Übertragen von Informationen zwischen Computern. Kabelgebundene und drahtlose Kommunikation. Satellitendatenübertragungskanäle. Feste und mobile WiMAX-Option

Erinnern Sie sich noch an die Zeit, als Dateien aufgeteilt und auf mehreren Disketten abgelegt werden mussten, um Dateien von einem Computer auf einen anderen zu verschieben? Oder wie umständlich es war, Daten auf wiederbeschreibbare CDs zu schreiben? Gott sei Dank haben wir uns von diesen primitiven Methoden entfernt.

Tatsächlich waren Dateiübertragungen noch nie so schnell wie heute. Vielen von uns erscheint die Übertragungsgeschwindigkeit jedoch immer noch unzureichend und wir können es kaum erwarten, bis der Kopiervorgang abgeschlossen ist. Überraschenderweise stellt sich heraus, dass es oft einen schnelleren und einfacheren Weg gibt, Daten zwischen Geräten zu übertragen.

Und wir haben es für Sie getan. Sie werden nie Probleme beim Übertragen von Dateien zwischen Geräten haben.

Zwischen Windows und Windows

Die beste Methode zum Übertragen von Daten von Windows zu Windows hängt davon ab, wie oft Sie Daten übertragen. Wenn es sich um eine einmalige Dateiübertragung handelt, verwenden Sie besser Bluetooth oder Wi-Fi Direct.

Um es nutzen zu können, müssen sowohl der sendende als auch der empfangende Windows-Computer Bluetooth-kompatibel sein. Wi-Fi Direct ist eine ähnliche Technik, mit der Ausnahme, dass Dateien direkt und nicht über WLAN gesendet und empfangen werden. Obwohl Wi-Fi Direct viel schneller ist, besteht der Nachteil darin, dass es nicht so weit verbreitet ist wie Bluetooth.



Zwischen Windows- und Nicht-Windows-PCs

Heutzutage ist es keine Seltenheit, eine Mischung aus Windows-, Mac- und/oder Linux-Rechnern unter einem Dach zu haben. Während diese Systeme die meiste Zeit voneinander isoliert bleiben, kann es vorkommen, dass Sie eine Datei von einem System auf ein anderes verschieben müssen.

Das Haupthindernis besteht darin, dass jedes System sein eigenes verwendet einzigartige Wege Speichern von Datendateien namens . Unter Windows ist beispielsweise NTFS am häufigsten, auf Mac HFS Plus und unter Linux EXT*. Das Konvertieren zwischen Dateisystemen ist nicht immer einfach.



Im Falle einer Übertragung von Windows auf den Mac ist dies jedoch bereits möglich. Ab OS X 10.6 (Snow Leopard) laufen Computer Mac-System kann Daten im NTFS-Format lesen und schreiben, wenn der Benutzer die erforderlichen Änderungen in den Systemeinstellungen vornimmt.



Das Gleiche gilt für die Datenübertragung von Windows nach Linux, allerdings ist der Vorgang etwas komplizierter. Es ist möglich, auf jedem System ein Verzeichnis für den Zugriff von einem anderen System zu erstellen, Sie müssen jedoch die Dienstprogramme cifs-utils (um von Linux aus auf Windows-Verzeichnisse zuzugreifen) und Samba (wodurch ein Verzeichnis unter Linux unter Windows sichtbar gemacht wird) installieren.

Aber die beste Alternative besteht darin, eine plattformübergreifende Direktdatenanwendung namens Feem zu verwenden. Dieses erstaunliche Tool steht zum Download für Windows, Mac, Linux, Android, IOS, Windows Phone, Windows-Tablets und wird bald für Blackberry verfügbar sein.

Mit Feem können Sie Daten direkt von jedem Gerät auf jedes andere Gerät übertragen, sofern auf beiden Geräten die Feem-App installiert ist. Die Übertragung erfolgt über ein drahtloses Wi-Fi-Netzwerk, was bedeutet, dass sie schnell, ohne Einschränkungen und ohne die Inanspruchnahme eines Zwischendienstes erfolgt.

Diese Methode verfügt außerdem über mehrere weitere Funktionen, über die Sie in unserem mehr erfahren können. Eins großer Nachteil Der Nachteil besteht darin, dass es sich um eine werbefinanzierte App handelt. Wenn Sie Werbung entfernen möchten, müssen Sie für jede Version der Feem-App eine Lizenz erwerben (5 $ für Windows, 2 $ für Android usw.).

Gibt es andere Möglichkeiten, Dateien zu übertragen?

Wenn Sie häufig Dateien teilen, würde ich die Verwendung der Feem-App empfehlen. Wenn Sie auf mehreren Workstations mit denselben Dateien arbeiten, würde ich die Verwendung der Dropbox-Synchronisierung empfehlen. Wenn Sie jedoch nur eine einmalige Datenübertragung benötigen, können Sie eine der Lösungen nutzen, die für Ihr Gerät besser geeignet ist.

In jedem Fall sollten Sie jetzt wissen, welche Option Sie für die Datenübertragung zwischen zwei beliebigen Geräten wählen müssen.

Gibt es eine Nützliche Hilfsmittel oder Methoden, die ich verpasst habe? Wie überträgt man Dateien zwischen Geräten? Erzählen Sie uns davon unten in den Kommentaren.

Auch im Zeitalter der Entwicklung von Computernetzwerken und Netzwerktechnologien stellt sich von Zeit zu Zeit die Aufgabe, Dateien von einem Computer auf einen anderen zu übertragen, es gibt jedoch Maschinen, die weder über ein lokales noch über ein globales Netzwerk verbunden sind. Hersteller von Computern, sowohl Desktop- als auch Laptop-Computern, haben ihre Produkte mit Bedacht mit einer Reihe von Ein-/Ausgabeschnittstellen ausgestattet, die für den Anschluss verschiedener Peripheriegeräte oder anderer Computer konzipiert sind.

Die beliebtesten I/O-Schnittstellen sind serielle (COM) und parallele (LPT) Ports. Serielle Geräte werden häufiger mit Geräten verbunden, die Informationen nicht nur an den Computer übertragen, sondern auch empfangen müssen – zum Beispiel eine Maus, ein Modem, ein Scanner. Alle Geräte, die eine bidirektionale Kommunikation mit einem Computer erfordern, verwenden den standardmäßigen seriellen RS232C-Anschluss (Referenzstandard Nummer 232 Revision C), der die Übertragung von Daten zwischen inkompatiblen Geräten ermöglicht. Die klassische Verbindung zweier Computer erfolgt über ein Nullmodemkabel und ermöglicht eine Datenübertragungsrate von maximal 115,2 Kbit/s. Ein Kabel für eine solche Verbindung lässt sich ganz einfach selbst herstellen.

Parallele Ports werden typischerweise zum Anschließen von Druckern verwendet und arbeiten im unidirektionalen Modus, obwohl sie Informationen in beide Richtungen übertragen können. Der Unterschied zwischen einem bidirektionalen und einem unidirektionalen Port liegt nicht nur in der Dicke des Kabels, sondern auch in der Schnittstelle selbst. Die Möglichkeit, den Parallelport in den bidirektionalen Modus umzuschalten, kann in den CMOS-Einstellungen überprüft werden. Der Enhanced Parallel Port (ECP) bietet Datenübertragungsraten von maximal 2,5 Mbit/s und ist die günstigste und zugänglichste Lösung.
Laptops und andere Geräte sind manchmal mit einem Infrarot-IrDA-I/O-Anschluss ausgestattet. Modern mobile Geräte unterstützen Datenübertragungsraten von bis zu 4 Mbit/s, aber auch ältere Modelle mit IrDA-Anschluss hatten Übertragungsraten von bis zu 1 Mbit/s. Derzeit wurden zwei serielle Hochgeschwindigkeitsbusgeräte für Desktop- und Laptop-Computer entwickelt: USB (Universal Serial Bus) und IEEE 1394, auch i.Link oder FireWare genannt.

Fast alle moderner Computer verfügt über USB-Anschlussanschlüsse. An der Entwicklung dieses Standards waren sieben Unternehmen beteiligt: ​​Digital Equipment, IBM, Intel, Compaq, NEC, Microsoft und Northern Telecom. Auf physikalischer Ebene besteht das Kabel aus zwei verdrillten Leiterpaaren: eines überträgt Daten in zwei Richtungen, das zweite ist eine Stromleitung (+5 V), die einen Strom von bis zu 500 mA liefert, wodurch USB die Verwendung ermöglicht Peripheriegeräte ohne Stromversorgung. Die Datenübertragungsrate beträgt 12 Mbit/s – das ist sogar höher als beim 10 Mbit/s-LAN. Allerdings ist die Signaldämpfung bei USB deutlich höher, sodass der Abstand zwischen angeschlossenen Geräten auf wenige Meter begrenzt ist. USB-Anschlüsse weisen nicht die Inkompatibilitäten auf, die manchmal bei COM- oder LPT-Anschlüssen auftreten. Alle über USB angeschlossenen Geräte werden automatisch konfiguriert (PnP) und ermöglichen Hot Swap ein/aus.
Theoretisch ist es möglich, über eine Kette von Hubs in einer Sterntopologie bis zu 127 Geräte an einen Computer anzuschließen. In der Praxis ist diese Zahl niedriger – nicht mehr als 16-17 – die limitierenden Faktoren sind die Stromstärke und die Buskapazität. Die Datenübertragung über den Bus kann sowohl asynchron als auch synchron erfolgen.
Geschwindigkeitsmerkmale verschiedener Ein-/Ausgabeanschlüsse: Datenübertragungsrate (Mbit/s) USB - 12; IrDA – 4; LPT (ECP) – 2,5; COM - 0,115
Sie können die Kommunikation zwischen zwei Computern mithilfe eines in Windows integrierten Standardsoftwarepakets organisieren. Dabei handelt es sich um Direct Cable Connection (DCC) – eine direkte Kabelverbindung über einen parallelen oder seriellen Anschluss. Aufgrund der unvollständigen Hardwarekompatibilität der COM- oder LPT-Ports der angeschlossenen Maschinen wird dies jedoch nicht immer erfolgreich sein.

Sie können kein einfaches USB-A-A-Kabel verwenden, um zwei Computer über USB zu verbinden. Sie benötigen ein spezielles USB-Smart-Link-Kabel, das mit einer Optokoppler-Isolation und einem speziellen Controller-Chip ausgestattet ist, der die Funktion einer Brücke übernimmt.
Die Installation und Konfiguration des Treibers erfolgt automatisch; nach der Installation der Treiber ist das Gerät sofort einsatzbereit; Sie müssen lediglich ein Programm installieren – etwa einen Dateimanager. Das USB-Link-Programm wird normalerweise mit einem Kabel und einem Treiber geliefert. Es ermöglicht Ihnen die Übertragung von Dateien von einem Computer auf einen anderen und verfügt über eine einfache Benutzeroberfläche, die in zwei Fenster unterteilt ist: Ihren Computer und das Remote-Fenster. In der unteren rechten Ecke des Programms befinden sich zwei Indikatoren, deren grüne Farbe den Aufbau einer Vollduplex-Verbindung anzeigt. Beim Start wird automatisch gesucht USB-Geräte Smart Link und versucht zu erkennen entfernter Computer und ein ähnliches Programm, das darauf läuft. Danach erfolgt die vollständige Synchronisierung Dateisysteme auf allen Festplatten beider Computer. Das Programm arbeitet im Hot-Swap-Modus; wenn ein zweiter Computer getrennt und angeschlossen wird, funktioniert es automatisch. Leider funktioniert der mitgelieferte Treiber stabil und kann nur unter dem Betriebssystem Windows 98 SE problemlos installiert werden, diese „Platte“ bietet jedoch hohe Datenübertragungsgeschwindigkeiten sowie eine einfache Einrichtung und Verbindung.
Eine weitere Lösung, um zwei Computer miteinander zu verbinden, bietet das PC-Link USB Bridge Cable Link-100. Dabei handelt es sich um ein USB-Kabel mit beidseitigen Typ-A-Anschlüssen und einer Verdickung, in der die Platine auf dem Prolific-Chipsatz montiert wird. Das PC-Linq-Programm, eine Art Link Commander, wird zusammen mit dem Treiber installiert. Arbeit und Aussehen Die Programme ähneln USB Link, bieten jedoch den Vorteil, dass sie Betriebssysteme unterstützen Windows-Systeme XP und Windows 2000.

Die Geschwindigkeit des Datenaustauschs zwischen Computern übersteigt die Verbindungsgeschwindigkeit über eine serielle und sogar parallele Schnittstelle deutlich und ist mit der Betriebsgeschwindigkeit vergleichbar lokales Netzwerk bei 10 Mbit/s. Die Probleme der regelmäßigen Übertragung kleiner und großer Dateimengen, beispielsweise zwischen einem Laptop und einem Desktop-Computer, werden erfolgreich gelöst.
Natürlich kann ein solcher Satz nützlicher Funktionen unzureichend erscheinen. Aber wie sieht es mit der Unterstützung von Computerspielen, gemeinsam genutzten Netzwerkressourcen und dem Zugriff aller Benutzer auf einen Internetkanal aus? All dies wird mit Hilfe eines anderen Geräts möglich – dem Modell Link-200. Damit können Sie ein Peer-to-Peer-Netzwerk auf Basis der USB-Kommunikation organisieren, an das Sie bis zu 16 Computer anschließen können. Link-200 verwendet einen Controller und Treiber von AnchorChips. Das Gerät ist eine kleine durchsichtige Box mit integriertem USB-A-Kabel. Auf der anderen Seite der Box befindet sich ein USB-Typ-B-Anschluss. Im Lieferumfang enthalten A-B-Kabel und eine Diskette mit Treibern.
Zum Aufbau des Netzwerks wird eine Sterntopologie verwendet. Ein Computer fungiert als Master und der Rest steht unter seiner Kontrolle. Dies liegt daran, dass das EZ-Link-basierte Netzwerk über eine eigene interne Struktur mit eigenen digitalen Namen verfügt und über Treiber, die Brücken sind, eine Verbindung zum regulären Netzwerk herstellt. Es ist möglich, Drucker und andere Peripheriegeräte wie in einem normalen lokalen Netzwerk gemeinsam zu nutzen. Sie können dieses Kabel auch zum Anschließen Ihres Laptops verwenden Firmennetzwerk. Dazu benötigen Sie einen Computer, der bereits mit dem Netzwerk verbunden ist und über einen freien USB-Anschluss verfügt. In dieser Konfiguration Desktop-Computer fungiert als Gateway zwischen Unternehmens- und USB-Netzwerken.

Wie bei USB-Geräten üblich ist die Installation sehr einfach. Das automatische Installationsprogramm installiert die erforderlichen Treiber und die EZ-Link-Manager-Software. Wenn auf Ihrem Computer noch kein Netzwerk installiert ist, müssen Sie den Namen des Computers eingeben, unter dem es im Netzwerk sichtbar sein soll. Nach der Installation der Treiber müssen Sie den Computer neu starten und erst dann den Link 200 an einen freien Port anschließen. In den Einstellungen Link-Treiber 200 im Abschnitt „Erweitert“ können Sie die eindeutige Nummer des Computers ändern, unter der er im USB-Netzwerk basierend auf Link 200 sichtbar ist.
Der EZ-Link-Manager wird jedes Mal gestartet, wenn Sie Ihren Computer starten. Wenn der Computer nicht mit dem Netzwerk verbunden ist, ist das Symbol grau und nach dem Anschließen des Link 200-Kabels an die USB-Anschlüsse zweier Computer erkennt es automatisch das Vorhandensein einer Verbindung und aktiviert es Netzwerkverbindung, und das Symbol ändert seine Farbe in Blau. Die Arbeit mit einem Netzwerk, das auf Link 200-Adaptern basiert, ist völlig identisch mit der Arbeit mit einem normalen Netzwerk: Sie können eine Verbindung herstellen Netzlaufwerke und andere Netzwerkressourcen, starten Sie Netzwerkspiele über das TCP/IP- oder IPX-Protokoll.
Somit ermöglicht Link 200 den Aufbau eines voll funktionsfähigen Netzwerks mit minimalen Kosten. Die Installation und Konfiguration von Treibern ist sehr einfach. Zu einem relativ niedrigen Preis für ein Kit zum Verbinden zweier Maschinen stellt Link 200 eine ernsthafte Konkurrenz für herkömmliche Netzwerkkarten dar. Leider, diese Entscheidung Bisher funktioniert es nur unter Windows 98/95, die Hersteller versprechen jedoch, auch Treiber für Windows 2000 zu veröffentlichen.

Mit einem anderen Gerät, USBNet, können Sie zwei Computer verbinden und so ein Netzwerk aufbauen, ohne Netzwerkkarten installieren zu müssen. Mindestanforderungen an Computer - Windows 98 und USB. Bei Verwendung von USBNet können Computer im Netzwerk Dateien, Programme und Peripheriegeräte gemeinsam nutzen: Diskettenlaufwerke usw Festplatte, CD-ROM, Drucker, Scanner, Modems. USBNet ist die ideale Lösung für kleine Büros, Online-Gaming und kleine Heimnetzwerke. Die Anzahl der Benutzer in einem solchen Netzwerk kann 17 erreichen. Die Datenübertragungsgeschwindigkeit beträgt bis zu 5 Mbit/s. Es wird ein spezielles Protokoll erstellt USB-Anschlüsse Es gibt Unterstützung für TCP/IP und andere Netzwerkprotokolle. Das Gerät wird als LAN-Adapter installiert.

Mit USB Smart Link können Sie nicht nur PC und PC, sondern auch PC/Mac, Mac/Mac für die Arbeit verbinden. Wenn Sie eine Verbindung über USBLink herstellen, installieren Sie einfach den Gerätetreiber auf beiden Computern und USB-Programm Brückenkabel. Mit diesem Programm können Sie Dateien und Ordner auf die gleiche Weise von einem Computer auf einen anderen übertragen, wie es auf jedem anderen Computer der Fall ist Dateimanager. Das Kopieren von Dateien ist jedoch nur in eine Richtung möglich – es funktioniert nicht gleichzeitig. USBNet hat diesen Nachteil übrigens nicht. Gerätetreiber, alles Notwendige Netzwerkprotokolle und Zugangsdienste werden automatisch installiert. Spezifische Protokolle, am häufigsten als USB-USB-Bridge-Netzwerk bezeichnet, müssen nur auf installiert werden externen Computer, das über eine Verbindung zum lokalen Netzwerk verfügt, und die Installation erfolgt automatisch – Sie müssen nur der Anfrage zustimmen: Ja oder Nein. Nachteil von USBNet - langsame Geschwindigkeit Pumpen: Bei den angegebenen 5 Mbit/s ergeben sich meist 3 Mbit/s. Dies wird jedoch durch die Möglichkeit kompensiert, nicht nur auf Dateien, sondern auch auf Anwendungen eines zweiten Computers zuzugreifen sowie einen Drucker, Scanner und andere Peripheriegeräte über das Netzwerk zu verwenden. Unterschiede in den Betriebssystemen und Prozessoren der angeschlossenen Computer haben keinen Einfluss auf deren Betrieb.

Ekaterina Gren


Vorlesung 7 Physikalisches Datenübertragungsmedium Grundtypen kabelgebundener und drahtloser Datenübertragungsmedien
Vorlesung 9-10. Arten von drahtlosen Netzwerken und Komponenten von drahtlosen Netzwerken
Vorlesung 11-12. Grundlegendes Referenzmodell der Netzwerkarchitektur für den Netzwerkbetrieb
Vorlesung 13-14. Netzwerkarchitekturen
Vorlesung 15-16. Ausbau lokaler Netzwerke, Gründe für den LAN-Ausbau und dafür verwendete Geräte
Vorlesung 17-18. Fernzugriff auf Netzwerkressourcen
Usbekische Post- und Telekommunikationsagentur

Vorlesung 1-2. ALLGEMEINE INFORMATIONEN ZU COMPUTERNETZEN

1.1.Zweck von Computernetzwerken

Computernetzwerke (CN) gibt es schon vor langer Zeit. In den frühen Tagen der Computer (der Ära der Großrechner) gab es riesige Systeme, die als Time-Sharing-Systeme bekannt waren. Sie ermöglichten die Nutzung eines zentralen Computers über entfernte Terminals. Dieses Terminal bestand aus einem Display und einer Tastatur. Äußerlich sah es aus wie ein normaler PC, hatte aber keine eigene Prozessoreinheit. Über solche Terminals hatten Hunderte und manchmal Tausende von Mitarbeitern Zugriff auf den Zentralrechner.

Dieser Modus wurde dadurch gewährleistet, dass das Time-Sharing-System die Betriebszeit des Zentralrechners in kurze Zeitintervalle aufteilte und diese auf die Benutzer verteilte. Dadurch entstand die Illusion einer gleichzeitigen Nutzung des Zentralrechners durch viele Mitarbeiter.

In den 70er Jahren wichen Großrechner den Minicomputern Computersysteme, wobei der gleiche Time-Sharing-Modus verwendet wird. Aber die Technologie hat sich weiterentwickelt, und seit den späten 70er-Jahren gibt es auch Arbeitsplätze persönliche Computer(PC). Allerdings: Standalone-PCs:

a) keinen direkten Zugriff auf die Daten der gesamten Organisation ermöglichen;

b) die gemeinsame Nutzung von Programmen und Geräten nicht zulassen.

Von diesem Moment an beginnt die moderne Entwicklung von Computernetzwerken.

Computernetzwerk ist ein System, das aus zwei oder mehr entfernten Computern besteht, die über spezielle Geräte verbunden sind und über Datenübertragungskanäle miteinander interagieren.

Am meisten einfaches Netzwerk(Netzwerk) besteht aus mehreren miteinander verbundenen PCs Netzwerkkabel(Abb. 1.1). In diesem Fall ist in jedem PC eine spezielle Netzwerkadapterkarte (NIC) installiert, die zwischen dem Systembus des Computers und dem Netzwerkkabel kommuniziert.



NIC – Netzwerkschnittstellenkarte (Netzwerkschnittstellenkarte)

Reis. 1.1. Struktur des einfachsten Computernetzwerks

Ansonsten alles Computernetzwerke unter der Kontrolle eines speziellen Netzwerks arbeiten Betriebssystem(NOS – Netzwerkbetriebssystem). Der Hauptzweck von Computernetzwerken ist die gemeinsame Nutzung von Ressourcen und die Umsetzung interaktiver Kommunikation sowohl innerhalb als auch außerhalb eines Unternehmens (Abb. 1.2).



Reis. 1.2 Zweck des Computernetzwerks.

Ressourcen – repräsentieren Daten (einschließlich Unternehmensdatenbanken und Wissen), Anwendungen (einschließlich verschiedener). Netzwerkprogramme) sowie Peripheriegeräte wie Drucker, Scanner, Modem usw.

Bevor PCs vernetzt wurden, musste jeder Benutzer über einen eigenen Drucker, Plotter und andere Peripheriegeräte verfügen, und auf jedem PC musste die gleiche Software installiert sein, um von einer Gruppe von Benutzern verwendet werden zu können.

Ein weiterer attraktiver Aspekt des Netzwerks ist die Verfügbarkeit von E-Mail- und Arbeitsplanungsprogrammen. Dank ihnen interagieren die Mitarbeiter effektiv miteinander und mit Geschäftspartnern, und die Planung und Anpassung der Aktivitäten des gesamten Unternehmens wird viel einfacher. Der Einsatz von Computernetzwerken ermöglicht: a) die Effizienz des Unternehmenspersonals zu steigern; b) Kosten senken durch gemeinsame Nutzung von Daten, teuren Steuergeräten und Software (Anwendungen).

1.2. Lokale und globale Netzwerke

Lokale Netzwerke - LAN(LAN – Local Area Network) verbindet Computer, die nahe beieinander liegen (in einem angrenzenden Raum oder Gebäude). Manchmal sind Computer kilometerweit entfernt und gehören dennoch zum lokalen Netzwerk.

Computers globales Netzwerk - WAN(WAN – Wide Area Network) kann sich in anderen Städten oder sogar Ländern befinden. Informationen legen in einem bestimmten Netzwerk einen langen Weg zurück. Das Internet besteht aus Tausenden von Computernetzwerken, die über die ganze Welt verstreut sind. Allerdings muss der Benutzer das Internet als ein einziges globales Netzwerk betrachten.

Indem Sie Computer miteinander verbinden und ihnen ermöglichen, miteinander zu kommunizieren, schaffen Sie etwas Netz. Indem Sie zwei oder mehr Netzwerke verbinden, schaffen Sie Vernetzung, genannt „Internet“ (Internet ist der erste Kleinbuchstabe). Abbildung 1.3 zeigt, wie Netzwerke und Internetworking zusammenhängen.


LAN 1


LAN 2

>


>

Reis. 1.3. Internetworking

Internet (mit Großbuchstabe) ist die größte und beliebteste Internetworking-Community der Welt. Es vereint mehr als 20.000 Computernetzwerke in 130 Ländern. Gleichzeitig gibt es Tausende verschiedener Computertypen, die mit unterschiedlichen ausgestattet sind Software. Bei der Nutzung des Netzwerks können Sie diese Unterschiede jedoch ignorieren.

1.3. Paket als Hauptinformationseinheit im Flugzeug

P

Beim Datenaustausch sowohl zwischen PCs in einem LAN als auch zwischen LANs wird jede Informationsnachricht von Datenübertragungsprogrammen in kleine Datenblöcke, sogenannte „Datenblöcke“, zerlegt Pakete(Abb. 1.4).

Reis. 1.4. Bekanntmachung

Dies liegt daran, dass die Daten in der Regel in großen Dateien enthalten sind und wenn der sendende Computer sie vollständig sendet, füllen sie den Kommunikationskanal für lange Zeit und „binden“ die Arbeit des gesamten Netzwerks, d.h. , es wird die Interaktion mit anderen Netzwerkteilnehmern beeinträchtigen. Darüber hinaus führt das Auftreten von Fehlern bei der Übertragung großer Blöcke zu einem höheren Zeitaufwand als bei der erneuten Übertragung.

Ein Paket ist die grundlegende Informationseinheit in Computernetzwerken. Durch die Aufteilung der Daten in Pakete erhöht sich die Übertragungsgeschwindigkeit so stark, dass jeder Computer im Netzwerk nahezu gleichzeitig mit anderen PCs Daten empfangen und senden kann.

Beim Aufteilen von Daten in Pakete fügt das Netzwerkbetriebssystem den tatsächlich übertragenen Daten spezielle Informationen hinzu:


  • einen Header, der die Adresse des Absenders sowie Informationen zur Sammlung von Datenblöcken in der ursprünglichen Informationsnachricht angibt, wenn diese beim Empfänger eingehen;

  • Trailer, der Informationen zur Überprüfung der fehlerfreien Übertragung des Pakets enthält. Wenn ein Fehler erkannt wird, muss das Paket erneut übertragen werden.

1.4.Verbindungen wechseln

Verbindungsvermittlung wird von Netzwerken zur Datenübertragung genutzt. Es ermöglicht einer Netzwerkeinrichtung, denselben physischen Kommunikationskanal zwischen vielen Geräten zu teilen. Es gibt im Wesentlichen zwei Möglichkeiten, Verbindungen zu wechseln:

  • Schaltkreise (Kanäle);

  • Paketvermittlung.
Circuit Switching stellt eine einzige, kontinuierliche Verbindung zwischen zwei Netzwerkgeräten her. Während diese Geräte kommunizieren, kann kein anderes Gerät diese Verbindung nutzen, um seine eigenen Informationen zu übertragen – es muss warten, bis die Verbindung frei ist und es an der Reihe ist, Daten zu empfangen.

Reis. 1.5. Schaltkreise wechseln.

Das einfachste Beispiel für Circuit Switching sind Druckerschalter, die es mehreren PCs ermöglichen, einen einzigen Drucker zu verwenden (Abbildung 1.5). Es kann jeweils nur ein PC den Drucker bedienen. Welche

nämlich der Switch, der auf die PC-Signale lauscht, und sobald ein Signal von einem von ihnen kommt, verbindet er ihn automatisch und hält diese Verbindung aufrecht, bis die gedruckte Auflage dieses PCs aufgebraucht ist. Es entsteht eine Punkt-zu-Punkt-Verbindung, bei der andere PCs die Verbindung erst nutzen können, wenn sie frei ist und sie an der Reihe sind. Mehrheitlich moderne Netzwerke, einschließlich des Internets, verwenden Kanalumschaltung und sind Paketkommunikationsnetze.


Reis. 1.6. Kanäle wechseln

Die anfängliche Informationsnachricht von PC 1 an PC 2 kann je nach Größe gleichzeitig in einem oder mehreren Paketen gesendet werden. Da aber jeder von ihnen eine Empfängeradresse im Header hat, kommen sie alle am selben Ziel an, obwohl sie völlig unterschiedliche Routen genommen haben (Abbildung 1.6).

Um Schaltkreise und Pakete zu vergleichen, gehen wir davon aus, dass wir den Kanal in jedem von ihnen unterbrochen haben. Indem wir beispielsweise den Drucker von PC 1 getrennt haben, haben wir ihm die Möglichkeit zum Drucken vollständig entzogen. Eine Leitungsvermittlungsverbindung erfordert einen kontinuierlichen Kommunikationskanal.

Umgekehrt können Daten in einem paketvermittelnden Netzwerk mehrere Wege nehmen, ohne die Verbindung zu verlieren, da es viele alternative Routen gibt. Das Konzept der Paketadressierung und -weiterleitung ist eines der wichtigsten in WANs, einschließlich des Internets.

1.5. Methoden zur Organisation der Datenübertragung zwischen PCs.

Die Datenübertragung zwischen Computern und anderen Geräten erfolgt parallel oder seriell.

Daher verwenden die meisten PCs einen parallelen Anschluss, um mit einem Drucker zu arbeiten. Der Begriff „parallel“ bedeutet, dass Daten gleichzeitig über mehrere Leitungen übertragen werden.

Um ein Datenbyte über eine Parallelverbindung zu senden, setzt der PC gleichzeitig das gesamte Bit auf acht Leitungen. Das Parallelschaltbild kann in Abb. dargestellt werden. 1.7:



 

Reis. 1.7. Parallele Verbindung

Wie aus der Abbildung ersichtlich ist, ermöglicht eine Parallelverbindung über acht Drähte die gleichzeitige Übertragung eines Datenbytes.

Im Gegensatz dazu werden bei einer seriellen Verbindung Daten Stück für Stück einzeln übertragen. In Netzwerken wird diese Betriebsart am häufigsten verwendet, wenn Bits nacheinander aufgereiht und nacheinander gesendet (und auch empfangen) werden, wie in Abb. 1.8.



Reis. 1.8. Serielle Verbindung

Bei der Verbindung über Netzwerkkanäle werden drei verschiedene Methoden verwendet. Die Verbindung kann sein: Simplex, Halbduplex und Vollduplex.

UM Simplex-Verbindung Man sagt, wenn sich Daten nur in eine Richtung bewegen (Abb. 1.9). Halbduplex-Verbindung ermöglicht die Übertragung von Daten in beide Richtungen, jedoch zu unterschiedlichen Zeiten.



Reis. 1.9. Verbindungstypen

Und endlich, Duplex-Verbindung ermöglicht die gleichzeitige Übertragung von Daten in beide Richtungen.

1.6. Hauptmerkmale des Flugzeugs.

Die Hauptmerkmale des Flugzeugs sind:

  • Netzwerkbetriebsfähigkeiten;

  • Timing-Eigenschaften;

  • Zuverlässigkeit;

  • Leistung;

  • Preis.
Die Betriebsfähigkeit des Netzwerkes wird durch folgende Bedingungen charakterisiert:

  • Bereitstellung des Zugriffs auf die Anwendung Software, DB, KB usw.;

  • Remote-Aufgabeneingabe;

  • Übertragen von Dateien zwischen Netzwerkknoten;

  • Zugriff auf Remote-Dateien;

  • Ausstellung von Informations- und Softwareressourcenzertifikaten;

  • verteilte Datenverarbeitung auf mehreren Computern usw.
Die Zeiteigenschaften des Netzwerks bestimmen die Dauer der Bearbeitung von Benutzeranfragen:

  • durchschnittliche Zugriffszeit, die von der Größe des Netzwerks, der Entfernung der Benutzer, der Auslastung und Kapazität der Kommunikationskanäle usw. abhängt;

  • durchschnittliche Servicezeit.
Zuverlässigkeit charakterisiert die Zuverlässigkeit sowohl einzelner Netzwerkelemente als auch des Netzwerks als Ganzes.

Kontrollfragen:


  1. Zweck von Computernetzwerken.

  2. Die wichtigste Informationseinheit im Flugzeug.

Die Datenübertragung zwischen Computern und anderen Geräten erfolgt parallel oder seriell.

Daher verwenden die meisten PCs einen parallelen Anschluss, um mit einem Drucker zu arbeiten. Der Begriff „parallel“ bedeutet, dass Daten gleichzeitig über mehrere Leitungen übertragen werden.

Um ein Datenbyte über eine Parallelverbindung zu senden, setzt der PC gleichzeitig das gesamte Bit auf acht Leitungen. Das Parallelschaltbild kann in Abb. dargestellt werden. 1.7:

Reis. 1.7. Parallele Verbindung

Wie aus der Abbildung ersichtlich ist, ermöglicht eine Parallelverbindung über acht Drähte die gleichzeitige Übertragung eines Datenbytes.

Im Gegensatz dazu werden bei einer seriellen Verbindung Daten Stück für Stück einzeln übertragen. In Netzwerken wird diese Betriebsart am häufigsten verwendet, wenn Bits nacheinander aufgereiht und nacheinander gesendet (und auch empfangen) werden, wie in Abb. 1.8.

Reis. 1.8. Serielle Verbindung

Bei der Verbindung über Netzwerkkanäle werden drei verschiedene Methoden verwendet. Die Verbindung kann sein: Simplex, Halbduplex und Vollduplex.

UM Simplex-Verbindung Man sagt, wenn sich Daten nur in eine Richtung bewegen (Abb. 1.9). Halbduplex-Verbindung ermöglicht die Übertragung von Daten in beide Richtungen, jedoch zu unterschiedlichen Zeiten.


Reis. 1

Halbduplex-Verbindung

 

Duplex-Verbindung

Reis. 1.9. Verbindungstypen

Und endlich, Duplex-Verbindung ermöglicht die gleichzeitige Übertragung von Daten in beide Richtungen.

    1. Hauptmerkmale von allem.

Die Hauptmerkmale des Flugzeugs sind:

    Netzwerkbetriebsfähigkeiten;

    Timing-Eigenschaften;

    Zuverlässigkeit;

    Leistung;

    Preis.

Die Betriebsfähigkeit des Netzwerkes wird durch folgende Bedingungen charakterisiert:

    Bereitstellung des Zugangs zu Anwendungssoftware, Datenbanken, Wissensdatenbanken usw.;

    Remote-Aufgabeneingabe;

    Übertragen von Dateien zwischen Netzwerkknoten;

    Zugriff auf Remote-Dateien;

    Ausstellung von Informations- und Softwareressourcenzertifikaten;

    verteilte Datenverarbeitung auf mehreren Computern usw.

Die Zeiteigenschaften des Netzwerks bestimmen die Dauer der Bearbeitung von Benutzeranfragen:

    durchschnittliche Zugriffszeit, die von der Größe des Netzwerks, der Entfernung der Benutzer, der Auslastung und Kapazität der Kommunikationskanäle usw. abhängt;

    durchschnittliche Servicezeit.

Zuverlässigkeit charakterisiert die Zuverlässigkeit sowohl einzelner Netzwerkelemente als auch des Netzwerks als Ganzes.

Übertragen von Informationen zwischen Computern.

Kabelgebundene und drahtlose Kommunikation.

Übermittlung von Informationen - der physikalische Prozess, durch den Bewegung stattfindetInformationen im Raum. Wir haben die Informationen auf einer Diskette aufgezeichnet und sie in einen anderen Raum verschoben. Dieser Prozess gekennzeichnet durch das Vorhandensein folgender Komponenten:

  • Informationsquelle.
  • Informationsempfänger (Signalempfänger).
  • Informationsträger.
  • Übertragungsmedium.

Übermittlung von Informationen - eine im Voraus organisierte technische Veranstaltung, deren Ergebnis die Reproduktion von Informationen ist, die an einem Ort, der üblicherweise als „Informationsquelle“ bezeichnet wird, an einem anderen Ort, der üblicherweise als „Informationsempfänger“ bezeichnet wird, verfügbar sind. Dieses Ereignis setzt einen vorhersehbaren Zeitrahmen für den Erhalt des angegebenen Ergebnisses voraus.

Um die Übermittlung von Informationen durchführen zu können, ist es einerseits erforderlich, über ein sogenanntes „Speichergerät“ bzw" Träger" , die Fähigkeit besitzen, sich in Raum und Zeit zwischen „ Quelle" Und " Empfänger". Andererseits müssen die Regeln und Methoden zum Anwenden und Entfernen von Informationen vom „Träger“ im Voraus der „Quelle“ und dem „Empfänger“ bekannt sein. Andererseits muss der „Träger“ weiterhin existieren als solche bis zum Zeitpunkt der Ankunft am Zielort. (bis zum Ende der Entfernung der Informationen daraus durch den „Empfänger“)

Im gegenwärtigen Stadium der Technologieentwicklung werden sowohl materielle Objekte als auch Wellenfeldobjekte physikalischer Natur als „Träger“ verwendet. Unter bestimmten Voraussetzungen können die übertragenen „Informationen“ „Objekte“ selbst (virtuelle Medien) Träger sein.

Die Informationsvermittlung im Praxisalltag erfolgt nach dem beschriebenen Schema sowohl „manuell“ als auch über verschiedene Automaten. Eine moderne Rechenmaschine, oder einfach gesagt ein Computer, kann alle ihre grenzenlosen Möglichkeiten nur dann entfalten, wenn sie an ein lokales Computernetzwerk angeschlossen ist, das alle Computer einer bestimmten Organisation über einen Datenaustauschkanal verbindet.

Kabelgebundene LANs sind die grundlegende Grundlage von jedem Computernetzwerk und sind in der Lage, einen Computer zu einem äußerst flexiblen und universellen Werkzeug zu machen, ohne das kein modernes Unternehmen mehr möglich ist.

Das lokale Netzwerkermöglicht einen ultraschnellen Datenaustausch zwischen Computern zur Umsetzung von Arbeiten beliebige Datenbanken, kollektiven Zugriff auf das World Wide Web durchführen, mit arbeiten per E-Mail, Informationen mit nur einem einzigen Druckserver auf Papier drucken und vieles mehr, was den Arbeitsablauf optimiert und somit steigert die Geschäftseffizienz.

Hochtechnologien und technischer Fortschritt unserer Zeit haben es ermöglicht, lokale Computernetzwerke durch „drahtlose“ Technologien zu ergänzen. Mit anderen Worten, drahtloses Netzwerk, das auf dem Austausch von Funkwellen einer bestimmten festen Frequenz basiert, kann ein hervorragendes Ergänzungselement zu allen kabelgebundenen lokalen Netzwerken werden. Ihr Hauptmerkmal besteht darin, dass an Orten, an denen die architektonischen Merkmale eines bestimmten Raums oder Gebäudes, in dem sich ein Unternehmen oder eine Organisation befindet, die Verlegung eines lokalen Netzwerkkabels nicht möglich ist, Funkwellen bei der Bewältigung der Aufgabe helfen.

Allerdings gibt es nur drahtlose Netzwerke zusätzliches Element lokales Computernetzwerk, in dem die Hauptarbeit von Backbone-Datenaustauschkabeln übernommen wird. Der Hauptgrund dafür ist phänomenale Zuverlässigkeit kabelgebundene lokale Netzwerke, die von allen modernen Unternehmen und Organisationen unabhängig von ihrer Größe und ihrem Einsatzgebiet genutzt werden.

Netzwerktopologie

Netzwerktopologie (aus dem Griechischen . τόπος , - Ort) - Art und Weise, die Konfiguration zu beschreibenNetzwerke, Aufbau und Anschlüsse von Netzwerkgeräten.

Die Netzwerktopologie kann sein:

  • körperlich- beschreibt den tatsächlichen Standort und die Verbindungen zwischen Netzwerkknoten.
  • logisch- beschreibt den Signalfluss innerhalb der physikalischen Topologie.
  • informativ- beschreibt die Richtung der über das Netzwerk übertragenen Informationsflüsse.
  • Austauschmanagement ist das Prinzip der Übertragung des Nutzungsrechts am Netzwerk.

Es gibt viele Möglichkeiten, Netzwerkgeräte zu verbinden. Folgende Grundtopologien werden unterschieden:

  • Reifen
  • Linie
  • Ring
  • Stern
    • Vollständig verbunden
  • Baum

Und zusätzlich (Ableitungen):

  • Doppelring
  • Mesh-Topologie
  • Gitter
  • Fetter Baum

Zusätzliche Methoden sind Kombinationen grundlegender Methoden. Im Allgemeinen werden solche Topologien gemischt oder hybrid genannt, einige von ihnen haben jedoch auch eigene Namen, zum Beispiel „Baum“.

Bus (Computernetzwerktopologie)

Allgemeine Typtopologie Reifen ist ein gemeinsames Kabel (Bus oder Backbone genannt), an das alle Workstations angeschlossen sind. An den Enden des Kabels befinden sich Abschlusswiderstände, um Signalreflexionen zu verhindern.

Vernetzung

Bei der gemeinsamen Bustopologie wird ein Kabel verwendet, an das alle Computer im Netzwerk angeschlossen sind. Eine von einer beliebigen Workstation gesendete Nachricht wird an alle verteiltNetzwerkcomputer. Jede Maschine prüft, an wen die Nachricht adressiert ist, und wenn die Nachricht an sie adressiert ist, verarbeitet sie sie. Es werden besondere Maßnahmen ergriffen, um sicherzustellen, dass sich Computer beim Arbeiten mit einem gemeinsamen Kabel beim Senden und Empfangen von Daten nicht gegenseitig stören. Um das gleichzeitige Senden von Daten auszuschließen, wird entweder ein „Träger“-Signal verwendet, oder einer der Computer ist der Hauptcomputer und „erteilt“ den verbleibenden Computern eines solchen Netzwerks „das Wort“ „MARKER“.

Der Reifen selbst ermöglicht durch seine Struktur IdentitätNetzwerkausrüstung Computer sowie Gleichberechtigung aller Abonnenten. Mit einer solchen Verbindung können Computer Informationen nur abwechselnd übertragen, - der Reihe nach- weil es nur eine Kommunikationslinie gibt. Andernfalls kommt es zu einer Verzerrung der übertragenen Informationspakete durch gegenseitige Überlappung (d. h. es kommt zu einem Konflikt oder einer Kollision). Somit implementiert der Bus einen Halbduplex-Austauschmodus (in beide Richtungen, aber abwechselnd und nicht gleichzeitig (d. h. der Reihe nach, und nicht parallel)).

In der „Bus“-Topologie gibt es keinen zentralen Teilnehmer, über den alle Informationen übertragen werden, was die Zuverlässigkeit des „Busses“ erhöht. (Wenn ein Zentrum ausfällt, funktioniert das gesamte von ihm gesteuerte System nicht mehr). Das Hinzufügen neuer Teilnehmer zum „Bus“ ist recht einfach und in der Regel auch bei laufendem Netzwerk möglich. In den meisten Fällen erfordert die Verwendung eines „Busses“ im Vergleich zu anderen Topologien eine minimale Menge an Verbindungskabeln. Sie müssen jedoch berücksichtigen, dass jeder Computer (außer den beiden äußeren) über zwei Kabel verfügt, was nicht immer praktisch ist.

„Bus“ hat keine Angst vor Ausfällen einzelner Computer, da alle anderen Computer im Netzwerk weiterhin normal Informationen austauschen. Da jedoch nur ein gemeinsames Kabel verwendet wird, wird bei einem Bruch dieses Kabels der Betrieb des gesamten Netzwerks gestört. Dennoch scheint es, dass der „Bus“ keine Angst vor einem Kabelbruch hat, da in diesem Fall zwei voll funktionsfähige „Busse“ übrig bleiben. Aufgrund der Art der Ausbreitung elektrischer Signale über lange Kommunikationsleitungen ist es jedoch erforderlich, an den Enden des Busses den Einbau spezieller Geräte vorzusehen – Terminatoren.

Ohne Inklusion Durch Abschlusswiderstände im „Bus“ wird das Signal vom Ende der Leitung reflektiert und verzerrt, so dass eine Kommunikation über das Netzwerk unmöglich wird. Wenn also das Kabel kaputt oder beschädigt ist, wird die Koordination der Kommunikationsleitung gestört und die Kommunikation stoppt sogar zwischen den Computern, die physisch miteinander verbunden bleiben. Ein Kurzschluss an einer beliebigen Stelle des Buskabels führt zur Abschaltung des gesamten Netzwerks. Obwohl die Zuverlässigkeit des „Busses“ im Allgemeinen immer noch relativ hoch ist, da der Ausfall einzelner Computer den Betrieb des gesamten Netzwerks nicht beeinträchtigt, ist es dennoch schwierig, Fehler im „Bus“ zu finden. Insbesondere ist es sehr schwierig, einen Ausfall von Netzwerkgeräten im „Bus“ zu lokalisieren, da alle Netzwerkadapter parallel geschaltet sind und es nicht so einfach ist, zu verstehen, welcher von ihnen ausgefallen ist.

Beim Aufbau großer Netzwerke stellt sich das Problem, die Länge der Kommunikationsleitung zwischen Knoten zu begrenzen – in diesem Fall wird das Netzwerk in Segmente unterteilt. Segmente werden durch verschiedene Geräte verbunden – Repeater, Konzentratoren oder Hubs. Zum Beispiel TechnologieEthernet erlaubt die Verwendung eines Kabels mit einer Länge von maximal 185 Metern.

Vorteile

  • Kurze Netzwerkaufbauzeit;
  • Günstig (erfordert kürzere Kabellänge und weniger Netzwerkgeräte);
  • Einfach einzurichten;
  • Der Ausfall einer Workstation hat keinen Einfluss auf den Betrieb des gesamten Netzwerks.

Mängel

  • Netzwerkprobleme, wie z. B. ein Kabelbruch oder ein Ausfall des Abschlusswiderstands, blockieren den Betrieb des gesamten Netzwerks vollständig;
  • Schwierigkeiten beim Erkennen von Fehlern;
  • Mit der Hinzufügung neuer Arbeitsplätze nimmt sie ab Gesamtleistung Netzwerke.

Eine Bustopologie ist eine Topologie, bei der alle LAN-Geräte an ein lineares Netzwerk-Datenübertragungsmedium angeschlossen sind. Dieses lineare Medium wird oft als Kanal, Bus oder Spur bezeichnet. Jedes Gerät (z. B. eine Workstation oder ein Server) wird über einen speziellen Stecker unabhängig an ein gemeinsames Buskabel angeschlossen. Das Buskabel muss am Ende über einen Abschlusswiderstand oder Abschlusswiderstand verfügen, der das elektrische Signal absorbiert und verhindert, dass es reflektiert wird und sich entlang des Busses in die entgegengesetzte Richtung bewegt.

Vor- und Nachteile der Bustopologie

Eine typische Bustopologie hat einfache Struktur Kabelsystem mit kurzen Kabelabschnitten. Daher sind die Kosten für die Implementierung im Vergleich zu anderen Topologien gering. Dem geringen Implementierungsaufwand stehen jedoch die hohen Verwaltungskosten gegenüber. Tatsächlich besteht der größte Nachteil einer Bustopologie darin, dass die Diagnose von Fehlern und die Isolierung von Netzwerkproblemen recht schwierig sein können, da es mehrere Konzentrationspunkte gibt. Da das Datenübertragungsmedium nicht über mit dem Netzwerk verbundene Knoten verläuft, hat der Funktionsverlust eines der Geräte keinerlei Auswirkungen auf andere Geräte. Obwohl die Verwendung nur eines Kabels als Vorteil einer Bustopologie angesehen werden kann, steht dem gegenüber, dass das in dieser Art von Topologie verwendete Kabel zu einer kritischen Fehlerquelle werden kann. Mit anderen Worten: Wenn der Bus ausfällt, kann keines der daran angeschlossenen Geräte Signale übertragen.

Beispiele

Beispiele für die Verwendung einer gemeinsamen Bustopologie sind ein Netzwerk10BASE5 (PC-Verbindung mit dickem Koaxialkabel) und 10BASE2 (PC-Verbindung mit dünnem Koaxialkabel). Ein Segment eines Computernetzwerks, das ein Koaxialkabel als Träger und an dieses Kabel angeschlossene Arbeitsstationen verwendet. In diesem Fall handelt es sich bei dem Bus um ein Stück Koaxialkabel, an das die Computer angeschlossen werden.

Ring (Computernetzwerktopologie)

Ring ist eine Topologie, bei der jeder Computer über Kommunikationsleitungen nur mit zwei anderen verbunden ist: Von einem Computer empfängt er nur Informationen und von dem anderen sendet er nur Informationen. Auf jeder Kommunikationsleitung gibt es wie bei einem Stern nur einen Sender und einen Empfänger. Dadurch können Sie die Verwendung externer Abschlusswiderstände vermeiden.

Die Arbeit in einem Ringnetzwerk besteht darin, dass jeder Computer das Signal weiterleitet (erneuert), also als Repeater fungiert. Daher spielt die Dämpfung des Signals im gesamten Ring keine Rolle, nur die Dämpfung zwischen benachbarten Computern im Ring ist wichtig. In diesem Fall gibt es kein klar definiertes Zentrum, alle Computer können gleich sein. Allerdings wird im Ring häufig ein spezieller Teilnehmer zugeordnet, der die Vermittlungsstelle verwaltet bzw. die Vermittlungsstelle steuert. Es ist klar, dass die Anwesenheit eines solchen Kontrollteilnehmers die Zuverlässigkeit des Netzwerks verringert, da sein Ausfall die gesamte Vermittlungsstelle sofort lahmlegt.

Computer im Ring sind nicht völlig gleich (anders als beispielsweiseBus-Topologie). Einige von ihnen erhalten die Informationen von dem Computer, der gerade sendet, notwendigerweise früher, andere später. Auf diesem Merkmal der Topologie basieren speziell für den „Ring“ entwickelte Methoden zur Steuerung des Netzwerkaustauschs. Bei diesen Verfahren geht das Recht zur nächsten Übertragung (oder, wie man auch sagt, zur Übernahme des Netzwerks) sequentiell an den nächsten Computer im Kreis über.

Das Anschließen neuer Teilnehmer an den „Ring“ ist in der Regel völlig schmerzlos, erfordert jedoch eine zwingende Abschaltung des gesamten Netzwerks für die Dauer der Verbindung. Wie im Fall der Topologie“Reifen", Höchstbetrag Die Anzahl der Abonnenten im Ring kann recht groß sein (1000 und mehr). Die Ringtopologie ist in der Regel am resistentesten gegen Überlastungen; sie gewährleistet einen zuverlässigen Betrieb mit den größten über das Netzwerk übertragenen Informationsflüssen, da es in der Regel keine Konflikte gibt (im Gegensatz zu einem Bus) und es keinen zentralen Teilnehmer gibt (im Gegensatz zu ein Stern) .

In einem Ring, im Gegensatz zu anderen Topologien (Stern, Bus) wird die gleichzeitige Methode zum Senden von Daten nicht verwendet; der Computer im Netzwerk empfängt Daten vom vorherigen in der Empfängerliste und leitet sie weiter, wenn sie nicht an ihn adressiert sind. Die Mailingliste wird von einem Computer generiert, der als Token-Generator fungiert. Das Netzwerkmodul generiert ein Token-Signal (normalerweise etwa 2-10 Bytes, um Dämpfung zu vermeiden) und überträgt es an das nächste System (manchmal in aufsteigender Reihenfolge der MAC-Adresse). Das nächste System analysiert das Signal nach dem Empfang nicht, sondern sendet es einfach weiter. Dies ist der sogenannte Nullzyklus.

Der nachfolgende Betriebsalgorithmus ist wie folgt: Das vom Absender an den Empfänger übertragene GRE-Datenpaket beginnt, dem vom Marker vorgegebenen Pfad zu folgen. Das Paket wird solange übertragen, bis es den Empfänger erreicht.

Vergleich mit anderen Topologien

Vorteile

  • Einfach zu installieren;
  • Praktisch völlige Abwesenheit zusätzliche Ausrüstung;
  • Möglichkeit eines stabilen Betriebs ohne nennenswerten Einbruch der Datenübertragungsgeschwindigkeit bei starker Netzwerklast, da durch den Einsatz eines Markers die Möglichkeit von Kollisionen ausgeschlossen ist.

Mängel

  • Der Ausfall eines Arbeitsplatzes und andere Probleme (Kabelbruch) beeinträchtigen die Leistung des gesamten Netzwerks;
  • Komplexität der Konfiguration und Einrichtung;
  • Schwierigkeiten bei der Fehlerbehebung.
  • Die Notwendigkeit, auf jeder Workstation zwei Netzwerkkarten zu haben.

Anwendung

Am meisten Breite Anwendung erhalten inGlasfasernetze. Wird in FDDI- und Token-Ring-Standards verwendet.

Stern (Computernetzwerktopologie)

Stern- Basic Computernetzwerktopologie, bei der alle Computer im Netzwerk mit einem zentralen Knoten (normalerweise einem Switch) verbunden sind. Bildung körperlich Netzwerksegment. Ein solches Netzwerksegment kann entweder separat oder als Teil einer komplexen Netzwerktopologie (normalerweise eines „Baums“) funktionieren. Der gesamte Informationsaustausch erfolgt ausschließlich über den Zentralrechner, der auf diese Weise mit sehr wichtigen Aufgaben betraut ist großer Druck, also kann er nichts anderes tun als das Netzwerk. In der Regel ist der Zentralrechner der leistungsstärkste, ihm sind alle Funktionen zur Verwaltung der Börse zugeordnet. In einem Netzwerk mit Sterntopologie sind grundsätzlich keine Konflikte möglich, da die Verwaltung vollständig zentralisiert ist.

Vernetzung

Der Arbeitsplatz, von dem Daten übertragen werden müssen, sendet diese an den Hub. Zu einem bestimmten Zeitpunkt kann nur eine Maschine im Netzwerk Daten senden. Wenn zwei Pakete gleichzeitig am Hub ankommen, werden nicht beide Pakete empfangen und die Absender müssen eine zufällige Zeitspanne warten, um die Datenübertragung fortzusetzen . Dieser Nachteil fehlt bei einem übergeordneten Netzwerkgerät – einem Switch, der im Gegensatz zu einem Hub, der ein Paket an alle Ports sendet, es nur an einen bestimmten Port – den Empfänger – sendet. Es können mehrere Pakete gleichzeitig übertragen werden. Wie viel hängt vom Schalter ab.

Aktiver Stern

Das Zentrum des Netzwerks enthältein Computer, der als Server fungiert.

Passiver Stern

Das Zentrum eines Netzwerks mit dieser Topologie enthält keineein Computer, sondern ein Hub oder Switch, der die gleiche Funktion wie ein Repeater ausführt. Es erneuert die empfangenen Signale und leitet sie an andere Kommunikationsleitungen weiter. Alle Benutzer im Netzwerk haben die gleichen Rechte.

Vergleich mit anderen Netzwerktypen

Vorteile

  • der Ausfall einer Workstation hat keinen Einfluss auf den Betrieb des gesamten Netzwerks;
  • Gut Netzwerkskalierbarkeit;
  • einfache Fehlerbehebung und Netzwerkunterbrechungen;
  • hohe Netzwerkleistung (vorbehaltlich des richtigen Designs);
  • flexible Verwaltungsmöglichkeiten.

Mängel

  • Ein Ausfall des zentralen Hubs führt zur Funktionsunfähigkeit des gesamten Netzwerks (oder Netzwerksegments).
  • Für die Verlegung eines Netzwerks ist oft mehr Kabel erforderlich als bei den meisten anderen Topologien.
  • Die endliche Anzahl von Workstations in einem Netzwerk (oder Netzwerksegment) wird durch die Anzahl der Ports im zentralen Hub begrenzt.

Anwendung

Eine der häufigsten Topologien, da sie leicht zu warten ist. Wird hauptsächlich in Netzwerken verwendet, in denen der Träger ein Kabel istTwisted-Pair-UTP-Kategorie 3 oder 5.

Baum (Computernetzwerktopologie)

Allgemeine Typtopologie Baumtopologie, stellt die Topologie dar Stern. Wenn wir uns vorstellen, wie die Äste eines Baumes wachsen, erhalten wir eine Topologie. Stern", ursprünglich wurde die Topologie „baumartig“ genannt, im Laufe der Zeit begann man, in Klammern - (Stern) anzugeben. In der modernen Topologie wird nur „Stern“ angegeben. Lange Zeit galt die baumartige Topologie als die Die Grundtopologie wurde jedoch nach und nach ersetzt. Die Wahl von Stern oder Baum hängt nur von persönlichen Vorlieben ab. Die einzigen Unterschiede bestehen darin, dass in einer „Baum“-Topologie das Schema in der Regel strenger und hierarchischer und einfacher ist um Netzwerkverbindungen zu verfolgen, und dieses Schema verwendet häufig Elemente einer „Bus“-Architektur. fetter Baum(Fat Tree) – eine Computernetzwerktopologie, die für Supercomputer kostengünstig und effektiv ist. Im Gegensatz zu einer klassischen Baumtopologie, bei der alle Verbindungen zwischen Knoten gleich sind, werden die Verbindungen in einem dicken Baum mit jeder Ebene breiter (falscher, bandbreiteneffizienter), je näher man der Wurzel des Baums kommt.

Vollständig verbundene Topologie

Vollständig verbundene Topologie - Topologie Computernetzwerk , bei dem jeder Arbeitsplatz mit allen anderen verbunden ist. Diese Option ist trotz ihrer logischen Einfachheit umständlich und ineffektiv. Für jedes Paar muss eine unabhängige Leitung zugewiesen werden; jeder Computer muss über so viele Kommunikationsanschlüsse verfügen, wie Computer im Netzwerk vorhanden sind. Aus diesen Gründen kann das Netzwerk nur relativ kleine Endabmessungen haben. Am häufigsten wird diese Topologie in Mehrmaschinensystemen oder globalen Netzwerken mit einer kleinen Anzahl von Arbeitsstationen verwendet.

Mängel

  • Komplexe Netzwerkerweiterung (wenn Sie einen Knoten hinzufügen, müssen Sie ihn mit allen anderen verbinden).
  • Riesige Anzahl an Verbindungen große Mengen Knoten

Drahtlose Computernetzwerke ist eine Technologie, mit der Sie erstellen können Computernetzwerke, vollständig konform mit den Standards für herkömmliche kabelgebundene Netzwerke ohne Verwendung von Kabelverkabelungen. Mikrowellenradiowellen fungieren in solchen Netzwerken als Informationsträger.

Anwendung

Es gibt zwei Hauptanwendungsbereiche drahtloser Computernetzwerke:

  • Arbeiten auf engstem Raum (Büro, Ausstellungshalle usw.);
  • Anschluss der Fernbedienunglokale Netzwerke (oder entfernte lokale Netzwerksegmente).

Für die Organisation drahtloses Netzwerk auf engstem Raum Es kommen Sender mit Rundstrahlantennen zum Einsatz. Standard IEEE 802.1 1 definiert zwei Modi des Netzwerkbetriebs - Ad-hoc und Client-Server. Der Ad-hoc-Modus (auch Punkt-zu-Punkt genannt) ist ein einfaches Netzwerk, in dem die Kommunikation zwischen Stationen (Clients) direkt und ohne Verwendung eines speziellen Zugangspunkts hergestellt wird. Im Client-Server-Modus besteht ein drahtloses Netzwerk aus mindestens einem Zugangspunkt, der mit einem kabelgebundenen Netzwerk verbunden ist, und einem bestimmten Satz drahtloser Client-Stationen. Da die meisten Netzwerke Zugriff auf Dateiserver, Drucker und andere Geräte erfordern, die mit einem kabelgebundenen LAN verbunden sind, wird am häufigsten der Client-Server-Modus verwendet. Ohne den Anschluss einer zusätzlichen Antenne wird eine stabile Kommunikation für IEEE 802.11b-Geräte im Durchschnitt bei folgenden Entfernungen erreicht: offener Raum – 500 m, ein durch Trennwände aus nichtmetallischem Material getrennter Raum – 100 m, ein Büro mit mehreren Räumen – 30 m. Es ist zu beachten, dass Funkwellen im 2,4-GHz-Bereich manchmal überhaupt nicht durch Wände mit einem hohen Anteil an Metallbewehrung (in Stahlbetongebäuden sind dies tragende Wände) dringen können, also in abgetrennten Räumen An einer solchen Wand müssen Sie Ihre eigenen Zugangspunkte installieren.

Zur Verbindung entfernte lokale Netzwerke (oder entfernte Segmente des lokalen Netzwerks) Geräte mit RichtcharakteristikAntennen, wodurch Sie die Kommunikationsreichweite auf 20 km erhöhen können (und bei Verwendung spezieller Verstärker und großer Antennenplatzierungshöhen bis zu 50 km). Darüber hinaus können auch Wi-Fi-Geräte als solche Geräte fungieren; Sie müssen ihnen lediglich spezielle Antennen hinzufügen (natürlich, sofern das Design dies zulässt). Komplexe zur topologischen Kombination lokaler Netzwerke werden in „Punkt-zu-Punkt“ und „Stern“ unterteilt. Bei einer Punkt-zu-Punkt-Topologie wird eine Funkbrücke zwischen zwei entfernten Netzwerksegmenten organisiert. In einer Sterntopologie ist eine der Stationen zentral und kommuniziert mit anderen entfernten Stationen. In diesem Fall verfügt die Zentralstation über eine Rundstrahlantenne und andere Außenstationen über unidirektionale Antennen. Der Einsatz einer Rundstrahlantenne an der Zentrale begrenzt die Kommunikationsreichweite auf ca. 7 km. Wenn Sie also lokale Netzwerksegmente verbinden müssen, die mehr als 7 km voneinander entfernt sind, müssen Sie diese nach dem Punkt-zu-Punkt-Prinzip verbinden. In diesem Fall wird ein drahtloses Netzwerk mit einer Ring- oder einer anderen, komplexeren Topologie organisiert.

Die vom Sender des Access Points oder der Client-Station abgegebene Leistung überschreitet 0,1 W nicht. Viele Hersteller von drahtlosen Access Points begrenzen die Leistung jedoch nur per Software. Es reicht aus, die Leistung einfach auf 0,2 bis 0,5 W zu erhöhen. Zum Vergleich die abgestrahlte Leistung Mobiltelefon, eine Größenordnung mehr (zum Zeitpunkt eines Anrufs - bis zu 2 W). Denn anders als Mobiltelefon Da sich Netzwerkelemente weit vom Kopf entfernt befinden, kann im Allgemeinen davon ausgegangen werden, dass drahtlose Computernetzwerke aus gesundheitlicher Sicht sicherer sind als Mobiltelefone.

Wenn ein drahtloses Netzwerk zur Verbindung entfernter lokaler Netzwerksegmente über große Entfernungen verwendet wird, werden die Antennen normalerweise im Freien und in großen Höhen platziert.

Ein weiterer Vorteil eines drahtlosen Netzwerks besteht darin, dass es aufgrund seiner physikalischen Eigenschaften lokalisiert werden kann. Dadurch ist die Reichweite des Netzwerks nur auf einen bestimmten Versorgungsbereich beschränkt. Um das Abhören zu ermöglichen, muss sich ein potenzieller Angreifer in unmittelbarer Nähe befinden und somit Aufmerksamkeit erregen. Das ist der Vorteil drahtlose Netzwerke aus sicherheitstechnischer Sicht. Drahtlose Netzwerke verfügen außerdem über eine einzigartige Funktion: Sie können deaktiviert oder ihre Einstellungen geändert werden, wenn Zweifel an der Sicherheit des Bereichs bestehen.

Unbefugtes Eindringen in das Netzwerk. Um in ein Netzwerk einzudringen, müssen Sie sich mit ihm verbinden. Bei einem kabelgebundenen Netzwerk ist eine elektrische Verbindung erforderlich; bei einem drahtlosen Netzwerk reicht es aus, sich mit Geräten des gleichen Typs, auf dem das Netzwerk aufgebaut ist, in der Funksichtzone des Netzwerks aufzuhalten.

Um die Wahrscheinlichkeit eines unbefugten Zugriffs zu verringern, bieten drahtlose Netzwerke eine Zugriffskontrolle basierend auf Geräte-MAC-Adressen und demselben WEP. Da die Zugangskontrolle über einen Access Point erfolgt, ist sie nur mit einer Infrastruktur-Netzwerktopologie möglich. Der Kontrollmechanismus besteht darin, vorab eine Tabelle mit MAC-Adressen der zugelassenen Benutzer am Zugangspunkt zu erstellen und sicherzustellen, dass die Übertragung nur zwischen registrierten Benutzern erfolgt WLAN-Adapter. Bei einer „Ad-hoc“-Topologie (jeder mit jedem) ist die Zugangskontrolle nicht auf Funknetzebene vorgesehen.

Um in ein drahtloses Netzwerk einzudringen, muss ein Angreifer:

  • Verfügen Sie über drahtlose Netzwerkgeräte, die mit den im Netzwerk verwendeten Geräten kompatibel sind.
  • Wenn in FHSS-Geräten nicht standardmäßige Frequenzsprungsequenzen verwendet werden, erkennen Sie diese.
  • Kennen Sie die Netzwerkkennung, die die Infrastruktur abdeckt und für das gesamte logische Netzwerk einheitlich ist (SSID);
  • Erfahren Sie, auf welcher der 14 möglichen Frequenzen das Netzwerk arbeitet, oder aktivieren Sie den automatischen Scanmodus.
  • In die Tabelle der zulässigen MAC-Adressen am Zugangspunkt in der Infrastrukturnetzwerktopologie aufgenommen werden;
  • Kennen Sie den 40-Bit-WEP-Verschlüsselungsschlüssel, wenn im drahtlosen Netzwerk eine verschlüsselte Übertragung erfolgt.

Es ist nahezu unmöglich, all dies zu lösen, sodass die Wahrscheinlichkeit eines unbefugten Zugriffs auf ein drahtloses Netzwerk, das die im Standard vorgesehenen Sicherheitsmaßnahmen übernommen hat, als sehr gering angesehen werden kann.

Funk-Ethernet

Drahtlose Kommunikation oder Funkkommunikation wird heute zum Bau von Autobahnen verwendet (Richtfunkleitungen), sowohl zum Aufbau lokaler Netze als auch zum Anschluss entfernter Teilnehmer an Netze und Autobahnen unterschiedlicher Art. Der drahtlose Kommunikationsstandard Radio Ethernet hat sich in den letzten Jahren sehr dynamisch entwickelt. Ursprünglich war es für den Aufbau lokaler drahtloser Netzwerke gedacht, heute wird es jedoch zunehmend zur Anbindung entfernter Teilnehmer an Autobahnen eingesetzt. Radio Ethernet bietet jetzt einen Durchsatz von bis zu 54 Mbit/s und ermöglicht die Erstellung sicherer drahtloser Kanäle für die Übertragung von Multimedia-Informationen.

W-lan

W-lan- MarkeWi-Fi Alliance für drahtlose Netzwerke basierend auf dem IEEE 802.11-Standard. Unter der Abkürzung Wi-Fi (aus dem Englischen Wireless Fidelity, wörtlich übersetzt „hochpräzise drahtlose Datenübertragung“) wird derzeit eine ganze Familie von Standards zur Übertragung digitaler Datenströme über Funkkanäle entwickelt.

Wi-Fi wurde in erstellt 1991 Jahr in Nieuwegein, Niederlande. Der Begriff „Wi-Fi“ wurde ursprünglich als Wortspiel geprägt, um die Aufmerksamkeit des Verbrauchers mit einem „Anklang“ an Hi-Fi zu erregen. Hi-Fi- hohe Genauigkeit). Zu Beginn lag die Datenübertragungsrate bei 1 bis 2 Mbit/s. Am 29. Juli 2011 veröffentlichte das IEEE (Institute of Electrical and Electronics Engineers). offizielle Version IEEE 802.22-Standard. Das ist Super-WLAN. Systeme und Geräte, die diesen Standard unterstützen, ermöglichen Ihnen die Datenübertragung mit Geschwindigkeiten von bis zu 22 Mbit/s im Umkreis von 100 km um den nächsten Sender.

Arbeitsprinzip. Normalerweise das Schema Wi-Fi-Netzwerke enthält mindestens eineAccess Points und mindestens einen Client. Es ist auch möglich, zwei Clients im Punkt-zu-Punkt-Modus zu verbinden, wenn der Access Point nicht verwendet wird und die Clients über verbunden sind Netzwerkadapter"direkt". Der Access Point übermittelt seine Netzwerkkennung (SSID (Englisch )) mittels spezieller Signalisierungspakete mit einer Geschwindigkeit von 0,1 Mbit/s alle 100 ms. Daher 0,1 Mbit/s - am kleinsten Datenübertragungsgeschwindigkeit für WLAN. Durch Kenntnis der Netzwerk-SSID kann der Client herausfinden, ob eine Verbindung zu einem bestimmten Access Point möglich ist.

Entsprechend der Methode zum Kombinieren von Zugangspunkten einheitliches System kann außeinandergehalten werden:

  • Autonome Zugangspunkte (auch autonom, dezentral, smart genannt)
  • Access Points, die unter der Kontrolle eines Controllers arbeiten (auch „Lightweight“ genannt, zentralisiert)
  • Controllerlos, aber nicht eigenständig (verwaltet ohne Controller)

Basierend auf der Art und Weise der Organisation und Verwaltung von Funkkanälen können drahtlose lokale Netzwerke unterschieden werden:

  • Mit statischen Funkkanaleinstellungen
  • Mit dynamischen (adaptiven) Funkkanaleinstellungen
  • Mit einem „geschichteten“ oder mehrschichtigen Aufbau von Funkkanälen

Vorteile von WLAN

  • Ermöglicht den Aufbau eines Netzwerks ohne VerlegungKabel, wodurch die Kosten für die Netzwerkbereitstellung und/oder -erweiterung gesenkt werden können. Orte, an denen keine Kabel verlegt werden können, beispielsweise im Freien und in Gebäuden von historischem Wert, können mit drahtlosen Netzwerken versorgt werden.
  • Ermöglicht mobilen Geräten den Zugriff auf das Netzwerk.
  • Kommerzieller Zugang zu Wi-Fi-basierten Diensten wird an Orten wie bereitgestelltInternetcafés, Flughäfen und Cafés auf der ganzen Welt (normalerweise werden diese Orte als WLAN-Cafés bezeichnet).
  • Mobilität. Sie sind nicht mehr an einen Ort gebunden und können das Internet in einer komfortablen Umgebung nutzen.
  • Innerhalb der Wi-Fi-Zone können mehrere Benutzer von Computern, Laptops, Telefonen usw. auf das Internet zugreifen.
  • Die Strahlung von WLAN-Geräten bei der Datenübertragung ist zwei Größenordnungen (100-mal) geringer als die eines Mobiltelefons.

Nachteile von WLAN

  • Bluetooth usw. und sogar Mikrowellenherde, was die elektromagnetische Verträglichkeit verschlechtert.
    • Die tatsächliche Datenübertragungsgeschwindigkeit in einem Wi-Fi-Netzwerk ist immer niedriger als die von den Herstellern von Wi-Fi-Geräten angegebene Höchstgeschwindigkeit. Die tatsächliche Geschwindigkeit hängt von vielen Faktoren ab: dem Vorhandensein physischer Barrieren zwischen den Geräten (Möbel, Wände), dem Vorhandensein von Störungen durch andere drahtlose Geräte oder elektronische Geräte, dem Standort der Geräte relativ zueinander usw.
    • Frequenzbereich und Betriebsbeschränkungen variieren von Land zu Land. Viele europäische Länder erlauben zwei zusätzliche Kanäle, die verboten sind in den USA; Japan verfügt über einen weiteren Kanal an der Spitze des Bandes, und andere Länder wie Spanien verbieten die Verwendung von Low-Band-Kanälen. Darüber hinaus verlangen einige Länder, wie beispielsweise Russland, die Registrierung aller WLAN-Netzwerke, die im Freien betrieben werden, oder die Registrierung des WLAN-Betreibers.
    • Wie oben erwähnt, gibt es in Russland drahtlose Zugangspunkte sowie Wi-Fi-Adapter mitEIRP über 100 mW (20 dBm) unterliegen der Registrierungspflicht.
    • WEP-Verschlüsselungsstandard kann selbst bei korrekter Konfiguration relativ leicht gehackt werden (aufgrund der schwachen Stärke des Algorithmus). Neue Geräte unterstützen ein fortschrittlicheres Datenverschlüsselungsprotokoll

WLAN und Telefone Mobilfunkkommunikation

Einige glauben, dass Wi-Fi und ähnliche Technologien es irgendwann schaffen werden Ersetzen Sie Mobilfunknetze wie GSM. Zu den Hindernissen für solche Entwicklungen in naher Zukunft gehören fehlende Roaming- und Authentifizierungsmöglichkeiten, ein begrenzter Frequenzbereich und eine stark eingeschränkte WLAN-Reichweite. Der Vergleich von Wi-Fi mit anderen Standards scheint korrekter zu sein Mobilfunknetze.

Allerdings ist WLAN für den Einsatz in Umgebungen geeignetSOHO. Die ersten Gerätemuster erschienen bereits Anfang der 2000er Jahre, kamen jedoch erst 2005 auf den Markt. Dann brachten die Unternehmen VoIP-WLAN-Telefone zu „angemessenen“ Preisen auf den Markt. Als VoIP-Anrufe sehr günstig und oft kostenlos wurden, konnten Anbieter, die VoIP-Dienste anbieten konnten, einen neuen Markt erschließen – VoIP-Dienste.

Direkte Vergleiche zwischen WLAN und Mobilfunknetzen sind derzeit nicht praktikabel. Nur Wi-Fi-Telefone sind nur sehr begrenzt verfügbarDaher ist der Einsatz solcher Netzwerke sehr kostspielig. Für den lokalen Einsatz, beispielsweise in Unternehmensnetzwerken, kann der Einsatz solcher Netzwerke jedoch die beste Lösung sein.

WiMAX(Englisch W weltweit ICH Interoperabilität für M icrowave A Zugang) ist eine Telekommunikationstechnologie, die entwickelt wurde, um eine universelle drahtlose Kommunikation über große Entfernungen für eine Vielzahl von Geräten (Workstations, Laptops und Mobiltelefone) bereitzustellen. Basierend auf dem IEEE 802.16-Standard, der auch Wireless MAN genannt wird (WiMAX sollte als umgangssprachlicher Name betrachtet werden, da es sich nicht um eine Technologie handelt, sondern um den Namen des Forums, in dem Wireless MAN vereinbart wurde). Maximale Geschwindigkeit – bis zu 1 Gbit/s Zelle.

Einsatzgebiet

WiMAX eignet sich zur Lösung folgender Probleme:

  • Access Point-VerbindungenWi-Fi untereinander und mit anderen Segmenten des Internets.
  • Bereitstellung von drahtlosem Breitband als Alternative
  • Bereitstellung von Hochgeschwindigkeits-Datenübertragungs- und Telekommunikationsdiensten.
  • Kreaturen Zugangspunkte, die nicht an den geografischen Standort gebunden sind.
  • Erstellung von Fernüberwachungssystemen (Monitoring-Systemen), wie sie im System erfolgt

WiMAX ermöglicht den Zugriff aufInternet mit hoher Geschwindigkeit und viel größerer Abdeckung als Wi-Fi-Netzwerke. Dies ermöglicht den Einsatz der Technologie als „Trunk-Kanäle“, eine Fortsetzung davon sind klassische DSL- und Mietleitungen sowie lokale Netzwerke. Dadurch ermöglicht dieser Ansatz die Schaffung skalierbarer Hochgeschwindigkeitsnetze innerhalb von Städten.

Feste und mobile WiMAX-Option

Die Vorteile sind der gesamten WiMAX-Familie eigen, ihre Versionen unterscheiden sich jedoch erheblich voneinander. Die Entwickler des Standards waren auf der Suche nach optimalen Lösungen sowohl für stationäre als auch für mobile Anwendungen, es gelang jedoch nicht, alle Anforderungen in einem Standard zu vereinen. Obwohl einige grundlegende Anforderungen gleich sind, hat die Fokussierung der Technologie auf unterschiedliche Marktnischen zur Schaffung zweier separater Versionen des Standards geführt (oder besser gesagt, sie können als zwei verschiedene Standards betrachtet werden). Jede der WiMAX-Spezifikationen definiert ihre Betriebsfrequenzbereiche, Bandbreite, Strahlungsleistung, Übertragungs- und Zugriffsmethoden, Signalcodierungs- und Modulationsmethoden sowie Prinzipien Wiederverwendung Radiofrequenzen und andere Indikatoren.

Der Hauptunterschied zwischen den beiden Technologien besteht darin, dass das Festnetz-WiMAX die Bedienung nur „statischer“ Teilnehmer ermöglicht, während sich der Mobilfunk auf die Arbeit mit Nutzern konzentriert, die sich mit Geschwindigkeiten von bis zu 150 km/h bewegen. Unter Mobilität versteht man das Vorhandensein von Roaming-Funktionen und das „nahtlose“ Umschalten zwischen Basisstationen, wenn sich der Teilnehmer bewegt (wie es in Mobilfunknetzen der Fall ist). Im Einzelfall kann mobiles WiMAX auch für die Versorgung von Festnetznutzern genutzt werden.

Breitband

Viele Telekommunikationsunternehmen setzen stark darauf, WiMAX für die Bereitstellung von Hochgeschwzu nutzen. Und dafür gibt es mehrere Gründe.

Erstens werden Technologien es ermöglichen, nicht nur neuen Kunden kostengünstig (im Vergleich zu kabelgebundenen Technologien) den Netzwerkzugang bereitzustellen, sondern auch das Leistungsspektrum zu erweitern und neue schwer zugängliche Gebiete abzudecken.

Zweitens sind drahtlose Technologien viel einfacher zu verwenden als herkömmliche kabelgebundene Kanäle. WiMAX- und Wi-Fi-Netzwerke sind einfach bereitzustellen und bei Bedarf leicht skalierbar. Dieser Faktor erweist sich als sehr nützlich, wenn Sie expandieren müssen großes Netzwerk so schnell wie möglich. Beispielsweise wurde WiMAX verwendet, um Überlebenden einen Internetzugang zu ermöglichenTsunami, der sich im Dezember 2004 in Indonesien (Aceh) ereignete. Die gesamte Kommunikationsinfrastruktur der Region wurde lahmgelegt und eine sofortige Wiederherstellung der Kommunikationsdienste für die gesamte Region war erforderlich.

Insgesamt werden all diese Vorteile die Preise für die Bereitstellung von Hochgeschwindigkeits-Internetzugangsdiensten sowohl für Unternehmensstrukturen als auch für Privatpersonen senken.

  • Wi-Fi ist ein System mit geringerer Reichweite, das typischerweise mehrere Dutzend Meter abdeckt und nicht lizenzierte Frequenzbänder verwendet, um den Netzwerkzugriff bereitzustellen. In der Regel wird WLAN von Benutzern verwendet, um auf ihr eigenes lokales Netzwerk zuzugreifen, das möglicherweise nicht mit dem Internet verbunden ist. Wenn WiMAX mit Mobilfunk verglichen werden kann, dann ähnelt Wi-Fi eher einem Festnetz-Mobiltelefon.