів у мережі. На ресурси сервера можна посилатися, як на логічні диски. Після підключення мережного диска користувач може легко звертатися до віддалених ресурсів, як до локальних ресурсів власного комп'ютера.

Архітектура ЛОМ Введення § Локальні обчислювальні мережі поділяються на два класи, що кардинально розрізняються: 4 Однорангові (однорівневі або Peer to Peer). 4 Ієрархічні (багаторівневі) мережі. § Архітектура мережі описує 4 Фізичне розташування мережевих пристроїв. 4 Тип використовуваних адаптерів та кабелів. 4 Методи передачі за кабелем.

Архітектура ЛОМ Типи мереж/Однорангові мережі § Усі комп'ютери рівноправні: 4 Немає ієрархії серед комп'ютерів. 4 Немає виділеного сервера. 4 Як правило, кожен комп'ютер функціонує як клієнт і як сервер. § Однорангову мережу називають так само робочою групою. 4 Робоча група – це невеликий колектив, тому в одноранговій мережі не більше 10 комп'ютерів. § Усі користувачі самостійно вирішують, які дані на своєму комп'ютері зробити доступними для всіх.

Архітектура ЛОМ Типи мереж/Однорангові мережі n Область застосування Вони ідеально підходять для невеликих організацій з обмеженим бюджетом та обмеженими потребами у спільному використанні інформації. Робочі групи усередині великих організацій також можуть використовувати цю методологію для більш тісної співпраці усередині групи.

Архітектура ЛОМ Типи мереж/Однорангові мережі § Переваги: ​​4 Однорангові мережі відносно прості, їх легко розгорнути. 4 Однорангові мережі дешевші за мережі на основі сервера, але вимагають більш потужних і дорогих комп'ютерів. 4 Підтримка однорангових мереж вбудована в такі ОС як Windows 2000, Windows XP, Windows NT Workstation, OS/2, додаткове програмне забезпечення не потрібно. 4 Відсутність ієрархічної залежності робить однорангову мережу більш стійкою до відмови, ніж мережа на основі сервера.

Архітектура ЛОМ Типи мереж/Однорангові мережі § Недоліки: 4 Користувачі змушені запам'ятовувати безліч паролів, зазвичай по одному для кожного комп'ютера, до якого необхідний доступ. 4 Відсутність централізованого сховища ресурсів загального користування ускладнює пошук необхідної інформації. 4 Як і пристрої, підключені до мережі, безпека рівномірно розподіляється по всій одноранговій мережі. Заходи безпеки в такій мережі зазвичай зводяться до аутентифікації користувачів за допомогою ідентифікаторів і паролів, а також виділення певних прав доступу до конкретних ресурсів.

Архітектура ЛОМ Типи мереж/Однорангові мережі § Недоліки: 4 Безпека всієї мережі залежить від умінь і здібностей її найменш технічно освіченого члена, тому що не всі користувачі мають однакову кваліфікацію. 4 Не скоординоване та, можливо, нерегулярне резервування даних та програмного забезпечення. Кожен користувач відповідає лише за власний комп'ютер і виконує резервування тільки тоді, коли у нього з'являється вільний час. 4 Відсутність відповідальності за дотримання угод про іменування та розташування файлів.

Архітектура ЛОМ Типи мереж/Ієрархічні мережі § Сервер - спеціальний комп'ютер, де зберігається інформація, спільно використовувана різними користувачами. 4 Виділеним називається такий сервер, який функціонує лише як сервер. 4 Сервер оптимізовано для швидкої обробки запитів від мережевих клієнтів та для керування захистом файлів та каталогів. § Через велике коло виконуваних завдань, сервери у великих мережах спеціалізовані.

Архітектура ЛОМ Типи мереж/Ієрархічні мережі § Переваги: ​​4 Основним аргументом на користь мережі на основі виділеного сервера є захист даних. 4 Завдяки тому, що важлива інформація зосереджена на одному або кількох серверах, неважко забезпечити її регулярне резервне копіювання. 4 Мережі на основі сервера можуть підтримувати тисячі користувачів. 4 Для роботи в мережі комп'ютери користувачів можуть бути будь-яких конфігурацій, навіть найменших.

Архітектура ЛОМ Типи мереж/ Топології ЛОМ Топологія мережі - це схема з'єднання комп'ютерів та інших мережних пристроїв за допомогою кабелю або іншого мережного середовища. Мережева топологія безпосередньо пов'язана з типом кабелю, що використовується. Не можна вибрати кабель певного типу та використовувати його в мережі з довільною топологією. Однак Ви можете створити кілька ЛОМ з різними кабелями і топологіями і з'єднати їх за допомогою мостів, комутаторів і маршрутизаторів. При виборі кабелю та інших мережевих компонентів топологія завжди буде одним із найважливіших критеріїв.

Архітектура ЛОМ Типи мереж/ Топології ЛОМ Топологія типу зірка Головна машина отримує та обробляє всі дані з периферійних пристроїв як активний вузол обробки даних. Лише дві станції працюють одночасно. Пропускна здатність мережі визначається обчислювальною потужністю вузла та гарантується для кожної робочої станції. Кабельне з'єднання досить просте, тож кожна робоча станція пов'язана з вузлом. Реалізується за допомогою кабелю «вита пара».

Архітектура ЛОМ Типи мереж/ Топології ЛОМ Топологія типу зірка Топологія у вигляді зірки є найбільш швидкодіючою з усіх топологій ЛОМ. Частота запитів передачі від однієї станції до іншої невисока порівняно з досягається в інших топологіях. Файловий сервер реалізує оптимальний механізм захисту проти несанкціонованого доступу до інформації.

Архітектура ЛОМ Типи мереж/ Топології ЛОМ Кільцева топологія Кільце утворюється за рахунок з'єднання вихідного порту даних станції з вхідним портом даних сусідньої станції. Повідомлення надсилаються по кільцю від одного комп'ютера до іншого в одному напрямку. Тривалість передачі збільшується пропорційно кількості робочих станцій, які входять у обчислювальну мережу.

Архітектура ЛОМ Типи мереж/ Топології ЛОМ Кільцева топологія Основна проблема при кільцевій топології полягає в тому, що кожна робоча станція повинна брати активну участь у пересиланні інформації. Обмеження на довжину обчислювальної мережі немає.

Архітектура ЛОМ Типи мереж/ Топології ЛОМ Шинна топологія (bus) Середовище передачі інформації представляється у формі комунікаційного шляху, доступного дня всіх робочих станцій, до якого вони всі повинні бути підключені. Підключені до шини утворюють послідовне з'єднання. Функціонування обчислювальної мережі залежить від стану окремої робочої станції.

Архітектура ЛОМ Типи мереж/ Топології ЛОМ Шинна топологія Завдяки тому, що робочі станції можна включати без переривання мережевих процесів та комунікаційного середовища, дуже легко прослуховувати інформацію, тобто відгалужувати інформацію з комунікаційного середовища. Всі системи підключаються до одного кабелю через Т-подібні роз'єми. Для реалізації шинної топології зазвичай використовують тонкий коаксіальний кабель.

Архітектура ЛОМ Типи мереж / Топології ЛОМ Пориста топологія (mesh topology) У мережі з пористою топологією всі комп'ютери пов'язані один з одним окремими з'єднаннями. Має бездоганну стійкість до відмови: будь-яка несправність в ній позначається на працездатності тільки одного комп'ютера. Часто застосовується у великих корпоративних мережах, оскільки вона захищає їх від несправностей маршрутизаторів, концентраторів, кабелів та ін.

Архітектура ЛОМ Типи мереж/топології ЛВС Гібридна структура ЛВС Утворюється в основному у вигляді комбінацій основних топологій обчислювальних мереж. Основа дерева обчислювальної мережі розташовується у точці (корінь), у якій збираються комунікаційні лінії інформації (гілки дерева). Застосовуються там, де неможливе безпосереднє застосування базових мережевих структур у чистому вигляді.

Архітектура ЛОМ Типи мереж/ Топології ЛВС Гібридна структура ЛОМ Для поліпшення керованості Зменшення ціни створення та модернізації Спрощення обслуговування Збільшення швидкості та оптимізації потоків даних

Топології ЛВС Характеристики Топологія Зірка Кільце Шина Вартість розширення Незначна Середня Приєднання абонентів Пасивне Активне Пасивне Захист від відмов Незначна Висока Розміри системи Дуже гарна Хороша Погана Розведення кабелю Хороша Задовільна Хороша Обслуговування Дуже хороше Середнє

Мережеві пристрої та засоби комунікацій Основні вимоги При виборі типу кабелю враховують такі показники: u Вартість монтажу та обслуговування. u Швидкість передачі інформації. u Обмеження на величину відстані передачі інформації без додаткових підсилювачів повторювачів (репітерів). u Безпека передачі даних.

Коаксіальний кабель u Коаксіальний (coaxial), (тобто має одну вісь, співвісний) кабель називається так тому, що два провідники в ньому, на відміну від інших двожильних кабелів, знаходяться один всередині іншого.

Мережеві пристрої та засоби комунікацій Види кабелів, що використовуються Коаксіальний кабель u Коаксіальний кабель має середню ціну. u Добре схиблений і застосовується для зв'язку на великі відстані (кілька кілометрів). u Швидкість передачі інформації від 1 до 10 Мбіт/с, а в деяких випадках може досягати 50 Мбіт/с. u Використовується для основної та широкосмугової передачі інформації.

Мережеві пристрої та засоби комунікацій Види використовуваних кабелів Широкосмуговий коаксіальний кабель u Широкосмуговий коаксіальний кабель несприйнятливий до перешкод, легко нарощується, але має високу ціну. u Швидкість передачі інформації дорівнює 500 Мбіт/с. u При передачі інформації в базисній смузі частот на відстань більше 1,5 км потрібно підсилювач, або так званий репітер (повторювач). Тому сумарна відстань під час передачі інформації збільшується до 10 км. u Для обчислювальних мереж з топологією шина або дерево коаксіальний кабель повинен мати на кінці узгоджувальний резистор (термінатор).

Мережні пристрої та засоби комунікацій Види кабелів, що використовуються Еthernet-кабель u Ethernet кабель є коаксіальним кабелем з хвильовим опором 50 Ом. Його називають товстий Ethernet (thick), жовтий кабель (yellow cable) або 10 Base. T 5. u Внаслідок перешкодозахищеності є дорогою альтернативою звичайним коаксіальним кабелям. u Максимально доступна відстань без репітера не перевищує 500 м, а загальна відстань мережі Ethernet близько 3000 м. Ethernet кабель завдяки своїй магістральній топології використовує в кінці лише один навантажувальний резистор.

Мережеві пристрої та засоби комунікацій Види використовуваних кабелів Сheapernеt-кабель u Cheaper net кабель або, як його часто називають, тонкий (thin) Ethernet або 10 Base. T 2 це також 50 омний коаксіальний кабель зі швидкістю передачі інформації в десять мільйонів біт за секунду. u При з'єднанні сегментів Сеарегнет кабелю потрібні репітери. Обчислювальні мережі з Cheapernet кабелем мають невелику вартість та мінімальні витрати при нарощуванні. u Відстань між двома робочими станціями без повторювачів може становити максимум 300 м, а загальна відстань близько 1000 м.

Мережеві пристрої та засоби комунікацій Види використовуваних кабелів Віта пара Найчастіше в ЛОМ застосовують неекрановану кручену пару (unshielded twisted pair, UTP), але існує також і екранована кручена пара (shielded twisted pair, STP) для використання в умовах сильних електромагнітних перешкод.

Мережеві пристрої та засоби комунікацій Види кабелів, що використовуються Віта пара Неекранована кручена пара складається з восьми проводів. Кожен дріт ізольований окремо; усі вісім дротів зібрані в чотири світі пари. Завивка проводів запобігає перехресним перешкодам, що наводяться сусідніми парами та зовнішніми джерелами. Усі чотири пари поміщені у загальну оболонку.

Мережеві пристрої та засоби комунікацій Види кабелів, що використовуються Вітача пара UTP З кабелями типу «вита пара» використовуються роз'єми RJ 45, ті ж, що й у стандартних телефонних кабелів, тільки з вісьмома контактами замість чотирьох або шести.

Мережеві пристрої та засоби комунікацій Класифікація кабелю типу UTP Категорія Стандарт Категорія 1 Тільки для телефонних мереж Категорія 2 Для телефонних мереж, а також для зв'язку терміналів з мейнфреймами IBM Категорія 3 Для телефонних мереж, мереж Ethernet зі швидкістю передачі 10 Мбіт/сек, Token Ring з швидкістю передачі 4 Мбіт/сек, 100 Base. T 4 Fast Ethernet та 100 VG Any. LAN Категорія 4 Для мереж Token Ring зі швидкістю передачі 16 Мбіт/сек Категорія 5 Для мереж 100 Base. TX Fast Ethernet, SONet та ОС-3 ATM Категорія 5 е Для протоколів Gigabit Ethernet (зі швидкістю передачі 1000 Мбіт/сек)

Конструкція кабелю STP схожа з конструкцією UTP, крім того, що в ньому тільки дві пари проводів, кожна з яких додатково обмотана фольгою або оплеткою. Додаткова захисна оболонка робить використання кабелю STP кращим за наявності сильних електромагнітних перешкод, які часто виникають поблизу електричного обладнання. Стандарти кабелів STP розроблені IBM. На протяжних ділянках мережі на основі STP використовують кабель типу 1 А. Тип 6 А можна застосовувати там, де можна обійтись невеликими відрізками кабелю. Кабель типу 1 А складається із двох пар проводів AWG 22, а кабель типу 6 А - із двох звитих пар проводів AWG 26. У мережах Token Ring із кабелем типу STP використовуються громіздкі роз'єми IDC (IBM data connector). В даний час у більшості ЛОМ Token Ring застосовується кабель UTP.

Мережеві пристрої та засоби комунікацій Види кабелів, що використовуються Оптоволоконний кабель (fiber optic cable) Замість електричних зарядів, що рухаються по мідному проводу, в оптоволоконному кабелі сигнал передається за допомогою світлових імпульсів, що поширюються по скляній або пластиковій трубці. Оптоволоконний кабель є абсолютно стійким до електромагнітних перешкод. Крім того, в оптоволоконному кабелі сигнал загасає набагато повільніше, ніж у мідному. Оптоволокно - ідеальне середовище передачі даних на великі відстані, наприклад, для з'єднання окремих будівель біля університетського містечка. Також оптоволоконний кабель істотно безпечніший за мідний, тому що до нього неможливо підключитися, не порушивши його цілісності.

Мережеві пристрої та засоби комунікацій Види кабелів Оптоволоконний кабель складається зі скляної або пластикової жили, по якій переносяться світлові імпульси. Вона оточена відбивним шаром, який називається плакуванням (cladding). Плакування оточене пластиковою прокладкою, захисним покриттям із кевларового волокна та зовнішньою оболонкою.

Мережеві пристрої та засоби комунікацій Види кабелів, що використовуються Оптоволоконний кабель u Швидкість поширення інформації по них досягає декількох мільярдів біт в секунду. u Допустиме видалення більше 50 км. u Зовнішній вплив перешкод практично відсутній. u На даний момент найбільш дороге з'єднання для ЛОМ. u Оптопровідники об'єднуються в ЛВС за допомогою зіркоподібної або кільцевої сполуки.

Мережеві пристрої та засоби комунікацій Види кабелів, що використовуються Бездротові технології (супутникові, ІЧ, радіо) Зазвичай у бездротових мережах використовуються незв'язані середовища (un ounded media), але це не означає, що в з'єднанні b комп'ютерів відсутня будь-яка структура. У бездротових ЛОМ використовуються в основному дві топології - однорангова, або «кожен з кожним» (ad hoc), та інфраструктура (infrastructure).

Мережеві пристрої та засоби комунікацій Види кабелів, що використовуються Бездротові технології У мережі з одноранговою топологією всі комп'ютери обладнані бездротовими адаптерами мережного інтерфейсу і здатні безперешкодно спілкуватися один з одним. Їх можна як завгодно переміщати за умови, що вони залишаються в межах дії бездротової технології. Такий варіант прийнятний для домашніх або невеликих офісних мереж, що складаються з невеликої кількості комп'ютерів, за умов, коли встановлення кабелю незручне, непрактичне або неможливе.

Мережеві пристрої та засоби комунікацій Види кабелів, що використовуються Бездротові технології Мережа з топологією «інфраструктура» складається з комп'ютерів, обладнаних бездротовими інтерфейсами, які обмінюються даними з мережею за допомогою бездротових трансіверів, підключених до мережі звичайними кабелями. Ці трансівери називаються точками доступу до мережі (network access points). У мережі з такою топологією комп'ютери безпосередньо між собою даними не обмінюються. Обмін здійснюється через кабельну мережу та точки доступу до неї. Ця топологія більше підходить для великої мережі, де бездротовими інтерфейсами обладнано лише кілька комп'ютерів, наприклад, портативних. Обмінюватися даними один з одним користувачам цих комп'ютерів не доводиться. Все, що їм потрібно – це доступ до серверів та інших ресурсів корпоративної мережі.

Мережеві пристрої та засоби комунікацій Активне обладнання Мережна плата Ù Плати мережного адаптера виступають як фізичний інтерфейс, або з'єднання між комп'ютером та мережним кабелем.

Мережеві пристрої та засоби комунікацій Активне обладнання Призначення плати мережевого адаптера: u Підготовка даних, що надходять від комп'ютера, до передачі по мережному кабелю. u Передача даних іншому комп'ютеру. u Керування потоком даних між комп'ютером та кабельною системою. u Плата мережного адаптера приймає дані з мережевого кабелю і переводить у форму, зрозумілу центральному процесору комп'ютера.

Базові стандарти ЛОМ Структура стандартів IEEE 802. X У 1980 році в інституті IEEE був організований комітет 802 зі стандартизації ЛОМ, в результаті роботи якого було прийнято сімейство стандартів IEEE 802-Х, які містять рекомендації щодо проектування нижніх рівнів локальних мереж. Ці стандарти охоплюють лише два нижні рівні семирівневої моделі OSI - фізичний і канальний. Це з тим, що ці рівні найбільше відбивають специфіку локальних мереж. Старші рівні, починаючи з мережевого, значною мірою мають спільні риси як локальних, так глобальних мереж.

Базові стандарти ЛОМ Структура стандартів IEEE 802. X Канальний рівень ділиться в локальних мережах на два підрівні: 4 логічні передачі даних (Logical Link Control, LLC); 4 управління доступом до середовища (Media Access Control, MAC).

Базові стандарти ЛОМ Локальна мережа Ethernet Специфікацію Ethernet наприкінці 70-х років. запропонувала компанія Xerox Corporation. ¨ Основні принципи роботи: 4 На логічному рівні Ethernet застосовується топологія шина. 4 Усі пристрої, підключені до мережі, рівноправні, тобто будь-яка станція може почати передачу в будь-який момент часу (якщо передавальне середовище вільне). 4 Дані, що надсилаються однією станцією, доступні всім станціям мережі.

Базові стандарти ЛОМ Локальна мережа Ethernet ß Залежно від типу фізичного середовища стандарт IEEE 802. 3 має різні модифікації 10 Base 5, 10 Base 2, 10 Base T, 10 Base FL, 10 Base FB. ß Число 10 у зазначених вище назвах позначає бітову швидкість передачі цих стандартів 10 Мбіт/с, а слово Base метод передачі на одній базовій частоті 10 МГц. Останній символ у назві стандарту фізичного рівня позначає тип кабелю. ß У 1995 році було прийнято стандарт Fast Ethernet, який не є самостійним стандартом, а є додатковим розділом до основного стандарту 802. 3. Аналогічно, прийнятий у 1998 році стандарт Gigabit Ethernet, описаний у розділі 802. 3 z основного документа. ß Усі види стандартів Ethernet використовують той самий метод поділу середовища передачі даних метод CSMA/CD.

Базові стандарти ЛОМ Локальна мережа Ethernet Специфікації фізичного середовища Ethernet 4 10 Base 5 коаксіальний кабель діаметром 0,5 дюйма, званий «товстим» коаксіалом. Має хвильовий опір 50 Ом. Максимальна довжина сегмента – 500 метрів (без повторювачів). 4 10 Base 2 коаксіальний кабель діаметром 0, 25 дюйми, званий «тонким» коаксіалом. Має хвильовий опір 50 Ом. Максимальна довжина сегмента – 185 метрів (без повторювачів).

Базові стандарти ЛОМ Локальна мережа Ethernet Специфікації фізичного середовища Ethernet 4 10 Base T кабель на основі некрученої кручений пари (Unshielded Twisted Pair, UTP). Утворює зіркоподібну топологію з урахуванням концентратора. Відстань між концентратором та кінцевим вузлом не більше 100 м. 4 10 Base F волоконно-оптичний кабель. Топологія аналогічна топології стандарту 10 Base T. Є кілька варіантів цієї специфікації FOIRL (відстань до 1000 м), 10 Base FL (відстань до 2000 м), 10 Base FB (відстань до 2000 м).

Методи доступу до середовища передачі ЛВС Метод доступу CSMA/CD | Метод колективного доступу з розпізнаванням несучої та виявленням колізій (carrier-sensemultiply-access with collision detection, CSMA/CD). ¨ Цей метод застосовується виключно у мережах із загальною шиною (до яких належать і радіомережі, що породили цей метод).

Методи доступу до середовища передачі до ЛОМ Метод доступу CSMA/CD Виникнення колізії ¨ При описаному підході можлива ситуація, коли дві станції одночасно намагаються передати кадр даних із загального середовища. ¨ Механізм прослуховування середовища і пауза між кадрами не гарантують виникнення такої ситуації, коли дві чи більше станції одночасно вирішують, що середовище вільне, і починають передавати свої кадри. ¨ Кажуть, що при цьому відбувається колізія (collision), оскільки вміст обох кадрів стикається на загальному кабелі та відбувається спотворення інформації методи кодування, які використовуються в Ethernet, не дозволяють виділяти сигнали кожної станції із загального сигналу.

Базові стандарти ЛОМ Локальна мережа Token Ring Мережі Token Ring, так само як і мережі Ethernet, характеризує середовище передачі даних, що розділяється, яка в даному випадку складається з відрізків кабелю, що з'єднують всі станції мережі в кільце. Кільце розглядається як загальний ресурс, що розділяється, і для доступу до нього потрібен не випадковий алгоритм, як у мережах Ethernet, а детермінований, заснований на передачі станціям права на використання кільця в певному порядку. Це право передається за допомогою кадру спеціального формату, що називається маркером або токеном (token).

Базові стандарти ЛОМ Локальна мережа Token Ring У IВМ Тоkеn Ring використовуються три основних типи пакетів: ¨ Пакет керування/дані (Data/Соmmand Frame) За допомогою такого пакета виконується передача даних або команд керування роботою мережі. ¨ Маркер (Token) Станція може розпочати передачу даних лише після отримання такого пакета, В одному кільці може бути лише один маркер і, відповідно, лише одна станція з правом передачі даних. ¨ Пакет скидання (Аbort). Надсилання такого пакета викликає припинення будь-яких передач.

Методи доступу до середовища передачі в ЛВС Маркерний метод доступу У мережах з маркерним методом доступу (до них, крім мереж Token Ring, відносяться мережі FDDI) право на доступ до середовища передається циклічно від станції до станції логічного кільця. Кожна станція пов'язана зі своєю попередньою та наступною станцією і може безпосередньо обмінюватися даними лише з ними. Для забезпечення доступу станцій до фізичного середовища по кільцю циркулює кадр спеціального формату та призначення маркер. У мережі Token Ring будь-яка станція завжди безпосередньо отримує дані лише від однієї станції тієї, яка є попередньою у кільці. Передачу даних станція завжди здійснює своєму найближчому сусідові вниз по потоку даних.

Методи доступу до середовища передачі в ЛВС Маркерний метод доступу Отримавши маркер, станція аналізує його і за відсутності в неї даних передачі забезпечує його просування до наступної станції. ¨ Станція, яка має дані для передачі, при отриманні маркера вилучає його з кільця, що дає їй право доступу до фізичного середовища та передачі своїх даних. Потім ця станція видає кільце кадр даних встановленого формату послідовно по бітах. ¨ Передані проходять по кільцю завжди в одному напрямку від однієї станції до іншої. Кадр забезпечений адресою призначення та адресою джерела.

Методи доступу до середовища передачі ЛВС Маркерний метод доступу ¨ Усі станції кільця ретранслюють кадр побитно, як повторители. Якщо кадр проходить через станцію призначення, то розпізнавши свою адресу, ця станція копіює кадр у свій внутрішній буфер і вставляє в кадр ознака підтвердження прийому. ¨ Станція, що видала кадр даних у кільце, при зворотному його отриманні з підтвердженням прийому вилучає цей кадр з кільця і ​​передає в мережу новий маркер для забезпечення іншим станціям мережі передавати дані.

Методи доступу до середовища передачі в ЛВС Маркерний метод доступу Описаний алгоритм доступу до середовища ілюструється часовою діаграмою. Показано передачу пакета А в кільці від станції 1 до станції 3. Після проходження станції призначення 3 в пакеті А встановлюються дві ознаки розпізнавання адреси та ознака копіювання пакета буфер. Після повернення пакета станцію 1 відправник розпізнає свій пакет за адресою джерела і видаляє пакет з кільця. Встановлені станцією 3 ознаки говорять станції відправнику про те, що пакет дійшов до адресата і був успішно скопійований ним у свій буфер.

Базові стандарти ЛОМ Локальна мережа FDDI Технологія FDDI (Fiber Distributed Data Interface) Оптоволоконний інтерфейс розподілених даних це перша технологія локальних мереж, в якій середовищем передачі даних є волоконно-оптичний кабель.

Базові стандарти ЛОМ Локальна мережа FDDI Основні характеристики технології FDDI ¨ будується на основі двох оптоволоконних кілець, які утворюють основний та резервний шляхи передачі даних між вузлами мережі для підвищення відмовостійкості; ¨ бітова швидкість передачі даних підвищена до 100 Мбіт/с;

Структуризація як побудова мережі При побудові великих мереж однорідна структура зв'язків перетворюється з переваги на недолік. У таких мережах використання типових структур породжує різні обмеження, найважливішими з яких є: обмеження на довжину зв'язку між вузлами; u обмеження на кількість вузлів у мережі; u обмеження на інтенсивність трафіку, що породжується вузлами мережі.

Структуризація як побудова мережі Наприклад, технологія Ethernet на тонкому коаксіальному кабелі дозволяє використовувати кабель довжиною трохи більше 185 м, до якого можна підключити трохи більше 30 комп'ютерів. Проте, якщо комп'ютери інтенсивно обмінюються інформацією між собою, іноді доводиться знижувати кількість підключених до кабелю комп'ютерів до 20, або навіть до 10, щоб кожному комп'ютеру діставалася прийнятна частка загальної пропускної спроможності мережі.

Структуризація як побудови мережі Під фізичної топологією розуміється конфігурація зв'язків, утворених окремими частинами кабелю, а під логічною - конфігурація інформаційних потоків між комп'ютерами мережі. Таким чином, існують такі методи структуризації мережі: фізична структуризація мережі; логічна структуризація мережі.

Структуризація як побудови мережі Фізична структуризація мережі Конфігурація фізичних зв'язків визначається електричними з'єднаннями комп'ютерів. Використовуються спеціальні методи структуризації та спеціальне обладнання, наприклад повторювач (repeater); концентратори (hub).

Мережеві пристрої та засоби комунікацій Активне обладнання Repeater Ù Під час передачі по мережному кабелю електричний сигнал поступово слабшає (загасає) і спотворюється настільки, що комп'ютер перестає його сприймати. Репітер застосовується для запобігання спотворенню сигналу Репітер посилює (відновлює) ослаблений сигнал і передає його далі по кабелю. Ù Застосовуються репітери в мережах з топологією «шина».

Мережеві пристрої та засоби комунікацій Активне обладнання Hub Повторювач, який має кілька портів та з'єднує декілька фізичних сегментів, часто називають концентратором (concentrator) або хабом (hub). Ці назви (hub - основа, центр діяльності) відбивають той факт, що в даному пристрої зосереджуються всі зв'язки між сегментами мережі. Концентратори характерні для всіх базових технологій локальних мереж Ethernet, Token Ring, FDDI, Fast Ethernet, Gigabit Ethernet. У роботі концентраторів будь-яких технологій багато спільного - вони повторюють сигнали, які з одного зі своїх портів, інших своїх портах. Різниця полягає в тому, на яких портах повторюються вхідні сигнали. Концентратор Ethernet повторює вхідні сигнали всіх своїх портах, крім того, з якого сигнали надходять. Концентратор Token Ring повторює вхідні сигнали, що надходять з деякого порту, тільки одному порту - у тому, якого підключений наступний у кільці комп'ютер.

Мережа Ethernet, побудована за топологією «зірка» з 4-х сегментів Мережа побудована за технологією Ethernet на «витій парі». Концентратор, як і повторювач, використовується для об'єднання кількох сегментів і повторює вхідний сигнал всіх портах, крім порту, з якого надійшов сигнал.

Структуризація як засіб побудови мережі Логічна структуризація мережі Найбільш важливою проблемою, яка не вирішується шляхом фізичної структуризації, залишається проблема перерозподілу трафіку, що передається між різними фізичними сегментами мережі.

Структуризація як побудови мережі Логічна структуризація мережі У великій мережі природним чином виникає неоднорідність інформаційних потоків: мережа складається з безлічі підмереж робочих груп, відділів, філій підприємства та інших адміністративних утворень. В одних випадках найінтенсивніший обмін даними спостерігається між комп'ютерами, що належать до однієї підмережі, і лише невелика частина звернень відбувається до ресурсів комп'ютерів, що знаходяться поза локальними робочими групами. На інших підприємствах, особливо там, де є централізовані сховища корпоративних даних, які активно використовуються всіма співробітниками підприємства, спостерігається зворотна ситуація: інтенсивність зовнішніх звернень вища за інтенсивність обміну між «сусідними» машинами.

Структуризація як побудови мережі Логічна структуризація мережі Мережа з типовою топологією (шина, кільце, зірка), у якій всі фізичні сегменти розглядаються як одного середовища, виявляється неадекватної структурі інформаційних потоків у великій мережі. Наприклад, у мережі із загальною шиною взаємодія будь-якої пари комп'ютерів займає її весь час обміну, тому зі збільшенням кількості комп'ютерів у мережі шина стає вузьким місцем. Комп'ютери одного відділу змушені чекати, коли закінчить обмін пари комп'ютерів іншого відділу, і це при тому, що у зв'язку між комп'ютерами двох різних відділів виникає набагато рідше і вимагає зовсім невеликої пропускної спроможності.

Структуризація як засіб побудови мережі Логічна структуризація мережі Вирішення проблеми полягає у відмові від ідеї загального однорідного середовища. Наприклад, у розглянутому вище прикладі бажано було б зробити так, щоб кадри, які передають комп'ютери відділу 1, виходили б за межі цієї частини мережі в тому і тільки в тому випадку, якщо вони направлені на будь-який комп'ютер з інших відділів. З іншого боку, в мережу кожного з відділів повинні потрапляти ті кадри, які адресовані вузлам цієї мережі. При такій організації роботи мережі її продуктивність суттєво підвищиться, тому комп'ютери одного відділу не простоюватимуть у той час, коли обмінюються даними комп'ютери інших відділів.

Структуризація як засіб побудови мережі Логічна структуризація мережі Логічні зв'язки є маршрутами передачі між вузлами мережі і утворюються шляхом відповідної настройки комунікаційного устаткування. Використовуються спеціальні методи структуризації та спеціальне обладнання, наприклад міст (bridge); комутатор (switch); маршрутизатор (Router); шлюз (Gateway).

Логічна структуризація мережі за допомогою моста Міст поділяє середовище передачі мережі на частини (логічні сегменти), передаючи інформацію з одного сегмента в інший тільки в тому випадку, якщо адреса приймаючого пристрою належить іншій мережі. Тим самим міст ізолює трафік однієї підмережі від трафіку інший, підвищуючи загальну продуктивність передачі у мережі.

Характеристика інших засобів логічної структуризації Комутатор за принципом обробки не відрізняється від мосту. Основна його відмінність від мосту у тому, що він є свого роду комунікаційним мультипроцесором. Кожен його порт оснащений спеціалізованим процесором, який обробляє кадри алгоритму мосту незалежно від процесорів інших портів. За рахунок цього загальна продуктивність комутатора зазвичай набагато вища за продуктивність традиційного моста, що має один процесорний блок. Можна сказати, що комутатори – це мости нового покоління, які обробляють кадри у паралельному режимі.

Характеристика інших засобів логічної структуризації Маршрутизатор ізолює трафік окремих сегментів один від одного і дозволяє об'єднувати мережі, побудовані за різними мережевими технологіями. Маршрутизатори більш надійно та ефективніше, ніж мости, ізолюють трафік окремих частин мережі один від одного. Маршрутизатори утворюють логічні сегменти у вигляді явної адресації, оскільки використовують не плоскі апаратні, а складові числові адреси. У цих адресах є поле номера мережі, так що всі комп'ютери, які мають значення цього поля однакові, належать до одного сегмента, званого в даному випадку підмережею (subnet).

Характеристика інших засобів логічної структуризації n Шлюз використовується при об'єднанні сегментів мереж із різними типами системного та прикладного програмного забезпечення.

Адресація комп'ютерів у мережі При об'єднанні трьох і більше комп'ютерів потрібно враховувати проблему їх адресації. До адреси вузла мережі та схеми призначення можна пред'явити кілька вимог: u Адреса має унікально ідентифікувати комп'ютер у мережі будь-якого масштабу. u Схема призначення адрес повинна зводити до мінімуму ручну працю адміністратора та ймовірність дублювання адрес.

Адресація комп'ютерів у мережі u Адреса повинна мати ієрархічну структуру, зручну для побудови великих мереж. У великих мережах, що з багатьох тисяч вузлів, відсутність ієрархії адреси може призвести до великих витрат - кінцевим вузлам і комунікаційного устаткування доведеться оперувати з таблицями адрес, що з тисяч записів. u Адреса повинна бути зручною для користувачів мережі, а це означає, що вона повинна мати символьне уявлення, наприклад, Server 3 або www. cisco. com. u Адреса повинна мати наскільки можна компактне уявлення, ніж перевантажувати пам'ять комунікаційної апаратури - мережевих адаптерів, маршрутизаторів тощо.

Адресація комп'ютерів у мережі Найбільшого поширення набули три схеми адресації вузлів: u Апаратні (hardware) адреси. u Символьні адреси або імена. u Числові складові адреси.

Адресація комп'ютерів у мережі Апаратні (hardware) адреси. Ці адреси призначені для мережі невеликого чи середнього розміру, тому вони мають ієрархічної структури. Типовим представником адреси такого типу є адреса адаптера мережі локальної мережі. Така адреса зазвичай використовується тільки апаратурою, тому її намагаються зробити по можливості компактною і записують у вигляді двійкового або шістнадцяткового значення, наприклад 0081005 е 24 а 8. При завданні апаратних адрес зазвичай не потрібно виконання ручної роботи, так як вони або вбудовуються в апаратуру компанією виробником , або генеруються автоматично при кожному новому запуску обладнання, причому унікальність адреси в межах мережі забезпечує обладнання.

Адресація комп'ютерів у мережі Символьні адреси або імена. Ці адреси призначені для запам'ятовування людьми і тому зазвичай мають смислове навантаження. Символьні адреси легко використовувати як у невеликих, і великих мережах. Для великих мережах символьне ім'я може мати складну ієрархічну структуру, наприклад ftp archl. ucl. ac. uk. Ця адреса говорить про те, що даний комп'ютер підтримує ftp архів у мережі одного з коледжів Лондонського університету (University College London - ucl) і ця мережа відноситься до академічної гілки (ас) Internet Великобританії (United Kingdom - uk). Працюючи в межах мережі Лондонського університету таке довге символьне ім'я явно надмірно і замість нього зручно користуватися коротким символьним ім'ям, на роль якого добре підходить наймолодша складова повного імені, тобто ім'я ftp archl.

Адресація комп'ютерів у мережі Числові складові адреси. Передача через мережу символьних імен не дуже економічна. Тому для роботи у великих мережах як адреси вузлів використовують числові складові адреси фіксованого та компактного форматів. Типовими представниками адрес цього типу є IP-адреси і IPX-адреси. Вони підтримується дворівнева ієрархія, адреса ділиться на старшу частину - номер мережі і молодшу - номер вузла. Такий поділ дозволяє надсилати повідомлення між мережами лише на підставі номера мережі, а номер вузла використовується тільки після доставки повідомлення в потрібну мережу.

Адресація комп'ютерів у мережі Числові складові адреси. Останнім часом, щоб зробити маршрутизацію у великих мережах більш ефективною, пропонуються складніші варіанти числової адресації, відповідно до яких адреса має три та більше складових.

Адресація комп'ютерів у мережі Служба дозволу імен Проблема встановлення відповідності між адресами різних типів, якою займається служба дозволу імен, може вирішуватися як повністю централізованими, так і розподіленими засобами. При централізованому підході мережі виділяється один комп'ютер (сервер імен), у якому зберігається таблиця відповідності другу імен різних типів, наприклад символьних імен і числових номерів. Усі інші комп'ютери звертаються до сервера імен, щоб за символьним ім'ям знайти числовий номер комп'ютера, з яким необхідно обмінятися даними.

Адресація комп'ютерів у мережі Служба роздільної здатності імен Найбільш відомою службою централізованого дозволу імен є служба Domain Name System (DNS) мережі Internet. u Основа DNS – розподілена база даних. u Кожен комп'ютер, який використовує адреси DNS, знає адресу свого сервера. u Кожен сервер або знає цифрову адресу потрібного вузла, або знає куди переадресувати запит.

Адресація комп'ютерів у мережі Служба разрешения имен При розподіленому підході кожен комп'ютер сам вирішує завдання встановлення відповідності між іменами. Наприклад, якщо користувач вказав для вузла призначення номер, то перед початком передачі даних комп'ютер-відправник посилає всім комп'ютерам мережі повідомлення (таке повідомлення називається широкомовним) з проханням пізнати це числове ім'я. Усі комп'ютери, отримавши це повідомлення, порівнюють заданий номер зі своїм. Той комп'ютер, у якого виявився збіг, посилає відповідь, що містить апаратну адресу, після чого стає можливим відправлення повідомлень по локальній мережі.

Мережева операційна система Призначення ß пов'язує всі комп'ютери та периферійні пристрої мережі; ß координує функції всіх комп'ютерів та периферійні пристрої; ß забезпечує захищений доступ до даних та периферійних пристроїв.

Мережа операційна система Приклади | Unix | Linux | Novell/Net. Ware | сімейство Windows і т.д.

Мережева операційна система Особливості Windows 95/98/NT/XP ß реєстрація користувача в мережі; ß управління правами доступу до файлів, папок, дисків, принтерів; ß спільне використання файлів та програм; ß керує роботою мережевого принтера; ß планування роботи групи та обмін повідомленнями за допомогою Outlook; ß отримання та відправлення факсів за наявності факс-модему; ß створювати робочі групи або входити до складу домену.

Мережева операційна система Права доступу до ресурсу право на читання; ¨ право на зміну; ¨ право на виконання. ß ресурс (файл, папка, диск, принтер) визначити як ресурс спільного використання (мережевий); ß узгодити права доступу; ß визначити права доступу; ß підключити мережевий ресурс.

Мережа операційна система Вхід/вихід із мережі ¨ Вхід до мережі: 4 Ім'я користувача 4 Пароль ¨ Вихід/завершення: 4 Натиснути Пуск 4 Вибрати Завершення сеансу 4 Вибрати тип дії

Мережева операційна система Мережеве оточення ¨ ¨ ¨ Клацнути по піктограмі "Мережеве оточення" Вибрати "Вся мережа" Вибрати робочу групу/домен Вибрати шуканий комп'ютер Вибрати необхідний ресурс

Операційна мережа Налаштування комп'ютера для роботи в мережі ¨ Конфігурація: 4 Спосіб входу в мережу ¨ Ідентифікація ¨ Управління доступом: 4 На рівні ресурсів 4 На рівні користувача

Мережа операційної системи Підключення мережного диска n Мережеве оточення (будь-який із способів): 1. Виберіть команду Підключити мережний диск. . . у меню Файл 2. Клацніть правою кнопкою миші на мережевому ресурсі та виберіть команду Підключити мережевий диск

Мережа операційна система Права на доступ до принтера ¨ Друк Керування принтером Керування документами Доступ заборонено

Тема № 2: Основні поняття та термінологія

На жаль, для обчислювальної техніки характерна термінологічна неоднозначність і невизначеність, що проявляється в різному тлумаченні в різних літературних джерелах одного і того ж терміна (наприклад, «обчислювальна система» або «обчислювальний комплекс»), або у використанні різних термінів для позначення одного і того ж поняття (наприклад "обчислювальна мережа", "мережа ЕОМ", "комп'ютерна мережа"). Все це часто ускладнює сприйняття та засвоєння матеріалу.

Метою викладеного в даному розділі матеріалу є усунення термінологічної неоднозначності і уточнення термінів і понять, що використовуються нижче. Запропонована класифікація різних систем та об'єктів обчислювальної техніки спрямована на виявлення класів систем, що характеризуються однаковими або близькими властивостями, що дозволяє уніфікувати процес вивчення та дослідження обчислювальних систем та мереж.

Поняття мережі ЕОМ

Мережа ЕОМ(рис. 1.1) – сукупність засобів обчислювальної техніки(СВТ), що являють собою безліч ЕОМ, об'єднаних за допомогою засобів телекомунікацій(СТК). Мережа ЕОМ реалізує дві основні функції:

обробку даних;

Передача даних.

Поряд із терміном «мережа ЕОМ» широко використовуються близькі за змістом терміни «комп'ютерна мережа» та «обчислювальна мережа», які зазвичай розглядаються як синоніми. Однак деякі незначні різницю між зазначеними термінами ми матимемо на увазі при подальшому викладі матеріалу.

З цього вище визначення (рис. 1.1) випливає, що «мережа ЕОМ» є безліч ЕОМ (комп'ютерів), об'єднаних в єдину мережу за допомогою засобів телекомунікацій, що утворюють базову мережу передачі (СПД).Іншими словами, "мережа ЕОМ" або "комп'ютерна мережа" - це об'єднання ЕОМ (комп'ютерів), на відміну, наприклад, від телефонної мережі, що об'єднує автоматичні телефонні станції (АТС). Тому ці два терміни будемо розглядати та використовувати нижче як еквівалентні. Термін «обчислювальна мережа» швидше характеризує призначення мережі - виконання обчислень, що відрізняє її, наприклад, від «інформаційної мережі», що надає інформаційні послуги, або від «телекомунікаційної мережі», призначеної для передачі даних.

Окремі мережі ЕОМ можуть об'єднуватись між собою, утворюючи великі комп'ютерні мережі, які у свою чергу можуть об'єднуватися та утворювати надвеликі глобальні мережі. Таке об'єднання мереж призводить до ієрархічної структури, у якій невеликі мережі є підмережами мереж вищого рангу.

Отже, мережа ЕОМ реалізує передачу та обробку даних.Однак часто можна почути або прочитати, що в мережі передається та обробляється інформація.Так що ж насправді передається та обробляється у мережі: дані чи інформація? Для відповіді це питання необхідно визначити поняття «дані» і «інформація».

Існують різні підходи до визначення понять «дані» та «інформація» у різних галузях людської діяльності: у біології, у кібернетиці, у філософії тощо. Створено навіть спеціальну наукову дисципліну «Теорія інформації».

Серед усіх існуючих визначень понять «дані» та «інформація» скористаємося загальноприйнятими традиційними визначеннями, для чого звернемося до «Словника російської мови» С.І.Ожегова, та спробуємо сформулювати різницю між цими двома термінами.

Дані та інформація

«Дані- відомості, необхідних якогось висновку, рішення.

Інформація- відомості, які повідомляють про стан справ, про стан чогось». (Ожегов СІ. Словник російської).

З цих визначень випливає, що дані - це безліч відомостей, а інформація - це відомості, отримані з деякою метою і несуть у собі нові знання для того, хто цю інформацію отримує.

Наприклад, телефонна книга містить даніу вигляді множини телефонних номерів різних організацій. Виймаючи номер певної конкретної організації, в яку ми хочемо зателефонувати, ми отримуємо інформаціюяк телефонного номера (чи кількох телефонних номерів) цієї організації. З цієї ж причини ми говоримо «база даних» (а не «база інформації»), але, формуючи запит до бази даних, ми отримуємо інформацію у вигляді відомостей, які мають для нас певний інтерес.

«Інформація» – поняття суб'єктивне. Інформація, яка є інформацією для однієї людини, може не бути інформацією для іншої. Наприклад, відомості типу «Париж – столиця Франції, а Лондон – столиця Англії» є інформацією для школяра, який вперше дізнався про це, і не є інформацією (щось новим і раніше не відомим) для дорослої людини.

Слід також мати на увазі, що кількісною мірою даних є Об `єм- кількість одиниць даних, виміряних у байтах, словах, сторінках, кількості телефонних номерів у телефонній книзі тощо. У той же час, кількісним заходом інформації є ентропія- міра невизначеності інформації. Чим більша ентропія, тим ціннішою є інформація.

Таким чином, можна сказати, що в комп'ютерній мережі передаються і дані та інформація.

Взаємозв'язок понять «дані» та «інформація» у контексті ілюструється рис. 1.2, що показує, що інформація витягується з множини даних в результаті деяких маніпуляцій (обробки даних).


Інформаційна безпека у мережах ЕОМ

Захист даних у комп'ютерних мережах стає однією з найвідкритіших проблем у

сучасні інформаційно-обчислювальні системи. На сьогоднішній день

сформульовано три базові принципи інформаційної безпеки, завданням якої

є забезпечення:

Цілісність даних - захист від збоїв, що ведуть до втрати інформації або її

знищення;

Конфіденційність інформації;

Розглядаючи проблеми, пов'язані із захистом даних у мережі, виникає питання про

класифікації збоїв та несанкціонованості доступу, що веде до втрати або

небажаної зміни даних. Це можуть бути збої обладнання (кабельної

системи, дискових систем, серверів, робочих станцій і т.д.), втрати інформації

(через інфікування комп'ютерними вірусами, неправильне зберігання архівних

даних, порушень прав доступу до даних), некоректна робота користувачів та

обслуговуючого персоналу. Перелічені порушення роботи в мережі викликали

необхідність створення різних видів захисту інформації. Умовно їх можна

розділити на три класи:

Засоби фізичного захисту;

Програмні засоби (антивірусні програми, системи розмежування

повноважень, програмні засоби контролю доступу);

Адміністративні заходи захисту (доступ до приміщень, розробка стратегій

безпеки фірми і т.д.).

Одним із засобів фізичного захисту є системи архівування та дублювання

інформації. У локальних мережах, де встановлені один-два сервери, найчастіше

система встановлюється безпосередньо у вільні слоти серверів. У великих

корпоративних мережах перевага надається виділеномуспеціалізованому

архіваційному серверу, який автоматично архівує інформацію з жорстких

дисків серверів та робочих станцій у визначений час, встановлений

адміністратором мережі, надаючи звіт про проведене резервне копіювання.

Найбільш поширеними моделями архівованих серверів є Storage

Express System корпорації Intel ARCserve for Windows.

Для боротьби з комп'ютерними вірусами найчастіше застосовуються антивірусні

програми, рідше – апаратні засоби захисту. Однак останнім часом

спостерігається тенденція до поєднання програмних та апаратних методів захисту. Серед

апаратних пристроїв використовуються спеціальні антивірусні плати, вставлені в

стандартні слоти розширення комп'ютера. Корпорація Intel запропонувала

перспективну технологію захисту від вірусів у мережах, суть якої полягає в

сканування систем комп'ютерів ще до завантаження. Крім антивірусних програм,

проблема захисту інформації в комп'ютерних мережах вирішується запровадженням контролю

доступу та розмежуванням повноважень користувача. Для цього використовуються

вбудовані засоби мережевих операційних систем, найбільшим виробником

яких є корпорація Novell. У системі, наприклад, NetWare, крім

стандартних засобів обмеження доступу (зміна паролів, розмежування

повноважень), передбачена можливість кодування даних за принципом "відкритого

ключа" з формуванням електронного підпису для пакетів, що передаються по мережі.

Проте, така система захисту слабка, т.к. рівень доступу та можливість

входу в систему визначаються паролем, який легко підглянути чи підібрати.

комбінований підхід - пароль +ідентифікація користувача по персональному

"ключу". "Ключ" являє собою пластикову картку (магнітна або поєднана

мікросхемою – смарт-карта) або різні пристрої для ідентифікації особистості

по біометричній інформації - по райдужній оболонці ока, відбиткам пальців,

розмірів кисті руки і т.д. Сервери та мережні робочі станції, оснащені

пристроями читання смарт-карт і спеціальним програмним забезпеченням, значно

підвищують рівень захисту від несанкціонованого доступу.

Смарт-картки керування доступом дозволяють реалізувати такі функції, як

контроль входу, доступ до пристроїв ПК, до програм, файлів та команд. Одним

з вдалих прикладів створення комплексного рішення для контролю доступу до

відкритих системах, заснованого як на програмних, так і на апаратних засобах

захисту стала система Kerberos, в основу якої входять три компоненти:

База даних, що містить інформацію щодо всіх мережевих ресурсів,

користувачам, паролям, інформаційним ключам тощо;

обробка запитів користувачів на надання цього або іншого виду мережевих

послуг. Отримуючи запит, він звертається до бази даних та визначає повноваження

користувача на здійснення певної операції. Паролі користувачів по мережі не

передаються тим самим підвищуючи ступінь захисту інформації;

Ticket-granting server (сервер видачі дозволів) отримує від авторизаційного

сервера "перепустка" з ім'ям користувача та його мережевою адресою, часом запиту,

а також унікальний "ключ". Пакет, що містить "перепустку", передається також

у зашифрованому вигляді. Сервер видачі дозволів після отримання та розшифровки

"перепустки" перевіряє запит, порівнює "ключи" і притотожності дає

"добро" використання мережевої апаратури чи програм.

У міру розширення діяльності підприємств, зростання чисельності абонентів та

поява нових філій, виникає необхідністьорганізації доступу віддалених

користувачів (груп користувачів) до обчислювальних чи інформаційних ресурсів

до центрів компаній. Для організації віддаленого доступу найчастіше використовуються

кабельні лінії та радіоканали. У зв'язку з цим захист інформації, що передається по

каналів віддаленого доступу, потребує особливого підходу. У мостах та маршрутизаторах

віддаленого доступу застосовується сегментація пакетів - їх поділ та передача

паралельно по двомліній, - що унеможливлює "перехоплення" даних при

незаконне підключення "хакера" до однієї з ліній. Використовується при

Передача даних процедура стиснення пакетів, що передаються, гарантує неможливість

розшифрування "перехоплених" даних. Мости та маршрутизатори віддаленого доступу

можуть бути запрограмовані таким чином, що видаленим користувачам не всі

Ресурси центру компанії можуть бути доступні.

В даний час розроблено спеціальні пристрої контролю доступу до

обчислювальним мережам по комутованих лініях. Прикладом може служити,

розроблений фірмою AT&T модуль Remote Port Securiti Device (PRSD), що складається

з двох блоків розміром із звичайний модем: RPSD Lock (замок), що встановлюється в

центральному офісі, та RPSD Key (ключ), що підключається до модему віддаленого

користувача. RPSD Key та Lock дозволяють встановлювати кілька рівнів захисту та

контролю доступу:

Шифрування даних, що передаються по лінії за допомогою генерованих цифрових

Контролює доступ з урахуванням дня тижня або часу доби.

Пряме ставлення до теми безпеки має стратегія створення резервних копій та

відновлення баз даних. Зазвичай ці операції виконуються в неробочий час у

пакетний режим. У більшості СУБД резервне копіювання та відновлення

даних дозволяються лише користувачам з широкими повноваженнями (права доступу на

рівні системного адміністратора, або власника БД), вказувати так

відповідальні паролі безпосередньо у файлах пакетної обробки небажано.

прикладну програму, яка сама б викликала

утилітикопіювання/відновлення. У такому разі системний пароль має бути

"зашитий" в код вказаної програми. Недоліком даного методу є те, що

Щоразу при зміні пароля цю програму слід перекомпілювати.

Щодо засобів захисту від НСД визначено сім класів захищеності.

(1-7) засобів обчислювальної техніки (СВТ) та дев'ятькласів

(1А,1Б,1В,1Г,1Д,2А,2Б,3А,3Б) автоматизованих систем (АС). Для СВТ самим

низьким є сьомий клас, а для АС – 3Б.

Розглянемо докладніше наведені сертифіковані системи захисту від НСД.

Система "КОБРА" відповідає вимогам 4-ого класу захищеності (для СВТ),

реалізує ідентифікацію та розмежування повноважень користувачів та

криптографічне закриття інформації, що фіксує спотворення еталонного стану

робочого середовища ПК (викликані вірусами, помилками користувачів, технічними збоями

і т.д.) та автоматично відновлює основні компоненти операційного середовища

терміналу.

Підсистема розмежування повноважень захищає інформацію на рівні логічних

дисків. Користувач отримує доступ до певних дисків А, В, С, ..., Z. Усе

абоненти поділені на 4 категорії:

Суперкористувач (доступні всі дії в системі);

Адміністратор (доступні всі дії в системі, за винятком зміни

імені, статусу та повноважень суперкористувача, введення або виключення його зі списку

користувачів);

Програмісти (може змінювати власний пароль);

Колега (має право на доступ до ресурсів, встановлених йому

суперкористувачем).

Крім санкціонування та розмежування доступу до логічних дисків,

адміністратор встановлює кожному користувачеві повноваження доступу до

послідовному та паралельному портам. Якщо послідовний порт закрито, то

неможлива передача інформації з одного комп'ютера на інший. При відсутності

доступу до паралельного порту, неможливе виведення на принтер.

Тема 1.

Типи мереж.

Залежно від способу організації обробки даних та взаємодії користувачів, який підтримується конкретною мережевою операційною системою, виділяють два типи інформаційних мереж:

Ієрархічні мережі;

Мережі клієнт/сервер.

У ієрархічних мережвсі завдання, пов'язані зі зберіганням, обробкою даних, їх поданням користувачам, виконує центральний комп'ютер. Користувач взаємодіє із центральним комп'ютером за допомогою терміналу. Операціями введення/виведення інформації на екран керує центральний комп'ютер.

Переваги ієрархічних систем:

Відпрацьована технологія забезпечення безпеки даних;

Надійна система захисту інформації та забезпечення таємності.

Недоліки:

Висока вартість апаратного та програмного забезпечення, високі експлуатаційні витрати;

Швидкодія та надійність мережі залежать від центрального комп'ютера.

Моделі клієнт-сервер- це технологія взаємодії комп'ютерів у мережі, коли кожен з комп'ютерів має своє призначення і виконує певну роль. Одні комп'ютери в мережі володіють та розпоряджаються інформаційно-обчислювальними ресурсами (процесори, файлова система, поштова служба, служба друку, база даних), інші мають можливість звертатися до цих служб, користуючись послугами.

Комп'ютер, керуючий тим чи іншим ресурсом називають серверомцього ресурсу, а комп'ютер, який ним користується - клієнтом.

Кожен конкретний сервер визначається видом того ресурсу, яким він володіє. Наприклад, призначення сервера баз даних є обслуговування запитів клієнтів, пов'язаних з обробкою даних; файловий сервер, або файл-сервер,розпоряджається файловою системою тощо.

Один із основних принципів технології клієнт-сервер полягає у поділі функцій стандартного інтерактивного додатка на чотири групи, що мають різну природу.

Перша група- це функції введення та відображення даних.

Друга група- об'єднує суто прикладні функції, притаманні даної предметної області (для банківської системи - відкриття рахунки, переказ грошей з однієї рахунки в інший тощо.).



Третя група- фундаментальні функції зберігання та управління інформаційно-обчислювальними ресурсами (базами даних, файловими системами тощо).

Четверта група- Службові функції, що здійснюють зв'язок між функціями перших трьох груп.

Відповідно до цього у будь-якому додатку виділяються такі логічні компоненти:

Компонент уявлення (presentation), що реалізує функції першої групи;

Прикладний компонент (business application), що підтримує функції другої групи;

Компонент доступу до інформаційних ресурсів (resource manager), що підтримує функції третьої групи, а також вводяться та уточнюються угоди про способи їхньої взаємодії (протокол взаємодії).

Відмінності у реалізації технології клієнт-сервер визначаються такими факторами:

Видами та механізмами програмного забезпечення, в які інтегрований кожен із цих компонентів;

Спосіб розподілу логічних компонентів між комп'ютерами в мережі;

Механізмами, які використовуються для зв'язку компонентів між собою.

Виділяються чотири підходи, реалізовані у таких моделях:

Модель файлового сервера (File Server – FS);

Модель доступу до віддалених даних (Remote Data Access – RDA);

Модель сервера баз даних (Data Base Server – DBS);

Модель сервера програм (Application Server - AS).

По організації взаємодії прийнято виділяти два типи систем, які використовують метод клієнт/сервер:

Рівноправна мережа;

Мережа з виділеним сервером.

Рівноправна мережа- це мережа, де немає єдиного центру управління взаємодією робочих станцій, немає єдиного пристрою зберігання даних. Операційна система такої мережі розподілена по всіх робочих станціях, тому кожна робоча станція може одночасно виконувати функції як сервера, так і клієнта. Користувачу в мережі доступні всі пристрої (принтери, жорсткі диски тощо), підключені до інших робочих станцій.

Переваги:

Низька вартість (використовуються всі комп'ютери, підключені до мережі, та помірні ціни на ПЗ для роботи мережі);

Висока надійність (при виході з ладу однієї робочої станції доступ припиняється лише до деякої частини інформації).

Недоліки:

Робота мережі ефективна лише за кількості одночасно працюючих станцій трохи більше 10;

Проблеми організації ефективного управління взаємодією робочих станцій та забезпечення секретності інформації;

Проблеми оновлення та зміни ПЗ робочих станцій.

Мережа з виділеним сервером- тут один із комп'ютерів виконує функції зберігання даних загального користування, організації взаємодії між робочими станціями, виконання сервісних послуг; сервермережі. На такому комп'ютері виконується операційна система, і всі пристрої, що розділяються (жорсткі диски, принтери, модеми і т.п.) підключаються до нього, виконує зберігання даних, друк завдань, віддалена обробка завдань. Робочі станції взаємодіють через сервер, тому логічну організацію такої мережі можна подати топологією "зірка", де центральний пристрій - сервер.

Переваги:

Вище швидкість обробки даних (визначається швидкодією центрального комп'ютера, і на сервер встановлюється спеціальна мережна операційна система, розрахована на обробку та виконання запитів, що надійшли одночасно від кількох користувачів);

Має надійну систему захисту інформації та забезпечення секретності;

Найпростіше в управлінні порівняно з рівноправними.

Недоліки:

Така мережа дорожча через окремий комп'ютер під сервер;

Менш гнучка порівняно з рівноправною.

Мережі з виділеним сервером є найпоширенішими. Приклади таких мережевих операційних систем: LAN Server, IBM Corp., VINES, Banyan System Inc., NetWare, Novell Inc.

Тема 2.

Методи передачі у мережах ЕОМ.

Під час обміну даними між вузлами використовуються три методи передачі даних:

Симплексна (односпрямована) передача (телебачення, радіо);

Напівдуплексна (прийом/передача інформації здійснюється по черзі);

Дуплексна (двонаправлена), кожна станція одночасно передає та приймає дані.

Для передачі в інформаційних системах найчастіше застосовується послідовна передача. Широко використовуються такі методи послідовної передачі:

Асинхронна;

Синхронна.

При асинхронноїпередачі кожен символ передається окремою посилкою (рис.1). Стартові біти попереджають приймач початку передачі. Потім символ передається. Для визначення достовірності передачі використовується біт парності (біт парності = 1, якщо кількість одиниць у символі непарна, і 0 інакше. Останній біт "стоп біт" сигналізує про закінчення передачі.

Переваги:

Нескладна відпрацьована система;

Недороге (порівняно з синхронним) інтерфейсне обладнання.

Недоліки:

Третя частина пропускної спроможності втрачається на передачу службових бітів (старт/стопових та біта парності);

Невисока швидкість передачі порівняно із синхронною;

При множинні помилки за допомогою біта парності неможливо визначити достовірність отриманої інформації.

Асинхронна передача використовується в системах, де обмін даними відбувається іноді і не потрібна висока швидкість передачі даних. Деякі системи використовують біт парності як символьний біт, а контроль інформації виконується лише на рівні протоколів обміну даними (Xmodem, Zmodem, MNP).

При використанні синхронногоДані методу передаються блоками. Для синхронізації роботи приймача та передавача на початку блоку передаються біти синхронізації. Потім передаються дані, код виявлення помилки та символ закінчення передачі. При синхронній передачі дані можуть передаватися як символи, і як потік бітів. Як код виявлення помилки зазвичай використовується Циклічний надлишковий код виявлення помилок (CRC).Він обчислюється за вмістом поля даних та дозволяє однозначно визначити достовірність прийнятої інформації.

Переваги:

Висока ефективність передачі;

Висока швидкість передачі;

Надійний вбудований механізм виявлення помилок.

Недоліки:

Інтерфейсне обладнання складніше і, відповідно, дорожче.

Функціональний склад та структура мереж ЕОМ

Повний перелік функцій, що реалізуються будь-якою мережею ЕОМ, можна подати двома компонентами – обробка та передача даних.

Обчислювальні засоби (ЕОМ, обчислювальні комплекси та системи) абонентських систем та їх програмне забезпечення (мережеві операційні системи та додатки) є основними функціональними елементами мереж ЕОМ, що виконують обробку даних. Їх головне завдання полягає у реалізації функцій надання, споживання та розподілу ресурсів мережі. Обчислювальні засоби, що реалізують весь комплекс перерахованих функцій, відносяться до універсальних і складають основу універсальних абонентських систем (УАС)Обчислювальні засоби, спеціалізовані на наданні ресурсів, називаються серверами та становлять основу сервісних абонентських систем (САС)Спеціалізовані на споживанні мережевих ресурсів називаються клієнтами і складають основу клієнтських абонентських систем (КАС).Спеціалізовані на управлінні обчислювальною мережею називаються адміністративними і складають основу адміністративних абонентських систем (ААС)Класифікація мережевих абонентських систем за функціональною ознакою представлена ​​на рис. 1.5.

Мал. 1.5. Класифікація мережевих абонентських систем

Універсальні абонентські системи застосовуються для побудови однорангових мереж ЕОМ. Інші види абонентських систем застосовуються для побудови мереж типу «клієнт - сервер».

Обчислювальні засоби вузлів комутації, спільно з каналами зв'язку, утворюють телекомунікаційну мережу з певною топологічною структурою та реалізують функції передачі даних між усіма абонентськими системами мережі.

Таким чином, у складі будь-якої мережі ЕОМ можна виділити такі основні функціональні компоненти:

Абонентські системи різного призначення (УАС, САС, КАС, ААС) у сукупності утворюють абонентську мережу;

Вузли комутації та канали зв'язку, що утворюють телекомунікаційну мережу.

У загальному вигляді структура мережі ЕОМ представлена ​​рис. 1.6.

Окремі мережі ЕОМ за допомогою спеціального міжмережевого обладнання (МСО) можуть поєднуватися між собою, утворюючи однорівневі або багаторівневі ієрархічні структури (рис. 1.7).

За таким принципом можуть об'єднуватись локальні, регіональні та глобальні мережі ЕОМ.

Класифікація мереж ЕОМ

Мережі ЕОМ відносяться до розряду складних обчислювальних систем, тому для їх класифікації використовується не одна, а ціла низка ознак, найбільш характерні з яких представлені на рис. 1.8.

на інформаційні мережі;

Обчислювальні мережі;

За функціональним призначенням мережі ЕОМ поділяються:

на інформаційні мережі;

Обчислювальні мережі;

Інформаційно-обчислювальні мережі.

Мал. 1.6. Узагальнена структура мережі ЕОМ

Мал. 1.7. Об'єднання мереж ЕОМ

Мал. 1.8. Класифікація мереж ЕОМ

Інформаційні мережінадають користувачам переважно інформаційні послуги. До таких мереж належать мережі науково-технічної та довідкової інформації, резервування та продаж квитків на транспорті, мережі оперативної інформації служб спеціального призначення тощо.

Обчислювальні мережівідрізняються наявністю у своєму складі потужніших обчислювальних засобів, що запам'ятовують пристроїв підвищеної ємності для зберігання прикладних програм, банків даних та знань, доступних для користувачів, можливістю оперативного перерозподілу ресурсів між завданнями.

На практиці найбільшого поширення набули змішані інформаційно-обчислювальні мережі,в яких здійснюються зберігання та передача даних, а також розв'язання різних завдань з обробки інформації.

За розміщенням основних інформаційних масивів (банків даних) мережі поділяються на такі типи:

Мережі із централізованим розміщенням інформаційних масивів;

Мережі із локальним (абонентським) розміщенням інформаційних масивів.

У мережах із централізованим розміщенням інформаційні масиви формуються та зберігаються на головному файловому сервері мережі. У мережах з локальним розміщенням інформаційні масиви можуть бути на різних файлових серверах.

За рівнем територіальної розосередженості компонентів мережі розрізняють:

Глобальні мережі, що охоплюють територію країни або кількох країн з відстанями між окремими вузлами мережі за кілька тисяч кілометрів;

Регіональні мережі, які розташовані в межах певного територіального регіону (міста, району, області тощо);

Локальні обчислювальні мережі, що охоплюють порівняно невелику територію (у радіусі 10 км).

За типом використовуваних обчислювальних засобів мережі можуть бути:

Однорідними (ЕОМ всіх абонентських систем мережі апаратно та програмно сумісні);

Неоднорідними (ЕОМ абонентських систем мережі апаратно та програмно несумісні).

Локальні мережі ЕОМ зазвичай є однорідними, а регіональні та глобальні – неоднорідними.

За методом передачі розрізняють мережі:

З комутацією каналів;

Комутацією повідомлень;

Комутацією пакетів;

Зі змішаною комутацією.

Для сучасних мереж ЕОМ найхарактернішим є використання методу комутації пакетів. Особливості кожного з методів передачі більш детально будуть розглянуті надалі.

Важливим ознакою класифікації мереж ЕОМ є їхня топологія, тобто. структуру зв'язків між елементами мережі. Топологія істотно впливає на пропускну спроможність, на стійкість мережі до відмов її обладнання, на якість обслуговування запитів користувачів, на логічні можливості та вартість мережі.

Для побудови мереж ЕОМ застосовуються такі топологічні структури (рис. 1.9):

Радіальна (зіркоподібна);

Кільцева;

Повнозв'язкова;

Деревоподібна (ієрархічна);

Змішана.

Мал. 1.9. Топологічні структури мереж ЕОМ: а – радіальна; б – кільцева; в – шинна; г - повнозв'язкова; д – деревоподібна; е – змішана

Основу мереж з радіальною (зіркоподібною) топологією (рис. 1.9 а) становить головний центр, який може бути як активним (виконується обробка інформації), так і пасивним (виконується тільки ретрансляція інформації). Такі мережі досить прості за своєю структурою та організацією управління. До недоліків мереж з радіальною топологією можна віднести: порушення зв'язку при виході з ладу центрального вузла комутації, відсутність свободи вибору різних маршрутів для встановлення зв'язку між АС, збільшення затримок в обслуговуванні запитів при перевантаженні центру обробки, значне зростання загальної довжини ліній зв'язку при розміщенні АС на великий території.

У мережах з кільцевою топологією (рис. 1.9 б) інформація між абонентськими станціями передається тільки в одному напрямку. Кільцева структура забезпечує широкі функціональні можливості мережі за високої ефективності використання моноканалу, низької вартості, простоти методів управління, можливості контролю працездатності моноканалу. До недоліків мереж із кільцевою топологією можна віднести: порушення зв'язку при виході з ладу хоча б одного сегмента каналу передачі даних.

У мережах із шинною топологією (рис. 1.9, в) використовується моноканал передачі даних, до якого приєднуються абонентські системи. Дані від АС, що передає, поширюються по каналу в обидві сторони. Інформація надходить на всі АС, але приймає повідомлення лише АС, якій воно адресовано. Шинна топологія одна з найпростіших. Вона дозволяє легко нарощувати та керувати мережею ЕОМ, є найбільш стійкою до можливих несправностей окремих абонентських систем. Недоліком шинної топології є повний вихід із ладу мережі за порушення цілісності моноканалу.

У повної мережі (рис. 1.9, г) інформація може передаватися між усіма АС по власних каналах зв'язку. Така побудова мережі вимагає великої кількості сполучних ліній зв'язку. Воно є ефективним для малих мереж з невеликою кількістю центрів обробки, що працюють з повним завантаженням каналів зв'язку.

У мережах з деревоподібною топологією (рис. 1.9, д) реалізується поєднання кількох простіших мереж з шинною топологією. Кожна гілка дерева є сегментом. Відмова одного сегмента не призводить до виходу з ладу інших сегментів.

Топологія великих мереж зазвичай є комбінацією кількох топологічних рішень. Прикладом такої мережі може бути мережа зі змішаною радіально-кільцевою топологією, представленою на рис. 1.9, е.

Правильний та раціональний вибір основних функціональних, технічних та програмних компонентів мереж ЕОМ, їх топологічної структури безпосередньо впливають на всі технічні характеристики та загальну ефективність функціонування мереж ЕОМ в цілому. Це особливо важливо для обчислювальних мереж військового призначення, призначених для обробки та передачі великих інформаційних масивів даних в умовах жорсткого ліміту часу та високих вимог до достовірності інформації.

Поділитися