Trasferimento di informazioni tra computer. Comunicazione cablata e wireless. Canali di trasmissione dati satellitari. WiMAX fisso e mobile

Ricordi quando i file dovevano essere divisi e posizionati su più floppy disk per spostare i file da un computer all'altro? O quanto è stato scomodo scrivere dati su CD riscrivibili? Grazie a Dio, ci siamo allontanati da quei metodi primitivi.

In effetti, i trasferimenti di file non sono mai stati così veloci come lo sono oggi. Tuttavia, per molti di noi, la velocità di trasferimento sembra ancora insufficiente e non vediamo l'ora che la copia finisca. Sorprendentemente, a quanto pare, spesso puoi trovare un modo più rapido e semplice per spostare i dati tra i dispositivi.

E lo abbiamo fatto per te. Non avrai mai problemi a trasferire file tra dispositivi.

Tra Windows e Windows

Il modo migliore per trasferire i dati da Windows a Windows dipende dalla frequenza con cui trasferirai i dati. Se si tratta di un trasferimento di file una tantum, è meglio utilizzare qualcosa come Bluetooth o Wi-Fi Direct.

Entrambi i computer Windows di invio e ricezione devono essere compatibili con Bluetooth per poterlo utilizzare. Wi-Fi Direct è una tecnica simile, tranne per il fatto che i file vengono inviati e ricevuti direttamente anziché tramite Wi-Fi. Sebbene Wi-Fi Direct sia molto più veloce, lo svantaggio è che non è onnipresente come il Bluetooth.



Tra PC Windows e non Windows

Al giorno d'oggi non è raro avere una combinazione di macchine Windows, Mac e/o Linux sotto lo stesso tetto. Mentre questi sistemi tendono a rimanere isolati l'uno dall'altro per la maggior parte, ci sono momenti in cui potrebbe essere necessario spostare un file da un sistema all'altro.

L'ostacolo principale è che ogni sistema utilizza il proprio modi unici memorizzare file di dati, chiamati . Ad esempio, NTFS è il più comune su Windows, HFS Plus su Mac ed EXT* su Linux. La conversione tra file system non è sempre facile.



Ma nel caso del trasferimento da Windows a Mac, questo è già possibile. A partire da OS X 10.6 (Snow Leopard), i computer Mac possono leggere e scrivere dati in formato NTFS se l'utente apporta le modifiche necessarie alle impostazioni di sistema.



Lo stesso vale per il trasferimento dei dati da Windows a Linux, ma il processo è un po' più complicato. È possibile creare una directory su ciascun sistema per l'accesso da un altro sistema, ma sarà necessario installare le utilità cifs-utils (per accedere alle directory di Windows da Linux) e samba (che renderà visibile a Windows una directory su Linux).

Ma un'alternativa migliore è utilizzare un'applicazione di trasferimento dati diretto multipiattaforma chiamata Feem. Questo straordinario strumento è disponibile per il download su Windows, Mac, Linux, Android, IOS, Windows Phone, tablet Windows e sarà presto disponibile per Blackberry.

Con Feem puoi trasferire i dati direttamente da qualsiasi dispositivo a qualsiasi altro dispositivo, purché su entrambi i dispositivi sia installata l'app Feem. La trasmissione avviene tramite una rete wireless Wi-Fi, il che significa che avviene rapidamente, senza restrizioni e senza l'utilizzo di un servizio di intermediazione.

Questo metodo ha anche molte altre funzionalità, di cui puoi saperne di più nella nostra. Uno grande svantaggioè che si tratta di un'app supportata dalla pubblicità e se desideri rimuovere gli annunci, dovrai acquistare una licenza per ciascuna versione dell'app Feem ($ 5 per Windows, $ 2 per Android, ecc.).

Ci sono altri modi per trasferire i file?

Se condividi file frequentemente, ti suggerisco di utilizzare l'app Feem. Se stai lavorando sugli stessi file su più postazioni di lavoro, ti suggerisco di utilizzare la sincronizzazione di Dropbox. Ma se hai solo bisogno di un trasferimento dati una tantum, puoi utilizzare una delle soluzioni più appropriate per il tuo dispositivo.

In ogni caso, ora dovresti sapere quale opzione scegliere per trasferire i dati tra due dispositivi.

Ci sono strumenti o metodi utili che mi sono perso? Come si trasferiscono file tra dispositivi? Raccontacelo qui sotto nei commenti.

Anche nell'era dello sviluppo delle reti di computer e delle tecnologie di rete, di tanto in tanto sorge il compito di trasferire file da un computer all'altro, ma ci sono macchine che non sono collegate né da una rete locale né globale. I produttori di computer, sia desktop che laptop, hanno saggiamente dotato i loro prodotti di una serie di interfacce I/O progettate per collegare una varietà di periferiche o altri computer.

Le interfacce I/O più diffuse sono le porte seriali (COM) e parallele (LPT). I dispositivi che devono non solo trasmettere informazioni al computer, ma anche riceverle, ad esempio un mouse, un modem, uno scanner, sono più spesso collegati a dispositivi seriali. Tutti i dispositivi che richiedono la comunicazione bidirezionale con un computer utilizzano la porta seriale RS232C (standard di riferimento numero 232 revisione C), che consente il trasferimento dei dati tra dispositivi incompatibili. La classica connessione di due computer viene eseguita da un cavo null-modem e fornisce una velocità di trasferimento dati non superiore a 115,2 Kbps. È facile realizzare da soli un cavo per tale connessione.

Le porte parallele vengono generalmente utilizzate per collegare le stampanti e funzionano in modalità unidirezionale, sebbene possano trasferire informazioni in entrambe le direzioni. La differenza tra una porta bidirezionale e una porta unidirezionale non è solo nello spessore del cavo, ma anche nell'interfaccia stessa. La possibilità di commutare la porta parallela in modalità bidirezionale può essere verificata nelle impostazioni CMOS. L'Enhanced Parallel Port (ECP) fornisce velocità di trasferimento dati fino a 2,5 Mbps ed è la soluzione più economica e conveniente.
I computer notebook e altri dispositivi sono talvolta dotati di una porta I/O IrDA a infrarossi. Moderno dispositivi mobili supporta velocità di trasferimento dati fino a 4 Mbps, ma anche nei modelli precedenti con una porta IrDA, la velocità di trasferimento ha raggiunto 1 Mbps. Attualmente sono stati sviluppati due dispositivi bus seriali ad alta velocità per computer desktop e laptop, chiamati USB (Universal Serial Bus - Universal Serial Bus) e IEEE 1394, chiamato anche i.Link o FireWare.

Quasi qualsiasi informatico moderno ha connettori USB. Sette società hanno partecipato allo sviluppo di questo standard: Digital Equipment, IBM, Intel, Compaq, NEC, Microsoft e Northern Telecom. A livello fisico, il cavo è costituito da due doppini intrecciati di conduttori: uno trasmette i dati in due direzioni, il secondo è una linea di alimentazione (+5 V) che fornisce corrente fino a 500 mA, grazie alla quale USB consente l'utilizzo di periferiche dispositivi senza alimentazione. La velocità di trasferimento dati è di 12 Mbps, che è persino superiore a 10 Mbps LAN. Ma la quantità di attenuazione del segnale in USB è molto più elevata, quindi la distanza tra i dispositivi collegati è limitata a pochi metri. Le porte USB non presentano le incompatibilità che a volte si riscontrano con le porte COM o LPT. Tutti i dispositivi collegati tramite USB sono configurati automaticamente (PnP) e consentono l'attivazione/disattivazione dell'hot swap.
È teoricamente possibile collegare fino a 127 dispositivi a un computer tramite una catena di hub in una topologia a stella. In pratica, questo numero è inferiore - non più di 16-17 - i fattori limitanti sono la forza attuale e la larghezza di banda del bus. Il trasferimento dei dati sul bus può essere effettuato sia in modalità asincrona che sincrona.
Caratteristiche di velocità di varie porte di input-output: velocità di trasferimento dati (Mbps) USB - 12; IRDA - 4; LPT (ECP) - 2,5; COM - 0.115
È possibile organizzare la comunicazione tra due computer utilizzando un set standard di software integrato in Windows. Questa è la connessione diretta via cavo (DCC), una connessione diretta via cavo su una porta parallela o seriale. Ma non sempre avrà successo a causa dell'incompleta compatibilità hardware delle porte COM o LPT nelle macchine collegate.

Non è possibile utilizzare un semplice cavo USB AA per collegare due computer tramite USB. Avrai bisogno di uno speciale cavo USB Smart Link, dotato di isolamento optoaccoppiatore e uno speciale chip controller che funge da ponte.
L'installazione e la configurazione del driver vengono eseguite automaticamente, dopo aver installato i driver il dispositivo è immediatamente pronto per l'uso, è sufficiente installare il programma, qualcosa come un file manager. Il programma USB Link viene solitamente fornito con il cavo e il driver. Ti consente di trasferire file da un computer all'altro, ha un'interfaccia semplice divisa in due finestre: il tuo computer e il telecomando. Nell'angolo in basso a destra del programma sono presenti due indicatori, il cui colore verde indica l'instaurazione di una connessione full duplex. Quando viene lanciato, cerca automaticamente Dispositivi USB Smart Link e tentativo di rilevamento calcolatore remoto e un programma simile in esecuzione su di esso. Questo è seguito dalla sincronizzazione completa. file system su tutti i dischi di entrambi i computer. Il programma funziona in modalità Hot Swap, quando si disconnette e si collega un secondo computer, funziona automaticamente. Sfortunatamente, il driver in dotazione funziona stabilmente e può essere installato senza problemi solo sotto il sistema operativo Windows 98 SE, ma questo "piatto" fornisce un'elevata velocità di trasferimento dati, nonché facilità di configurazione e connessione.
Un'altra soluzione per l'interconnessione di due computer è fornita da PC-Link USB Bridge Cable Link-100. Si tratta di un cavo USB con connettori di tipo A su entrambi i lati e una parte più spessa, in cui è montata una scheda basata sul chipset Prolific. Insieme al driver, viene installato il programma PC-Linq, una sorta di Link Commander. Lavoro e aspetto i programmi sono simili a USB Link, ma presenta vantaggi nel supportare il funzionamento Sistemi Windows XP e Windows 2000.

La velocità dello scambio di dati tra computer supera notevolmente la velocità di una connessione tramite una porta seriale e persino parallela ed è paragonabile alla velocità del lavoro rete locale a 10Mbps. Le attività di trasferimento regolare di piccoli e grandi volumi di file, ad esempio tra un laptop e un computer desktop, vengono risolte con successo.
Certo, un tale set caratteristiche utili può sembrare insufficiente. Ma per quanto riguarda il supporto di giochi per computer, risorse di rete condivise e accesso per tutti gli utenti a un canale Internet? Tutto ciò diventa possibile con l'aiuto di un altro dispositivo: il modello Link-200. Ti consentirà di organizzare una rete peer-to-peer basata su USB a cui puoi connettere fino a 16 computer. Il Link-200 utilizza il controller e i driver di AnchorChips. Il dispositivo è una piccola scatola traslucida in cui è integrato un cavo USB A. Dall'altro lato della scatola è presente un connettore USB di tipo B. Cavo A-B e un dischetto con i driver.
Per costruire la rete viene utilizzata una topologia a stella. Un computer funge da master e gli altri sono sotto il suo controllo. Ciò è dovuto al fatto che la rete basata su EZ-Link ha una propria struttura interna dei propri nomi digitali e attraverso i driver, che sono ponti, sono collegati alla rete normale. È possibile condividere stampanti e altre periferiche, come in una normale rete locale. Puoi anche utilizzare questo cavo per collegare il tuo laptop a rete aziendale. Per fare ciò, è necessario un computer già connesso alla rete e dotato di una porta USB libera. In questa configurazione computer desktop funzionerà come gateway tra le reti aziendali e USB.

Come di consueto per i dispositivi USB, l'installazione è molto semplice. Il programma di installazione automatica installerà i driver necessari e il software di gestione EZ-Link. Se una rete non è stata installata in precedenza sul tuo computer, dovrai inserire il nome del computer sotto il quale sarà visibile sulla rete. Dopo aver installato i driver, è necessario riavviare il computer e solo successivamente collegare il Link 200 a una porta libera. Nelle impostazioni Collegamento conducente 200 nella sezione Avanzate, è possibile modificare il numero univoco del computer sotto il quale è visibile sulla rete USB basata su Link 200.
EZ-Link manager si avvierà ogni volta che si avvia il computer. Se il computer non è connesso alla rete, l'icona sarà grigia e, dopo aver collegato il cavo Link 200 alle porte USB di due computer, rileverà automaticamente la connessione, attiverà connessione di rete e l'icona cambierà colore in blu. Lavorare con una rete basata su adattatori Link 200 è del tutto identico a lavorare con una rete convenzionale: puoi connetterti unità di rete e altre risorse di rete, eseguire giochi di rete tramite il protocollo TCP/IP o IPX.
Pertanto, Link 200 consente di creare una rete completamente funzionale a un costo minimo. L'installazione e la configurazione dei driver è molto semplice. A un prezzo relativamente basso per un kit per il collegamento di due macchine, il Link 200 crea una seria concorrenza per le schede di rete convenzionali. Purtroppo, questa decisione Finora funziona solo con Windows 98/95, ma i produttori promettono di rilasciare driver anche per Windows 2000.

Un altro dispositivo, USBNet, consente di collegare due computer, costruendo una rete senza installare schede di rete. Requisiti minimi ai computer - Windows 98 e la presenza di USB. Con USBNet, i computer sulla rete possono condividere file, programmi e periferiche come floppy e dischi fissi, CD-ROM, stampanti, scanner, modem. USBNet è la soluzione ideale per piccoli uffici, giochi online e piccole reti domestiche. Il numero di utenti in una tale rete può raggiungere i 17. La velocità di trasferimento dei dati è fino a 5 Mb/s. Impostare un protocollo specifico Connessioni USB, è disponibile il supporto per TCP/IP e altri protocolli di rete. Il dispositivo è installato come adattatore LAN.

USB Smart Link consente di collegare non solo PC e PC, ma anche PC/Mac, Mac/Mac. Quando ci si connette tramite USBLink, è sufficiente installare il driver del dispositivo su entrambi i computer e Programma USB cavo del ponte. Con questo programma, puoi trasferire file e cartelle da un computer all'altro nello stesso modo in cui avviene in uno qualsiasi dei gestori di file. Ma la copia dei file può essere eseguita solo in una direzione: non funzionerà contemporaneamente. A proposito, USBNet è privo di questo difetto. Driver del dispositivo, tutto richiesto protocolli di rete e i servizi di accesso vengono installati automaticamente. Protocolli specifici, più spesso indicati come USB-USB Bridge net, devono essere installati solo su calcolatore esterno, che ha una connessione alla rete locale e l'installazione avverrà automaticamente: devi solo accettare la richiesta: sì o no. Lo svantaggio di USBNet è la bassa velocità di pompaggio: con i 5 Mbit / s dichiarati, si ottengono più spesso 3 Mbit / s. Ma questo è compensato dalla possibilità di accedere non solo ai file, ma anche alle applicazioni di un secondo computer, nonché all'uso di una stampante, uno scanner e altri dispositivi periferici sulla rete. Le differenze nei sistemi operativi e nei processori dei computer collegati non influiscono sul loro funzionamento.

Ekaterina Gren


Lezione 7 Mezzo fisico trasmissivo dati Le principali tipologie di mezzo trasmissivo dati via cavo e wireless
Lezione 9-10. Tipi di reti wireless e componenti di reti wireless
Lezione 11-12. Funzionamento della rete Modello di riferimento dell'architettura di rete di base
Lezione 13-14. Architetture di rete
Lezione 15-16. Motivi dell'estensione LAN per l'estensione LAN e utilizzati per questo dispositivo
Lezione 17-18. accesso remoto alle risorse di rete
Agenzia uzbeka per le poste e le telecomunicazioni

Lezione 1-2. INFORMAZIONI GENERALI SULLE RETI DI CALCOLO

1.1 Finalità delle reti informatiche

Le reti informatiche (CN) sono apparse molto tempo fa. Anche agli albori dei computer (nell'era dei computer mainframe) esistevano enormi sistemi noti come sistemi di time-sharing. Hanno permesso di utilizzare il computer centrale con terminali remoti. Tale terminale consisteva in un display e una tastiera. Esteriormente, sembrava un normale PC, ma non aveva una propria unità processore. Utilizzando tali terminali, centinaia e talvolta migliaia di dipendenti avevano accesso al computer centrale.

Questa modalità era prevista dal fatto che il sistema di time-sharing suddivideva il tempo di funzionamento del computer centrale in brevi intervalli di tempo, distribuendoli tra gli utenti. Allo stesso tempo, è stata creata l'illusione dell'uso simultaneo del computer centrale da parte di molti dipendenti.

Negli anni '70, i computer mainframe hanno lasciato il posto ai mini sistemi informatici utilizzando la stessa modalità time-sharing. Ma la tecnologia si è evoluta e, dalla fine degli anni '70, anche i luoghi di lavoro computer personale(PC). Tuttavia, i PC autonomi:

a) non forniscono accesso diretto ai dati dell'intera organizzazione;

b) non consentire la condivisione di programmi e attrezzature.

Da questo momento inizia lo sviluppo moderno delle reti di computer.

Rete informatica chiamato un sistema costituito da due o più computer remoti collegati tramite apparecchiature speciali e che interagiscono tra loro tramite canali di trasmissione dati.

Più rete semplice(rete) è costituita da più PC collegati tra loro cavo di rete(figura 1.1). Allo stesso tempo, in ogni PC è installata una speciale scheda di rete (NIC) che comunica tra il bus di sistema del computer e il cavo di rete.



NIC - scheda di interfaccia di rete (scheda di interfaccia di rete)

Riso. 1.1. La struttura della più semplice rete di computer

Inoltre, tutto reti di computer lavorare sotto il controllo di una rete speciale sistema operativo(NOS - Sistema operativo di rete). Lo scopo principale delle reti informatiche è la condivisione delle risorse e l'implementazione della comunicazione interattiva sia all'interno che all'esterno di un'azienda (Fig. 1.2).



Riso. 1.2 Finalità della rete informatica.

Risorse: sono dati (inclusi database e conoscenze aziendali), applicazioni (inclusi vari programmi di rete), nonché dispositivi periferici come stampante, scanner, modem, ecc.

Prima di collegare in rete un PC, ogni utente doveva disporre della propria stampante, plotter e altre periferiche e ogni PC doveva avere lo stesso software installato dal gruppo di utenti.

Un altro aspetto interessante della rete è la disponibilità di programmi di posta elettronica e la pianificazione aziendale. Grazie a loro, i dipendenti interagiscono efficacemente tra loro e con i partner commerciali e la pianificazione e l'adeguamento delle attività dell'intera azienda è molto più semplice. L'utilizzo delle reti telematiche consente: a) di aumentare l'efficienza del personale aziendale; b) ridurre i costi attraverso la condivisione di dati, PU costose e software (applicazioni).

1.2. Reti locali e globali

Reti locali - LAN(LAN - Local Area Network) collega i computer situati uno vicino all'altro (nella stanza o nell'edificio accanto). A volte i computer possono essere a chilometri di distanza e appartenere ancora alla rete locale.

Computer WAN - WAN(WAN - Wide Area Network) possono trovarsi in altre città o addirittura paesi. Le informazioni viaggiano molto in una data rete. Internet è costituito da migliaia di reti di computer sparse per il mondo. Tuttavia, l'utente deve visualizzare Internet come un'unica rete globale.

Collegando i computer tra loro e consentendo loro di comunicare tra loro, crei netto. Collegando due o più reti, crei interconnessione, chiamato "Internet" (internet - la prima lettera è minuscola). La Figura 1.3 mostra come le reti e l'interconnessione sono correlate.


LAN 1


LAN2

>


>

Riso. 1.3. interconnessione

Internet (da lettera maiuscola) è la rete di interconnessione più grande e popolare al mondo. Unisce più di 20 mila reti di computer situate in 130 paesi. Allo stesso tempo, vengono combinati migliaia di diversi tipi di computer, dotati di vari Software. Tuttavia, utilizzando la rete, puoi ignorare queste differenze.

1.3. Pacchetto come unità principale di informazioni nell'aeromobile

P

Quando si scambiano dati sia tra PC in una LAN che tra una LAN, qualsiasi messaggio informativo viene suddiviso da programmi di trasferimento dati in piccoli blocchi di dati, chiamati Pacchetti(figura 1.4).

Riso. 1.4. Annuncio

Ciò è dovuto al fatto che i dati sono solitamente contenuti in file di grandi dimensioni, e se il computer trasmittente li invia nella sua interezza, riempirà a lungo il canale di comunicazione e “collegherà” l'intera rete, cioè impedirà il interazione di altri partecipanti alla rete. Inoltre, il verificarsi di errori durante la trasmissione di blocchi di grandi dimensioni causerà più tempo rispetto alla sua ritrasmissione.

Un pacchetto è l'unità di base delle informazioni nelle reti di computer. Quando i dati vengono divisi in pacchetti, la loro velocità di trasmissione aumenta così tanto che ogni computer della rete è in grado di ricevere e trasmettere dati quasi contemporaneamente al resto dei PC.

Quando si suddividono i dati in pacchetti, il sistema operativo di rete aggiunge informazioni aggiuntive speciali ai dati effettivamente trasmessi:


  • un'intestazione che indica l'indirizzo del mittente, nonché informazioni sulla raccolta di blocchi di dati nel messaggio informativo originale quando vengono ricevuti dal destinatario;

  • un trailer che contiene informazioni per verificare la corretta trasmissione del pacco. Se viene rilevato un errore, il pacchetto deve essere ritrasmesso.

1.4 Connessioni di commutazione

La commutazione della connessione viene utilizzata dalle reti per trasferire i dati. Consente a una struttura di rete di condividere lo stesso collegamento fisico tra più dispositivi. Ci sono due modi principali per cambiare connessione:

  • circuiti di commutazione (canali);

  • commutazione di pacchetto.
La commutazione di circuito crea un'unica connessione continua tra due dispositivi di rete. Mentre questi dispositivi comunicano, nessun altro dispositivo può utilizzare questa connessione per trasferire le proprie informazioni: è costretto ad attendere fino a quando la connessione è libera e arriva il suo turno per ricevere i dati.

Riso. 1.5. Commutazione del circuito.

L'esempio più semplice di commutazione di circuito sono gli switch della stampante, che consentono a più PC di condividere la stessa stampante (Figura 1.5). Solo un PC alla volta può lavorare con la stampante. Quale

vale a dire, lo switch deciderà, che ascolta i segnali del PC, e non appena un segnale proviene da uno di essi, lo collega automaticamente e mantiene questa connessione fino al termine della serie stampata di questo PC. Si forma una connessione punto-punto, in cui gli altri PC non possono utilizzare la connessione finché non è libera e arriva il loro turno. Maggioranza reti moderne, inclusa Internet, utilizza la commutazione dei canali, essendo reti a pacchetto.


Riso. 1.6. Cambio di canale

Il messaggio informativo iniziale dal PC 1 al PC 2, a seconda della sua dimensione, può seguire simultaneamente in uno o più pacchetti. Ma poiché ognuno di essi ha un indirizzo di destinazione nell'intestazione, arriveranno tutti alla stessa destinazione, anche se hanno preso percorsi completamente diversi (Figura 1.6).

Per confrontare la commutazione di catene e pacchetti, supponiamo di aver interrotto il canale in ciascuno di essi. Ad esempio, scollegando la stampante dal PC 1, l'abbiamo completamente privata della possibilità di stampare. Una connessione a commutazione di circuito richiede un canale di comunicazione ininterrotto.

Al contrario, i dati in una rete a commutazione di pacchetto possono spostarsi su percorsi diversi e un'interruzione non comporterà una perdita di connessione, poiché esistono molti percorsi alternativi. Il concetto di indirizzamento e instradamento dei pacchetti è uno dei più importanti nella WAN, inclusa Internet.

1.5. Modi per organizzare il trasferimento dei dati tra PC.

Il trasferimento dei dati tra computer e altri dispositivi avviene in parallelo o in sequenza.

Quindi la maggior parte dei PC utilizza la porta parallela per lavorare con la stampante. Il termine "parallelo" significa che i dati vengono trasmessi contemporaneamente su più fili.

Per inviare un byte di dati attraverso una connessione parallela, il PC imposta tutti i bit su otto fili contemporaneamente. Lo schema di collegamento in parallelo può essere illustrato in Fig. 1.7:



 

Riso. 1.7. Collegamento in parallelo

Come si vede dalla figura, un collegamento in parallelo su otto fili permette di trasferire un byte di dati contemporaneamente.

Al contrario, una connessione seriale comporta il trasferimento di dati uno alla volta, bit per bit. Nelle reti, questo modo di lavorare è più spesso utilizzato, quando i bit si allineano uno dopo l'altro e vengono trasmessi (e anche ricevuti) in sequenza, come illustrato in Fig. 1.8.



Riso. 1.8. connessione seriale

Quando ci si connette tramite collegamenti di rete, vengono utilizzati tre diversi metodi. La connessione è: simplex, half-duplex e duplex.

DI connessione simplex dire quando i dati si muovono in una sola direzione (Fig. 1.9). Connessione semiduplex consente ai dati di spostarsi in entrambe le direzioni, ma in momenti diversi.



Riso. 1.9. Tipi di connessione

E infine connessione doppia consente ai dati di muoversi in entrambe le direzioni contemporaneamente.

1.6 Le principali caratteristiche dell'aeromobile.

Le principali caratteristiche del velivolo sono:

  • capacità operative della rete;

  • caratteristiche temporali;

  • affidabilità;

  • prestazione;

  • prezzo.
Le capacità operative della rete sono caratterizzate da condizioni quali:

  • fornire l'accesso alle applicazioni strumenti software, DB, BZ, ecc.;

  • inserimento remoto delle attività;

  • trasferimento di file tra nodi di rete;

  • accesso a file remoti;

  • rilascio di certificati di informazioni e risorse software;

  • elaborazione dati distribuita su più computer, ecc.
Le caratteristiche temporali della rete determinano la durata del servizio delle richieste degli utenti:

  • tempo medio di accesso, che dipende dalle dimensioni della rete, dalla lontananza degli utenti, dal carico e dalla larghezza di banda dei canali di comunicazione, ecc.;

  • tempo medio di servizio.
L'affidabilità caratterizza l'affidabilità sia dei singoli elementi di rete che della rete nel suo complesso.

Domande di controllo:


  1. Scopo delle reti informatiche.

  2. L'unità di informazione di base nel VS.

Il trasferimento dei dati tra computer e altri dispositivi avviene in parallelo o in sequenza.

Quindi la maggior parte dei PC utilizza la porta parallela per lavorare con la stampante. Il termine "parallelo" significa che i dati vengono trasmessi contemporaneamente su più fili.

Per inviare un byte di dati attraverso una connessione parallela, il PC imposta tutti i bit su otto fili contemporaneamente. Lo schema di collegamento in parallelo può essere illustrato in Fig. 1.7:

Riso. 1.7. Collegamento in parallelo

Come si vede dalla figura, un collegamento in parallelo su otto fili permette di trasferire un byte di dati contemporaneamente.

Al contrario, una connessione seriale comporta il trasferimento di dati uno alla volta, bit per bit. Nelle reti, questo modo di lavorare è più spesso utilizzato, quando i bit si allineano uno dopo l'altro e vengono trasmessi (e anche ricevuti) in sequenza, come illustrato in Fig. 1.8.

Riso. 1.8. connessione seriale

Quando ci si connette tramite collegamenti di rete, vengono utilizzati tre diversi metodi. La connessione è: simplex, half-duplex e duplex.

DI connessione simplex dire quando i dati si muovono in una sola direzione (Fig. 1.9). Connessione semiduplex consente ai dati di spostarsi in entrambe le direzioni, ma in momenti diversi.


riso. 1

Connessione semiduplex

 

connessione doppia

Riso. 1.9. Tipi di connessione

E infine connessione doppia consente ai dati di muoversi in entrambe le direzioni contemporaneamente.

    1. Le principali caratteristiche del sole.

Le principali caratteristiche del velivolo sono:

    capacità operative della rete;

    caratteristiche temporali;

    affidabilità;

    prestazione;

    prezzo.

Le capacità operative della rete sono caratterizzate da condizioni quali:

    fornitura di accesso a software applicativi, banche dati, basi di conoscenza, ecc.;

    inserimento remoto delle attività;

    trasferimento di file tra nodi di rete;

    accesso a file remoti;

    rilascio di certificati di informazioni e risorse software;

    elaborazione dati distribuita su più computer, ecc.

Le caratteristiche temporali della rete determinano la durata del servizio delle richieste degli utenti:

    tempo medio di accesso, che dipende dalle dimensioni della rete, dalla lontananza degli utenti, dal carico e dalla larghezza di banda dei canali di comunicazione, ecc.;

    tempo medio di servizio.

L'affidabilità caratterizza l'affidabilità sia dei singoli elementi di rete che della rete nel suo complesso.

Trasferimento di informazioni tra computer.

Comunicazione cablata e wireless.

Trasferimento di informazioni - il processo fisico mediante il quale viene eseguito il movimentoinformazioni nello spazio. Hanno registrato le informazioni su un disco e le hanno trasferite in un'altra stanza. Questo processo caratterizzato dalla presenza dei seguenti componenti:

  • Una fonte di informazioni.
  • Ricevitore di informazioni (ricevitore di segnale).
  • Portatore di informazioni.
  • mezzo di trasmissione.

Trasferimento di informazioni - un evento tecnico organizzato in anticipo, il cui risultato è la riproduzione di informazioni disponibili in un luogo, chiamato condizionalmente "fonte di informazioni", in un altro luogo, chiamato condizionalmente "destinatario di informazioni". Questa attività presuppone un periodo di tempo prevedibile per ottenere il risultato specificato.

Per effettuare il trasferimento delle informazioni è necessario, da un lato, disporre di un cosiddetto "dispositivo di memoria", ovvero" vettore" , che ha la capacità di muoversi nello spazio e nel tempo tra " fonte" E " ricevitore". D'altra parte, le regole e le modalità di applicazione e rimozione delle informazioni dal "vettore" sono necessarie in anticipo note alla "fonte" e al "destinatario". In terzo luogo, il "vettore" deve continuare ad esistere come tale al momento dell'arrivo a destinazione (al termine della rimozione delle informazioni da esso da parte del "ricevitore")

Come "vettori" nell'attuale fase di sviluppo della tecnologia, vengono utilizzati sia oggetti materiali che oggetti del campo d'onda di natura fisica. In determinate condizioni, gli "oggetti" "informativi" trasmessi (supporti virtuali) possono anche essere portatori.

Il trasferimento delle informazioni nella pratica quotidiana viene effettuato secondo lo schema descritto, sia "manualmente" che con l'ausilio di varie macchine. Un computer moderno, o semplicemente un computer, è in grado di aprire tutte le sue illimitate possibilità solo se è connesso a una rete di computer locale che collega tutti i computer di un'organizzazione con un canale di scambio dati.

LAN cablate sono la base fondamentale di qualsiasi rete di computer e sono in grado di trasformare un computer in uno strumento estremamente flessibile e versatile, senza il quale nessun business moderno è semplicemente possibile.

La rete localeconsente lo scambio di dati ultraveloce tra computer, con cui implementare il lavoro qualsiasi banca dati, effettuare un accesso collettivo al World Wide Web, lavorare con e-mail, stampare informazioni su carta, utilizzando un solo server di stampa e molto altro, ottimizzando il flusso di lavoro e quindi aumenta l'efficienza aziendale.

Le alte tecnologie e il progresso tecnico del nostro tempo hanno permesso di integrare le reti di computer locali con tecnologie "wireless". In altre parole, rete senza fili, operando sullo scambio di onde radio di una certa frequenza fissa, può diventare un ottimo complemento di qualsiasi rete locale cablata. La loro caratteristica principale è che in quei luoghi in cui le caratteristiche architettoniche di una particolare stanza o edificio in cui si trova un'azienda o un'organizzazione non offrono la possibilità di posare un cavo di rete locale, le onde radio aiuteranno a far fronte al compito.

Tuttavia, le reti wireless sono solo elemento aggiuntivo rete di computer locale, dove il lavoro principale è svolto dai cavi backbone per lo scambio di dati. La ragione principale di ciò è affidabilità fenomenale reti locali cablate, utilizzate da tutte le aziende e organizzazioni moderne, indipendentemente dalle loro dimensioni e area di lavoro.

Topologia di rete

Topologia di rete (dal greco . τόπος , - place) - un modo per descrivere la configurazionereti, layout e connessione dei dispositivi di rete.

La topologia della rete può essere:

  • fisico- descrive la posizione reale e le connessioni tra i nodi della rete.
  • logico- descrive il movimento del segnale nell'ambito della topologia fisica.
  • informativo- descrive la direzione dei flussi informativi trasmessi sulla rete.
  • gestione dei cambi è il principio del trasferimento del diritto di utilizzo della rete.

Esistono molti modi per connettere i dispositivi di rete. Esistono le seguenti topologie di base:

  • Pneumatico
  • Linea
  • Squillo
  • Stella
    • Completamente connesso
  • Albero

E ulteriori (derivati):

  • doppio anello
  • Topologia a maglie
  • Reticolo
  • albero grasso

I metodi aggiuntivi sono combinazioni di quelli di base. In generale, tali topologie sono chiamate topologie miste o ibride, ma alcune di esse hanno nomi propri, come "Albero".

Bus (topologia di rete di computer)

Tipo di topologia generale pneumatico, è un cavo comune (chiamato bus o dorsale) a cui sono collegate tutte le postazioni di lavoro. Ci sono terminazioni alle estremità del cavo per impedire la riflessione del segnale.

Rete

La topologia a bus comune presuppone l'utilizzo di un singolo cavo a cui sono collegati tutti i computer della rete. Un messaggio inviato da una workstation si propaga a tutticomputer di rete. Ogni macchina controlla a chi è indirizzato il messaggio: se il messaggio è indirizzato ad essa, lo elabora. Vengono prese misure speciali per garantire che quando si lavora con un cavo comune, i computer non interferiscano tra loro per trasmettere e ricevere dati. Per escludere l'invio simultaneo di dati, viene utilizzato un segnale "portante", oppure uno dei computer è quello principale e "dà la parola" "MARKER" al resto dei computer di tale rete.

L'autobus, per la sua stessa struttura, consente l'identitàapparecchiature di rete computer, nonché l'uguaglianza di tutti gli abbonati. Con una tale connessione, i computer possono trasmettere informazioni solo a turno, - successivamente- perché c'è solo una linea di comunicazione. In caso contrario, i pacchetti di informazioni trasmesse saranno distorti a causa della sovrapposizione reciproca (vale a dire, ci sarà un conflitto, una collisione). Pertanto, il bus implementa la modalità di scambio half-duplex (in entrambe le direzioni, ma a turno e non simultaneamente (ovvero, in sequenza, ma no parallelo)).

Nella topologia del bus non esiste un utente centrale attraverso il quale vengono trasmesse tutte le informazioni, il che aumenta l'affidabilità del bus. (Se un centro fallisce, l'intero sistema da esso controllato cessa di funzionare). L'aggiunta di nuovi abbonati al "bus" è abbastanza semplice e di solito è possibile anche durante il funzionamento della rete. Nella maggior parte dei casi, l'utilizzo di un "bus" richiede una quantità minima di cavo di collegamento rispetto ad altre topologie. È vero, devi tenere conto del fatto che per ogni computer sono adatti due cavi (tranne i due estremi), il che non è sempre conveniente.

Il "bus" non teme i guasti dei singoli computer, perché tutti gli altri computer della rete continueranno a scambiarsi informazioni normalmente. Ma poiché viene utilizzato un solo cavo comune, se si rompe, il funzionamento dell'intera rete viene interrotto. Tuttavia, può sembrare che il "bus" non abbia paura di una rottura del cavo, poiché in questo caso rimangono due "pneumatici" perfettamente funzionanti. Tuttavia, a causa della particolarità della propagazione dei segnali elettrici lungo lunghe linee di comunicazione, è necessario prevedere l'inclusione di dispositivi speciali alle estremità del bus - terminatori.

Senza inclusione terminatori nel "bus", il segnale viene riflesso dall'estremità della linea e distorto in modo che la comunicazione sulla rete diventi impossibile. Così, se il cavo si rompe o è danneggiato, la linea di comunicazione non è coordinata e lo scambio si interrompe anche tra quei computer che rimangono fisicamente collegati tra loro. Un cortocircuito in qualsiasi punto del cavo "bus" disabilita l'intera rete. Sebbene l'affidabilità complessiva del "bus" sia ancora relativamente elevata, poiché il guasto dei singoli computer non interromperà l'intera rete, la ricerca di guasti nel "bus" è tuttavia difficile. In particolare: qualsiasi guasto delle apparecchiature di rete nel "bus" è molto difficile da localizzare, perché tutti gli adattatori di rete sono collegati in parallelo, e non è così facile capire quale di essi si è guastato.

Quando si costruiscono reti di grandi dimensioni, c'è il problema di limitare la lunghezza della linea di comunicazione tra i nodi: in questo caso, la rete è divisa in segmenti. I segmenti sono collegati da vari dispositivi: ripetitori, hub o hub. Ad esempio, la tecnologiaethernet consente di utilizzare un cavo non più lungo di 185 metri.

Vantaggi

  • Tempo di configurazione della rete breve;
  • Economico (richiede un cavo più corto e meno dispositivi di rete);
  • Facile da configurare;
  • Il guasto di una postazione di lavoro non influisce sul funzionamento dell'intera rete.

Screpolatura

  • Problemi di rete, come una rottura del cavo o un guasto del terminatore, bloccano completamente il funzionamento dell'intera rete;
  • Difficoltà nell'identificare i guasti;
  • Con l'aggiunta di nuove postazioni cala prestazioni complessive reti.

Una topologia a bus è una topologia in cui tutti i dispositivi su una rete locale sono collegati a un mezzo di trasmissione di rete lineare. Tale mezzo lineare viene spesso definito canale, bus o traccia. Ogni dispositivo (ad esempio, una workstation o un server) è collegato in modo indipendente a un cavo bus comune utilizzando un connettore speciale. Il cavo del bus deve avere un resistore di terminazione, o terminatore, all'estremità che assorbe il segnale elettrico, impedendo che venga riflesso e viaggi all'indietro lungo il bus.

Vantaggi e svantaggi della topologia a bus

Una tipica topologia a bus ha una struttura di cablaggio semplice con brevi tratti di cavo. Pertanto, rispetto ad altre topologie, il costo della sua implementazione è basso. Tuttavia, il basso costo di implementazione è compensato dall'elevato costo di gestione. In effetti, il più grande svantaggio di una topologia a bus è che la diagnosi degli errori e l'isolamento dei problemi di rete possono essere piuttosto difficili, poiché ci sono diversi punti di concentrazione. Poiché il mezzo trasmissivo dei dati non attraversa i nodi connessi alla rete, la perdita di operabilità di uno dei dispositivi non si ripercuote in alcun modo sugli altri dispositivi. Sebbene l'utilizzo di un solo cavo possa essere visto come un vantaggio di una topologia a bus, è controbilanciato dal fatto che il cavo utilizzato in questo tipo di topologia può diventare un punto critico di errore. In altre parole, se il bus si interrompe, nessuno dei dispositivi ad esso collegati sarà in grado di trasmettere segnali.

Esempi

Esempi di utilizzo di una topologia a bus condiviso sono una rete10BASE5 (connessione al PC con cavo coassiale spesso) e 10BASE2 (connessione al PC con cavo coassiale sottile). Un segmento di una rete di computer che utilizza un cavo coassiale come portante e workstation collegate a questo cavo. In questo caso, il bus sarà un pezzo di cavo coassiale a cui sono collegati i computer.

Anello (topologia di rete di computer)

Squillo- questa è una topologia in cui ogni computer è collegato da linee di comunicazione con solo altri due: da uno riceve solo informazioni e trasmette solo all'altro. Su ogni linea di comunicazione, come nel caso di una stella, operano solo un trasmettitore e un solo ricevitore. Ciò elimina la necessità di terminatori esterni.

Il funzionamento nella rete ad anello sta nel fatto che ogni computer ritrasmette (riprende) il segnale, cioè funge da ripetitore, quindi l'attenuazione del segnale nell'intero anello non ha importanza, è importante solo l'attenuazione tra computer ad anello vicini. In questo caso, non esiste un centro chiaramente definito, tutti i computer possono essere uguali. Tuttavia, molto spesso nell'anello viene assegnato un abbonato speciale, che controlla lo scambio o controlla lo scambio. È chiaro che la presenza di un tale abbonato di controllo riduce l'affidabilità della rete, perché il suo fallimento paralizza immediatamente l'intero scambio.

I computer sul ring non sono del tutto uguali (a differenza, ad esempio,topologia bus). Alcuni di loro ricevono necessariamente informazioni dal computer che sta trasmettendo in questo momento, prima, mentre altri - dopo. È su questa caratteristica della topologia che sono costruiti i metodi di controllo degli scambi di rete, appositamente progettati per "l'anello". In questi metodi, il diritto al trasferimento successivo (o, come si suol dire, all'acquisizione della rete) passa in sequenza al computer successivo nel cerchio.

Il collegamento di nuovi abbonati all '"anello" è solitamente del tutto indolore, sebbene richieda l'arresto obbligatorio dell'intera rete per la durata della connessione. Come nel caso della topologiapneumatico", importo massimo gli abbonati sul ring possono essere piuttosto numerosi (1000 o più). La topologia ad anello è solitamente la più resistente alla congestione, fornisce un funzionamento affidabile con i maggiori flussi di informazioni trasmessi sulla rete, perché di solito non ci sono conflitti (a differenza del bus) e non esiste un abbonato centrale (a differenza della stella ).

In un anello, a differenza di altre topologie (star, bus), non viene utilizzato il metodo competitivo di invio dei dati, un computer in rete riceve i dati dal precedente nell'elenco delle destinazioni e li reindirizza ulteriormente se non sono indirizzati ad esso. La mailing list è generata dal computer che è il generatore di token. Il modulo di rete genera un segnale token (di solito nell'ordine di 2-10 byte per evitare la dissolvenza) e lo passa al sistema successivo (a volte con indirizzo MAC ascendente). Il sistema successivo, ricevuto il segnale, non lo analizza, ma semplicemente lo trasmette. Questo è il cosiddetto ciclo zero.

L'algoritmo operativo successivo è il seguente: il pacchetto di dati GRE trasmesso dal mittente al destinatario inizia a seguire il percorso tracciato dal marcatore. Il pacchetto viene trasmesso finché non raggiunge il destinatario.

Confronto con altre topologie

Vantaggi

  • Facile da installare;
  • In pratica completa assenza equipaggiamento aggiuntivo;
  • La possibilità di un funzionamento stabile senza un calo significativo della velocità di trasferimento dei dati durante un carico di rete pesante, poiché l'uso di un marker elimina la possibilità di collisioni.

Screpolatura

  • Il guasto di una postazione, e altri problemi (rottura del cavo), influiscono sulle prestazioni dell'intera rete;
  • Difficoltà di configurazione e personalizzazione;
  • Difficoltà nella risoluzione dei problemi.
  • La necessità di avere due schede di rete, su ogni postazione.

Applicazione

Maggior parte ampia applicazione ricevuto inreti in fibra ottica. Utilizzato in FDDI, standard Token ring.

Stella (topologia della rete di computer)

Stella- di base topologia della rete di computer, in cui tutti i computer della rete sono collegati a un nodo centrale (di solito uno switch), formando fisico segmento di rete. Tale segmento di rete può funzionare sia separatamente che come parte di una topologia di rete complessa (di solito un "albero"). L'intero scambio di informazioni avviene esclusivamente tramite il computer centrale, al quale in questo modo viene assegnato un molto enorme pressione, quindi, non può occuparsi di altro che della rete. Di norma, è il computer centrale il più potente, ed è su di esso che vengono assegnate tutte le funzioni di gestione dello scambio. Nessun conflitto in una rete con una topologia a stella è in linea di principio impossibile, perché la gestione è completamente centralizzata.

Rete

La postazione da cui è necessario trasferire i dati li invia all'hub. In un dato momento, solo una macchina sulla rete può inviare dati, se due pacchetti arrivano all'hub contemporaneamente, entrambi i pacchetti non vengono ricevuti e i mittenti dovranno attendere un periodo di tempo casuale per riprendere la trasmissione dei dati. Questo svantaggio è assente su un dispositivo di rete di livello superiore, uno switch, che, a differenza di un hub che invia un pacchetto a tutte le porte, alimenta solo una determinata porta, il destinatario. È possibile inviare più pacchetti contemporaneamente. Quanto dipende dall'interruttore.

stella attiva

Il centro della rete contienecomputer che funge da server.

stella passiva

Il centro di rete con questa topologia contiene ncomputer, ma un hub, o switch, che svolge la stessa funzione di un ripetitore. Riprende i segnali in arrivo e li inoltra ad altri collegamenti. Tutti gli utenti della rete sono uguali.

Confronto con altri tipi di reti

Vantaggi

  • il guasto di una postazione di lavoro non influisce sul funzionamento dell'intera rete nel suo insieme;
  • Bene scalabilità della rete;
  • facile risoluzione dei problemi e interruzioni nella rete;
  • elevate prestazioni di rete (soggetto a un'adeguata progettazione);
  • opzioni di amministrazione flessibili.

Screpolatura

  • il guasto dell'hub centrale comporterà l'inoperabilità della rete (o del segmento di rete) nel suo complesso;
  • la rete spesso richiede più cavi rispetto alla maggior parte delle altre topologie;
  • il numero finito di workstation in una rete (o segmento di rete) è limitato dal numero di porte nell'hub centrale.

Applicazione

Una delle topologie più comuni perché è facile da mantenere. Utilizzato principalmente nelle reti in cui il vettore è un cavoDoppino intrecciato di categoria 3 o 5 UTP.

Albero (topologia della rete di computer)

Tipo di topologia generale Topologia ad albero, rappresenta la topologia Stella. Se immaginiamo come crescono i rami di un albero, otteniamo la topologia " Stella", inizialmente la topologia era chiamata appunto "ad albero", nel tempo hanno cominciato a indicare tra parentesi - (stella). Nella topologia moderna è indicata solo la "stella". Per molto tempo la topologia ad albero è stata considerata la topologia di base, ma gradualmente ha iniziato a essere sostituita.La scelta della stella o dell'albero dipende L'unica differenza è che una topologia "ad albero" tende ad essere più rigida e gerarchica, è più facile tracciare i collegamenti di rete e questo layout utilizza spesso elementi di un'architettura "a bus". albero grasso(albero spesso) - topologia della rete di computer, è economico ed efficiente per i supercomputer. In contrasto con la classica topologia ad albero, in cui tutti i collegamenti tra i nodi sono gli stessi, i collegamenti in un albero ispessito diventano più larghi (spessi, larghezza di banda efficiente) con ogni livello che si avvicina alla radice dell'albero.

Topologia completamente connessa

Topologia completamente connessa - topologia rete di computer , in cui ogni workstation è connessa a tutte le altre. Questa opzione è ingombrante e inefficiente, nonostante la sua logica semplicità. Per ogni coppia deve essere assegnata una linea indipendente, ogni computer deve avere tante porte di comunicazione quanti sono i computer in rete. Per questi motivi, la rete può avere solo dimensioni finite relativamente piccole. Nella maggior parte dei casi, questa topologia viene utilizzata in complessi multi-macchina o reti WAN con un numero limitato di workstation.

Screpolatura

  • Estensione di rete complessa (quando si aggiunge un nodo, è necessario collegarlo a tutti gli altri).
  • Un numero enorme di connessioni in gran numero nodi

Reti informatiche senza filiè una tecnologia che rende possibile creare reti di computer, pienamente conforme alle reti cablate standard senza l'uso di cablaggi. Le onde radio a microonde fungono da vettore di informazioni in tali reti.

Applicazione

Esistono due aree principali di applicazione delle reti di computer wireless:

  • Lavorare in un volume chiuso (ufficio, showroom, ecc.);
  • Collegamento del telecomandoreti locali (o segmenti remoti della rete locale).

Per l'organizzazione rete wireless in uno spazio chiuso vengono utilizzati trasmettitori con antenne omnidirezionali. Standard IEEE 802.1 1 definisce due modalità di funzionamento della rete: Ad-hoc e client-server. La modalità ad-hoc (altrimenti chiamata "punto-punto") è una rete semplice in cui la comunicazione tra le stazioni (client) viene stabilita direttamente, senza l'uso di un punto di accesso speciale. In modalità client-server, una rete wireless è costituita da almeno un punto di accesso connesso a una rete cablata e da un insieme di stazioni client wireless. Poiché la maggior parte delle reti richiede l'accesso a file server, stampanti e altri dispositivi connessi a una LAN cablata, la modalità client-server è più comunemente utilizzata. Senza collegare un'antenna aggiuntiva, si ottiene in media una comunicazione stabile per le apparecchiature IEEE 802.11b alle seguenti distanze: spazio aperto - 500 m, una stanza separata da tramezzi di materiale non metallico - 100 m, un ufficio con più stanze - 30 m. muri con un alto contenuto di rinforzo metallico (negli edifici in cemento armato, questi sono muri portanti), le onde radio a 2,4 GHz a volte potrebbero non passare affatto, quindi dovrai impostare i tuoi punti di accesso in stanze separate da tale parete.

Per connessione reti locali remote (o segmenti remoti della rete locale) apparecchiature con direzionaleantenne, che consente di aumentare il raggio di comunicazione fino a 20 km (e con l'uso di amplificatori speciali e un'elevata altezza dell'antenna - fino a 50 km). Inoltre, anche i dispositivi Wi-Fi possono fungere da tali apparecchiature, è sufficiente aggiungere apposite antenne (ovviamente, se consentito dal progetto). I complessi per il collegamento delle reti locali secondo la topologia sono suddivisi in "punto-punto" e "stella". Con una topologia punto-punto, un ponte radio è organizzato tra due segmenti di rete remoti. Con una topologia a stella, una delle stazioni è centrale e interagisce con altre stazioni remote. In questo caso, la stazione centrale ha un'antenna omnidirezionale e le altre stazioni remote hanno antenne unidirezionali. L'utilizzo di un'antenna omnidirezionale nella stazione centrale limita il raggio di comunicazione a circa 7 km. Pertanto, se si desidera collegare segmenti di una rete locale distanti più di 7 km l'uno dall'altro, è necessario collegarli punto a punto. In questo caso, viene organizzata una rete wireless con una topologia ad anello o altra, più complessa.

La potenza emessa dal trasmettitore dell'access point o della stazione client non supera 0,1 W, ma molti produttori di access point wireless limitano la potenza solo tramite software, aumentando semplicemente la potenza a 0,2-0,5 W. Per confronto, la potenza emessa telefono cellulare, un ordine di grandezza in più (al momento della chiamata - fino a 2 W). Perché, a differenza cellulare, gli elementi di rete si trovano lontano dalla testa, in generale, si può ritenere che le reti di computer wireless siano più sicure in termini di salute rispetto ai telefoni cellulari.

Se viene utilizzata una rete wireless per connettere segmenti LAN a lunga distanza, le antenne sono generalmente posizionate all'aperto e ad alta quota.

Un altro vantaggio di una rete wireless è che le caratteristiche fisiche della rete la rendono localizzata. Di conseguenza, la portata della rete è limitata solo a una determinata area di copertura. Per intercettare, un potenziale aggressore dovrà trovarsi nelle immediate vicinanze fisiche e, quindi, attirare l'attenzione. Questo è il vantaggio reti wireless in termini di sicurezza. Le reti wireless hanno anche una caratteristica unica: puoi disattivarle o modificarne le impostazioni se la sicurezza dell'area è in dubbio.

Intrusione di rete non autorizzata. Per intromettersi in una rete, è necessario connettersi ad essa. Nel caso di una rete cablata è necessaria una connessione elettrica, wireless: è sufficiente trovarsi nella zona di visibilità radio della rete con apparecchiature dello stesso tipo su cui è costruita la rete.

Nelle reti wireless, per ridurre la probabilità di accessi non autorizzati, il controllo degli accessi è fornito dagli indirizzi MAC dei dispositivi e dallo stesso WEP. Poiché il controllo degli accessi viene implementato utilizzando un punto di accesso, è possibile solo con una topologia di rete infrastrutturale. Il meccanismo di controllo prevede la precompilazione di una tabella di indirizzi MAC degli utenti consentiti nel punto di accesso e garantisce la trasmissione solo tra registrati adattatori wireless. Con una topologia "ad-hoc" (ciascuno con ciascuno), non viene fornito il controllo degli accessi a livello di rete radio.

Per penetrare in una rete wireless, un utente malintenzionato deve:

  • Disporre di apparecchiature di rete wireless compatibili con quelle utilizzate sulla rete;
  • Quando si utilizzano sequenze di salto non standard nelle apparecchiature FHSS, riconoscerle;
  • Conoscere l'identificatore di rete che copre l'infrastruttura ed è lo stesso per l'intera rete logica (SSID);
  • Sapere a quale delle 14 possibili frequenze sta operando la rete o abilitare la modalità di scansione automatica;
  • Essere elencati nella tabella degli indirizzi MAC consentiti nel punto di accesso con la topologia della rete dell'infrastruttura;
  • Conoscere la chiave di crittografia WEP a 40 bit se la rete wireless è crittografata.

Risolvere tutto questo è praticamente impossibile, quindi la probabilità di ingresso non autorizzato in una rete wireless in cui sono state adottate le misure di sicurezza previste dallo standard può essere considerata molto bassa.

RadioEthernet

La comunicazione senza fili, o comunicazione radio, viene utilizzata anche oggi per costruire autostrade (ripetitori radio), sia per la creazione di reti locali, sia per il collegamento di utenti remoti a reti e dorsali di vario tipo. Lo standard di comunicazione wireless Radio Ethernet si è sviluppato in modo molto dinamico negli ultimi anni. Inizialmente, era destinato a costruire reti wireless locali, ma oggi viene sempre più utilizzato per collegare gli abbonati remoti alle dorsali. Radio Ethernet ora fornisce un throughput fino a 54 Mbps e consente di creare canali wireless sicuri per la trasmissione di informazioni multimediali.

Wifi

Wifi- marchio di fabbricaWi-Fi Alliance per reti wireless basate sullo standard IEEE 802.11. Con l'abbreviazione Wi-Fi (dall'espressione inglese Wireless Fidelity, che letteralmente può essere tradotta come "trasmissione di dati wireless ad alta fedeltà"), è attualmente in fase di sviluppo un'intera famiglia di standard per la trasmissione di flussi di dati digitali su canali radio.

Il WiFi è stato creato 1991 anno a Nieuwegein, nei Paesi Bassi. Il termine "Wi-Fi" è stato originariamente coniato come un gioco di parole per attirare l'attenzione del consumatore con un "accenno" all'Hi-Fi (Ing. alta fedeltà- alta precisione). Inizialmente, la velocità di trasferimento dei dati era compresa tra 1 e 2 Mbps. Il 29 luglio 2011, l'IEEE (Institute of Electrical and Electronics Engineers) ha rilasciato la versione ufficiale dello standard IEEE 802.22. Questo è Super Wi-Fi. I sistemi e i dispositivi che supportano questo standard ti permetteranno di trasferire dati a velocità fino a 22 Mb / s entro un raggio di 100 km dal trasmettitore più vicino.

Principio di funzionamento. Di solito schema Reti Wi-Fi ne contiene almeno unopunto di accesso e almeno un client. È anche possibile connettere due client in modalità punto-punto, quando il punto di accesso non è utilizzato e i client sono collegati tramite adattatori di rete"direttamente". Il punto di accesso trasmette il proprio identificatore di rete (SSID (Inglese )) utilizzando pacchetti di segnali speciali a una velocità di 0,1 Mbps ogni 100 ms. Pertanto, 0,1 Mbps - più piccolo velocità dati per Wi-Fi. Conoscendo l'SSID della rete, il client può scoprire se è possibile connettersi a questo punto di accesso.

Con il metodo di combinazione dei punti di accesso in unico sistema si possono distinguere:

  • Punti di accesso autonomi (detti anche indipendenti, decentralizzati, smart)
  • Punti di accesso operanti sotto il controllo del controllore (detti anche "leggeri", centralizzati)
  • Controllerless, ma non autonomo (gestito senza controller)

In base al metodo di organizzazione e gestione dei canali radio, si possono distinguere le reti locali wireless:

  • Con impostazioni del canale radio statico
  • Con impostazioni del canale radio dinamiche (adattive).
  • Con una struttura "a strati" o multistrato di canali radio

Vantaggi del Wi-Fi

  • Consente di distribuire una rete senza posavia cavo, che può ridurre i costi di implementazione e/o espansione della rete. I luoghi in cui non è possibile installare il cavo, ad esempio all'aperto e negli edifici storici, possono essere serviti da reti wireless.
  • Consente ai dispositivi mobili di accedere alla rete.
  • L'accesso commerciale ai servizi basati su Wi-Fi è disponibile in luoghi comeInternet cafè, aeroporti e caffè in tutto il mondo (comunemente indicati come Wi-Fi cafè).
  • Mobilità. Non sei più legato a un luogo e puoi utilizzare Internet in un ambiente confortevole per te.
  • All'interno della zona Wi-Fi, diversi utenti possono accedere a Internet da computer, laptop, telefoni, ecc.
  • Le radiazioni dai dispositivi Wi-Fi al momento del trasferimento dei dati sono due ordini di grandezza (100 volte) inferiori a quelle di un telefono cellulare.

Svantaggi del Wi-Fi

  • Bluetooth, ecc. e persino forni a microonde, che degradano la compatibilità elettromagnetica.
    • La velocità di trasferimento dati effettiva in una rete Wi-Fi è sempre inferiore alla velocità massima dichiarata dai produttori di apparecchiature Wi-Fi. La velocità effettiva dipende da molti fattori: la presenza di barriere fisiche tra i dispositivi (mobili, pareti), la presenza di interferenze da altri dispositivi wireless o apparecchiature elettroniche, la posizione dei dispositivi l'uno rispetto all'altro, ecc.
    • La gamma di frequenza e i limiti operativi variano da paese a paese. In molti paesi europei sono consentiti due canali aggiuntivi, che sono vietati negli Usa; Il Giappone ha un altro canale al top della gamma, mentre altri paesi, come la Spagna, vietano l'uso di canali a bassa frequenza. Inoltre, alcuni paesi, come la Russia, richiedono la registrazione di tutte le reti Wi-Fi esterne o richiedono la registrazione di un operatore Wi-Fi.
    • Come accennato in precedenza, in Russia, punti di accesso wireless e adattatori Wi-Fi conGli EIRP superiori a 100 mW (20 dBm) sono soggetti a registrazione obbligatoria.
    • Standard di crittografia WEP può essere violato relativamente facilmente anche con la giusta configurazione (a causa della debole forza dell'algoritmo). I nuovi dispositivi supportano un protocollo di crittografia dei dati più avanzato

Wi-Fi e telefoni comunicazione cellulare

Alcuni ritengono che il Wi-Fi e tecnologie simili possano, nel tempo, sostituire le reti cellulari come il GSM. Gli ostacoli a un tale sviluppo nel prossimo futuro sono la mancanza di capacità di roaming e autenticazione, la gamma di frequenze limitata e la portata molto limitata del Wi-Fi. Sembra più corretto confrontare il Wi-Fi con altri standard reti cellulari.

Tuttavia, il Wi-Fi è adatto per l'uso in un ambienteSOHO. I primi campioni di attrezzature sono apparsi già nei primi anni 2000, ma sono entrati nel mercato solo nel 2005. Quindi le società hanno introdotto sul mercato i telefoni Wi-Fi VoIP a prezzi "ragionevoli". Quando le chiamate VoIP sono diventate molto economiche e spesso gratuite, i fornitori in grado di fornire servizi VoIP sono stati in grado di aprire un nuovo mercato: i servizi VoIP.

Al momento, un confronto diretto tra Wi-Fi e reti cellulari non è pratico. I telefoni solo Wi-Fi sono molto limitatigamma, quindi l'implementazione di tali reti è molto costosa. Tuttavia, l'implementazione di tali reti può essere la soluzione migliore per l'uso locale, ad esempio nelle reti aziendali.

WiMAX(Inglese W mondiale IO interoperabilità per M microonde UN accesso) è una tecnologia di telecomunicazione sviluppata per fornire comunicazioni wireless universali su lunghe distanze per un'ampia gamma di dispositivi (workstation e laptop fino ai telefoni cellulari). Basato sullo standard IEEE 802.16, detto anche Wireless MAN (WiMAX è da considerarsi un termine gergale in quanto non è una tecnologia ma il nome del forum dove si è concordato Wireless MAN). La velocità massima è fino a 1 Gbps per cella.

Ambito di utilizzo

WiMAX è adatto per le seguenti attività:

  • Connessioni punto di accessoWi-Fi tra loro e altri segmenti di Internet.
  • Fornire un accesso wireless a banda larga come alternativa
  • Fornitura di servizi di trasmissione dati e telecomunicazioni ad alta velocità.
  • creazioni punti di accesso che non sono legati a una posizione geografica.
  • Creazione di sistemi di monitoraggio remoto (sistemi di monitoraggio), come avviene nel sistema

WiMAX consente l'accesso aInternet ad alta velocità, con una copertura molto maggiore rispetto alle reti Wi-Fi. Ciò consente di utilizzare la tecnologia come "canali backbone", continuati dalle tradizionali linee DSL e affittate, nonché dalle reti locali. Di conseguenza, questo approccio consente di creare reti scalabili ad alta velocità all'interno delle città.

WiMAX fisso e mobile

L'insieme dei vantaggi è inerente all'intera famiglia WiMAX, ma le sue versioni differiscono in modo significativo l'una dall'altra. Gli sviluppatori dello standard cercavano soluzioni ottimali sia per applicazioni fisse che mobili, ma non era possibile combinare tutti i requisiti all'interno di uno standard. Sebbene una serie di requisiti di base si sovrappongano, la focalizzazione delle tecnologie su diverse nicchie di mercato ha portato alla creazione di due versioni separate dello standard (o meglio, possono essere considerate due standard diversi). Ciascuna delle specifiche WiMAX definisce le sue gamme di frequenza operativa, larghezza di banda, potenza di radiazione, metodi di trasmissione e accesso, metodi di codifica e modulazione del segnale, principi riutilizzare frequenze radio e altri indicatori.

La principale differenza tra le due tecnologie è che il WiMAX fisso consente di servire solo abbonati "statici", mentre il mobile si concentra sul lavoro con utenti che si muovono a velocità fino a 150 km/h. Per mobilità si intende la presenza di funzioni di roaming e di commutazione "seamless" tra le stazioni base quando l'abbonato si sposta (come accade nelle reti cellulari). In un caso particolare, WiMAX mobile può essere utilizzato anche per servire utenti fissi.

accesso a banda larga

Molte società di telecomunicazioni stanno scommettendo molto sull'uso del WiMAX per fornire servizi di comunicazione ad alta velocità. E ci sono diverse ragioni per questo.

In primo luogo, le tecnologie consentiranno di fornire in modo conveniente (rispetto alle tecnologie cablate) non solo l'accesso alla rete a nuovi clienti, ma anche l'ampliamento della gamma di servizi e la copertura di nuovi territori difficili da raggiungere.

In secondo luogo, le tecnologie wireless sono molto più facili da usare rispetto ai tradizionali canali cablati. Le reti WiMAX e Wi-Fi sono facili da implementare e facilmente scalabili in base alle esigenze. Questo fattore si rivela molto utile quando è necessario schierare grande rete appena possibile. Ad esempio, WiMAX è stato utilizzato per fornire l'accesso a Internet ai sopravvissuti dopotsunami avvenuto nel dicembre 2004 in Indonesia (Aceh). L'intera infrastruttura di comunicazione della regione è stata messa fuori servizio ed è stato necessario il tempestivo ripristino dei servizi di comunicazione per l'intera regione.

In sintesi, tutti questi vantaggi consentiranno di ridurre i prezzi per la fornitura dei servizi di accesso ad Internet ad alta velocità sia per le strutture aziendali che per i privati.

  • Il Wi-Fi è un sistema a portata più breve, che in genere copre decine di metri, che utilizza bande di frequenza senza licenza per fornire l'accesso alla rete. In genere, il Wi-Fi viene utilizzato dagli utenti per accedere alla propria rete locale, che può o meno essere connessa a Internet. Se WiMAX è paragonabile alle comunicazioni mobili, allora il Wi-Fi è più simile a un telefono cordless di rete fissa.