Die Art und Weise, wie Computer in ein Netzwerk eingebunden sind, wird als Topologie bezeichnet. Vermittlung (Computernetze) Vermittlung in städtischen Telefonnetzen

Vorlesung Nr. 8

Eigenschaften von Informationskanälen

Ein Informationskanal kann auch durch drei entsprechende Parameter charakterisiert werden: Nutzungsdauer des Kanals T k, die Bandbreite der vom Kanal übertragenen FrequenzenF k, und der Dynamikbereich des KanalsDkCharakterisiert seine Fähigkeit, verschiedene Signalpegel zu übertragen.

Die Menge wird aufgerufen Kapazität Kanal.

Eine unverzerrte Signalübertragung ist nur dann möglich, wenn die Signalmenge in die Kanalkapazität „passt“.

Folglich wird die allgemeine Bedingung für die Anpassung des Signals an den Informationsübertragungskanal durch die Beziehung bestimmt

Die Beziehung drückt jedoch eine notwendige, aber nicht hinreichende Bedingung für die Anpassung des Signals an den Kanal aus. Eine ausreichende Voraussetzung ist die Übereinstimmung aller Parameter:

Für einen Informationskanal werden folgende Konzepte verwendet: Informationseingabegeschwindigkeit, Informationsübertragungsgeschwindigkeit und Kanalkapazität.

Unter der Geschwindigkeit der Informationseingabe (Informationsfluss) ICH ( X ) Verstehen Sie die durchschnittliche Menge an Informationen, die pro Zeiteinheit von einer Nachrichtenquelle in einen Informationskanal eingegeben werden. Dieses Merkmal der Nachrichtenquelle wird nur durch die statistischen Eigenschaften der Nachrichten bestimmt.

Informationsübertragungsrate ICH ( Z , Y ) – die durchschnittliche Informationsmenge, die pro Zeiteinheit über einen Kanal übertragen wird. Sie hängt von den statistischen Eigenschaften des übertragenen Signals und von den Eigenschaften des Kanals ab.

Bandbreite C – die höchste theoretisch erreichbare Informationsübertragungsrate für einen bestimmten Kanal. Dies ist eine Eigenschaft des Kanals und hängt nicht von der Signalstatistik ab.

Die Kapazität des Informationskanals wird durch zwei Parameter bestimmt: Bittiefe und Frequenz. Es ist proportional zu ihrem Produkt.

Bittiefe ist die maximale Informationsmenge, die gleichzeitig in einem Kanal platziert werden kann.

Frequenz zeigt an, wie oft Informationen innerhalb einer Zeiteinheit in einem Kanal platziert werden können.

Die Kapazität des Mailkanals ist enorm. So können Sie beispielsweise beim Versenden einer Laserdisk per Post gleichzeitig mehr als 600 MB an Informationen im Kanal platzieren. Gleichzeitig ist die Häufigkeit des Postkanals sehr gering – Post wird höchstens fünfmal am Tag aus den Postfächern entnommen.

Der Telefoninformationskanal ist ein Bit: Gleichzeitig kann über die Telefonleitung entweder eine Einheit (Strom, Impuls) oder eine Null gesendet werden. Die Frequenz dieses Kanals kann Zehntausende und Hunderttausende Zyklen pro Sekunde erreichen. Diese Eigenschaft des Telefonnetzes ermöglicht die Nutzung für die Kommunikation zwischen Computern.

Um den Informationskanal möglichst effektiv zu nutzen, müssen Maßnahmen ergriffen werden, um sicherzustellen, dass die Informationsübertragungsgeschwindigkeit möglichst nahe an der Kanalkapazität liegt. Gleichzeitig sollte die Geschwindigkeit der Informationseingabe die Kanalkapazität nicht überschreiten, da sonst nicht alle Informationen über den Kanal übertragen werden.

Dies ist die Hauptvoraussetzung für die dynamische Koordination der Nachrichtenquelle und des Informationskanals.

Eines der Hauptthemen in der Theorie der Informationsübertragung ist die Bestimmung der Abhängigkeit der Geschwindigkeit und Kapazität der Informationsübertragung von Kanalparametern und Eigenschaften von Signalen und Interferenzen. Diese Fragen wurden zuerst von K. Shannon eingehend untersucht.

1. Methoden zur Erhöhung der Störfestigkeit

Grundlage aller Methoden zur Erhöhung der Störfestigkeit von Informationssystemen ist die Nutzung bestimmter Unterschiede zwischen Nutzsignal und Störsignal. Um Störungen zu bekämpfen, sind daher a priori Informationen über die Eigenschaften der Störung und des Signals erforderlich.

Derzeit sind zahlreiche Möglichkeiten bekannt, die Störfestigkeit von Systemen zu erhöhen. Es ist zweckmäßig, diese Methoden in zwei Gruppen zu unterteilen.

ICHGruppe – basierend auf der Wahl der Nachrichtenübertragungsmethode.

IIGruppe – verbunden mit der Konstruktion rauschresistenter Empfänger.

Eine einfache und anwendbare Möglichkeit zur Erhöhung der Störfestigkeit ist Erhöhung des Signal-Rausch-Verhältnisses durch Erhöhung der Sendeleistung. Diese Methode ist jedoch möglicherweise wirtschaftlich nicht rentabel, da sie mit einem erheblichen Anstieg der Komplexität und Kosten der Ausrüstung verbunden ist. Darüber hinaus geht mit einer Erhöhung der Sendeleistung eine Erhöhung der Störwirkung eines bestimmten Kanals auf andere einher.

Eine wichtige Möglichkeit zur Erhöhung der Störfestigkeit der kontinuierlichen Signalübertragung ist rationale Wahl der Modulationsart Signale. Durch den Einsatz von Modulationsarten, die eine deutliche Erweiterung des Signalfrequenzbandes bewirken, kann eine deutliche Erhöhung der Störfestigkeit der Übertragung erreicht werden.

Eine radikale Möglichkeit, die Störfestigkeit der diskreten Signalübertragung zu erhöhen, ist die Verwendung spezielle Anti-Jamming-Codes . In diesem Fall gibt es zwei Möglichkeiten, die Störfestigkeit von Codes zu erhöhen:

1. Auswahl von Übertragungsmethoden, die eine geringere Wahrscheinlichkeit einer Codebeschädigung bieten;

2. Verbesserung der Korrektureigenschaften von Codekombinationen. Dieser Weg ist mit der Verwendung von Codes verbunden, die es ermöglichen, Verzerrungen in Codekombinationen zu erkennen und zu beseitigen. Dieses Codierungsverfahren ist mit der Einführung zusätzlicher, redundanter Symbole in den Code verbunden, was mit einer Erhöhung der Übertragungszeit bzw. Übertragungsfrequenz von Codesymbolen einhergeht.

Eine erhöhte Immunität gegen Übertragungsstörungen kann auch durch die erneute Übertragung derselben Nachricht erreicht werden. Auf der Empfangsseite werden die empfangenen Nachrichten verglichen und diejenigen mit den meisten Übereinstimmungen als wahr akzeptiert. Um Unsicherheiten bei der Verarbeitung empfangener Informationen auszuschließen und eine Auswahl nach dem Mehrheitskriterium sicherzustellen, muss die Nachricht mindestens dreimal wiederholt werden. Diese Methode zur Erhöhung der Störfestigkeit geht mit einer Verlängerung der Übertragungszeit einher.

Systeme mit wiederholter Übertragung diskreter Informationen werden in Systeme mit Gruppensummierung, bei denen der Vergleich durch Codekombinationen erfolgt, und Systeme mit zeichenweiser Summierung, bei denen der Vergleich durch Symbole von Codekombinationen erfolgt, unterteilt. Das zeichenweise Scannen ist effizienter als die Gruppenprüfung.

Ein Systemtyp, bei dem durch eine Erhöhung der Übertragungszeit eine erhöhte Störfestigkeit erreicht wird, sind Rückkopplungssysteme. Kommt es zu Verzerrungen in den übertragenen Nachrichten, sorgen über den Rückkanal eintreffende Informationen dafür, dass die Übertragung wiederholt wird. Das Vorhandensein eines Rückkanals führt zu einer Komplikation des Systems. Anders als bei Systemen mit Sendewiederholung kommt es bei Systemen mit Rückkopplung jedoch nur dann zu einer Sendewiederholung, wenn Verzerrungen im Sendesignal erkannt werden, d. h. Die Redundanz scheint insgesamt geringer zu sein.

Rauschresistenter Empfang besteht darin, Redundanz sowie a priori Informationen über Signale und Störungen zu nutzen, um das Empfangsproblem optimal zu lösen: ein Signal erkennen, Signale unterscheiden oder Nachrichten wiederherstellen. Derzeit wird der Apparat der statistischen Entscheidungstheorie häufig zur Synthese optimaler Empfänger verwendet.

Empfängerfehler nehmen mit zunehmendem Signal-Rausch-Verhältnis am Empfängereingang ab. Dabei wird das Empfangssignal häufig vorverarbeitet, um das Verhältnis von Nutzanteil zu Störanteil zu erhöhen. Zu diesen Methoden der Signalvorverarbeitung gehören die SHOW-Methode (eine Kombination aus einem Breitbandverstärker, einem Begrenzer und einem Schmalbandverstärker), die Signalauswahl nach Dauer, die Interferenzkompensationsmethode, die Filtermethode, die Korrelationsmethode, die Akkumulationsmethode usw.

2. Moderne technische Mittel zum Datenaustausch und Kanalbildungsgeräte


Der Empfänger kann ein Computer, ein Terminal oder ein digitales Gerät sein.


Um die Übertragung von Informationen vom Computer zur Kommunikation sicherzustellen

Dabei kann es sich um eine Datenbankdatei, eine Tabelle, eine Antwort auf eine Anfrage, einen Text oder ein Bild handeln.


Zur Übermittlung von Nachrichten in Computernetzwerken werden verschiedene Arten von Kommunikationskanälen verwendet. Am gebräuchlichsten sind dedizierte Telefonkanäle und spezielle Kanäle zur Übertragung digitaler Informationen. Es werden auch Funkkanäle und Satellitenkommunikationskanäle verwendet.

Eine Ausnahme bilden hier LANs, bei denen als Übertragungsmedium Twisted-Pair-Leitungen, Koaxialkabel und Glasfaserkabel zum Einsatz kommen.

Um die Übertragung von Informationen vom Computer in die Kommunikationsumgebung sicherzustellen, ist es notwendig, die Signale der internen Schnittstelle des Computers mit den Parametern der über Kommunikationskanäle übertragenen Signale zu koordinieren. In diesem Fall muss sowohl ein physikalischer Abgleich (Form, Amplitude und Dauer des Signals) als auch ein Code-Abgleich durchgeführt werden.

Als technische Geräte werden Geräte bezeichnet, die die Funktion haben, einen Computer mit Kommunikationskanälen zu verbinden Adapter oder Netzwerkadapter. Ein Adapter ermöglicht die Kopplung mit einem Computer über einen Kommunikationskanal. Neben Einkanal-Adaptern kommen auch Mehrkanal-Geräte zum Einsatz – Datenübertragungsmultiplexer oder einfach Multiplexer.

Datenübertragungsmultiplexer – ein Gerät zur Verbindung eines Computers mit mehreren Kommunikationskanälen.

Datenübertragungsmultiplexer wurden in Televerarbeitungssystemen eingesetzt – der erste Schritt zur Schaffung von Computernetzwerken. Später, mit dem Aufkommen von Netzwerken mit komplexen Konfigurationen und einer großen Anzahl von Teilnehmersystemen, begann man, spezielle Kommunikationsprozessoren zur Implementierung von Schnittstellenfunktionen zu verwenden.

Wie bereits erwähnt, ist es zur Übertragung digitaler Informationen über einen Kommunikationskanal erforderlich, einen Bitstrom in analoge Kanäle umzuwandeln, und beim Empfang von Informationen von einem Kommunikationskanal an einen Computer den umgekehrten Vorgang auszuführen – analoge Signale in a umzuwandeln Bitstrom, den der Computer verarbeiten kann. Solche Transformationen werden von einem speziellen Gerät durchgeführt - Modem.

Modem– ein Gerät, das eine Modulation und Demodulation von Informationssignalen durchführt, wenn diese von einem Computer auf einen Kommunikationskanal übertragen werden und wenn sie von einem Kommunikationskanal in einen Computer empfangen werden.

Die teuerste Komponente eines Computernetzwerks ist der Kommunikationskanal. Daher versuchen sie beim Aufbau mehrerer Computernetzwerke Kommunikationskanäle einzusparen, indem sie mehrere interne Kommunikationskanäle auf einen externen umschalten. Um Schaltfunktionen auszuführen, werden spezielle Geräte verwendet - Hubs.

Nabe– ein Gerät, das durch Frequenzteilung mehrere Kommunikationskanäle zu einem zusammenschaltet.

In einem LAN, in dem das physische Übertragungsmedium ein Kabel begrenzter Länge ist, werden spezielle Geräte verwendet, um die Länge des Netzwerks zu erhöhen – Repeater.

Verstärker– ein Gerät, das die Beibehaltung der Form und Amplitude eines Signals gewährleistet, wenn es über eine größere Distanz übertragen wird, als diese Art von physikalischem Übertragungsmedium bietet.

Es gibt lokale und entfernte Repeater. Lokal Mit Repeatern können Sie Netzwerkfragmente verbinden, die sich in einer Entfernung von bis zu 50 m befinden, und Fernbedienung– bis 2000 m.

Lesen Sie auch:
  1. A) durch Ermittlung der Werte der zu prüfenden Merkmale aus den Messwerten durch Berechnung oder Vergleich mit den vorgegebenen Werten;
  2. Ticketnummer 55 Multimediatechnik. Klassifizierung von Softwaretools für die Arbeit mit Multimediadaten
  3. Zu Beginn und am Ende eines Funkaustausches müssen Rufzeichen gegeben werden;
  4. Arten des Informationsaustauschs zwischen MPS und Peripheriegeräten.
  5. Frage. Das Wesen des Hellenismus: Wirtschaft, politische Struktur, soziale Struktur (am Beispiel eines der Staaten).
  6. Entzündung: 1) Definition und Ätiologie, 2) Terminalologie und Klassifizierung, 3) Phasen und ihre Morphologie, 4) Regulierung der Entzündung, 5) Ergebnisse.
  7. Staatsduma der Bundesversammlung (Befugnisse, Wahlverfahren, Auflösungsgründe, interne Struktur, Gesetze).

Topologie Das Beziehungssystem zwischen Komponenten eines Windows-Netzwerks. Bei der Anwendung auf die Active Directory-Replikation kommt es bei der Topologie auf den Satz von Verbindungen an, die von Domänencontrollern für die Kommunikation untereinander verwendet werden.

(1) Computernetzwerke implementieren die Informationsverarbeitung. M204, M205

parallel

lokal

●verteilt

bidirektional

(1) Die Webseitenadresse für die Anzeige in einem Browser beginnt mit:

LAN-KOMBINATION

Gründe für die Kombination von LANs

Ein LAN-System, das in einem bestimmten Entwicklungsstadium erstellt wurde, erfüllt im Laufe der Zeit nicht mehr die Bedürfnisse aller Benutzer, und dann entsteht das Problem der Erweiterung seiner Funktionalität. Es kann notwendig sein, innerhalb eines Unternehmens verschiedene LANs, die zu unterschiedlichen Zeiten in den verschiedenen Abteilungen und Niederlassungen entstanden sind, zusammenzufassen, um zumindest den Datenaustausch mit anderen Systemen zu organisieren. Das Problem der Erweiterung der Netzwerkkonfiguration kann sowohl auf engstem Raum als auch mit Zugriff auf die externe Umgebung gelöst werden.

Der Wunsch, Zugriff auf bestimmte Informationsressourcen zu erhalten, erfordert möglicherweise die Anbindung eines LAN an übergeordnete Netzwerke.

In der einfachsten Variante ist die LAN-Konsolidierung notwendig, um das Netzwerk als Ganzes zu erweitern, aber die technischen Möglichkeiten des bestehenden Netzwerks sind erschöpft und neue Teilnehmer können nicht daran angeschlossen werden. Sie können nur mit einer der unten aufgeführten Methoden ein weiteres LAN erstellen und es mit einem vorhandenen kombinieren.

Methoden zum Kombinieren von LANs

Brücke. Die einfachste Möglichkeit, ein LAN zusammenzufassen, besteht darin, identische Netzwerke auf begrenztem Raum zusammenzufassen. Aufgrund des physikalischen Übertragungsmediums gibt es Einschränkungen hinsichtlich der Länge des Netzwerkkabels. Innerhalb der zulässigen Länge wird ein Netzwerksegment aufgebaut – ein Netzwerksegment. Um Netzwerksegmente zu kombinieren, werden sie verwendet Brücken.

Brücke- ein Gerät, das zwei Netzwerke mit denselben Datenübertragungsmethoden verbindet.

Die Netzwerke, die die Brücke verbindet, müssen die gleichen Netzwerkebenen wie das Interaktionsmodell offener Systeme aufweisen; die niedrigeren Ebenen können einige Unterschiede aufweisen.

Für ein Netzwerk von Personalcomputern ist eine Bridge ein separater Computer mit spezieller Software und zusätzlicher Ausrüstung. Eine Bridge kann Netzwerke mit unterschiedlichen Topologien verbinden, auf denen jedoch die gleichen Netzwerkbetriebssysteme ausgeführt werden.



Bridges können lokal oder remote sein.

Lokal Brücken verbinden Netzwerke, die sich in einem begrenzten Bereich innerhalb eines bestehenden Systems befinden.

Gelöscht Brücken verbinden geografisch verteilte Netzwerke über externe Kommunikationskanäle und Modems.

Lokale Brücken wiederum werden in interne und externe unterteilt.

Inländisch Bridges befinden sich normalerweise auf einem der Computer eines bestimmten Netzwerks und kombinieren die Funktion einer Bridge mit der Funktion eines Teilnehmercomputers. Die Funktionserweiterung erfolgt durch den Einbau einer zusätzlichen Netzwerkkarte.

Extern Brücken erfordern die Verwendung eines separaten Computers mit spezieller Software zur Ausführung ihrer Funktionen.

Router (Router). Ein komplexes Netzwerk, also eine Verbindung mehrerer Netzwerke, erfordert ein spezielles Gerät. Die Aufgabe dieses Geräts besteht darin, eine Nachricht an den Empfänger im gewünschten Netzwerk zu senden. Dieses Gerät heißt m Router.

Ein Router oder Router ist ein Gerät, das Netzwerke unterschiedlicher Art verbindet, aber dasselbe Betriebssystem verwendet.

Ein Router führt seine Funktionen auf der Netzwerkebene aus, ist also von Kommunikationsprotokollen abhängig, jedoch nicht von der Art des Netzwerks. Mithilfe von zwei Adressen – der Netzwerkadresse und der Hostadresse – wählt der Router eindeutig eine bestimmte Netzwerkstation aus.



Beispiel 6.7. Es ist notwendig, eine Verbindung zu einem Telefonnetzteilnehmer herzustellen, der sich in einer anderen Stadt befindet. Zunächst wird die Adresse des Telefonnetzes dieser Stadt gewählt – die Vorwahl. Dann - die Knotenadresse dieses Netzwerks - Telefonnummer Teilnehmer Funktionen Der Router wird von der PBX-Ausrüstung ausgeführt.

Der Router kann auch den besten Weg für die Übertragung einer Nachricht an einen Netzwerkteilnehmer auswählen, die durch ihn hindurchgehenden Informationen filtern und nur die an ihn adressierten Informationen an eines der Netzwerke senden.

Darüber hinaus sorgt der Router für einen Lastausgleich im Netzwerk, indem er den Nachrichtenfluss über freie Kommunikationskanäle umleitet.

Tor. Um LANs völlig unterschiedlicher Art zu kombinieren, die mit deutlich unterschiedlichen Protokollen arbeiten, werden spezielle „Geräte“ bereitgestellt – Gateways.

Ein Gateway ist ein Gerät, mit dem Sie den Datenaustausch zwischen zwei Netzwerken mithilfe unterschiedlicher Kommunikationsprotokolle organisieren können.

Das Gateway übt seine Funktionen auf Ebenen oberhalb der Netzwerkebene aus. Dabei kommt es nicht auf das verwendete Übertragungsmedium an, sondern auf die verwendeten Datenaustauschprotokolle. Typischerweise konvertiert ein Gateway zwischen zwei Protokollen.

Mithilfe von Gateways können Sie ein lokales Netzwerk mit dem Host-Computer verbinden sowie ein lokales Netzwerk mit einem globalen Netzwerk verbinden.

Beispiel 6.8. Es ist notwendig, lokale Netzwerke in verschiedenen Städten zu vereinen. Dieses Problem kann mithilfe eines globalen Datennetzwerks gelöst werden. Ein solches Netzwerk ist ein Paketvermittlungsnetzwerk, das auf dem X.25-Protokoll basiert. Über ein Gateway wird das lokale Netzwerk mit dem X.25-Netzwerk verbunden. Das Gateway führt die notwendigen Protokollkonvertierungen durch und sorgt für den Datenaustausch zwischen Netzwerken.

Bridges, Router und sogar Gateways werden in Form von Platinen konstruiert, die in Computer eingebaut werden. Sie können ihre Funktionen sowohl im Modus der vollständigen Funktionstrennung als auch im Modus der Kombination mit den Funktionen eines Computernetzwerkarbeitsplatzes ausführen.

(1) Ein Computer, der über 2 Netzwerkkarten verfügt und für die Verbindung von Netzwerken ausgelegt ist, heißt:

Router

Verstärker

Schalten

(1) Ein Gerät, das durch Frequenzteilung mehrere Kommunikationskanäle zu einem zusammenschaltet, wird genannt...

Verstärker

●Hub

Datenübertragungsmultiplexer

HARDWARE-IMPLEMENTIERUNG DER DATENÜBERTRAGUNG

Methoden zur Übertragung digitaler Informationen

Die Übertragung digitaler Daten entlang des Leiters erfolgt durch Änderung der aktuellen Spannung: keine Spannung – „O“, Spannung vorhanden – „1“. Es gibt zwei Möglichkeiten, Informationen über ein physisches Übertragungsmedium zu übertragen: digital und analog.

Anmerkungen: 1. Wenn alle Teilnehmer eines Computernetzwerks Daten über einen Kanal mit der gleichen Frequenz übertragen, wird ein solcher Kanal aufgerufen Schmalband(durchläuft eine Frequenz).

2. Wenn jeder Teilnehmer auf seiner eigenen Frequenz auf einem Kanal arbeitet, wird ein solcher Kanal aufgerufen Breitband(lässt viele Frequenzen durch). Durch die Nutzung von Breitbandkanälen können Sie deren Menge einsparen, erschweren jedoch die Verwaltung des Datenaustauschs.

Bei Digital oder Schmalband-Übertragungsverfahren(Abb. 6.10) Daten werden in ihrer natürlichen Form auf einer einzigen Frequenz übertragen. Das Schmalbandverfahren ermöglicht die ausschließliche Übertragung digitaler Informationen, stellt sicher, dass das Übertragungsmedium jeweils nur von zwei Nutzern genutzt werden kann und erlaubt den Normalbetrieb nur über eine begrenzte Distanz (Kommunikationsleitungslänge nicht mehr als 1000 m). Gleichzeitig sorgt das schmalbandige Übertragungsverfahren für hohe Datenaustauschgeschwindigkeiten – bis zu 10 Mbit/s – und ermöglicht den Aufbau einfach konfigurierbarer Computernetzwerke. Die überwiegende Mehrheit der lokalen Netzwerke nutzt Schmalbandübertragung.


Reis. 6.10. Digitales Übertragungsverfahren

Analog Das Verfahren der digitalen Datenübertragung (Abb. 6.11) ermöglicht eine breitbandige Übertragung durch die Verwendung von Signalen unterschiedlicher Trägerfrequenzen in einem Kanal.

Beim analogen Übertragungsverfahren werden die Parameter des Trägerfrequenzsignals zur Übertragung digitaler Daten über den Kommunikationskanal gesteuert.

Das Trägerfrequenzsignal ist eine harmonische Schwingung, die durch die Gleichung beschrieben wird: „

A r =A r max sin(atf+9 0),

wobei Xmax die Amplitude der Schwingungen ist; Co-Oszillationsfrequenz; T- Zeit; f 0 - Anfangsphase der Schwingungen.

Sie können digitale Daten über einen analogen Kanal übertragen, indem Sie einen der Parameter des Trägerfrequenzsignals steuern: Amplitude, Frequenz oder Phase. Da es notwendig ist, Daten in binärer Form (einer Folge von Einsen und Nullen) zu übertragen, können die folgenden Steuerungsmethoden vorgeschlagen werden (Modulation): Amplitude, Frequenz, Phase.

Der einfachste Weg, das Prinzip zu verstehen, ist Amplitude Modulation: „O“ – kein Signal, d.h. keine Trägerfrequenzschwankungen; „1“ – Vorhandensein eines Signals, d.h. Vorhandensein von Trägerfrequenzschwingungen. Es gibt Schwingungen – eins, keine Schwingungen – null (Abb. 6.11 A).

Frequenz Bei der Modulation werden die Signale 0 und 1 mit unterschiedlichen Frequenzen übertragen. Beim Übergang von 0 nach 1 und von 1 nach 0 ändert sich das Trägerfrequenzsignal (Abb. 6.116).

Am schwierigsten zu verstehen ist Phase Modulation. Sein Wesen besteht darin, dass sich beim Übergang von 0 auf 1 und von 1 auf 0 die Phase der Schwingungen ändert, d.h. ihre Richtung (Abb. 6.11 V).

In hierarchischen Netzwerken auf hoher Ebene – global und regional – wird es ebenfalls verwendet Breitbandübertragung, Dies ermöglicht es jedem Teilnehmer, innerhalb eines Kanals auf seiner eigenen Frequenz zu arbeiten. Dies gewährleistet die Interaktion einer großen Anzahl von Teilnehmern bei hohen Datenübertragungsraten.

Durch die Breitbandübertragung können Sie die Übertragung digitaler Daten, Bild und Ton in einem Kanal kombinieren, was eine notwendige Voraussetzung moderner Multimediasysteme ist.

Beispiel 6.5. Ein typischer analoger Kanal ist ein Telefonkanal. Wenn der Teilnehmer den Hörer abhebt, hört er ein einheitliches Tonsignal – das ist das Trägerfrequenzsignal. Da es im Tonfrequenzbereich liegt, spricht man von einem Tonsignal. Um Sprache über einen Telefonkanal zu übertragen, ist es notwendig, das Trägerfrequenzsignal zu steuern – es zu modulieren. Die vom Mikrofon aufgenommenen Töne werden in elektrische Signale umgewandelt, die wiederum das Trägerfrequenzsignal modulieren. Bei der Übertragung digitaler Informationen erfolgt die Steuerung durch Informationsbytes – eine Folge von Einsen und Nullen.

Hardware

Um die Übertragung von Informationen vom Computer in die Kommunikationsumgebung sicherzustellen, ist es notwendig, die Signale der internen Schnittstelle des Computers mit den Parametern der über Kommunikationskanäle übertragenen Signale zu koordinieren. In diesem Fall muss sowohl ein physikalischer Abgleich (Form, Amplitude und Dauer des Signals) als auch ein Code-Abgleich durchgeführt werden.

Als technische Geräte werden Geräte bezeichnet, die die Funktion haben, einen Computer mit Kommunikationskanälen zu verbinden Adapter oder Netzwerkadapter. Ein Adapter ermöglicht die Kopplung mit einem Computer über einen Kommunikationskanal.

Reis. 6.11. Methoden zur Übertragung digitaler Informationen über ein analoges Signal: A- Amplitudenmodulation; B- Häufigkeit; V- Phase

Neben Einkanal-Adaptern Es kommen auch Mehrkanalgeräte zum Einsatz - Datenübertragungsmultiplexer oder einfach Multiplexer.

Datenübertragungsmultiplexer- ein Gerät zur Verbindung eines Computers mit mehreren Kommunikationskanälen.

Datenübertragungsmultiplexer wurden in Televerarbeitungssystemen eingesetzt – der erste Schritt zur Schaffung von Computernetzwerken. Später, mit dem Aufkommen von Netzwerken mit komplexen Konfigurationen und einer großen Anzahl von Teilnehmersystemen, begann man, spezielle Kommunikationsprozessoren zur Implementierung von Schnittstellenfunktionen zu verwenden.

Wie bereits erwähnt, ist es zum Übertragen digitaler Informationen über einen Kommunikationskanal erforderlich, einen Bitstrom in analoge Signale umzuwandeln, und beim Empfang von Informationen von einem Kommunikationskanal an einen Computer den umgekehrten Vorgang auszuführen – analoge Signale in einen Strom umzuwandeln Bits, die der Computer verarbeiten kann. Solche Transformationen werden von einem speziellen Gerät durchgeführt - Mod essen.

Modem- ein Gerät, das Informationssignale moduliert und demoduliert, wenn sie von einem Computer an einen Kommunikationskanal übertragen und von einem Kommunikationskanal an einen Computer empfangen werden.

Die teuerste Komponente eines Computernetzwerks ist der Kommunikationskanal. Daher versuchen sie beim Aufbau mehrerer Computernetzwerke Kommunikationskanäle einzusparen, indem sie mehrere interne Kommunikationskanäle auf einen externen umschalten. Um Schaltfunktionen auszuführen, werden spezielle Geräte verwendet - Hubs.

Nabe- ein Gerät, das durch Frequenzteilung mehrere Kommunikationskanäle zu einem zusammenschaltet.

In einem LAN, in dem das physische Übertragungsmedium ein Kabel begrenzter Länge ist, werden spezielle Geräte verwendet, um die Länge des Netzwerks zu erhöhen – Repeater.

Verstärker- ein Gerät, das die Beibehaltung der Form und Amplitude des Signals bei der Übertragung über eine größere Entfernung als die bei dieser Art von physikalischem Übertragungsmedium vorgesehene Entfernung gewährleistet.

Es gibt lokale und entfernte Repeater. Lokal Mit Repeatern können Sie Netzwerkfragmente verbinden, die sich in einer Entfernung von bis zu 50 m befinden, und Fernbedienung- bis 2000 m.

Eigenschaften des Kommunikationsnetzwerks

Zur Beurteilung der Qualität eines Kommunikationsnetzes können Sie folgende Merkmale heranziehen:

■ Datenübertragungsgeschwindigkeit über den Kommunikationskanal;

■ Kommunikationskanalkapazität;

■ Zuverlässigkeit der Informationsübertragung;

■ Zuverlässigkeit des Kommunikationskanals und der Modems.

Datenübertragungsrateüber einen Kommunikationskanal wird anhand der Anzahl der Informationsbits gemessen, die pro Zeiteinheit – einer Sekunde – übertragen werden.

Erinnern! Die Einheit der Datenübertragungsgeschwindigkeit ist Bits pro Sekunde.

Notiz. Die häufig verwendete Einheit zur Geschwindigkeitsmessung ist Baud. Baud ist die Anzahl der Zustandsänderungen des Übertragungsmediums pro Sekunde. Also Wie Jede Zustandsänderung kann dann mehreren Datenbits entsprechen real Geschwindigkeit rein Bits pro Sekunde kann die Baudrate überschreiten.

Die Datenübertragungsgeschwindigkeit hängt von der Art und Qualität des Kommunikationskanals, der Art der verwendeten Modems und der verwendeten Synchronisationsmethode ab.

Somit beträgt der Geschwindigkeitsbereich für asynchrone Modems und einen Telefonkommunikationskanal 300 bis 9600 Bit/s und für synchrone Modems 1200 bis 19200 Bit/s.

Für Benutzer von Computernetzwerken kommt es nicht auf abstrakte Bits pro Sekunde an, sondern auf Informationen, deren Maßeinheit Bytes oder Zeichen sind. Eine praktischere Eigenschaft eines Kanals ist daher seine Durchsatz, Dies wird anhand der Anzahl der pro Zeiteinheit über den Kanal übertragenen Zeichen geschätzt - eine Sekunde. In diesem Fall sind alle Dienstzeichen in der Nachricht enthalten. Der theoretische Durchsatz wird durch die Datenübertragungsrate bestimmt. Der tatsächliche Durchsatz hängt von einer Reihe von Faktoren ab, darunter der Übertragungsmethode, der Qualität des Kommunikationskanals, seinen Betriebsbedingungen und der Nachrichtenstruktur.

Erinnern! Die Maßeinheit für die Kommunikationskanalkapazität ist Ziffer pro Sekunde.

Ein wesentliches Merkmal jedes Netzwerkkommunikationssystems ist Zuverlässigkeitübermittelte Informationen. Da auf der Grundlage der Verarbeitung von Informationen über den Zustand des Kontrollobjekts Entscheidungen über den einen oder anderen Prozessverlauf getroffen werden, kann das Schicksal des Objekts letztendlich von der Zuverlässigkeit der Informationen abhängen. Die Zuverlässigkeit der Informationsübertragung wird als Verhältnis der Anzahl fehlerhaft übertragener Zeichen zur Gesamtzahl übertragener Zeichen beurteilt. Das erforderliche Maß an Zuverlässigkeit muss sowohl von der Ausrüstung als auch vom Kommunikationskanal bereitgestellt werden. Es ist unangemessen, teure Geräte zu verwenden, wenn der Kommunikationskanal nicht die erforderlichen Anforderungen an die Zuverlässigkeit erfüllt. *

Erinnern! Zuverlässigkeitseinheit: Anzahl der Fehler pro Vorzeichen – Fehler/Vorzeichen.

Für Computernetzwerke sollte dieser Indikator innerhalb von 10 -6 - 10~7 Fehlern/Vorzeichen liegen, d. h. Pro Million übertragener Zeichen oder pro zehn Millionen übertragener Zeichen ist ein Fehler zulässig.

Endlich, Zuverlässigkeit Der Zustand eines Kommunikationssystems wird entweder durch den Anteil der Zeit in gutem Zustand an der Gesamtbetriebszeit oder durch die durchschnittliche Zeit zwischen Ausfällen bestimmt. Mit dem zweiten Merkmal können Sie die Zuverlässigkeit des Systems besser beurteilen.

Erinnern! Maßeinheit der Zuverlässigkeit: durchschnittliche Zeit zwischen Ausfällen – Stunde.

Bei Computernetzwerken muss die mittlere Zeitspanne zwischen Ausfällen recht groß sein und mindestens mehrere tausend Stunden betragen.

226 KAPITEL 6. COMPUTERNETZE

6.3. LOKALE COMPUTERNETZE

Merkmale der LAN-Organisation

Typische LAN-Topologien und Zugriffsmethoden

LAN-Fusion

MERKMALE DER LAN-ORGANISATION

Funktionsgruppen von Geräten im Netzwerk

Der Hauptzweck jedes Computernetzwerks besteht darin, den damit verbundenen Benutzern Informationen und Rechenressourcen bereitzustellen.

Unter diesem Gesichtspunkt kann ein lokales Netzwerk als eine Ansammlung von Servern und Workstations betrachtet werden.

Server- ein Computer, der mit dem Netzwerk verbunden ist und dessen Vorteile bereitstellt Anbieter bestimmter Dienste.

Server kann Datenspeicherung, Datenbankverwaltung, Remote-Auftragsverarbeitung, Auftragsdruck und eine Reihe anderer Funktionen ausführen, die Netzwerkbenutzer möglicherweise benötigen. Der Server ist die Quelle der Netzwerkressourcen.

Arbeitsplatz- ein mit einem Netzwerk verbundener Personalcomputer, über den der Benutzer Zugriff auf seine Ressourcen erhält.

Arbeitsplatz Das Netzwerk arbeitet sowohl im Netzwerk- als auch im lokalen Modus. Es ist mit einem eigenen Betriebssystem (MS DOS, Windows etc.) ausgestattet und stellt dem Benutzer alle notwendigen Werkzeuge zur Lösung angewandter Probleme zur Verfügung.

Besonderes Augenmerk sollte auf einen Servertyp gelegt werden – einen Dateiserver. In der allgemeinen Terminologie wird dafür der abgekürzte Name akzeptiert - Dateiserver.

Der Dateiserver speichert die Daten der Netzwerkbenutzer und ermöglicht ihnen den Zugriff auf diese Daten. Hierbei handelt es sich um einen Computer mit großer RAM-Kapazität, Festplatten mit hoher Kapazität und zusätzlichen Magnetbandlaufwerken (Streamern).

Es läuft unter einem speziellen Betriebssystem, das Netzwerkbenutzern gleichzeitigen Zugriff auf die darauf befindlichen Daten ermöglicht.

Der Dateiserver übernimmt folgende Funktionen: Datenspeicherung, Datenarchivierung, Synchronisierung von Datenänderungen durch verschiedene Benutzer, Datenübertragung.

Für viele Aufgaben reicht die Verwendung eines einzelnen Dateiservers nicht aus. Dann können mehrere Server in das Netzwerk eingebunden werden. Auch der Einsatz von Mini-Computern als Fileserver ist möglich.

Verwalten der Interaktion von Geräten im Netzwerk

Auf der Basis von Computernetzwerken aufgebaute Informationssysteme bieten Lösungen für folgende Aufgaben: Datenspeicherung, Datenverarbeitung, Organisation des Benutzerzugriffs auf Daten, Übermittlung von Daten und Datenverarbeitungsergebnissen an Benutzer.

In zentralisierten Verarbeitungssystemen wurden diese Funktionen vom zentralen Computer (Mainframe, Host) ausgeführt.

Computernetzwerke implementieren eine verteilte Datenverarbeitung. Die Datenverarbeitung wird in diesem Fall auf zwei Objekte verteilt: Klient Und Server.

Klient- ein Task-, Workstation- oder Computernetzwerkbenutzer.

Während der Datenverarbeitung kann der Client eine Anfrage an den Server stellen, um komplexe Vorgänge auszuführen, eine Datei zu lesen, in einer Datenbank nach Informationen zu suchen usw.

Der zuvor definierte Server erfüllt die vom Client empfangene Anfrage. Die Ergebnisse der Anfrage werden an den Client übermittelt. Der Server sorgt für die Speicherung öffentlicher Daten, organisiert den Zugriff auf diese Daten und übermittelt die Daten an den Client.

Der Client verarbeitet die empfangenen Daten und stellt die Verarbeitungsergebnisse in einer für den Benutzer komfortablen Form dar. Grundsätzlich kann eine Datenverarbeitung auch auf dem Server erfolgen. Für solche Systeme werden die Begriffe Systeme verwendet Kundenserver oder Architektur Kundenserver.

Die Client-Server-Architektur kann sowohl in lokalen Peer-to-Peer-Netzwerken als auch in Netzwerken mit einem dedizierten Server eingesetzt werden.

Peer-to-Peer-Netzwerk. In einem solchen Netzwerk gibt es kein einziges Zentrum für die Verwaltung der Interaktion von Workstations und kein einziges Gerät zum Speichern von Daten. Das Netzwerkbetriebssystem ist auf alle Arbeitsplätze verteilt. Jede Netzwerkstation kann sowohl die Funktionen eines Clients als auch eines Servers übernehmen. Es kann Anfragen von anderen Workstations bedienen und seine eigenen Serviceanfragen an das Netzwerk weiterleiten.

Der Netzwerkbenutzer hat Zugriff auf alle an andere Stationen angeschlossenen Geräte (Festplatten, Drucker).

Vorteile von Peer-to-Peer-Netzwerken: niedrige Kosten und hohe Zuverlässigkeit.

Nachteile von Peer-to-Peer-Netzwerken:

■ Abhängigkeit der Netzwerkeffizienz von der Anzahl der Stationen;

■ Komplexität des Netzwerkmanagements;

■ Schwierigkeiten bei der Gewährleistung der Informationssicherheit;

■ Schwierigkeiten bei der Aktualisierung und Änderung der Stationssoftware. Am beliebtesten sind netzwerkbasierte Peer-to-Peer-Netzwerke

Betriebssysteme LANtastic, NetWare Lite.

Vernetzen Sie sich mit hervorgehoben Server. In einem Netzwerk mit einem dedizierten Server übernimmt einer der Computer die Funktionen der Speicherung von Daten, die für die Verwendung durch alle Workstations bestimmt sind, der Verwaltung der Interaktion zwischen Workstations und einer Reihe von Servicefunktionen.

Ein solcher Computer wird üblicherweise als Netzwerkserver bezeichnet. Darauf ist ein Netzwerkbetriebssystem installiert und alle gemeinsam genutzten externen Geräte sind daran angeschlossen – Festplatten, Drucker und Modems.

Die Interaktion zwischen Workstations in einem Netzwerk erfolgt normalerweise über einen Server. Die logische Organisation eines solchen Netzwerks kann durch die Topologie dargestellt werden Stern. Die Rolle des zentralen Geräts übernimmt der Server. In Netzwerken mit zentraler Verwaltung ist es möglich, Informationen zwischen Workstations unter Umgehung des Dateiservers auszutauschen. Dazu können Sie das NetLink-Programm verwenden. Nachdem Sie das Programm auf zwei Arbeitsstationen ausgeführt haben, können Sie Dateien von der Festplatte einer Station auf die Festplatte einer anderen übertragen (ähnlich dem Vorgang, Dateien von einem Verzeichnis in ein anderes mit Norton Commander zu kopieren).

Vorteile eines Netzwerks mit einem dedizierten Server:

■ zuverlässiges Informationssicherheitssystem;

■ hohe Leistung;

■ keine Beschränkungen hinsichtlich der Anzahl der Arbeitsplätze;

■ Einfache Verwaltung im Vergleich zu Peer-to-Peer-Netzwerken. Nachteile des Netzwerks:

■ hohe Kosten aufgrund der Zuweisung eines Computers für den Server;

■ Abhängigkeit der Netzwerkgeschwindigkeit und -zuverlässigkeit vom Server;

■ geringere Flexibilität im Vergleich zu einem Peer-to-Peer-Netzwerk.

Dedizierte Servernetzwerke sind unter Computernetzwerkbenutzern am häufigsten. Netzwerkbetriebssysteme für solche Netzwerke sind LANServer (IBM), Windows NT Server Versionen 3.51 und 4.0 sowie NetWare (Novell).

(1) Lokale Netzwerke können nicht über ... M232 miteinander verbunden werden

Tore, Brücken

●Hubs, Modems

Server

Router

(1)BBS ist...M745

Navigator

Software für die Arbeit im Intranet

●System elektronischer Bulletin Boards im Internet

Wartungsprogramm für Organisationsserver

(1) Client-Server-Datenverarbeitung, hierbei handelt es sich um eine Verarbeitung. M227

parallel

lokalisiert

bidirektional

●verteilt

(1) Das Bat-Programm ermöglicht...

Webseiten laden

● E-Mails hochladen und bearbeiten

E-Mail archivieren

(1) Eine der Suchmaschinen im Internet ist...

(1)Internet Explorer ermöglicht...

Chat über das IRC-Protokoll

●Webseiten über das http-Protokoll und Dateien über das FTP-Protokoll herunterladen

Laden Sie Newsgroups über das NNTP-Protokoll herunter

(1)Telefonkabel ist Option...M228

optisch - Hochfrequenz

Koaxialkabel

Glasfaser

●Twisted-Pair

(1)Es wird das Usenet-System verwendet...M239

Registrierung von Benutzern im Netzwerk

●um Nachrichten zwischen Computern auf der ganzen Welt zu übertragen

Verarbeitung von Informationen im Netzwerk

Erstellen einer Workstation im Netzwerk

(1)Die Usenet-Diskussionsgruppe heißt...M239

Servergruppe

Gruppe online

●Telefonkonferenz

(1)Der Nachrichtenfluss in einem Datennetzwerk wird bestimmt...

Speicherkapazität des Nachrichtenkanals

●Verkehr

6.1. KOMMUNIKATIONSUMGEBUNG UND DATENÜBERTRAGUNG

Zweck und Klassifizierung von Computernetzwerken

Merkmale des Datenübertragungsprozesses

Hardware-Implementierung der Datenübertragung

Datenlinks

ZWECK UND KLASSIFIZIERUNG VON COMPUTERNETZEN

Verteilte Datenverarbeitung

Die moderne Produktion erfordert hohe Geschwindigkeiten der Informationsverarbeitung sowie komfortable Formen ihrer Speicherung und Übertragung. Es ist auch notwendig, dynamische Möglichkeiten für den Zugriff auf Informationen und Möglichkeiten für die Suche nach Daten in bestimmten Zeitintervallen zu haben; komplexe mathematische und logische Datenverarbeitung implementieren. Die Führung großer Unternehmen und die Verwaltung der Wirtschaft auf Landesebene erfordern die Beteiligung relativ großer Teams an diesem Prozess. Solche Gruppen können in verschiedenen Stadtteilen, in verschiedenen Regionen des Landes und sogar in verschiedenen Ländern ansässig sein. Um Managementprobleme zu lösen, die die Umsetzung der Wirtschaftsstrategie sicherstellen, werden die Geschwindigkeit und Bequemlichkeit des Informationsaustauschs sowie die Möglichkeit einer engen Interaktion zwischen allen am Prozess der Entwicklung von Managemententscheidungen Beteiligten wichtig und relevant.

Im Zeitalter der zentralisierten Nutzung von Computern mit Batch-Informationsverarbeitung bevorzugten Computerbenutzer den Kauf von Computern, die fast alle Klassen ihrer Probleme lösen konnten. Allerdings ist die Komplexität der zu lösenden Probleme umgekehrt proportional zu ihrer Anzahl, was zu einer ineffizienten Nutzung der Computerrechenleistung bei erheblichen Materialkosten führte. Man kann die Tatsache nicht ignorieren, dass der Zugriff auf Computerressourcen aufgrund der bestehenden Politik der Zentralisierung von Computerressourcen an einem Ort schwierig war.

Prinzip zentralisiert Die Datenverarbeitung (Abb. 6.1) erfüllte nicht die hohen Anforderungen an die Zuverlässigkeit des Verarbeitungsprozesses, behinderte die Entwicklung von Systemen und konnte nicht die notwendigen Zeitparameter für die interaktive Datenverarbeitung im Mehrbenutzermodus bereitstellen. Ein kurzfristiger Ausfall des Zentralrechners hatte fatale Folgen für das Gesamtsystem, da die Funktionen des Zentralrechners dupliziert werden mussten, was die Kosten für die Erstellung und den Betrieb von Datenverarbeitungssystemen deutlich erhöhte.


Reis. 6.2. Verteiltes Datenverarbeitungssystem

Das Aufkommen von Kleincomputern, Mikrocomputern und schließlich Personalcomputern erforderte einen neuen Ansatz bei der Organisation von Datenverarbeitungssystemen und die Schaffung neuer Informationstechnologien. Es ist eine logisch begründete Forderung entstanden, vom Einsatz einzelner Computer auf zentralisierte Datenverarbeitungssysteme umzusteigen zu verteilen Datenverarbeitung (Abb. 6.2).

Verteilte Datenverarbeitung- Datenverarbeitung, die auf unabhängigen, aber miteinander verbundenen Computern durchgeführt wird, die ein verteiltes System darstellen.

Um eine verteilte Datenverarbeitung zu implementieren, wurden sie erstellt Multi-Maschinen-Assoziationen, deren Struktur sich in eine der folgenden Richtungen entwickelt:

■ Multi-Machine-Computing-Systeme (MCC);

■ Computer-(Computer-)Netzwerke.

Multi-Machine-Computing-Komplex- eine Gruppe von Computern, die in der Nähe installiert sind, über spezielle Schnittstellentools vereint sind und gemeinsam einen einzigen Informations- und Rechenprozess ausführen.

Hinweis: UntenVerfahren Es wird eine bestimmte, vom Programm festgelegte Abfolge von Aktionen zur Lösung eines Problems verstanden.

Multi-Machine-Computing-Systeme können sein:

lokal vorausgesetzt, dass Computer im selben Raum installiert sind und für die Verbindung keine besonderen Geräte und Kommunikationskanäle erforderlich sind; Fernbedienung, wenn einige Computer des Komplexes in beträchtlicher Entfernung vom zentralen Computer installiert sind und Telefonkommunikationskanäle zur Datenübertragung genutzt werden.

Beispiel 6.1. Es ist über ein Mini-Computer-Schnittstellengerät mit einem Großrechner verbunden, der den Stapelverarbeitungsmodus für Informationen bereitstellt. Beide Computer befinden sich im selben Computerraum. Der Minicomputer sorgt für die Aufbereitung und Vorverarbeitung von Daten, die anschließend zur Lösung komplexer Probleme auf dem Großrechner genutzt werden. Dies ist ein lokaler Mehrmaschinenkomplex.

Beispiel 6.2. Drei Computer werden zu einem Komplex zusammengefasst, um die zur Bearbeitung empfangenen Aufgaben zu verteilen. Einer von ihnen übernimmt eine Dispatching-Funktion und verteilt Aufgaben abhängig von der Auslastung eines der beiden anderen Verarbeitungsrechner. Dies ist ein lokaler Mehrmaschinenkomplex.

Beispiel 6.3. Ein Computer, der Daten für eine bestimmte Region sammelt, führt eine Vorverarbeitung durch und übermittelt sie zur weiteren Verwendung über einen Telefonkommunikationskanal an den Zentralcomputer. Dies ist ein abgelegener Komplex mit mehreren Maschinen.

Computer-(Computer-)Netzwerk- eine Reihe von Computern und Terminals, die über Kommunikationskanäle zu einem einzigen System verbunden sind, das den Anforderungen der verteilten Datenverarbeitung entspricht.

Notiz. Unter System Unter einem autonomen System versteht man einen autonomen Satz bestehend aus einem oder mehreren Computern, Software, Peripheriegeräten, Terminals, Datenübertragungseinrichtungen, physischen Prozessen und Bedienern, der in der Lage ist, Informationen zu verarbeiten und Funktionen der Interaktion mit anderen Systemen auszuführen.

Verallgemeinerte Struktur eines Computernetzwerks

Computernetzwerke sind die höchste Form der Multi-Maschinen-Assoziationen. Lassen Sie uns die Hauptunterschiede zwischen einem Computernetzwerk und einem Computerkomplex mit mehreren Maschinen hervorheben.

Der erste Unterschied ist die Dimension. Ein Computerkomplex mit mehreren Maschinen umfasst normalerweise zwei, maximal drei Computer, die sich hauptsächlich in einem Raum befinden. Ein Computernetzwerk kann aus Dutzenden oder sogar Hunderten von Computern bestehen, die in einem Abstand von mehreren Metern bis zu Dutzenden, Hunderten und sogar Tausenden Kilometern voneinander entfernt sind.

Der zweite Unterschied besteht in der Funktionsaufteilung zwischen Computern. Wenn in einem Mehrmaschinen-Rechenkomplex die Funktionen Datenverarbeitung, Datenübertragung und Systemsteuerung in einem Computer implementiert werden können, werden diese Funktionen in Computernetzwerken auf verschiedene Computer verteilt.

Der dritte Unterschied besteht in der Notwendigkeit, das Problem der Nachrichtenweiterleitung im Netzwerk zu lösen. Eine Nachricht von einem Computer zu einem anderen im Netzwerk kann je nach Zustand der Kommunikationskanäle, die die Computer miteinander verbinden, auf unterschiedlichen Wegen übertragen werden.

Die Kombination von Computerausrüstung, Kommunikationsausrüstung und Datenübertragungskanälen zu einem Komplex stellt besondere Anforderungen an jedes Element eines Multi-Maschinen-Verbandes und erfordert auch die Bildung eines Spezialgebiets Terminologie.

Netzwerkteilnehmer- Objekte, die Informationen im Netzwerk generieren oder konsumieren.

Abonnenten Netzwerke können einzelne Computer, Computerkomplexe, Terminals, Industrieroboter, numerisch gesteuerte Maschinen usw. sein. Jeder Netzwerkteilnehmer verbindet sich mit der Station.

Bahnhof- Geräte, die Funktionen im Zusammenhang mit der Übertragung und dem Empfang von Informationen ausführen.

Gewöhnlich wird die Menge aus Teilnehmer und Station genannt Abonnentensystem. Um die Interaktion der Teilnehmer zu organisieren, ist ein physisches Übertragungsmedium erforderlich.

Physikalisches Übertragungsmedium – Kommunikationsleitungen oder Raum, in dem sich elektrische Signale ausbreiten, und Datenübertragungsgeräte.

Basierend auf dem physischen Übertragungsmedium wird es aufgebaut Kommunikationsnetzwerk, Dies gewährleistet die Informationsübertragung zwischen Teilnehmersystemen.

Dieser Ansatz ermöglicht es uns, jedes Computernetzwerk als eine Reihe von Teilnehmersystemen und ein Kommunikationsnetzwerk zu betrachten. Die verallgemeinerte Struktur eines Computernetzwerks ist in Abb. dargestellt. 6.3.



Reis. 6.3. Verallgemeinerte Struktur eines Computernetzwerks

Klassifizierung von Computernetzwerken

Abhängig vom territorialen Standort der Teilnehmersysteme können Computernetzwerke in drei Hauptklassen eingeteilt werden:

■ globale Netzwerke (WAN – Wide Area Network);

■ regionale Netzwerke (MAN – Metropolitan Area Network);

■ lokale Netzwerke (LAN – Local Area Network).

Global Das Computernetzwerk vereint Teilnehmer in verschiedenen Ländern und auf verschiedenen Kontinenten. Die Interaktion zwischen Teilnehmern eines solchen Netzwerks kann auf der Grundlage von Telefonkommunikationsleitungen, Funkkommunikation und Satellitenkommunikationssystemen erfolgen. Globale Computernetzwerke werden das Problem lösen, die Informationsressourcen der gesamten Menschheit zu vereinen und den Zugang zu diesen Ressourcen zu organisieren.

Regional Ein Computernetzwerk verbindet Teilnehmer, die weit voneinander entfernt sind. Es kann Abonnenten innerhalb einer Großstadt, einer Wirtschaftsregion oder einem einzelnen Land umfassen. Typischerweise beträgt die Entfernung zwischen Teilnehmern eines regionalen Computernetzwerks mehrere zehn bis Hunderte Kilometer.

Lokal Ein Computernetzwerk vereint Teilnehmer auf kleinem Raum. Derzeit gibt es keine besonderen Beschränkungen für die territoriale Verteilung der Teilnehmer des lokalen Netzwerks. Typischerweise ist ein solches Netzwerk mit einem bestimmten Standort verbunden. Zur Klasse der lokalen Computernetzwerke gehören Netzwerke von Wirtschaftsunternehmen, Firmen, Banken, Büros usw. Die Länge eines solchen Netzes kann auf 2 – 2,5 km begrenzt werden.

Die Kombination globaler, regionaler und lokaler Computernetzwerke ermöglicht die Bildung von Multinetzwerkhierarchien. Sie bieten leistungsstarke und kostengünstige Mittel zur Verarbeitung riesiger Informationsmengen und zum Zugriff auf begrenzte Informationsressourcen. In Abb. In Abb. 6.4 zeigt eine der möglichen Hierarchien von Computernetzwerken. .Lokale Computernetzwerke können als Bestandteile eines regionalen Netzwerks eingebunden werden, regionale Netzwerke können zu einem globalen Netzwerk zusammengefasst werden und schließlich können globale Netzwerke auch komplexe Strukturen bilden

Reis. 6.4. Hierarchie von Computernetzwerken

Beispiel 6.4. Das Internet-Computernetzwerk ist das beliebteste globale Netzwerk. Es besteht aus vielen lose verbundenen Netzwerken. Innerhalb jedes Netzwerks, das Teil des Internets ist, gibt es eine spezifische Kommunikationsstruktur und eine spezifische Managementdisziplin. Innerhalb des Internets haben die Struktur und Methoden der Verbindungen zwischen verschiedenen Netzwerken für einen bestimmten Benutzer keine Bedeutung.

Personalcomputer, die mittlerweile zu einem unverzichtbaren Bestandteil jedes Steuerungssystems geworden sind, haben zu einem Boom bei der Schaffung lokaler Computernetzwerke geführt. Dies wiederum erforderte die Entwicklung neuer Informationstechnologien.

Die Praxis des Einsatzes von Personalcomputern in verschiedenen Bereichen der Wissenschaft, Technik und Produktion hat gezeigt, dass die größte Effizienz bei der Einführung der Computertechnologie nicht einzelne autonome PCs, sondern lokale Computernetzwerke bieten.

(1)Die Netzwerkteilnehmer sind.. M205.

Netzwerkadministratoren

PC-Benutzer

●Objekte, die Netzwerkinformationen generieren oder konsumieren

Kommunikationsausrüstung

(1) Netzwerkteilnehmer können nicht...M205 sein

●Computerkomplexe (können)

Terminals (können)

einzelne Computer (evtl.)

Endnutzer

(1) Der Netzwerkserver ist ein Computer ... M226 (der Server ist die Quelle der Netzwerkressourcen)

mit der höchsten Prozessorfrequenz

Bereitstellung des Zugriffs auf Tastatur und Monitor

mit der größten Speicherkapazität

●Bereitstellung des Zugriffs auf Ressourcen

(1)FTP-Server ist...M240

ein Computer, der Dateien enthält, die für den Netzwerkadministrator bestimmt sind

ein Computer, der Informationen zum Organisieren von Telefonkonferenzen enthält

Unternehmensserver

●ein Computer, der Dateien enthält, die für den öffentlichen Zugriff bestimmt sind

(1) Das SMTP-Protokoll ist für... konzipiert.

(SMTP-Protokoll Eine Komponente der TCP/IP-Protokollsuite; dieses Protokoll verwaltet den Austausch von E-Mail-Nachrichten zwischen Nachrichtenübertragungsagenten.

POP3-Protokoll Ein beliebtes Protokoll zum Empfangen von E-Mail-Nachrichten. Dieses Protokoll wird häufig von Internetdienstanbietern verwendet. POP3-Server ermöglichen nur den Zugriff auf ein Postfach, im Gegensatz zu IMAP-Servern, die den Zugriff auf mehrere Ordner auf dem Server ermöglichen.

Eine Reihe von Netzwerkprotokollen, die im Internet weit verbreitet sind und die Kommunikation zwischen miteinander verbundenen Netzwerken unterstützen, die aus Computern unterschiedlicher Architektur und Betriebssystemen bestehen. Das TCP/IP-Protokoll umfasst Standards für die Kommunikation zwischen Computern und Konventionen für die Verbindung von Netzwerken sowie Regeln für die Weiterleitung von Nachrichten.)

Chatten

●E-Mails senden

Surfen im Internet

Erhalte email

(1) Die effektivste Kommunikationsmethode zur Übertragung des Computerverkehrs ist ...

●M220-Pakete

Mitteilungen

alle gleich wirksam

In diesem Artikel betrachten wir die wichtigsten Methoden zum Umschalten in Netzwerken.

In herkömmlichen Telefonnetzen erfolgt die Kommunikation zwischen Teilnehmern über Vermittlungskanäle. Zu Beginn erfolgte die Umschaltung der Telefonkommunikationskanäle manuell, dann erfolgte die Umschaltung durch automatische Telefonvermittlungsstellen (ATS).

Ein ähnliches Prinzip wird in Computernetzwerken verwendet. Als Teilnehmer fungieren räumlich entfernte Computer in einem Computernetzwerk. Es ist physikalisch unmöglich, jedem Computer eine eigene, nicht geschaltete Kommunikationsleitung zur Verfügung zu stellen, die er jederzeit nutzen würde. Daher wird in fast allen Computernetzwerken immer eine Methode zur Vermittlung von Teilnehmern (Arbeitsplätzen) verwendet, die es ermöglicht, dass mehrere Teilnehmer auf bestehende Kommunikationskanäle zugreifen, um mehrere Kommunikationssitzungen gleichzeitig bereitzustellen.

Wechseln ist der Prozess der Verbindung verschiedener Teilnehmer eines Kommunikationsnetzes über Transitknoten. Kommunikationsnetze müssen sicherstellen, dass ihre Teilnehmer miteinander kommunizieren. Teilnehmer können Computer, lokale Netzwerksegmente, Faxgeräte oder Telefongesprächspartner sein.

Workstations sind über einzelne Kommunikationsleitungen mit Switches verbunden, die jeweils nur von einem dieser Leitung zugeordneten Teilnehmer genutzt werden. Switches sind über gemeinsame Kommunikationsleitungen (von mehreren Teilnehmern gemeinsam genutzt) miteinander verbunden.

Schauen wir uns die drei gängigsten Methoden zum Teilnehmerwechsel in Netzwerken an:

  • Stromkreisumschaltung;
  • Paketvermittlung;
  • Speichervermittlung.

Stromkreisumschaltung

Bei der Leitungsvermittlung handelt es sich um die Bildung eines kontinuierlichen zusammengesetzten physikalischen Kanals aus einzelnen, in Reihe geschalteten Kanalabschnitten für die direkte Datenübertragung zwischen Knoten. Einzelne Kanäle werden durch spezielle Geräte – Switches – miteinander verbunden, die Verbindungen zwischen beliebigen Endknoten des Netzwerks herstellen können. In einem leitungsvermittelten Netzwerk ist es vor der Datenübertragung immer erforderlich, einen Verbindungsaufbauvorgang durchzuführen, bei dem ein zusammengesetzter Kanal erstellt wird.

Die Nachrichtenübertragungszeit wird durch die Kanalkapazität, die Länge der Verbindung und die Größe der Nachricht bestimmt.

Switches sowie die sie verbindenden Kanäle müssen die gleichzeitige Übertragung von Daten mehrerer Teilnehmerkanäle gewährleisten. Dazu müssen sie eine hohe Geschwindigkeit haben und eine Art Abonnentenkanal-Multiplexing-Technik unterstützen.

Vorteile der Leitungsumschaltung:

  • konstante und bekannte Datenübertragungsrate;
  • korrekte Reihenfolge des Dateneingangs;
  • geringe und konstante Latenz der Datenübertragung durch das Netzwerk.

Nachteile der Leitungsumschaltung:

  • Das Netzwerk kann sich weigern, die Anfrage zum Verbindungsaufbau zu bearbeiten.
  • irrationale Nutzung der Kapazität physischer Kanäle, insbesondere die Unfähigkeit, Benutzergeräte mit unterschiedlichen Geschwindigkeiten zu verwenden. Einzelne Teile einer Verbundleitung arbeiten mit der gleichen Geschwindigkeit, da leitungsvermittelte Netzwerke keine Benutzerdaten puffern;
  • zwingende Verzögerung vor der Datenübertragung aufgrund der Verbindungsaufbauphase.

Unter Message Switching versteht man die Aufteilung von Informationen in Nachrichten, die jeweils aus einem Header und Informationen bestehen.

Dies ist eine Interaktionsmethode, bei der ein logischer Kanal erstellt wird, indem Nachrichten nacheinander über Kommunikationsknoten an die im Nachrichtenheader angegebene Adresse übertragen werden.

In diesem Fall empfängt jeder Knoten eine Nachricht, schreibt sie in den Speicher, verarbeitet den Header, wählt eine Route aus und sendet eine Nachricht aus dem Speicher an den nächsten Knoten.

Die Nachrichtenübermittlungszeit wird durch die Verarbeitungszeit an jedem Knoten, die Anzahl der Knoten und die Netzwerkkapazität bestimmt. Wenn die Übertragung von Informationen vom Knoten A zum Kommunikationsknoten B endet, wird Knoten A frei und kann an der Organisation anderer Kommunikationen zwischen Teilnehmern teilnehmen, sodass der Kommunikationskanal effizienter genutzt wird, das Routing-Steuerungssystem jedoch komplex wird.
Heutzutage gibt es die Nachrichtenvermittlung in reiner Form praktisch nicht mehr.

Paketvermittlung ist eine spezielle Methode zur Vermittlung von Netzwerkknoten, die speziell für die bestmögliche Übertragung des Computerverkehrs (pulsierender Verkehr) entwickelt wurde. Experimente bei der Entwicklung der allerersten Computernetzwerke, die auf der Leitungsvermittlungstechnologie basierten, zeigten, dass diese Art der Vermittlung keine Möglichkeit bietet, einen hohen Durchsatz eines Computernetzwerks zu erzielen. Der Grund lag in der stoßartigen Art des Datenverkehrs, den typische Netzwerkanwendungen erzeugen.

Bei der Paketvermittlung werden alle von einem Netzwerkbenutzer übertragenen Nachrichten am Quellknoten in relativ kleine Teile, sogenannte Pakete, aufgeteilt. Es muss klargestellt werden, dass eine Nachricht ein logisch abgeschlossenes Datenelement ist – eine Anfrage zur Übertragung einer Datei, eine Antwort auf diese Anfrage, die die gesamte Datei enthält usw. Nachrichten können eine beliebige Länge haben, von mehreren Bytes bis zu vielen Megabytes. Im Gegenteil: Pakete können meist auch eine variable Länge haben, allerdings in engen Grenzen, beispielsweise von 46 bis 1500 Byte (EtherNet). Jedes Paket wird mit einem Header versehen, der die Adressinformationen angibt, die für die Übermittlung des Pakets an den Zielknoten erforderlich sind, sowie die Paketnummer, die vom Zielknoten zum Zusammenstellen der Nachricht verwendet wird.

Paketnetzwerk-Switches unterscheiden sich von Leitungsswitches dadurch, dass sie über einen internen Pufferspeicher verfügen, um Pakete vorübergehend zu speichern, wenn der Ausgangsport des Switches beim Empfang eines Pakets mit der Übertragung eines anderen Pakets beschäftigt ist.

Vorteile der Paketvermittlung:

  • widerstandsfähiger gegen Ausfälle;
  • hoher Gesamtnetzwerkdurchsatz bei der Übertragung von Burst-Verkehr;
  • die Fähigkeit, die Bandbreite physischer Kommunikationskanäle dynamisch neu zu verteilen.

Nachteile der Paketvermittlung:

  • Unsicherheit der Datenübertragungsgeschwindigkeit zwischen Netzwerkteilnehmern;
  • variable Verzögerung von Datenpaketen;
  • möglicher Datenverlust durch Pufferüberlauf;
  • Es kann zu Unregelmäßigkeiten in der Reihenfolge der Paketeingänge kommen.

Computernetzwerke nutzen Paketvermittlung.

Methoden zur Übertragung von Paketen in Netzwerken:

  • Datagramm-Methode– Die Übertragung erfolgt als Satz unabhängiger Pakete. Jedes Paket bewegt sich auf seiner eigenen Route durch das Netzwerk und der Benutzer erhält die Pakete in zufälliger Reihenfolge.
    • Vorteile: Einfachheit des Übertragungsprozesses.
    • Nachteile: geringe Zuverlässigkeit aufgrund der Möglichkeit eines Paketverlusts und der Notwendigkeit einer Software zum Zusammenstellen von Paketen und Wiederherstellen von Nachrichten.
  • Logischer Kanal ist die Übertragung einer Folge von in einer Kette verbundenen Paketen, begleitet vom Aufbau einer vorläufigen Verbindung und der Bestätigung des Empfangs jedes Pakets. Wenn das i-te Paket nicht empfangen wird, werden alle nachfolgenden Pakete nicht empfangen.
  • Virtueller Kanal– Dies ist ein logischer Kanal mit der Übertragung einer Folge von Paketen, die in einer Kette entlang einer festen Route verbunden sind.
    • Vorteile: die natürliche Reihenfolge der Daten bleibt erhalten; nachhaltige Verkehrswege; Ressourcenreservierung ist möglich.
    • Nachteile: Komplexität der Hardware.

In diesem Artikel haben wir die wichtigsten Switching-Methoden in Computernetzwerken untersucht und jede Switching-Methode in einer Beschreibung mit ihren Vor- und Nachteilen beschrieben.

Gesprächspartner. In öffentlichen Zugangsnetzen ist es in der Regel nicht möglich, jedem Teilnehmerpaar eine eigene physische Kommunikationsleitung zur Verfügung zu stellen, die es jederzeit exklusiv „besitzen“ und nutzen könnte. Daher verwendet das Netzwerk immer eine Methode zum Wechseln von Teilnehmern, die die Aufteilung vorhandener physischer Kanäle zwischen mehreren Kommunikationssitzungen und zwischen Netzwerkteilnehmern gewährleistet.

Vermittlung in städtischen Telefonnetzen

Das städtische Telefonnetz besteht aus einer Reihe von Leitungs- und Stationsstrukturen. Ein Netzwerk mit einer PBX wird als nicht in Zonen unterteilt bezeichnet. Linienförmige Strukturen eines solchen Netzes bestehen lediglich aus Teilnehmeranschlüssen. Die typische Kapazität eines solchen Netzwerks beträgt 8-10.000 Teilnehmer. Bei großen Kapazitäten empfiehlt sich aufgrund einer starken Verlängerung der Übertragungsleitung der Umstieg auf eine regionalisierte Netzstruktur. Dabei wird das Stadtgebiet in Bezirke unterteilt, in denen jeweils eine Bezirks-Telefonzentrale (RATS) errichtet wird, an die Teilnehmer dieses Bezirks angeschlossen sind. Teilnehmer in einem Bereich sind über ein RATS verbunden, und Teilnehmer aus verschiedenen RATS sind über zwei verbunden. RATS werden im allgemeinen Fall nach dem „jeder-zu-jedem“-Prinzip durch Verbindungsleitungen miteinander verbunden. Die Gesamtzahl der Bundles zwischen RATS entspricht der Anzahl von RATS/2. Mit zunehmender Netzwerkkapazität nimmt die Anzahl der Stammleitungen, die PATC nach dem „Jeder-zu-Jeder“-Prinzip miteinander verbinden, stark zu, was zu einem übermäßigen Anstieg des Kabelverbrauchs und der Kommunikationskosten führt und damit bei einer Netzwerkkapazität von Bei über 80.000 Teilnehmern kommt ein zusätzlicher Vermittlungsknoten zum Einsatz. In einem solchen Netzwerk erfolgt die Kommunikation zwischen automatischen Telefonzentralen verschiedener Bereiche über eingehende Nachrichtenknoten (INOs), und die Kommunikation innerhalb des eigenen Knotenbereichs (UR) erfolgt nach dem Prinzip „jeder zu jedem“ oder über einen eigenen IMS.

Selbstständige Arbeit : S. 646–651, 720–722, S. 67–79, 542–544, –651, S. 48–58; S. 408–431

Repeater (Repeater) überträgt elektrische Signale von einem Abschnitt des Kabels zum anderen, verstärkt sie vor und stellt ihre Form wieder her. Wird in lokalen Netzwerken verwendet, um deren Länge zu erhöhen. In der Terminologie OSI wirkt auf körperlicher Ebene.

Schalter – Multiport-Repeater, die die Zieladresse jedes eingehenden Pakets lesen und sie nur über den Port übertragen, der mit dem Empfängercomputer verbunden ist. Kann funktionieren auf verschiedene OSI-Ebenen. (Andere Version - Leitung Ebene)

Nabe (Hub) – ein Multiport-Gerät zur Signalverstärkung während der Datenübertragung. Wird verwendet, um Workstations zum Netzwerk hinzuzufügen oder den Abstand zwischen dem Server und der Workstation zu vergrößern (die Gesamtkapazität der Eingangskanäle ist höher als die Kapazität des Ausgangskanals). Es funktioniert wie ein Schalter, kann aber zusätzlich das Signal verstärken.

Multiplexer (Gerät oder Programm) – ermöglicht die gleichzeitige Übertragung mehrerer verschiedener Signale über eine Kommunikationsleitung.

Tor – überträgt Daten zwischen Netzwerken oder Anwendungsprogrammen, die unterschiedliche Protokolle (Verschlüsselungsmethoden, physische Medien für die Datenübertragung) verwenden, beispielsweise die Verbindung eines lokalen Netzwerks mit einem globalen. Funktioniert weiter angewandt Ebene.

Brücke – verbindet zwei Netzwerke mit den gleichen Protokollen, verstärkt das Signal und leitet nur die Signale weiter, die an den Computer auf der anderen Seite der Brücke gerichtet sind. Andere Ausgabe : Ein Computer mit zwei Netzwerkkarten zum Verbinden von Netzwerken.

Router – (verbindet verschiedene LANs wie eine Brücke und leitet nur die Informationen weiter, die für das Segment bestimmt sind, mit dem sie verbunden ist.) Verantwortlich für die Auswahl der Route für die Übertragung von Paketen zwischen Knoten. Die Route wird basierend auf Folgendem ausgewählt: – einem Routing-Protokoll, das Informationen über die Netzwerktopologie enthält;

– ein spezieller Routing-Algorithmus.

Funktioniert weiter Netzwerk OSI-Ebene.

Unklare Fragen :

Ein Gerät zur Verbindung eines Computers mit mehreren Kommunikationskanälen heißt:

– Hub/Repeater/Multiplexer/Modem

Ein Gerät, das mehrere Kommunikationskanäle schaltet, heißt:

– Datenmultiplexer/Hub/Repeater/Modem

  1. Grundlegende Kryptographiekonzepte

Selbstständige Arbeit : S. 695–699

Kryptographie (Verschlüsselung) – Verschlüsselung der an das Netzwerk gesendeten Daten, sodass sie nur von den an einer bestimmten Transaktion beteiligten Parteien gelesen werden können. Die Zuverlässigkeit des Schutzes hängt vom Verschlüsselungsalgorithmus und der Länge des Schlüssels in Bits ab.

Verschlüsselungsmethode – ein Algorithmus, der das Verfahren zur Umwandlung der ursprünglichen Nachricht in die resultierende Nachricht beschreibt. Beispiel . Methode Spiel – Ersetzen von Buchstaben durch Notizen nach einem bestimmten Algorithmus.

Verschlüsselungsschlüssel – eine Reihe von Parametern, die zur Anwendung der Methode erforderlich sind. Eine weitere Ausgabe: – eine Zeichenfolge, die auf einer Festplatte oder einem Wechseldatenträger gespeichert ist.

Statischer Schlüssel – ändert sich nicht, wenn mit verschiedenen Nachrichten gearbeitet wird.

Dynamischer Schlüssel – Änderungen für jede Nachricht.

Arten von Verschlüsselungsmethoden .

Symmetrisch : Für die Verschlüsselung und Entschlüsselung wird derselbe Schlüssel verwendet. Unbequem im E-Commerce, da Verkäufer und Käufer unterschiedliche Zugriffsrechte auf Informationen haben müssen. Der Verkäufer sendet allen Käufern die gleichen Kataloge, die Käufer geben jedoch vertrauliche Kreditkarteninformationen an den Verkäufer zurück und Bestellungen und Zahlungen können nicht zwischen verschiedenen Käufern gemischt werden.

Asymmetrisch (asymmetrisch ): basieren auf speziellen mathematischen Methoden, die ein Schlüsselpaar erzeugen, sodass das, was mit einem Schlüssel verschlüsselt ist, nur mit einem anderen entschlüsselt werden kann und umgekehrt. Einer der Schlüssel heißt offen , jeder kann es bekommen. Den zweiten Schlüssel behält der Schlüsselentwickler für sich, heißt es geschlossen (geheim) .

Bestellungen, Verträge werden mit dem öffentlichen Schlüssel verschlüsselt, können aber nur vom Besitzer des privaten Schlüssels gelesen werden. Erhält ein Kunde eine Datei, zu der sein Schlüssel nicht passt, dann wurde diese nicht von seinem Unternehmen versendet.