Sprzęt komputerowy. Sprzęt komunikacyjny Urządzenie przełączające kilka kanałów komunikacyjnych nazywa się

W tym artykule rozważymy główne metody przełączania w sieciach.

W tradycyjnych sieciach telefonicznych komunikacja między abonentami odbywa się za pomocą przełączających kanałów komunikacyjnych. Początkowo przełączanie kanałów łączności telefonicznej odbywało się ręcznie, następnie przełączanie odbywało się za pomocą automatycznych central telefonicznych (ATS).

Podobną zasadę stosuje się w sieciach komputerowych. Geograficznie odległe komputery w sieci komputerowej działają jako abonenci. Fizycznie niemożliwe jest zapewnienie każdemu komputerowi własnej, niekomutowanej linii komunikacyjnej, z której korzystałby przez cały czas. Dlatego w prawie wszystkich sieciach komputerowych zawsze stosuje się metodę przełączania abonentów (stacji roboczych), która umożliwia kilku abonentom dostęp do istniejących kanałów komunikacyjnych w celu zapewnienia kilku sesji komunikacyjnych jednocześnie.

Przełączanie to proces łączenia różnych abonentów sieci komunikacyjnej poprzez węzły tranzytowe. Sieci komunikacyjne muszą zapewniać komunikację między swoimi abonentami. Abonentami mogą być komputery, segmenty sieci lokalnej, faksy lub rozmówcy telefoniczni.

Stacje robocze podłączane są do przełączników za pomocą indywidualnych linii komunikacyjnych, z których każda jest w danym momencie wykorzystywana tylko przez jednego abonenta przypisanego do tej linii. Przełączniki połączone są ze sobą za pomocą współdzielonych linii komunikacyjnych (wspólnych dla kilku abonentów).

Przyjrzyjmy się trzem głównym najczęstszym metodom przełączania abonentów w sieciach:

  • przełączanie obwodów;
  • przełączanie pakietów;
  • przełączanie wiadomości.

Przełączanie obwodów

Przełączanie obwodów polega na utworzeniu ciągłego złożonego kanału fizycznego z poszczególnych sekcji kanałów połączonych szeregowo w celu bezpośredniego przesyłania danych między węzłami. Poszczególne kanały są ze sobą połączone za pomocą specjalnego sprzętu - przełączników, które mogą nawiązywać połączenia pomiędzy dowolnymi węzłami końcowymi sieci. W sieci z komutacją łączy, przed transmisją danych zawsze konieczne jest wykonanie procedury nawiązania połączenia, podczas której tworzony jest kanał kompozytowy.

Czas transmisji komunikatu zależy od przepustowości kanału, długości połączenia i rozmiaru komunikatu.

Przełączniki, a także łączące je kanały muszą zapewniać jednoczesną transmisję danych z kilku kanałów abonenckich. Aby to osiągnąć, muszą być szybkie i obsługiwać pewien rodzaj techniki multipleksowania kanałów abonenckich.

Zalety przełączania obwodów:

  • stała i znana szybkość przesyłania danych;
  • prawidłowa kolejność napływania danych;
  • niskie i stałe opóźnienia w transmisji danych w sieci.

Wady przełączania obwodów:

  • sieć może odmówić obsługi żądania nawiązania połączenia;
  • irracjonalne wykorzystanie przepustowości kanałów fizycznych, w szczególności brak możliwości wykorzystania sprzętu użytkownika pracującego z różnymi prędkościami. Poszczególne części obwodu złożonego działają z tą samą szybkością, ponieważ sieci z komutacją łączy nie buforują danych użytkownika;
  • obowiązkowe opóźnienie przed transmisją danych ze względu na fazę nawiązania połączenia.

Przełączanie komunikatów to podział informacji na komunikaty, z których każdy składa się z nagłówka i informacji.

Jest to metoda interakcji, w której tworzony jest kanał logiczny poprzez sekwencyjne przesyłanie komunikatów poprzez węzły komunikacyjne na adres podany w nagłówku komunikatu.

W tym przypadku każdy węzeł odbiera komunikat, zapisuje go do pamięci, przetwarza nagłówek, wybiera trasę i wysyła komunikat z pamięci do następnego węzła.

Czas dostarczenia wiadomości zależy od czasu przetwarzania w każdym węźle, liczby węzłów i przepustowości sieci. Po zakończeniu przesyłania informacji z węzła A do węzła komunikacyjnego B węzeł A staje się wolny i może uczestniczyć w organizowaniu innej komunikacji między abonentami, dzięki czemu kanał komunikacyjny jest wykorzystywany efektywniej, ale system kontroli routingu będzie złożony.
Dziś przełączanie komunikatów w czystej postaci praktycznie nie istnieje.

Przełączanie pakietów to specjalna metoda przełączania węzłów sieci, która została stworzona specjalnie z myślą o jak najlepszej transmisji ruchu komputerowego (ruchu pulsacyjnego). Eksperymenty związane z rozwojem pierwszych sieci komputerowych, które opierały się na technologii komutacji obwodów, wykazały, że ten rodzaj przełączania nie zapewnia możliwości uzyskania dużej przepustowości sieci komputerowej. Powodem jest gwałtowny charakter ruchu generowanego przez typowe aplikacje sieciowe.

Kiedy następuje przełączanie pakietów, wszystkie wiadomości przesyłane przez użytkownika sieci są dzielone w węźle źródłowym na stosunkowo małe części zwane pakietami. Należy doprecyzować, że wiadomość to logicznie uzupełniona część danych – żądanie przesłania pliku, odpowiedź na to żądanie zawierająca cały plik itp. Wiadomości mogą mieć dowolną długość, od kilku bajtów do wielu megabajtów. Wręcz przeciwnie, pakiety zazwyczaj mogą mieć również zmienną długość, ale w wąskich granicach, na przykład od 46 do 1500 bajtów (EtherNet). Każdy pakiet posiada nagłówek określający informacje adresowe potrzebne do dostarczenia pakietu do węzła docelowego, a także numer pakietu, który zostanie wykorzystany przez węzeł docelowy do złożenia wiadomości.

Przełączniki sieci pakietowej różnią się od przełączników obwodów tym, że mają wewnętrzny bufor pamięci do tymczasowego przechowywania pakietów, jeśli port wyjściowy przełącznika jest zajęty przesyłaniem innego pakietu po jego odebraniu.

Zalety przełączania pakietów:

  • bardziej odporny na awarie;
  • wysoka ogólna przepustowość sieci przy przesyłaniu ruchu impulsowego;
  • możliwość dynamicznej redystrybucji przepustowości fizycznych kanałów komunikacyjnych.

Wady przełączania pakietów:

  • niepewność prędkości przesyłu danych pomiędzy abonentami sieci;
  • zmienne opóźnienie pakietów danych;
  • możliwa utrata danych w wyniku przepełnienia bufora;
  • Mogą wystąpić nieprawidłowości w kolejności nadejścia pakietów.

Sieci komputerowe wykorzystują przełączanie pakietów.

Metody przesyłania pakietów w sieciach:

  • Metoda datagramowa– transmisja odbywa się jako zbiór niezależnych pakietów. Każdy pakiet przemieszcza się w sieci własną trasą, a użytkownik otrzymuje pakiety w losowej kolejności.
    • Zalety: prostota procesu transferu.
    • Wady: niska niezawodność ze względu na możliwość utraty pakietów i potrzebę oprogramowania do składania pakietów i przywracania wiadomości.
  • Kanał logiczny to transmisja sekwencji pakietów połączonych w łańcuch, której towarzyszy nawiązanie wstępnego połączenia i potwierdzenie odbioru każdego pakietu. Jeśli i-ty pakiet nie zostanie odebrany, wszystkie kolejne pakiety nie zostaną odebrane.
  • Kanał wirtualny– jest to kanał logiczny, w którym przesyłana jest sekwencja pakietów połączonych w łańcuch po ustalonej trasie.
    • Zalety: zachowana jest naturalna sekwencja danych; zrównoważone trasy ruchu; istnieje możliwość rezerwacji zasobów.
    • Wady: złożoność sprzętu.

W tym artykule dokonaliśmy przeglądu głównych metod przełączania w sieciach komputerowych, wraz z opisem każdej metody przełączania, wskazując zalety i wady.

Komutowanie obwodów i pakiety - to metody rozwiązywania uogólnionego problemu przełączania danych w dowolnej technologii sieciowej. Kompleksowe rozwiązania techniczne uogólnionych zadań przełączania w całości obejmują szczegółowe problemy sieci transmisji danych.

Do szczególnych problemów sieci danych zalicza się:

  • zdefiniować przepływy i odpowiednie trasy;
  • parametry konfiguracyjne tras fiksacji i tabele urządzeń sieciowych;
  • przepływy rozpoznawania i transfer danych pomiędzy jednym interfejsem urządzenia;
  • multipleksowanie/demultipleksowanie strumieni;
  • medium separacyjne.

Spośród wielu możliwych podejść do rozwiązania uogólnionego problemu przełączania abonentów w sieciach wyróżnić można dwa podstawowe, do których należą przełączanie kanałów i przełączanie pakietów. Istnieją tradycyjne zastosowania każdej techniki przełączania, na przykład sieci telefoniczne są nadal budowane i konstruowane przy użyciu technologii komutacji obwodów, sieci komputerowe, a zdecydowana większość opiera się na technice przełączania pakietów.

Dlatego też przepływem informacji w sieciach z komutacją łączy są dane wymieniane pomiędzy parą abonentów. W związku z tym cechą przepływu globalnego jest para adresów (numerów telefonów), którymi abonenci komunikują się ze sobą. Jedną z cech sieci z komutacją łączy jest koncepcja kanału elementarnego.

Kanał podstawowy

Kanał żywiołów (lub kanał)- to podstawowa charakterystyka techniczna sieci komutowanej, która jest ustalona w ramach danego rodzaju wartości przepustowości sieci. Każde łącze w sieci z komutacją łączy ma pojemność wielokanałowej jednostki elementarnej dostosowanej do tego typu sieci.

W tradycyjnych systemach telefonicznych wartość podstawowej szybkości kanału wynosi 64 kbit/s, co jest wystarczające dla wysokiej jakości głosu cyfrowego.

Do uzyskania wysokiej jakości głosu wykorzystuje się częstotliwość drgań dźwięku, kwantyzację amplitudy 8000 Hz (czas próbkowania w odstępach 125 ms). Do przedstawienia miary amplitudy najczęściej używany jest kod 8-bitowy, który daje 256 gradacji tonów (według wartości próbkowania).

W tym przypadku potrzebna jest transmisja jednego kanału głosowego o przepustowości 64 kbit/s:

8000 x 8 = 64000 bitów/s lub 64 kbit/s.

Taki kanał głosowy nazywany jest kanałem podstawowym cyfrowymi sieciami telefonicznymi. Cechą sieci z komutacją łączy jest to, że szerokość pasma każdego łącza musi być równa całkowitej liczbie kanałów elementarnych.

Kanał złożony

Komunikacja budowana poprzez przełączanie (połączenie) kanałów elementarnych, tzw kanał kompozytowy.

Kanał kompozytowy

Właściwości kanału kompozytowego:

  • kanał kompozytowy na całej swojej długości składa się z tej samej liczby kanałów elementarnych;
  • kanał kompozytowy ma stałą i stałą szerokość pasma na całej swojej długości;
  • kanał zespolony tworzony jest tymczasowo na okres sesji dwóch abonentów;
  • w sesji wszystkie kanały podstawowe wchodzące w skład kanału kompozytowego wchodzą do wyłącznego użytku abonentów, dla których kanał kompozytowy został stworzony;
  • podczas sesji komunikacyjnej abonenci mogą przesyłać dane sieciowe z szybkością nie przekraczającą przepustowości kanału kompozytowego;
  • dane odbierane w kanale kompozytowym, wywoływany abonent ma gwarancję dostarczenia bez opóźnień, strat i z tą samą szybkością (szybkość źródła), niezależnie od tego, czy w tym momencie znajduje się w drugiej sieci połączenie, czy nie;
  • po zakończeniu sesji kanały podstawowe, które zostały włączone do odpowiedniego kanału złożonego, zostają uznane za wolne i zwrócone do puli zasobów przeznaczonych do wykorzystania przez innych użytkowników.

Połączenie odrzucone

Połączenie odrzucone

Żądania połączenia nie zawsze kończą się sukcesem.

Jeżeli na ścieżce pomiędzy abonentami wywołującymi i wywoływanymi nie ma wolnych kanałów lub węzeł podstawowy jest zajęty, pojawia się awaria w zestawieniu połączenia.

Zaleta przełączania obwodów

Technologia przełączania obwodów ma na celu minimalizację przypadkowych zdarzeń w sieci, czyli technologię. Aby uniknąć możliwej niepewności, większość prac związanych z wymianą informacji odbywa się z wyprzedzeniem, jeszcze przed rozpoczęciem przesyłania danych. Po pierwsze, dla danego adresu dostępność wymaganych podstawowych kanałów na całej drodze od nadawcy do odbiorcy. Ale w przypadku serii takie podejście jest nieskuteczne, ponieważ 80% kanału czasowego może być bezczynne.

Przełączanie pakietów

Najważniejszą zasadą sieci z komutacją pakietów jest przesyłanie danych w sieci w postaci strukturalnie oddzielonych od siebie fragmentów danych, zwanych pakietami. Każdy pakiet ma nagłówek, który zawiera adres docelowy i inne informacje pomocnicze (długość pola danych, sumę kontrolną i inne.), Służy do dostarczenia paczki do adresata.

Posiadanie adresu w każdym pakiecie jest jedną z najważniejszych cech technologii przełączania pakietów, ponieważ każdy pakiet może być przetwarzany niezależnie od pozostałych pakietów przełączających tworzących ruch sieciowy. Oprócz tytułu w opakowaniu może znajdować się jedno dodatkowe pole do umieszczenia na końcu opakowania oraz tzw. zwiastun. W zwiastunie zazwyczaj umieszczana jest suma kontrolna, która pozwala sprawdzić, czy informacja nie została uszkodzona podczas transmisji przez sieć, czy też nie.

Podział danych na pakiety

Podział danych na pakiety odbywa się w kilku etapach. Węzeł nadawczy łańcucha generuje dane transmisyjne, które dzielone są na równe części. Następnie następuje utworzenie pakietu poprzez dodanie nagłówka. Ostatnim etapem jest składanie pakietów w oryginalną wiadomość wysyłaną do węzła docelowego.

Podział danych na pakiety

Przesyłanie danych przez sieć w postaci pakietu

Sieć transmisji pakietów

Podobnie jak w sieciach z komutacją łączy, w sieciach z komutacją pakietów dla każdego ze strumieni wyznaczana jest ręcznie lub automatycznie trasa ustalona w przechowywanych tablicach dla przełączników komutacyjnych. Pakiety wchodzące do przełącznika są przetwarzane i wysyłane określoną trasą

Niepewność i asynchroniczny przepływ danych w sieciach z komutacją pakietów stawia szczególne wymagania przełącznikom w takich sieciach.

Główną różnicą między przełącznikami pakietów w sieciach z komutacją łączy jest to, że posiadają one wewnętrzną pamięć buforową do tymczasowego przechowywania pakietów. Bufory przełącznika muszą harmonizować przepływność danych w łączach komunikacyjnych podłączonych do jego interfejsów, a także harmonizować szybkość przychodzących pakietów z szybkością ich przełączania.

Metody przesyłek pakietowych

Przełącznik może działać w oparciu o jedną z trzech metod promowania pakietów:

  • transmisja datagramów;
  • Przejście do ustanowienia połączenia logicznego;
  • Przejście do założenia kanału wirtualnego.

Transmisja datagramu

Przesyłanie datagramów metoda oparta na niezależnej od siebie promocji pakietów. procedura przetwarzania pakietu jest zdeterminowana jedynie wartościami parametrów, które niesie, oraz aktualnym stanem sieci. Każda pojedyncza sieć pakietowa jest traktowana jako całkowicie niezależny transfer jednostkowy – datagram.

Ilustracja zasady pakietu datagramowego

Przejście do ustanowienia połączenia logicznego

Przejście do ustanowienia połączenia logicznego

Procedura harmonizacji dwóch węzłów końcowych sieci niektórych parametrów procesu wymiany pakietów nazywa się ustanowieniem połączenia logicznego. Opcje negocjowane przez dwa współdziałające ze sobą węzły, zwane parametrami połączenia logicznego.

Kanał wirtualny

Kanał wirtualny

Jedyna wstępnie wypełniona stała trasa łącząca węzły końcowe z siecią z komutacją pakietów, nazywana kanałem wirtualnym (obwód wirtualny lub kanał wirtualny). Utworzono kanały wirtualne umożliwiające zrównoważony przepływ informacji. W celu wyodrębnienia przepływu danych z całkowitego strumienia ruchu każdy pakiet jest oznaczany specjalnym rodzajem znaku – etykietą. Podobnie jak w przypadku ustanawiania logicznych połączeń sieciowych, kanał wirtualny rozpoczyna się od uszczelki od węzła źródłowego specjalnego pakietu - żądania połączenia.

Sieci przełączania tabel wykorzystujące kanały wirtualne różnią się od tabeli przełączania w sieciach datagramowych. Zawiera wpisy przechodzące jedynie przez kanały wirtualne przełącznika, a nie cały możliwy adres docelowy, jak ma to miejsce w sieciach z przesyłaniem algorytmu datagramowego.

Porównanie z komutacją obwodów i pakietem

Przełączanie kanałów Przełączanie pakietów
Najpierw musisz nawiązać połączenie Brak etapu nawiązywania połączenia (metoda datagramowa)
Lokalizacja jest wymagana jedynie przy nawiązywaniu połączenia Adres i inne informacje o usługach są przesyłane z każdym pakietem
Sieć może odmówić abonentowi połączenia Sieć jest zawsze gotowa do odbioru danych od abonenta
Gwarantowana przepustowość (przepustowość) dla abonentów wchodzących w interakcję Przepustowość sieci dla użytkowników jest nieznana, opóźnienia w transmisji są losowe
Ruch w czasie rzeczywistym jest przesyłany bez opóźnień Zasoby sieciowe są efektywnie wykorzystywane podczas przesyłania intensywnego ruchu
Wysoka niezawodność transmisji Możliwa utrata danych z powodu przepełnienia bufora
Nieracjonalne wykorzystanie przepustowości kanału, zmniejszające ogólną wydajność sieci Automatyczny, dynamiczny przydział przepustowości kanału fizycznego pomiędzy abonentami
Przeczytaj także:
  1. A) poprzez określenie wartości sprawdzanych cech na podstawie zmierzonych wartości poprzez obliczenie lub porównanie z podanymi wartościami;
  2. Numer biletu 55 Technologia multimedialna. Klasyfikacja narzędzi programowych do pracy z danymi multimedialnymi
  3. Na początku i na końcu wymiany radiowej należy podać znaki wywoławcze;
  4. Rodzaje wymiany informacji pomiędzy MPS a urządzeniami peryferyjnymi.
  5. Pytanie. Istota hellenizmu: ekonomia, struktura polityczna, struktura społeczna (na przykładzie jednego z państw).
  6. Zapalenie: 1) definicja i etiologia 2) terminologia i klasyfikacja 3) fazy i ich morfologia 4) regulacja stanu zapalnego 5) skutki.
  7. Duma Państwowa Zgromadzenia Federalnego (władza, procedura wyborcza, podstawy rozwiązania, struktura wewnętrzna, ustawy).

Topologia System relacji pomiędzy komponentami sieci Windows. Topologia zastosowana do replikacji Active Directory sprowadza się do zestawu połączeń używanych przez kontrolery domeny do wzajemnej komunikacji.

(1) Sieci komputerowe realizują przetwarzanie informacji M204, M205

równoległy

lokalny

●rozproszone

dwukierunkowy

(1)Adres strony internetowej do przeglądania w przeglądarce zaczyna się od:

KOMBINACJA SIECI LAN

Powody łączenia sieci LAN

System LAN powstały na pewnym etapie rozwoju z biegiem czasu przestaje zaspokajać potrzeby wszystkich użytkowników i wtedy pojawia się problem rozbudowy jego funkcjonalności. Może okazać się konieczne połączenie w obrębie firmy różnych sieci LAN, które pojawiały się w różnych działach i oddziałach w różnym czasie, choćby po to, aby zorganizować wymianę danych z innymi systemami. Problem rozbudowy konfiguracji sieci można rozwiązać zarówno w ograniczonej przestrzeni, jak i przy dostępie do środowiska zewnętrznego.

Chęć uzyskania dostępu do określonych zasobów informacji może wymagać podłączenia sieci LAN do sieci wyższego poziomu.

W najprostszej wersji konsolidacja sieci LAN jest konieczna w celu rozbudowy sieci jako całości, jednak możliwości techniczne istniejącej sieci są wyczerpane i nie można do niej przyłączać nowych abonentów. Możesz jedynie utworzyć kolejną sieć LAN i połączyć ją z istniejącą, korzystając z jednej z metod wymienionych poniżej.

Metody łączenia sieci LAN

Most. Najprostszą opcją łączenia sieci LAN jest połączenie identycznych sieci na ograniczonej przestrzeni. Fizyczne medium transmisyjne nakłada ograniczenia na długość kabla sieciowego. W ramach dopuszczalnej długości budowany jest odcinek sieci – odcinek sieci. Do łączenia segmentów sieci stosuje się je mosty.

Most- urządzenie łączące dwie sieci wykorzystujące te same metody przesyłania danych.

Sieci, które łączy most, muszą mieć te same poziomy sieci modelu interakcji systemów otwartych; niższe poziomy mogą mieć pewne różnice.

W przypadku sieci komputerów osobistych mostem jest oddzielny komputer ze specjalnym oprogramowaniem i dodatkowym wyposażeniem. Most może łączyć sieci o różnych topologiach, ale obsługujące ten sam typ sieciowych systemów operacyjnych.



Mosty mogą być lokalne lub zdalne.

Lokalny Mosty łączą sieci zlokalizowane na ograniczonym obszarze w ramach istniejącego systemu.

Usunięto Mosty łączą rozproszone geograficznie sieci za pomocą zewnętrznych kanałów komunikacyjnych i modemów.

Mosty lokalne dzielimy z kolei na wewnętrzne i zewnętrzne.

Domowy mosty zazwyczaj zlokalizowane są na jednym z komputerów danej sieci i łączą w sobie funkcję mostka z funkcją komputera abonenckiego. Rozszerzenie funkcji odbywa się poprzez instalację dodatkowej karty sieciowej.

Zewnętrzny mosty wymagają użycia oddzielnego komputera ze specjalnym oprogramowaniem do wykonywania swoich funkcji.

Ruter (router). Złożona sieć, będąca połączeniem kilku sieci, wymaga specjalnego urządzenia. Zadaniem tego urządzenia jest wysłanie wiadomości do odbiorcy w wybranej sieci. To urządzenie nazywa się m routera.

Router lub router to urządzenie łączące sieci różnych typów, ale korzystające z tego samego systemu operacyjnego.

Router realizuje swoje funkcje w warstwie sieciowej, zatem zależy to od protokołów komunikacyjnych, ale nie od rodzaju sieci. Używając dwóch adresów – adresu sieciowego i adresu hosta, router jednoznacznie wybiera konkretną stację sieciową.



Przykład 6.7. Konieczne jest nawiązanie połączenia z abonentem sieci telefonicznej zlokalizowanym w innym mieście. Najpierw wybierany jest adres sieci telefonicznej tego miasta - numer kierunkowy. Następnie - adres węzła tej sieci - numer telefonu abonent Funkcje Router jest wykonywany przez sprzęt PBX.

Router potrafi także wybrać najlepszą ścieżkę przesłania komunikatu do abonenta sieci, filtruje przechodzące przez niego informacje, wysyłając do jednej z sieci tylko te informacje, które są do niego adresowane.

Dodatkowo router zapewnia równoważenie obciążenia w sieci poprzez przekierowywanie strumieni komunikatów po wolnych kanałach komunikacyjnych.

Wejście. Aby połączyć sieci LAN zupełnie różnych typów, działające przy użyciu znacznie różnych protokołów, dostarczane są specjalne „urządzenia - bramy.

Bramka to urządzenie umożliwiające organizację wymiany danych pomiędzy dwiema sieciami przy użyciu różnych protokołów komunikacyjnych.

Bramka realizuje swoje funkcje na poziomach powyżej poziomu sieci. Nie zależy to od użytego medium transmisyjnego, ale zależy od zastosowanych protokołów wymiany danych. Zazwyczaj brama dokonuje konwersji pomiędzy dwoma protokołami.

Za pomocą bramek można podłączyć sieć lokalną do komputera hosta, a także podłączyć sieć lokalną do sieci globalnej.

Przykład 6.8. Konieczne jest zjednoczenie sieci lokalnych zlokalizowanych w różnych miastach. Problem ten można rozwiązać za pomocą globalnej sieci danych. Sieć taka to sieć z przełączaniem pakietów oparta na protokole X.25. Za pomocą bramy sieć lokalna jest połączona z siecią X.25. Bramka dokonuje niezbędnych konwersji protokołów i zapewnia wymianę danych pomiędzy sieciami.

Mosty, routery, a nawet bramy budowane są w postaci płytek instalowanych w komputerach. Mogą realizować swoje funkcje zarówno w trybie całkowitego rozdzielenia funkcji, jak i w trybie łączenia ich z funkcjami stacji roboczej sieci komputerowej.

(1) Komputer wyposażony w 2 karty sieciowe i przeznaczony do łączenia sieci nazywa się:

Routera

Wzmacniacz

Przełącznik

(1) Urządzenie, które przełącza kilka kanałów komunikacyjnych w jeden przez podział częstotliwości, nazywa się...

przekaźnik

●centrum

multiplekser transmisji danych

SPRZĘTOWA REALIZACJA TRANSFERU DANYCH

Metody przesyłania informacji cyfrowej

Dane cyfrowe przesyłane są wzdłuż przewodu poprzez zmianę aktualnego napięcia: brak napięcia - „O”, napięcie obecne - „1”. Istnieją dwa sposoby przesyłania informacji za pomocą fizycznego medium transmisyjnego: cyfrowy i analogowy.

Uwagi: 1. Jeżeli wszyscy abonenci sieci komputerowej transmitują dane kanałem na tej samej częstotliwości, kanał taki zostaje wywołany wąskopasmowe(przechodzi jedną częstotliwość).

2. Jeżeli każdy abonent pracuje na własnej częstotliwości na jednym kanale, wówczas wywoływany jest taki kanał łącze szerokopasmowe(przechodzi przez wiele częstotliwości). Korzystanie z kanałów szerokopasmowych pozwala zaoszczędzić na ich ilości, ale komplikuje proces zarządzania wymianą danych.

Na cyfrowy Lub metoda transmisji wąskopasmowej(Rys. 6.10) dane przesyłane są w swojej naturalnej postaci na jednej częstotliwości. Metoda wąskopasmowa umożliwia przesyłanie wyłącznie informacji cyfrowych, zapewnia możliwość korzystania z medium transmisyjnego w danym momencie tylko dwóm użytkownikom oraz umożliwia normalną pracę tylko na ograniczonej odległości (długość linii komunikacyjnej nie większej niż 1000 m). Jednocześnie wąskopasmowa metoda transmisji zapewnia duże prędkości wymiany danych - do 10 Mbit/s i pozwala na tworzenie łatwo konfigurowalnych sieci komputerowych. Zdecydowana większość sieci lokalnych wykorzystuje transmisję wąskopasmową.


Ryż. 6.10. Metoda transmisji cyfrowej

Analog Metoda cyfrowej transmisji danych (rys. 6.11) zapewnia transmisję szerokopasmową poprzez wykorzystanie w jednym kanale sygnałów o różnych częstotliwościach nośnych.

W przypadku transmisji analogowej parametry sygnału częstotliwości nośnej są kontrolowane w celu przesyłania danych cyfrowych kanałem komunikacyjnym.

Sygnał częstotliwości nośnej jest oscylacją harmoniczną opisaną równaniem: „

A r =A r max sin(atf+9 0),

gdzie Xmax jest amplitudą oscylacji; współ-częstotliwość oscylacji; T- czas; f 0 - początkowa faza oscylacji.

Dane cyfrowe można przesyłać kanałem analogowym, kontrolując jeden z parametrów sygnału częstotliwości nośnej: amplitudę, częstotliwość lub fazę. Ponieważ konieczne jest przesyłanie danych w postaci binarnej (ciąg zer i jedynek), można zaproponować następujące sposoby sterowania (modulacja): amplituda, częstotliwość, faza.

Najłatwiej zrozumieć tę zasadę amplituda modulacja: „O” – brak sygnału, tj. brak oscylacji częstotliwości nośnej; „1” - obecność sygnału, tj. obecność oscylacji częstotliwości nośnej. Są oscylacje - jeden, nie ma oscylacji - zero (ryc. 6.11 A).

Częstotliwość modulacja polega na przesyłaniu sygnałów 0 i 1 na różnych częstotliwościach. Przy przejściu od 0 do 1 i od 1 do 0 zmienia się sygnał częstotliwości nośnej (ryc. 6.116).

Najtrudniej jest to zrozumieć faza modulacja. Jego istotą jest to, że przy przejściu od 0 do 1 i od 1 do 0 zmienia się faza oscylacji, tj. ich kierunek (ryc. 6.11 V).

W sieciach hierarchicznych wysokiego poziomu - globalnych i regionalnych - jest również stosowany transmisja szerokopasmowa, który przewiduje, że każdy abonent może pracować na własnej częstotliwości w ramach jednego kanału. Zapewnia to interakcję dużej liczby abonentów przy wysokich prędkościach przesyłania danych.

Transmisja szerokopasmowa pozwala na połączenie transmisji danych cyfrowych, obrazu i dźwięku w jednym kanale, co jest niezbędnym wymogiem nowoczesnych systemów multimedialnych.

Przykład 6.5. Typowym kanałem analogowym jest kanał telefoniczny. Kiedy abonent podnosi słuchawkę, słyszy jednolity sygnał dźwiękowy - jest to sygnał częstotliwości nośnej. Ponieważ mieści się w zakresie częstotliwości audio, nazywa się go sygnałem tonowym. Aby transmitować mowę kanałem telefonicznym, konieczne jest kontrolowanie sygnału częstotliwości nośnej - jego modulowanie. Dźwięki odbierane przez mikrofon są przekształcane na sygnały elektryczne, które z kolei modulują sygnał o częstotliwości nośnej. Podczas przesyłania informacji cyfrowych sterowanie odbywa się za pomocą bajtów informacyjnych - sekwencji jedynek i zer.

Sprzęt komputerowy

Aby zapewnić transfer informacji z komputera do środowiska komunikacyjnego, konieczne jest skoordynowanie sygnałów wewnętrznego interfejsu komputera z parametrami sygnałów przesyłanych kanałami komunikacyjnymi. W takim przypadku należy przeprowadzić zarówno dopasowanie fizyczne (kształt, amplituda i czas trwania sygnału), jak i dopasowanie kodowe.

Nazywa się urządzenia techniczne realizujące funkcje łączenia komputera z kanałami komunikacyjnymi adaptery Lub karty sieciowe. Jeden adapter umożliwia sparowanie z komputerem jednego kanału komunikacyjnego.

Ryż. 6.11. Metody przesyłania informacji cyfrowych sygnałem analogowym: A- modulacja amplitudy; B- częstotliwość; V- faza

Oprócz adapterów jednokanałowych stosowane są również urządzenia wielokanałowe - multipleksery transmisji danych lub po prostu multipleksery.

Multiplekser transmisji danych- urządzenie umożliwiające połączenie komputera z kilkoma kanałami komunikacyjnymi.

W systemach teleprzetwarzania zastosowano multipleksery transmisji danych – pierwszy krok w kierunku tworzenia sieci komputerowych. Później, wraz z pojawieniem się sieci o złożonych konfiguracjach i dużej liczbie systemów abonenckich, do realizacji funkcji interfejsu zaczęto używać specjalnych procesorów komunikacyjnych.

Jak wspomniano wcześniej, aby przesłać informację cyfrową kanałem komunikacyjnym, należy zamienić strumień bitów na sygnały analogowe, a przy odbiorze informacji z kanału komunikacyjnego do komputera wykonać działanie odwrotne - przekształcić sygnały analogowe w strumień bitów, które komputer może przetworzyć. Takie przekształcenia wykonuje specjalne urządzenie - modnie jeść.

Modem- urządzenie modulujące i demodulujące sygnały informacyjne podczas przesyłania ich z komputera do kanału komunikacyjnego oraz podczas odbierania ich z kanału komunikacyjnego do komputera.

Najdroższym elementem sieci komputerowej jest kanał komunikacyjny. Dlatego budując wiele sieci komputerowych, starają się oszczędzać na kanałach komunikacyjnych, przełączając kilka kanałów komunikacji wewnętrznej na jeden zewnętrzny. Do wykonywania funkcji przełączania stosuje się specjalne urządzenia - piasty.

Centrum- urządzenie przełączające kilka kanałów komunikacyjnych w jeden poprzez podział częstotliwości.

W sieci LAN, gdzie fizycznym medium transmisyjnym jest kabel o ograniczonej długości, stosuje się specjalne urządzenia zwiększające długość sieci - wzmacniacze.

Przekaźnik- urządzenie zapewniające zachowanie kształtu i amplitudy sygnału podczas jego transmisji na odległość większą niż zapewnia tego typu fizyczny medium transmisyjne.

Istnieją lokalne i zdalne wzmacniaki. Lokalny wzmacniaki umożliwiają łączenie fragmentów sieci znajdujących się w odległości do 50 m, oraz zdalny- do 2000 m.

Charakterystyka sieci komunikacyjnych

Aby ocenić jakość sieci komunikacyjnej, możesz skorzystać z następujących cech:

▪ prędkość transmisji danych w kanale komunikacyjnym;

▪ przepustowość kanału komunikacyjnego;

▪ niezawodność przekazu informacji;

▪ niezawodność kanału komunikacyjnego i modemów.

Prędkość przesyłu danych w kanale komunikacyjnym mierzy się liczbą bitów informacji przesyłanych w jednostce czasu – jednej sekundzie.

Pamiętać! Jednostką szybkości przesyłania danych są bity na sekundę.

Notatka. Często używaną jednostką miary prędkości jest baud. Baud to liczba zmian stanu medium transmisyjnego na sekundę. Więc Jak każda zmiana stanu może wówczas odpowiadać kilku bitom danych prawdziwy prędkość w bity na sekundę może przekroczyć prędkość transmisji.

Szybkość przesyłania danych zależy od rodzaju i jakości kanału komunikacyjnego, rodzaju używanych modemów oraz przyjętego sposobu synchronizacji.

Zatem dla modemów asynchronicznych i kanału komunikacji telefonicznej zakres prędkości wynosi 300 - 9600 bps, a dla modemów synchronicznych - 1200 - 19200 bps.

Dla użytkowników sieci komputerowych nie liczą się abstrakcyjne bity na sekundę, ale informacja, której jednostką miary są bajty lub znaki. Dlatego wygodniejszą cechą kanału jest jego wydajność, która jest szacowana na podstawie liczby znaków przesyłanych kanałem na jednostkę czasu - sekundę. W takim przypadku w wiadomości zawarte są wszystkie znaki serwisowe. Teoretyczna przepustowość zależy od szybkości przesyłania danych. Rzeczywista przepustowość zależy od wielu czynników, m.in. od sposobu transmisji, jakości kanału komunikacyjnego, warunków jego pracy i struktury komunikatu.

Pamiętać! Jednostką miary przepustowości kanału komunikacyjnego jest cyfra na sekundę.

Istotną cechą każdego systemu komunikacji sieciowej jest niezawodność przesyłane informacje. Ponieważ na podstawie przetwarzania informacji o stanie obiektu sterującego podejmowane są decyzje o takim czy innym przebiegu procesu, od wiarygodności informacji może ostatecznie zależeć los obiektu. Niezawodność przekazu informacji ocenia się jako stosunek liczby błędnie przesłanych znaków do całkowitej liczby przesłanych znaków. Wymagany poziom niezawodności musi zapewniać zarówno sprzęt, jak i kanał komunikacyjny. Niewłaściwe jest stosowanie drogiego sprzętu, jeśli kanał komunikacyjny nie spełnia niezbędnych wymagań dotyczących poziomu niezawodności. *

Pamiętać! Jednostka niezawodności: liczba błędów na znak - błędy/znak.

Dla sieci komputerowych wskaźnik ten powinien mieścić się w granicach 10 -6 - 10~7 błędów/znak, tj. Dopuszczalny jest jeden błąd na milion przesłanych znaków lub na dziesięć milionów przesłanych znaków.

Wreszcie, niezawodność systemu komunikacji określa się albo na podstawie proporcji czasu pozostawania w dobrym stanie w całkowitym czasie pracy, albo na podstawie średniego czasu pomiędzy awariami. Druga cecha pozwala skuteczniej ocenić niezawodność systemu.

Pamiętać! Jednostka miary niezawodności: średni czas między awariami - godzina.

W przypadku sieci komputerowych średni czas między awariami musi być dość duży i wynosić co najmniej kilka tysięcy godzin.

226 ROZDZIAŁ 6. SIECI KOMPUTEROWE

6.3. LOKALNE SIECI KOMPUTEROWE

Cechy organizacji sieci LAN

Typowe topologie sieci LAN i metody dostępu

Połączenie sieci LAN

CECHY ORGANIZACJI LAN

Grupy funkcjonalne urządzeń w sieci

Głównym celem każdej sieci komputerowej jest dostarczanie informacji i zasobów obliczeniowych podłączonym do niej użytkownikom.

Z tego punktu widzenia sieć lokalną można uznać za zbiór serwerów i stacji roboczych.

serwer- komputer podłączony do sieci i zapewniający jej korzyści dostawców określonych usług.

Serwery może wykonywać przechowywanie danych, zarządzanie bazami danych, zdalne przetwarzanie zadań, drukowanie zadań i wiele innych funkcji, których mogą potrzebować użytkownicy sieci. Serwer jest źródłem zasobów sieciowych.

Stacja robocza- komputer osobisty podłączony do sieci, za pośrednictwem której użytkownik uzyskuje dostęp do jego zasobów.

Stacja robocza Sieć działa zarówno w trybie sieciowym, jak i lokalnym. Jest wyposażony we własny system operacyjny (MS DOS, Windows itp.) i zapewnia użytkownikowi wszystkie narzędzia niezbędne do rozwiązywania występujących problemów.

Szczególną uwagę należy zwrócić na jeden typ serwera – serwer plików. W potocznej terminologii przyjmuje się dla niego nazwę skróconą - serwer plików.

Serwer plików przechowuje dane użytkowników sieci i zapewnia im dostęp do tych danych. Jest to komputer z dużą pojemnością pamięci RAM, pojemnymi dyskami twardymi oraz dodatkowymi napędami taśm magnetycznych (streamerami).

Działa w oparciu o specjalny system operacyjny, który zapewnia użytkownikom sieci jednoczesny dostęp do znajdujących się na nim danych.

Serwer plików realizuje następujące funkcje: przechowywanie danych, archiwizacja danych, synchronizacja zmian danych przez różnych użytkowników, transfer danych.

W przypadku wielu zadań użycie jednego serwera plików nie wystarczy. Wtedy do sieci można włączyć kilka serwerów. Możliwe jest również wykorzystanie minikomputerów jako serwerów plików.

Zarządzanie interakcją urządzeń w sieci

Systemy informacyjne zbudowane w oparciu o sieci komputerowe zapewniają rozwiązania następujących zadań: przechowywanie danych, przetwarzanie danych, organizowanie dostępu użytkowników do danych, przekazywanie danych i wyników przetwarzania danych użytkownikom.

W scentralizowanych systemach przetwarzających funkcje te realizował komputer centralny (Mainframe, Host).

Sieci komputerowe realizują rozproszone przetwarzanie danych. Przetwarzanie danych w tym przypadku jest rozdzielone pomiędzy dwa obiekty: klient I serwer.

Klient- użytkownik zadania, stacji roboczej lub sieci komputerowej.

Podczas przetwarzania danych klient może utworzyć do serwera żądanie wykonania skomplikowanych procedur, odczytania pliku, wyszukania informacji w bazie danych itp.

Zdefiniowany wcześniej serwer realizuje żądanie otrzymane od klienta. Wyniki żądania są przesyłane do klienta. Serwer zapewnia przechowywanie danych publicznych, organizuje dostęp do tych danych i przesyła je do klienta.

Klient przetwarza otrzymane dane i prezentuje wyniki przetwarzania w dogodnej dla użytkownika formie. Zasadniczo przetwarzanie danych może odbywać się również na serwerze. W przypadku takich systemów przyjęto terminy „systemy”. klient-serwer lub architektura klient-serwer.

Architektura klient-serwer może być stosowana zarówno w sieciach lokalnych typu peer-to-peer, jak iw sieciach z serwerem dedykowanym.

Sieć peer-to-peer. W takiej sieci nie ma jednego centrum zarządzania współpracą stacji roboczych i nie ma jednego urządzenia do przechowywania danych. Sieciowy system operacyjny jest rozproszony na wszystkich stacjach roboczych. Każda stacja sieciowa może pełnić funkcje zarówno klienta, jak i serwera. Może obsługiwać żądania z innych stacji roboczych i przekazywać własne żądania usług do sieci.

Użytkownik sieci ma dostęp do wszystkich urządzeń podłączonych do innych stacji (dysków, drukarek).

Zalety sieci peer-to-peer: niski koszt i wysoka niezawodność.

Wady sieci peer-to-peer:

▪ zależność efektywności sieci od liczby stacji;

▪ złożoność zarządzania siecią;

▪ trudności w zapewnieniu bezpieczeństwa informacji;

▪ trudności z aktualizacją i zmianą oprogramowania stacji. Najbardziej popularne są sieci peer-to-peer oparte na sieci

systemy operacyjne LANtastic, NetWare Lite.

Sieć z podświetlony serwer. W sieci z serwerem dedykowanym jeden z komputerów realizuje funkcje przechowywania danych przeznaczonych do wykorzystania przez wszystkie stacje robocze, zarządzania interakcją pomiędzy stacjami roboczymi oraz szereg funkcji usługowych.

Taki komputer nazywany jest zwykle serwerem sieciowym. Zainstalowany jest na nim sieciowy system operacyjny i podłączone są do niego wszystkie udostępnione urządzenia zewnętrzne - dyski twarde, drukarki i modemy.

Interakcja między stacjami roboczymi w sieci odbywa się zwykle za pośrednictwem serwera. Logiczną organizację takiej sieci można przedstawić za pomocą topologii gwiazda. Rolę urządzenia centralnego pełni serwer. W sieciach o scentralizowanym zarządzaniu możliwa jest wymiana informacji pomiędzy stacjami roboczymi z pominięciem serwera plików. Można w tym celu skorzystać z programu NetLink. Po uruchomieniu programu na dwóch stacjach roboczych można przenieść pliki z dysku jednej stacji na dysk drugiej (podobnie jak operacja kopiowania plików z jednego katalogu do drugiego za pomocą programu Norton Commander).

Zalety sieci z serwerem dedykowanym:

▪ niezawodny system bezpieczeństwa informacji;

■ wysoka wydajność;

▪ brak ograniczeń w liczbie stanowisk pracy;

▪ łatwość zarządzania w porównaniu do sieci peer-to-peer. Wady sieci:

▪ wysoki koszt ze względu na przydział jednego komputera dla serwera;

▪ zależność szybkości i niezawodności sieci od serwera;

▪ mniejsza elastyczność w porównaniu do sieci peer-to-peer.

Sieci serwerów dedykowanych są najpowszechniejsze wśród użytkowników sieci komputerowych. Sieciowe systemy operacyjne dla takich sieci to LANServer (IBM), Windows NT Server w wersjach 3.51 i 4.0 oraz NetWare (Novell).

(1)Sieci lokalne nie mogą być łączone za pomocą...M232

bramy, mosty

●koncentratory, modemy

serwery

routery

(1)BBS to...M745

nawigator

oprogramowanie do pracy w Intranecie

●system elektronicznych tablic ogłoszeniowych w Internecie

program konserwacji serwera organizacji

(1) Przetwarzanie danych klient-serwer, to jest przetwarzanie. M227

równoległy

zlokalizowane

dwukierunkowy

●rozproszone

(1) Program Bat pozwala...

ładować strony internetowe

● przesyłaj i edytuj wiadomości e-mail

archiwizować e-maile

(1) Jedną z wyszukiwarek w Internecie jest...

(1)Internet Explorer umożliwia...

czat poprzez protokół IRC

●pobieraj strony internetowe poprzez protokół http, a pliki poprzez protokół FTP

pobieraj grupy dyskusyjne za pośrednictwem protokołu NNTP

(1)Kabel telefoniczny jest opcją...M228

optyczny - wysoka częstotliwość

kabel koncentryczny

światłowodowy

●skrętka

(1)Używany jest system Usenet...M239

rejestracja użytkowników w sieci

●przenoszenie wiadomości pomiędzy komputerami na całym świecie

przetwarzanie informacji w sieci

utworzenie stacji roboczej w sieci

(1)Grupa dyskusyjna Usenet nosi nazwę...M239

grupa serwerów

grupa w Internecie

●telekonferencja

(1) Przepływ komunikatów w sieci danych jest określony...

pojemność pamięci kanału komunikatów

●ruch

6.1. ŚRODOWISKO KOMUNIKACYJNE I TRANSMISJA DANYCH

Cel i klasyfikacja sieci komputerowych

Charakterystyka procesu przesyłania danych

Sprzętowa implementacja przesyłania danych

Łącza danych

CEL I KLASYFIKACJA SIECI KOMPUTEROWYCH

Rozproszone przetwarzanie danych

Współczesna produkcja wymaga dużych prędkości przetwarzania informacji, dogodnych form jej przechowywania i transmisji. Konieczne jest także posiadanie dynamicznych sposobów dostępu do informacji, sposobów wyszukiwania danych w zadanych odstępach czasu; wdrażać złożone matematyczne i logiczne przetwarzanie danych. Zarządzanie dużymi przedsiębiorstwami i zarządzanie gospodarką na poziomie kraju wymaga udziału w tym procesie dość dużych zespołów. Grupy takie mogą być zlokalizowane w różnych rejonach miasta, w różnych regionach kraju, a nawet w różnych krajach. Aby rozwiązać problemy zarządzania, które zapewniają realizację strategii gospodarczej, ważna i istotna staje się szybkość i wygoda wymiany informacji, a także możliwość ścisłej interakcji między wszystkimi osobami zaangażowanymi w proces opracowywania decyzji zarządczych.

W dobie scentralizowanego wykorzystania komputerów z wsadowym przetwarzaniem informacji użytkownicy komputerów woleli kupować komputery, które mogły rozwiązać prawie wszystkie klasy ich problemów. Jednak złożoność rozwiązywanych problemów jest odwrotnie proporcjonalna do ich liczby, co prowadziło do nieefektywnego wykorzystania mocy obliczeniowej komputera przy znacznych kosztach materiałowych. Nie można ignorować faktu, że dostęp do zasobów komputera był utrudniony ze względu na istniejącą politykę centralizacji zasobów obliczeniowych w jednym miejscu.

Zasada scentralizowany przetwarzanie danych (ryc. 6.1) nie spełniało wysokich wymagań co do niezawodności procesu przetwarzania, utrudniało rozwój systemów i nie mogło zapewnić niezbędnych parametrów czasowych do interaktywnego przetwarzania danych w trybie wielu użytkowników. Krótkotrwała awaria komputera centralnego miała fatalne skutki dla całego systemu, gdyż konieczne było powielenie funkcji komputera centralnego, co znacznie zwiększyło koszty tworzenia i eksploatacji systemów przetwarzania danych.


Ryż. 6.2. Rozproszony system przetwarzania danych

Pojawienie się małych komputerów, mikrokomputerów i wreszcie komputerów osobistych wymagało nowego podejścia do organizacji systemów przetwarzania danych i tworzenia nowych technologii informatycznych. Powstał logicznie uzasadniony wymóg przejścia od stosowania indywidualnych komputerów do scentralizowanych systemów przetwarzania danych do dystrybucji przetwarzanie danych (ryc. 6.2).

Rozproszone przetwarzanie danych- przetwarzanie danych realizowane na niezależnych, ale wzajemnie połączonych komputerach stanowiących system rozproszony.

Aby wdrożyć rozproszone przetwarzanie danych, zostały stworzone asocjacje wielu maszyn, którego struktura rozwija się w jednym z następujących kierunków:

▪ wielomaszynowe systemy obliczeniowe (MCC);

■ sieci komputerowe (komputerowe).

Kompleks obliczeniowy wielu maszyn- grupa komputerów zainstalowanych w pobliżu, zjednoczonych za pomocą specjalnych narzędzi interfejsowych i wspólnie realizujących jeden proces informacyjno-obliczeniowy.

Uwaga: poniżejproces rozumie się określoną przez program sekwencję działań mających na celu rozwiązanie problemu.

Wielomaszynowe systemy obliczeniowe mogą być:

lokalny pod warunkiem, że komputery są zainstalowane w tym samym pomieszczeniu i nie wymagają specjalnego sprzętu i kanałów komunikacyjnych do wzajemnego połączenia; zdalny, jeśli niektóre komputery kompleksu są zainstalowane w znacznej odległości od komputera centralnego, a do transmisji danych wykorzystywane są kanały komunikacji telefonicznej.

Przykład 6.1. Jest podłączony do komputera typu mainframe, który zapewnia tryb wsadowego przetwarzania informacji za pomocą urządzenia interfejsu minikomputera. Obydwa komputery znajdują się w tej samej sali komputerowej. Minikomputer zapewnia przygotowanie i wstępne przetwarzanie danych, które są następnie wykorzystywane do rozwiązywania złożonych problemów na komputerze mainframe. To lokalny kompleks wielomaszynowy.

Przykład 6.2. Trzy komputery są łączone w kompleks w celu rozdzielania zadań otrzymanych do przetwarzania. Jeden z nich pełni funkcję dyspozytorską i rozdziela zadania w zależności od zajętości jednego z dwóch pozostałych komputerów przetwarzających. To lokalny kompleks wielomaszynowy.

Przykład 6.3. Komputer gromadzący dane dla określonego regionu dokonuje wstępnej obróbki i przekazuje je do dalszego wykorzystania do komputera centralnego za pośrednictwem telefonicznego kanału komunikacji. To odległy kompleks składający się z wielu maszyn.

Sieć komputerowa (komputerowa).- zespół komputerów i terminali połączonych kanałami komunikacyjnymi w jeden system spełniający wymagania rozproszonego przetwarzania danych.

Notatka. Pod system rozumie się autonomiczny zestaw składający się z jednego lub większej liczby komputerów, oprogramowania, urządzeń peryferyjnych, terminali, urządzeń do transmisji danych, procesów fizycznych i operatorów, zdolny do przetwarzania informacji i wykonywania funkcji współdziałania z innymi systemami.

Uogólniona struktura sieci komputerowej

Sieci komputerowe są najwyższą formą stowarzyszeń wielu maszyn. Podkreślmy główne różnice między siecią komputerową a kompleksem obliczeniowym obejmującym wiele maszyn.

Pierwszą różnicą jest wymiar. Wielomaszynowy kompleks obliczeniowy składa się zwykle z dwóch, maksymalnie trzech komputerów, rozmieszczonych głównie w jednym pomieszczeniu. Sieć komputerowa może składać się z dziesiątek, a nawet setek komputerów znajdujących się w odległości od siebie od kilku metrów do dziesiątek, setek, a nawet tysięcy kilometrów.

Drugą różnicą jest podział funkcji pomiędzy komputerami. Jeśli w wielomaszynowym kompleksie obliczeniowym funkcje przetwarzania danych, przesyłania danych i sterowania systemem można wdrożyć w jednym komputerze, wówczas w sieciach komputerowych funkcje te są rozdzielone pomiędzy różnymi komputerami.

Trzecią różnicą jest konieczność rozwiązania problemu routingu wiadomości w sieci. Wiadomość z jednego komputera do drugiego w sieci może być przesyłana różnymi drogami, w zależności od stanu kanałów komunikacyjnych łączących komputery ze sobą.

Połączenie sprzętu komputerowego, sprzętu komunikacyjnego i kanałów transmisji danych w jeden kompleks stawia określone wymagania przed każdym elementem związku wielomaszynowego, a także wymaga utworzenia specjalnego terminologia.

Abonenci sieci- obiekty generujące lub zużywające informacje w sieci.

Abonenci sieciami mogą być pojedyncze komputery, kompleksy komputerowe, terminale, roboty przemysłowe, maszyny sterowane numerycznie itp. Do stacji łączy się dowolny abonent sieci.

Stacja- sprzęt realizujący funkcje związane z przesyłaniem i odbiorem informacji.

Zwykle nazywa się zbiór abonenta i stacji systemu abonenckiego. Aby zorganizować interakcję abonentów, wymagane jest fizyczne medium transmisyjne.

Fizyczne medium transmisyjne – linie komunikacyjne lub przestrzeń, w której rozchodzą się sygnały elektryczne oraz urządzenia do transmisji danych.

Jest zbudowany w oparciu o fizyczne medium transmisyjne sieć komunikacji, co zapewnia przesyłanie informacji pomiędzy systemami abonenckimi.

Takie podejście pozwala rozpatrywać dowolną sieć komputerową jako zbiór systemów abonenckich i sieć komunikacyjną. Uogólnioną strukturę sieci komputerowej pokazano na ryc. 6.3.



Ryż. 6.3. Uogólniona struktura sieci komputerowej

Klasyfikacja sieci komputerowych

W zależności od lokalizacji terytorialnej systemów abonenckich sieci komputerowe można podzielić na trzy główne klasy:

▪ sieci globalne (WAN – Wide Area Network);

▪ sieci regionalne (MAN – Metropolitan Area Network);

■ sieci lokalne (LAN – sieć lokalna).

Światowy Sieć komputerowa zrzesza abonentów znajdujących się w różnych krajach i na różnych kontynentach. Interakcja między abonentami takiej sieci może odbywać się w oparciu o linie łączności telefonicznej, radiokomunikację i systemy łączności satelitarnej. Globalne sieci komputerowe rozwiążą problem zjednoczenia zasobów informacyjnych całej ludzkości i zorganizowania dostępu do tych zasobów.

Regionalny Sieć komputerowa łączy abonentów znajdujących się w znacznej odległości od siebie. Może obejmować abonentów z dużego miasta, regionu gospodarczego lub pojedynczego kraju. Zazwyczaj odległość między abonentami regionalnej sieci komputerowej wynosi od kilkudziesięciu do setek kilometrów.

Lokalny Sieć komputerowa zrzesza abonentów znajdujących się na niewielkim obszarze. Obecnie nie ma szczególnych ograniczeń dotyczących rozproszenia terytorialnego abonentów sieci lokalnych. Zazwyczaj taka sieć jest połączona z określoną lokalizacją. Klasa lokalnych sieci komputerowych obejmuje sieci przedsiębiorstw, firm, banków, urzędów itp. Długość takiej sieci można ograniczyć do 2 – 2,5 km.

Połączenie globalnych, regionalnych i lokalnych sieci komputerowych umożliwia tworzenie hierarchii wielosieciowych. Zapewniają wydajne i ekonomiczne sposoby przetwarzania ogromnych ilości informacji i dostępu do ograniczonych zasobów informacyjnych. Na ryc. 6.4 pokazuje jedną z możliwych hierarchii sieci komputerowych. Lokalne sieci komputerowe można włączyć jako elementy sieci regionalnej, sieci regionalne można zjednoczyć w ramach sieci globalnej, wreszcie sieci globalne mogą także tworzyć złożone struktury

Ryż. 6.4. Hierarchia sieci komputerowych

Przykład 6.4. Internetowa sieć komputerowa jest najpopularniejszą siecią globalną. Składa się z wielu luźno połączonych sieci. W każdej sieci będącej częścią Internetu istnieje specyficzna struktura komunikacyjna i specyficzna dyscyplina zarządzania. W Internecie struktura i sposoby połączeń pomiędzy różnymi sieciami nie mają znaczenia dla konkretnego użytkownika.

Komputery osobiste, które obecnie stały się nieodzownym elementem każdego systemu sterowania, spowodowały boom w tworzeniu lokalnych sieci komputerowych. To z kolei wymusiło rozwój nowych technologii informatycznych.

Praktyka wykorzystania komputerów osobistych w różnych gałęziach nauki, technologii i produkcji pokazała, że ​​największą efektywność wprowadzenia technologii komputerowej zapewniają nie indywidualne autonomiczne komputery PC, ale lokalne sieci komputerowe.

(1)Abonenci sieci to... M205.

administratorzy sieci

Użytkownicy komputerów

●obiekty generujące lub zużywające informacje sieciowe

sprzęt do komunikacji

(1) Abonenci sieci nie mogą być...M205

●kompleksy komputerowe (puszka)

Terminale (puszka)

pojedyncze komputery (może)

użytkownicy końcowi

(1) Serwer sieciowy to komputer...M226 (serwer jest źródłem zasobów sieciowych)

z najwyższą częstotliwością procesora

zapewniając dostęp do klawiatury i monitora

z największą ilością pamięci

●zapewnienie dostępu do zasobów

(1)Serwer FTP to...M240

komputer zawierający pliki przeznaczone dla administratora sieci

komputer zawierający informacje służące do organizowania telekonferencji

serwer korporacyjny

●komputer zawierający pliki przeznaczone do publicznego dostępu

(1)Protokół SMTP jest przeznaczony do...

(Protokół SMTP Składnik zestawu protokołów TCP/IP; protokół ten zarządza wymianą wiadomości e-mail pomiędzy agentami przesyłania wiadomości.

Protokół POP3 Popularny protokół do odbierania wiadomości e-mail. Protokół ten jest często używany przez dostawców usług internetowych. Serwery POP3 umożliwiają dostęp tylko do jednej skrzynki pocztowej, w przeciwieństwie do serwerów IMAP, które umożliwiają dostęp do wielu folderów na serwerze.

Zestaw protokołów sieciowych szeroko stosowanych w Internecie, obsługujących komunikację pomiędzy połączonymi ze sobą sieciami składającymi się z komputerów o różnej architekturze i systemach operacyjnych. Protokół TCP/IP obejmuje standardy komunikacji między komputerami oraz konwencje łączenia sieci i reguły routingu wiadomości.)

Czatowanie

●Wysyłanie e-maili

Przeglądanie Internetu

Odbierz e-mail

(1) Najskuteczniejszą metodą komunikacji przy przesyłaniu ruchu komputerowego jest...

●Pakiety M220

wiadomości

wszystkie równie skuteczne

Najpopularniejsze typy topologii sieci:

Sieć liniowa. Zawiera tylko dwa węzły końcowe, dowolną liczbę węzłów pośrednich i ma tylko jedną ścieżkę między dowolnymi dwoma węzłami.

Sieć pierścieniowa. Sieć, w której do każdego węzła podłączone są dwie i tylko dwie gałęzie.

Sieć drzew. Sieć zawierająca więcej niż dwa węzły końcowe i co najmniej dwa węzły pośrednie, w której istnieje tylko jedna ścieżka między dwoma węzłami.

Sieć gwiazd. Sieć, w której występuje tylko jeden węzeł pośredni.

siatka stacji. Sieć zawierająca co najmniej dwa węzły, między którymi znajdują się co najmniej dwie ścieżki.

W pełni połączona sieć. Sieć, w której istnieje rozgałęzienie pomiędzy dowolnymi dwoma węzłami. Najważniejszą cechą sieci komputerowej jest jej architektura.

Architektura sieci - definiuje ją zaimplementowana struktura sieci transmisji danych topologia, skład urządzenia I zasady ich interakcji w Internecie. W ramach architektury sieci rozważane są zagadnienia kodowania informacji, jej adresowania i transmisji, kontroli przepływu komunikatów, kontroli błędów oraz analizy działania sieci w sytuacjach awaryjnych i przy pogorszeniu wydajności.

Najpopularniejsze architektury:

  • Ethernetu(Język angielski) eter- transmisja) - sieć nadawcza. Oznacza to, że wszystkie stacje w sieci mogą odbierać wszystkie wiadomości. Topologia - liniowa lub gwiaździsta. Szybkość przesyłania danych 10 lub 100 Mbit/s.
  • Arcnet (Dołączona sieć komputerowa z zasobami- sieć komputerowa połączonych zasobów) - sieć rozgłoszeniowa. Topologia fizyczna - drzewo. Szybkość transmisji danych 2,5 Mbit/s.
  • Żetonowy Pierścień(sieć przekaźnikowa, sieć przekazująca token) – sieć pierścieniowa, w której zasada transmisji danych opiera się na tym, że każdy węzeł pierścieniowy oczekuje na przybycie jakiejś krótkiej, unikalnej sekwencji bitów – znacznik- z sąsiedniego poprzedniego węzła. Przybycie tokena wskazuje, że możliwe jest przesłanie komunikatu z tego węzła w dalszej części przepływu. Szybkość przesyłania danych 4 lub 16 Mbit/s.
  • FDDI (Interfejs rozproszonych danych światłowodowych) - architektura sieciowa do szybkiej transmisji danych liniami światłowodowymi. Szybkość transferu - 100 Mbit/sek. Topologia - podwójny pierścień lub mieszana (w tym podsieci gwiazdowe lub drzewiaste). Maksymalna liczba stacji w sieci wynosi 1000. Bardzo wysoki koszt sprzętu.
  • bankomat (Tryb transferu asynchronicznego) - obiecująca, choć bardzo kosztowna architektura, zapewnia transmisję danych cyfrowych, informacji wideo i głosu tymi samymi liniami. Szybkość transferu do 2,5 Gb/s. Optyczne linie komunikacyjne.

Sprzęt sieci komputerowej.



1.Komputery;

2. Urządzenia do łączenia komputera z kanałem komunikacyjnym;

3. Kanały komunikacji

4. Urządzenia łączące (przełączające) kanały komunikacyjne

5. Urządzenia łączące sieci lokalne.

Urządzenia do podłączenia komputera do kanału komunikacyjnego

Aby zapewnić transfer informacji z komputera do środowiska komunikacyjnego, konieczne jest skoordynowanie sygnałów wewnętrznego interfejsu komputera z parametrami sygnałów przesyłanych kanałami komunikacyjnymi.

  • Urządzenie techniczne realizujące funkcje parowania komputera z kanałem komunikacyjnym nazywa się adapter lub kartę sieciową. Jeden adapter umożliwia sparowanie z komputerem jednego kanału komunikacyjnego.
  • Oprócz adapterów jednokanałowych stosowane są wielokanałowe urządzenia interfejsowe - multipleksery. Multipleksery – Jest to urządzenie służące do łączenia urządzeń elektronicznych posiadających kilka kanałów komunikacyjnych.
  • Aby przesłać informację cyfrową, strumień bitów musi zostać przekształcony w sygnał analogowy. A podczas odbierania wykonaj transformację odwrotną. Takie konwersje wykonuje modem. Modem – urządzenie modulujące i demodulujące sygnały informacyjne podczas przesyłania ich z komputera do kanału komunikacyjnego oraz przy odbiorze z kanału komunikacyjnego do komputera.

Kable sieciowe

  • (współosiowy , składający się z dwóch koncentrycznych izolowanych od siebie przewodników, z których zewnętrzny ma wygląd rurki;
  • światłowodowy ;
  • kable włączone skręcone pary utworzone przez dwa splecione ze sobą druty itp.).

Urządzenia łączące (przełączające) kanały komunikacyjne

Najdroższym elementem samolotu jest kanał komunikacyjny. Dlatego też budując sieci komputerowe starają się oszczędzać na kanałach komunikacyjnych przełączając kilka kanałów komunikacji wewnętrznej na jeden zewnętrzny. Aby wykonać funkcję przełączania, stosuje się specjalne urządzenia - koncentratory.

  • Piasty (piasty) I przełączanie koncentratorów (przełączniki) rozszerzają możliwości topologiczne, funkcjonalne i szybkościowe sieci komputerowych. Umożliwia to koncentrator z zestawem różnych typów portów łączyć segmenty sieci z różnymi systemami kablowymi . Do portu koncentratora można podłączyć oddzielny węzeł sieciowy lub inny koncentrator lub odcinek kabla.
  • W sieci LAN, gdzie medium transmisyjnym jest kabel o ograniczonej długości, w celu zwiększenia długości sieci stosuje się specjalne urządzenia - wzmacniaki. Przekaźnik – urządzenie zapewniające zachowanie kształtu i amplitudy sygnału przy transmisji na odległość większą niż zapewnia tego typu fizyczny nośnik transmisyjny. Repeater lokalny łączy fragmenty sieci do 50 m, a wzmacniak zdalny do 2000 m.

Połączenia LAN

Do łączenia sieci lokalnych stosuje się następujące urządzenia, różniące się przeznaczeniem i możliwościami:

· Most (Język angielski) Most) - łączy dwie sieci lokalne. Przesyła dane pomiędzy sieciami w formie pakietowej bez dokonywania w nich jakichkolwiek zmian. mosty mogą filtrować pakiety, chroniąc całą sieć przed lokalnymi przepływami danych i przepuszczając tylko te dane, które są przeznaczone dla innych segmentów sieci.

· Routera (Język angielski) Routera) łączy sieci o wspólnym protokole skuteczniej niż most. Pozwala na przykład na dzielenie dużych wiadomości na mniejsze części, zapewniając w ten sposób interakcję sieci lokalnych z różnymi rozmiarami pakietów.

Router może przekazywać pakiety na określony adres (mosty odfiltrowują jedynie niepotrzebne pakiety), wybierać najlepszą ścieżkę dla pakietu i wiele więcej. Im bardziej złożona i większa sieć, tym większe korzyści ze stosowania routerów.

· Router mostkowy (Język angielski) Brouter) to hybryda mostu/routera, która najpierw próbuje routingu, jeśli to możliwe, a następnie przełącza się w tryb mostu, jeśli to się nie powiedzie.

· Wejście (Język angielski) Wejście), w przeciwieństwie do mostu, jest używany w przypadkach, gdy połączone sieci mają różne protokoły sieciowe . Wiadomość z jednej sieci docierająca do bramy jest konwertowana na inną wiadomość, która spełnia wymagania następnej sieci. Zatem bramy nie tylko łączą sieci, ale pozwalają im działać jako pojedyncza sieć.

Protokoły sieciowe

Poszczególne odcinki Internetu to sieci o różnej architekturze, które komunikują się ze sobą za pomocą routerów. Przesyłane dane są dzielone na małe fragmenty zwane pakietami. Każdy pakiet przechodzi przez sieć niezależnie od innych pakietów.

Przezwyciężyć niekompatybilność interfejsu poszczególne komputery opracowują specjalne standardy zwane protokołami komunikacyjnymi.

Protokół komunikacyjny to uzgodniony zbiór szczegółowych zasad wymiany informacji pomiędzy różnymi urządzeniami do przesyłania danych. Istnieją protokoły dotyczące szybkości transmisji, formatów danych, kontroli błędów itp.

Sieci w Internecie są komutowane (tj. komunikują się) między sobą w nieograniczony sposób, ponieważ wszystkie komputery biorące udział w przesyłaniu danych korzystają z jednego protokołu komunikacyjnego, TCP/IP (czytaj „TCP/IP”).

TCP/IP to właściwie dwa różne protokoły, które definiują różne aspekty transmisji danych w sieci:

  • TCP (Transmission Control Protocol) – protokół kontroli transmisji danych wykorzystujący automatyczną retransmisję pakietów zawierających błędy; protokół ten odpowiada za dzielenie przesyłanych informacji na pakiety i prawidłowe odtwarzanie informacji z pakietów odbiorcy;
  • IP (Internet Protocol) to protokół sieciowy odpowiedzialny za adresowanie i umożliwianie przejścia pakietu przez wiele sieci w drodze do miejsca docelowego.

Schemat przesyłania informacji za pośrednictwem protokołu TCP/IP jest następujący: protokół TCP dzieli informacje na pakiety i numeruje wszystkie pakiety; następnie za pomocą protokołu IP wszystkie pakiety przesyłane są do odbiorcy, gdzie za pomocą protokołu TCP sprawdzane jest, czy wszystkie pakiety zostały odebrane; Po odebraniu wszystkich pakietów protokół TCP układa je we właściwej kolejności i zbiera w jedną całość.

Powyżej omawialiśmy z Państwem, że Internet składa się z dużej liczby komputerów, z których niektóre mogą łączyć się tylko tymczasowo, inne zaś mają stały adres IP sieci (host). Różnica między siecią a siecią WWW polega na tym, że za punkt wyjścia przyjmuje się jedynie tę, na której zainstalowany jest specjalny program do obsługi serwera WWW. Najczęściej taki komputer nazywany jest „serwerem”.

W jaki sposób pakiet znajduje odbiorcę??

Każdy komputer podłączony do Internetu ma dwa równoważne unikalne adresy: cyfrowy adres IP i symboliczny adres domeny. Przydzielanie adresów odbywa się według następującego schematu: międzynarodowa organizacja Network Information Center wydaje grupy adresów właścicielom sieci lokalnych, a ci drudzy przydzielają określone adresy według własnego uznania.

Adres IP komputera ma długość 4 bajtów. Zazwyczaj pierwszy i drugi bajt określają adres sieciowy, trzeci bajt określa adres podsieci, a czwarty bajt określa adres komputera w podsieci. Dla wygody adres IP zapisywany jest w postaci czterech liczb o wartościach od 0 do 255 oddzielonych kropkami, np.: 145.37.5.150. Adres sieciowy - 145,37; adres podsieci - 5; adres komputera w podsieci to 150.

Internet

Rozmówcy. Z reguły w publicznych sieciach dostępowych nie jest możliwe zapewnienie każdej parze abonentów własnej fizycznej linii komunikacyjnej, którą mogliby „posiadać” i w dowolnym momencie na wyłączność. Dlatego w sieci zawsze stosuje się jakąś metodę przełączania abonentów, która zapewnia podział istniejących kanałów fizycznych pomiędzy kilka sesji komunikacyjnych oraz pomiędzy abonentów sieci.

Przełączanie w miejskich sieciach telefonicznych

Miejska sieć telefoniczna to zespół struktur liniowych i stacyjnych. Sieć z jedną centralą PBX nazywana jest siecią bezstrefową. Struktury liniowe takiej sieci składają się wyłącznie z łączy abonenckich. Typowa przepustowość takiej sieci to 8-10 tysięcy abonentów. W przypadku dużych przepustowości, ze względu na gwałtowny wzrost długości linii przesyłowej, wskazane jest przejście na regionalną strukturę sieci. W tym przypadku terytorium miasta jest podzielone na dzielnice, w każdej z nich budowana jest jedna dzielnicowa automatyczna centrala telefoniczna (RATS), do której podłączeni są abonenci tej dzielnicy. Abonenci z jednego obszaru są połączeni przez jeden RATS, a abonenci z różnych RATS są połączeni przez dwa. SZCZURY są ze sobą połączone liniami, w ogólnym przypadku, zgodnie z zasadą „każdy do każdego”. Całkowita liczba wiązek pomiędzy RATS jest równa liczbie RATS/2. Wraz ze wzrostem przepustowości sieci liczba linii miejskich łączących PATC ze sobą zgodnie z zasadą „każdy z każdym” zaczyna gwałtownie rosnąć, co prowadzi do nadmiernego wzrostu zużycia kabli i kosztów komunikacji, a co za tym idzie, przy przepustowości sieci wynoszącej ponad 80 tys. abonentów wykorzystywany jest dodatkowy węzeł przełączający. W takiej sieci komunikacja pomiędzy automatycznymi centralami telefonicznymi różnych obszarów odbywa się poprzez węzły wiadomości przychodzących (INO), a komunikacja w obrębie własnego obszaru węzłowego (UR) odbywa się na zasadzie „każdy do każdego” lub poprzez własny IMS.

Kontynuując temat:
Programy

Dzień dobry. Często otrzymuję pytania dotyczące sposobu nakłonienia wyszukiwarek do ponownego zaindeksowania strony. Albo jak szybko „wprowadzić” stronę do indeksu. Co do tego...