Sposób, w jaki komputery są połączone w sieć, nazywa się jej topologią. Łączenie (sieci komputerowe) Łączenie w miejskich sieciach telefonicznych

Wykład nr 8

Charakterystyka kanałów informacyjnych

Kanał informacyjny można także scharakteryzować za pomocą trzech odpowiednich parametrów: czasu korzystania z kanału T k, szerokość pasma częstotliwości transmitowanych przez kanałFkoraz zakres dynamiki kanałuDkcharakteryzujący jego zdolność do przesyłania różnych poziomów sygnału.

Ilość nazywa się pojemność kanał.

Niezakłócona transmisja sygnałów jest możliwa tylko wtedy, gdy głośność sygnału „pasuje” do pojemności kanału.

Stąd, ogólne warunki o koordynacji sygnału z kanałem transmisji informacji decyduje zależność

Zależność ta wyraża jednak warunek konieczny, ale niewystarczający dopasowania sygnału do kanału. Warunkiem wystarczającym jest zgodność wszystkich parametrów:

W przypadku kanału informacyjnego stosuje się następujące pojęcia: prędkość wprowadzania informacji, prędkość przesyłania informacji i przepustowość kanału.

Poniżej prędkości wprowadzania informacji (przepływu informacji) I ( X ) zrozumieć średnią ilość informacji wprowadzanych ze źródła wiadomości do kanału informacyjnego w jednostce czasu. Ta cecha źródła komunikatu jest określana jedynie na podstawie właściwości statystycznych komunikatu.

Szybkość przesyłania informacji I ( Z , Y ) – średnia ilość informacji przesyłanych kanałem w jednostce czasu. Zależy to od właściwości statystycznych przesyłanego sygnału i właściwości kanału.

Przepustowość C – najwyższa teoretycznie osiągalna prędkość transmisji informacji dla danego kanału. Jest to cecha kanału i nie zależy od statystyk sygnału.

Przepustowość kanału informacyjnego zależy od dwóch parametrów: głębi bitowej i częstotliwości. Jest to proporcjonalne do ich produktu.

Głębia bitowa zwany maksymalna ilość informacje, które można jednocześnie umieścić w kanale.

Częstotliwość pokazuje, ile razy informacja może zostać umieszczona w kanale w jednostce czasu.

Możliwości kanału pocztowego są ogromne. Wysyłając więc np. dysk laserowy pocztą, możesz jednocześnie umieścić w kanale ponad 600 MB informacji. Jednocześnie częstotliwość kanału pocztowego jest bardzo niska – poczta jest wyjmowana ze skrzynek nie częściej niż pięć razy dziennie.

Kanał informacji telefonicznej jest jednobitowy: jednocześnie przewodem telefonicznym można przesłać jednostkę (prąd, impuls) lub zero. Częstotliwość tego kanału może sięgać dziesiątek i setek tysięcy cykli na sekundę. Ta właściwość sieci telefonicznej pozwala na wykorzystanie jej do komunikacji między komputerami.

Z celem jak najbardziej efektywne wykorzystanie kanału informacyjnego, należy podjąć środki w celu zapewnienia, że ​​prędkość transmisji informacji będzie jak najbardziej zbliżona do przepustowości kanału. Jednocześnie prędkość wprowadzania informacji nie powinna przekraczać przepustowości kanału, w przeciwnym razie nie wszystkie informacje zostaną przesłane kanałem.

Jest to główny warunek dynamicznej koordynacji źródła komunikatu i kanału informacyjnego.

Jednym z głównych zagadnień teorii transmisji informacji jest określenie zależności szybkości i przepustowości transmisji informacji od parametrów kanału oraz charakterystyki sygnałów i zakłóceń. Kwestie te zostały po raz pierwszy dogłębnie zbadane przez K. Shannona.

1. Metody zwiększania odporności na zakłócenia

Podstawą wszystkich metod zwiększania odporności systemów informatycznych na zakłócenia jest wykorzystanie pewnych różnic pomiędzy sygnałem użytecznym a zakłóceniami. Dlatego do zwalczania zakłóceń konieczna jest a priori informacja o właściwościach zakłócenia i sygnału.

Obecnie znanych jest wiele sposobów zwiększania odporności systemów na zakłócenia. Wygodnie jest podzielić te metody na dwie grupy.

Igrupowe – na podstawie wyboru sposobu przesyłania komunikatu.

IIgrupa – związana z konstrukcją odbiorników odpornych na zakłócenia.

Prostym i skutecznym sposobem na zwiększenie odporności na hałas jest wzrost stosunku sygnału do szumu poprzez zwiększenie mocy nadajnika. Ale ta metoda może nie być opłacalna ekonomicznie, ponieważ wiąże się ze znacznym wzrostem złożoności i kosztów sprzętu. Dodatkowo wzrostowi mocy nadawczej towarzyszy wzrost wpływu zakłócającego danego kanału na inne.

Ważnym sposobem na zwiększenie odporności na zakłócenia ciągłej transmisji sygnału jest racjonalny wybór rodzaju modulacji sygnały. Stosując rodzaje modulacji zapewniające znaczne poszerzenie pasma częstotliwości sygnału, można osiągnąć znaczny wzrost odporności na zakłócenia transmisji.

Radykalnym sposobem na zwiększenie odporności na zakłócenia dyskretnej transmisji sygnału jest zastosowanie specjalne kody przeciwzakłóceniowe . W takim przypadku istnieją dwa sposoby zwiększenia odporności kodów na zakłócenia:

1. Wybór metod transmisji zapewniających mniejsze prawdopodobieństwo uszkodzenia kodu;

2. Zwiększenie właściwości korekcyjnych kombinacji normowych. Ścieżka ta wiąże się ze stosowaniem kodów pozwalających na wykrywanie i eliminowanie zniekształceń w kombinacjach kodowych. Ten sposób kodowania wiąże się z wprowadzeniem do kodu dodatkowych, zbędnych symboli, czemu towarzyszy zwiększenie czasu transmisji lub częstotliwości transmisji symboli kodowych.

Zwiększoną odporność na zakłócenia transmisji można również osiągnąć poprzez retransmisję tej samej wiadomości. Po stronie odbiorcy odbierane wiadomości są porównywane i te z największą liczbą dopasowań są uznawane za prawdziwe. Aby wyeliminować niepewność przy przetwarzaniu otrzymanych informacji i zapewnić selekcję według kryterium większości, komunikat należy powtórzyć co najmniej trzykrotnie. Ta metoda zwiększania odporności na zakłócenia wiąże się z wydłużeniem czasu transmisji.

Systemy z wielokrotnym przesyłaniem informacji dyskretnej dzielą się na systemy z sumowaniem grupowym, w których porównywanie dokonywane jest za pomocą kombinacji kodów, oraz systemy z sumowaniem znak po znaku, w którym porównywanie odbywa się za pomocą symboli kombinacji kodowych. Sprawdzanie znak po znaku jest skuteczniejsze niż sprawdzanie grupowe.

Rodzajem systemu, w którym zwiększoną odporność na zakłócenia uzyskuje się poprzez wydłużenie czasu transmisji, są systemy z informacja zwrotna. Jeżeli w przesyłanych komunikatach występują zniekształcenia, informacja docierająca kanałem zwrotnym gwarantuje powtórzenie transmisji. Obecność kanału zwrotnego prowadzi do złożoności systemu. Jednakże w odróżnieniu od systemów z powtarzalnością transmisji, w systemach ze sprzężeniem zwrotnym powtarzanie transmisji będzie miało miejsce tylko w przypadku wykrycia zniekształceń w przesyłanym sygnale, tj. redundancja wydaje się ogólnie mniejsza.

Odbiór odporny na hałas polega na wykorzystaniu redundancji, a także apriorycznej informacji o sygnałach i zakłóceniach, aby w optymalny sposób rozwiązać problem odbioru: wykrycie sygnału, rozróżnienie sygnałów lub przywrócenie komunikatów. Obecnie aparat statystycznej teorii decyzji jest szeroko stosowany do syntezy optymalnych odbiorników.

Błędy odbiornika zmniejszają się wraz ze wzrostem stosunku sygnału do szumu na wejściu odbiornika. W związku z tym odebrany sygnał jest często wstępnie przetwarzany w celu zwiększenia stosunku składowej użytecznej do zakłóceń. Do metod wstępnego przetwarzania sygnału zalicza się metodę SHOW (połączenie wzmacniacza szerokopasmowego, ogranicznika i wzmacniacza wąskopasmowego), selekcję sygnału według czasu trwania, metodę kompensacji zakłóceń, metodę filtrowania, metodę korelacji, metodę akumulacji itp.

2. Nowoczesne środki techniczne wymiany danych i urządzenia do kształtowania kanałów


Odbiornikiem może być komputer, terminal lub jakieś urządzenie cyfrowe.


Aby zapewnić transfer informacji z komputera do komunikacji

Może to być plik bazy danych, tabela, odpowiedź na zapytanie, tekst lub obraz.


Aby wysyłać wiadomości do sieć komputerowa Stosowane są różne rodzaje kanałów komunikacji. Najpopularniejsze są dedykowane kanały telefoniczne i specjalne kanały do ​​przesyłania informacji cyfrowych. Wykorzystywane są również kanały i kanały radiowe łączność satelitarna.

Wyróżniają się pod tym względem sieci LAN, w których jako medium transmisyjne wykorzystuje się skrętkę dwużyłową, kabel koncentryczny i kabel światłowodowy.

Aby zapewnić transfer informacji z komputera do środowiska komunikacyjnego, konieczne jest skoordynowanie sygnałów wewnętrznego interfejsu komputera z parametrami sygnałów przesyłanych kanałami komunikacyjnymi. W takim przypadku należy przeprowadzić zarówno dopasowanie fizyczne (kształt, amplituda i czas trwania sygnału), jak i dopasowanie kodowe.

Urządzenia techniczne, realizujące funkcje parowania komputera z kanałami komunikacyjnymi, nazywane są adaptery Lub karty sieciowe. Jeden adapter umożliwia sparowanie z komputerem jednego kanału komunikacyjnego. Oprócz adapterów jednokanałowych stosowane są również urządzenia wielokanałowe - multipleksery transmisji danych lub po prostu multipleksery.

Multiplekser transmisji danych – urządzenie umożliwiające połączenie komputera z kilkoma kanałami komunikacyjnymi.

Zastosowano multipleksery transmisji danych w systemach teleprzetwarzania – pierwszy krok w kierunku tworzenia sieci komputerowych. Później, wraz z pojawieniem się sieci o złożonych konfiguracjach i dużej liczbie systemów abonenckich, do realizacji funkcji interfejsu zaczęto używać specjalnych procesorów komunikacyjnych.

Jak wspomniano wcześniej, aby przesłać informację cyfrową kanałem komunikacyjnym, należy zamienić strumień bitów na kanały analogowe, a przy odbiorze informacji z kanału komunikacyjnego do komputera wykonać działanie odwrotne – przekształcić sygnały analogowe w sygnał strumień bitów, który komputer może przetworzyć. Takie przekształcenia wykonuje specjalne urządzenie - modem.

Modem– urządzenie wykonujące modulację i demodulację sygnałów informacyjnych podczas przesyłania ich z komputera do kanału komunikacyjnego oraz podczas odbierania ich do komputera z kanału komunikacyjnego.

Najdroższym elementem sieci komputerowej jest kanał komunikacyjny. Dlatego budując wiele sieci komputerowych, starają się oszczędzać na kanałach komunikacyjnych, przełączając kilka kanałów komunikacji wewnętrznej na jeden zewnętrzny. Do wykonywania funkcji przełączania stosuje się specjalne urządzenia - koncentratory.

Centrum– urządzenie przełączające kilka kanałów komunikacyjnych w jeden poprzez podział częstotliwości.

W sieci LAN, gdzie fizycznym medium transmisyjnym jest kabel o ograniczonej długości, stosuje się specjalne urządzenia zwiększające długość sieci - wzmacniacze.

Przekaźnik– urządzenie zapewniające zachowanie kształtu i amplitudy sygnału przy transmisji na odległość większą niż zapewnia tego typu fizyczny medium transmisyjne.

Istnieją lokalne i zdalne wzmacniaki. Lokalny wzmacniaki umożliwiają łączenie fragmentów sieci znajdujących się w odległości do 50 m, oraz zdalny– do 2000 m.

Przeczytaj także:
  1. A) poprzez określenie wartości sprawdzanych cech na podstawie zmierzonych wartości poprzez obliczenie lub porównanie z podanymi wartościami;
  2. Numer biletu 55 Technologia multimedialna. Klasyfikacja narzędzi programowych do pracy z danymi multimedialnymi
  3. Na początku i na końcu wymiany radiowej należy podać znaki wywoławcze;
  4. Rodzaje wymiany informacji pomiędzy MPS a urządzeniami peryferyjnymi.
  5. Pytanie. Istota hellenizmu: ekonomia, struktura polityczna, struktura społeczna (na przykładzie jednego z państw).
  6. Zapalenie: 1) definicja i etiologia 2) terminologia i klasyfikacja 3) fazy i ich morfologia 4) regulacja stanu zapalnego 5) skutki.
  7. Duma Państwowa Zgromadzenia Federalnego (władza, procedura wyborcza, podstawy rozwiązania, struktura wewnętrzna, ustawy).

Topologia System relacji pomiędzy komponentami Sieć Windowsa. Topologia zastosowana do replikacji Active Directory sprowadza się do zestawu połączeń używanych przez kontrolery domeny do wzajemnej komunikacji.

(1) Sieci komputerowe realizują przetwarzanie informacji M204, M205

równoległy

lokalny

●rozproszone

dwukierunkowy

(1)Adres strony internetowej do przeglądania w przeglądarce zaczyna się od:

KOMBINACJA SIECI LAN

Powody łączenia sieci LAN

System LAN stworzony na pewnym etapie rozwoju z czasem przestaje zaspokajać potrzeby wszystkich użytkowników i wtedy pojawia się problem jego rozbudowy. funkcjonalność. Może okazać się konieczne połączenie w obrębie firmy różnych sieci LAN, które pojawiały się w różnych działach i oddziałach w różnym czasie, choćby po to, aby zorganizować wymianę danych z innymi systemami. Problem rozbudowy konfiguracji sieci można rozwiązać zarówno w ograniczonej przestrzeni, jak i przy dostępie do środowiska zewnętrznego.

Chęć uzyskania dostępu do określonych zasobów informacji może wymagać podłączenia sieci LAN do sieci wyższego poziomu.

W najprostszej wersji konsolidacja sieci LAN jest konieczna w celu rozbudowy sieci jako całości, jednak możliwości techniczne istniejącej sieci są wyczerpane i nie można do niej przyłączać nowych abonentów. Możesz jedynie utworzyć kolejną sieć LAN i połączyć ją z istniejącą, korzystając z jednej z metod wymienionych poniżej.

Metody łączenia sieci LAN

Most. Najprostszą opcją łączenia sieci LAN jest połączenie identycznych sieci na ograniczonej przestrzeni. Fizyczne medium transmisyjne nakłada ograniczenia na długość kabla sieciowego. W ramach dopuszczalnej długości budowany jest odcinek sieci – odcinek sieci. Do łączenia segmentów sieci stosuje się je mosty.

Most- urządzenie łączące dwie sieci wykorzystujące te same metody przesyłania danych.

Sieci, które łączy most, muszą mieć te same poziomy sieci modelu interakcji systemów otwartych; niższe poziomy mogą mieć pewne różnice.

Dla sieci komputery osobiste mostek - oddzielny komputer ze specjalnym oprogramowaniem i dodatkowym wyposażeniem. Most może łączyć sieci o różnych topologiach, ale obsługujące ten sam typ sieciowych systemów operacyjnych.



Mosty mogą być lokalne lub zdalne.

Lokalny Mosty łączą sieci zlokalizowane na ograniczonym obszarze w ramach istniejącego systemu.

Usunięto Mosty łączą rozproszone geograficznie sieci za pomocą zewnętrznych kanałów komunikacyjnych i modemów.

Mosty lokalne dzielimy z kolei na wewnętrzne i zewnętrzne.

Domowy mosty zazwyczaj zlokalizowane są na jednym z komputerów danej sieci i łączą w sobie funkcję mostka z funkcją komputera abonenckiego. Rozszerzenie funkcji odbywa się poprzez instalację dodatkowej karty sieciowej.

Zewnętrzny mosty wymagają użycia oddzielnego komputera ze specjalnym oprogramowaniem do wykonywania swoich funkcji.

Ruter (router). Złożona sieć, będąca połączeniem kilku sieci, wymaga specjalnego urządzenia. Zadaniem tego urządzenia jest wysłanie wiadomości do odbiorcy w wybranej sieci. To urządzenie nazywa się m routera.

Router lub router to urządzenie łączące sieci różnych typów, ale korzystające z tego samego systemu operacyjnego.

Router wykonuje swoje funkcje na poziom sieci, więc zależy to od protokołów komunikacyjnych, ale nie zależy od typu sieci. Używając dwóch adresów – adresu sieciowego i adresu hosta, router jednoznacznie wybiera konkretną stację sieciową.



Przykład 6.7. Konieczne jest nawiązanie połączenia z abonentem sieci telefonicznej zlokalizowanym w innym mieście. Najpierw wybierany jest adres sieci telefonicznej tego miasta - numer kierunkowy. Następnie - adres węzła tej sieci - numer telefonu abonent Funkcje Router jest wykonywany przez sprzęt PBX.

Router może także wybrać najlepszą ścieżkę przesłania komunikatu do abonenta sieci, filtruje przechodzące przez niego informacje, wysyłając do jednej z sieci tylko te informacje, które są do niego adresowane.

Dodatkowo router zapewnia równoważenie obciążenia w sieci poprzez przekierowywanie strumieni komunikatów po wolnych kanałach komunikacyjnych.

Wejście. Aby połączyć sieci LAN zupełnie różnych typów, działające w ramach znacznie różnych protokołów, dostarczane są specjalne „urządzenia - bramy.

Bramka to urządzenie umożliwiające organizację wymiany danych pomiędzy dwiema sieciami przy użyciu różnych protokołów komunikacyjnych.

Bramka realizuje swoje funkcje na poziomach powyżej poziomu sieci. Nie zależy to od użytego medium transmisyjnego, ale zależy od zastosowanych protokołów wymiany danych. Zazwyczaj brama dokonuje konwersji pomiędzy dwoma protokołami.

Za pomocą bramek można podłączyć sieć lokalną do komputera hosta, a także podłączyć sieć lokalną do sieci globalnej.

Przykład 6.8. Konieczne jest zjednoczenie sieci lokalnych zlokalizowanych w różnych miastach. Problem ten można rozwiązać za pomocą globalnej sieci danych. Sieć taka to sieć z przełączaniem pakietów oparta na protokole X.25. Za pomocą bramy sieć lokalna jest połączona z siecią X.25. Bramka dokonuje niezbędnych konwersji protokołów i zapewnia wymianę danych pomiędzy sieciami.

Mosty, routery, a nawet bramy budowane są w postaci płytek instalowanych w komputerach. Mogą realizować swoje funkcje zarówno w trybie całkowitego rozdzielenia funkcji, jak i w trybie łączenia ich z funkcjami stacji roboczej sieci komputerowej.

(1) Komputer wyposażony w 2 karty sieciowe i przeznaczony do łączenia sieci nazywa się:

Routera

Wzmacniacz

Przełącznik

(1) Urządzenie, które przełącza kilka kanałów komunikacyjnych w jeden przez podział częstotliwości, nazywa się...

przekaźnik

●centrum

multiplekser transmisji danych

SPRZĘTOWA REALIZACJA TRANSFERU DANYCH

Metody przesyłania informacji cyfrowej

Dane cyfrowe przesyłane są wzdłuż przewodu poprzez zmianę aktualnego napięcia: brak napięcia - „O”, jest napięcie - „1”. Istnieją dwa sposoby przesyłania informacji za pomocą fizycznego medium transmisyjnego: cyfrowy i analogowy.

Uwagi: 1. Jeżeli wszyscy abonenci sieci komputerowej transmitują dane kanałem na tej samej częstotliwości, kanał taki zostaje wywołany wąskopasmowe(przechodzi jedną częstotliwość).

2. Jeżeli każdy abonent pracuje na własnej częstotliwości na jednym kanale, wówczas wywoływany jest taki kanał łącze szerokopasmowe(przechodzi przez wiele częstotliwości). Korzystanie z kanałów szerokopasmowych pozwala zaoszczędzić na ich ilości, ale komplikuje proces zarządzania wymianą danych.

Na cyfrowy Lub metoda transmisji wąskopasmowej(Rys. 6.10) dane przesyłane są w swojej naturalnej postaci na jednej częstotliwości. Metoda wąskopasmowa umożliwia przesyłanie wyłącznie informacji cyfrowych, zapewnia możliwość korzystania z medium transmisyjnego w danym momencie tylko dwóm użytkownikom oraz umożliwia normalną pracę tylko na ograniczonej odległości (długość linii komunikacyjnej nie większej niż 1000 m). Jednocześnie wąskopasmowa metoda transmisji zapewnia duże prędkości wymiany danych - do 10 Mbit/s i pozwala na tworzenie łatwo konfigurowalnych sieci komputerowych. Zdecydowana większość sieci lokalnych wykorzystuje transmisję wąskopasmową.


Ryż. 6.10. Cyfrowy sposób transfery

Analog Metoda cyfrowej transmisji danych (rys. 6.11) zapewnia transmisję szerokopasmową poprzez wykorzystanie w jednym kanale sygnałów o różnych częstotliwościach nośnych.

W przypadku transmisji analogowej parametry sygnału częstotliwości nośnej są kontrolowane w celu przesyłania danych cyfrowych kanałem komunikacyjnym.

Sygnał częstotliwości nośnej jest oscylacją harmoniczną opisaną równaniem: „

A r =A r max sin(atf+9 0),

gdzie Xmax jest amplitudą oscylacji; współ-częstotliwość oscylacji; T- czas; f 0 - początkowa faza oscylacji.

Dane cyfrowe można przesyłać kanałem analogowym, kontrolując jeden z parametrów sygnału częstotliwości nośnej: amplitudę, częstotliwość lub fazę. Ponieważ konieczne jest przesyłanie danych w postaci binarnej (ciąg zer i jedynek), można zaproponować następujące sposoby sterowania (modulacja): amplituda, częstotliwość, faza.

Najłatwiej zrozumieć tę zasadę amplituda modulacja: „O” – brak sygnału, tj. brak oscylacji częstotliwości nośnej; „1” - obecność sygnału, tj. obecność oscylacji częstotliwości nośnej. Są oscylacje - jeden, nie ma oscylacji - zero (ryc. 6.11 A).

Częstotliwość modulacja polega na przesyłaniu sygnałów 0 i 1 na różnych częstotliwościach. Przy przejściu od 0 do 1 i od 1 do 0 zmienia się sygnał częstotliwości nośnej (ryc. 6.116).

Najtrudniej jest to zrozumieć faza modulacja. Jego istotą jest to, że przy przejściu od 0 do 1 i od 1 do 0 zmienia się faza oscylacji, tj. ich kierunek (ryc. 6.11 V).

W sieciach hierarchicznych wysokiego poziomu - globalnych i regionalnych - jest również stosowany transmisja szerokopasmowa, który przewiduje, że każdy abonent może pracować na własnej częstotliwości w ramach jednego kanału. Umożliwia to interakcję duża ilość abonentów przy wysokich prędkościach transmisji danych.

Transmisja szerokopasmowa pozwala na połączenie transmisji danych cyfrowych, obrazu i dźwięku w jednym kanale, co jest niezbędnym wymogiem nowoczesnych systemów multimedialnych.

Przykład 6.5. Typowym kanałem analogowym jest kanał telefoniczny. Kiedy abonent podnosi słuchawkę, słyszy jednolity sygnał dźwiękowy - jest to sygnał częstotliwości nośnej. Ponieważ mieści się w zakresie częstotliwości audio, nazywa się go sygnałem tonowym. Aby transmitować mowę kanałem telefonicznym, konieczne jest kontrolowanie sygnału częstotliwości nośnej - jego modulowanie. Dźwięki odbierane przez mikrofon są przekształcane na sygnały elektryczne, które z kolei modulują sygnał o częstotliwości nośnej. Podczas przesyłania informacji cyfrowych sterowanie odbywa się za pomocą bajtów informacyjnych - sekwencji jedynek i zer.

Sprzęt komputerowy

Aby zapewnić transfer informacji z komputera do środowiska komunikacyjnego, konieczne jest skoordynowanie sygnałów wewnętrznego interfejsu komputera z parametrami sygnałów przesyłanych kanałami komunikacyjnymi. W takim przypadku należy przeprowadzić zarówno dopasowanie fizyczne (kształt, amplituda i czas trwania sygnału), jak i dopasowanie kodowe.

Nazywa się urządzenia techniczne realizujące funkcje łączenia komputera z kanałami komunikacyjnymi adaptery Lub karty sieciowe. Jeden adapter umożliwia sparowanie z komputerem jednego kanału komunikacyjnego.

Ryż. 6.11. Metody przesyłania informacji cyfrowych sygnałem analogowym: A- modulacja amplitudy; B- częstotliwość; V- faza

Oprócz adapterów jednokanałowych stosowane są również urządzenia wielokanałowe - multipleksery transmisji danych lub po prostu multipleksery.

Multiplekser transmisji danych- urządzenie umożliwiające połączenie komputera z kilkoma kanałami komunikacyjnymi.

Zastosowano multipleksery transmisji danych w systemach teleprzetwarzania – pierwszy krok w kierunku tworzenia sieci komputerowych. Później, wraz z pojawieniem się sieci o złożonych konfiguracjach i dużej liczbie systemów abonenckich, do realizacji funkcji interfejsu zaczęto używać specjalnych procesorów komunikacyjnych.

Jak wspomniano wcześniej, aby przesłać informację cyfrową kanałem komunikacyjnym, należy zamienić strumień bitów na sygnały analogowe, a przy odbiorze informacji z kanału komunikacyjnego do komputera wykonać działanie odwrotne - przekształcić sygnały analogowe w strumień bitów, które komputer może przetworzyć. Takie przekształcenia wykonuje specjalne urządzenie - modnie jeść.

Modem- urządzenie modulujące i demodulujące sygnały informacyjne podczas przesyłania ich z komputera do kanału komunikacyjnego oraz podczas odbierania ich z kanału komunikacyjnego do komputera.

Najdroższym elementem sieci komputerowej jest kanał komunikacyjny. Dlatego budując wiele sieci komputerowych, starają się oszczędzać na kanałach komunikacyjnych, przełączając kilka kanałów komunikacji wewnętrznej na jeden zewnętrzny. Do wykonywania funkcji przełączania stosuje się specjalne urządzenia - piasty.

Centrum- urządzenie przełączające kilka kanałów komunikacyjnych w jeden poprzez podział częstotliwości.

W sieci LAN, gdzie fizycznym medium transmisyjnym jest kabel o ograniczonej długości, stosuje się specjalne urządzenia zwiększające długość sieci - wzmacniacze.

Przekaźnik- urządzenie zapewniające zachowanie kształtu i amplitudy sygnału przy transmisji na odległość większą niż zapewnia tego typu fizyczny nośnik transmisyjny.

Istnieją lokalne i zdalne wzmacniaki. Lokalny wzmacniaki umożliwiają łączenie fragmentów sieci znajdujących się w odległości do 50 m, oraz zdalny- do 2000 m.

Charakterystyka sieci komunikacyjnych

Aby ocenić jakość sieci komunikacyjnej, możesz skorzystać z następujących cech:

▪ prędkość transmisji danych w kanale komunikacyjnym;

▪ przepustowość kanału komunikacyjnego;

▪ niezawodność przekazu informacji;

▪ niezawodność kanału komunikacyjnego i modemów.

Prędkość przesyłu danych w kanale komunikacyjnym mierzy się liczbą bitów informacji przesyłanych w jednostce czasu – jednej sekundzie.

Pamiętać! Jednostką szybkości przesyłania danych są bity na sekundę.

Notatka. Często używaną jednostką miary prędkości jest baud. Baud to liczba zmian stanu medium transmisyjnego na sekundę. Więc Jak każda zmiana stanu może wówczas odpowiadać kilku bitom danych prawdziwy prędkość w bity na sekundę może przekroczyć prędkość transmisji.

Szybkość przesyłania danych zależy od rodzaju i jakości kanału komunikacyjnego, rodzaju używanych modemów oraz przyjętego sposobu synchronizacji.

Zatem dla modemów asynchronicznych i kanału komunikacji telefonicznej zakres prędkości wynosi 300 - 9600 bps, a dla modemów synchronicznych - 1200 - 19200 bps.

Dla użytkowników sieci komputerowych nie liczą się abstrakcyjne bity na sekundę, ale informacja, której jednostką miary są bajty lub znaki. Dlatego wygodniejszą cechą kanału jest jego wydajność, która jest szacowana na podstawie liczby znaków przesyłanych kanałem na jednostkę czasu - sekundę. W takim przypadku w wiadomości zawarte są wszystkie znaki serwisowe. Teoretyczna przepustowość zależy od szybkości przesyłania danych. Rzeczywista przepustowość zależy od wielu czynników, m.in. od sposobu transmisji, jakości kanału komunikacyjnego, warunków jego pracy i struktury komunikatu.

Pamiętać! Jednostką miary przepustowości kanału komunikacyjnego jest cyfra na sekundę.

Niezbędna cecha system komunikacji jest każda sieć niezawodność przesyłane informacje. Ponieważ na podstawie przetwarzania informacji o stanie obiektu sterującego podejmowane są decyzje o takim czy innym przebiegu procesu, od wiarygodności informacji może ostatecznie zależeć los obiektu. Niezawodność przekazu informacji ocenia się jako stosunek liczby błędnie przesłanych znaków do całkowitej liczby przesłanych znaków. Wymagany poziom niezawodności musi zapewniać zarówno sprzęt, jak i kanał komunikacyjny. Niewłaściwe jest stosowanie drogiego sprzętu, jeśli kanał komunikacyjny nie spełnia niezbędnych wymagań dotyczących poziomu niezawodności. *

Pamiętać! Jednostka niezawodności: liczba błędów na znak - błędy/znak.

Dla sieci komputerowych wskaźnik ten powinien mieścić się w granicach 10 -6 - 10~7 błędów/znak, tj. Dopuszczalny jest jeden błąd na milion przesłanych znaków lub na dziesięć milionów przesłanych znaków.

Wreszcie, niezawodność systemu komunikacji określa się albo na podstawie proporcji czasu pozostawania w dobrym stanie w całkowitym czasie pracy, albo na podstawie średniego czasu między awariami. Druga cecha pozwala skuteczniej ocenić niezawodność systemu.

Pamiętać! Jednostka miary niezawodności: średni czas między awariami - godzina.

W przypadku sieci komputerowych średni czas między awariami musi być dość duży i wynosić co najmniej kilka tysięcy godzin.

226 ROZDZIAŁ 6. SIECI KOMPUTEROWE

6.3. LOKALNE SIECI KOMPUTEROWE

Cechy organizacji sieci LAN

Typowe topologie sieci LAN i metody dostępu

Połączenie sieci LAN

CECHY ORGANIZACJI LAN

Grupy funkcjonalne urządzeń w sieci

Głównym celem każdej sieci komputerowej jest dostarczanie informacji i zasoby obliczeniowe podłączonych do niego użytkowników.

Z tego punktu widzenia sieć lokalną można uznać za zbiór serwerów i stacji roboczych.

serwer- komputer podłączony do sieci i zapewniający jej korzyści dostawców określonych usług.

Serwery może wykonywać przechowywanie danych, zarządzanie bazami danych, zdalne przetwarzanie zadań, drukowanie zadań i wiele innych funkcji, których mogą potrzebować użytkownicy sieci. Serwer jest źródłem zasobów sieciowych.

Stacja robocza- komputer osobisty podłączony do sieci, za pośrednictwem której użytkownik uzyskuje dostęp do jego zasobów.

Stacja robocza Sieć działa zarówno w trybie sieciowym, jak i lokalnym. Jest wyposażony we własny system operacyjny (MS DOS, Windows itp.) i zapewnia użytkownikowi wszystkie narzędzia niezbędne do rozwiązywania występujących problemów.

Szczególną uwagę należy zwrócić na jeden z typów serwerów - serwer plików(Serwer plików). W potocznej terminologii przyjmuje się dla niego nazwę skróconą - serwer plików.

Serwer plików przechowuje dane użytkowników sieci i zapewnia im dostęp do tych danych. Jest to komputer o dużej pojemności pamięć o dostępie swobodnym, dyski twarde o dużej pojemności i dodatkowe dyski na taśmie magnetycznej (streamery).

Działa pod specjalnym systemem operacyjnym, który zapewnia jednoczesny dostęp użytkowników sieci do znajdujących się na nim danych.

Serwer plików realizuje następujące funkcje: przechowywanie danych, archiwizacja danych, synchronizacja zmian danych przez różnych użytkowników, transfer danych.

W przypadku wielu zadań użycie jednego serwera plików nie wystarczy. Wtedy do sieci można włączyć kilka serwerów. Możliwe jest również wykorzystanie minikomputerów jako serwerów plików.

Zarządzanie interakcją urządzeń w sieci

Systemy Informacyjne, zbudowane w oparciu o sieci komputerowe, zapewniają rozwiązanie następujących zadań: przechowywanie danych, przetwarzanie danych, organizowanie dostępu użytkowników do danych, przekazywanie danych i wyników przetwarzania danych użytkownikom.

W scentralizowanych systemach przetwarzających funkcje te realizował komputer centralny (Mainframe, Host).

Sieci komputerowe wdrażają rozproszone przetwarzanie danych. Przetwarzanie danych w tym przypadku jest rozdzielone pomiędzy dwa obiekty: klient I serwer.

Klient- zadanie, użytkownik stacji roboczej lub sieci komputerowej.

Podczas przetwarzania danych klient może utworzyć do serwera żądanie wykonania skomplikowanych procedur, odczytania pliku, wyszukania informacji w bazie danych itp.

Zdefiniowany wcześniej serwer realizuje żądanie otrzymane od klienta. Wyniki żądania są przesyłane do klienta. Serwer zapewnia przechowywanie danych publicznych, organizuje dostęp do tych danych i przesyła je do klienta.

Klient przetwarza otrzymane dane i prezentuje wyniki przetwarzania w dogodnej dla użytkownika formie. Zasadniczo przetwarzanie danych może odbywać się również na serwerze. W przypadku takich systemów przyjęto terminy „systemy”. klient-serwer lub architektura klient-serwer.

Architektura klient-serwer może być stosowana zarówno w sieciach lokalnych typu peer-to-peer, jak iw sieciach z serwerem dedykowanym.

Sieć peer-to-peer. W takiej sieci nie ma jednego centrum zarządzania współpracą stacji roboczych i nie ma jednego urządzenia do przechowywania danych. Sieciowy system operacyjny jest rozproszony na wszystkich stacjach roboczych. Każda stacja sieciowa może pełnić funkcje zarówno klienta, jak i serwera. Może obsługiwać żądania z innych stacji roboczych i przekazywać własne żądania usług do sieci.

Użytkownik sieci ma dostęp do wszystkich urządzeń podłączonych do innych stacji (dysków, drukarek).

Zalety sieci peer-to-peer: niski koszt i wysoka niezawodność.

Wady sieci peer-to-peer:

▪ zależność efektywności sieci od liczby stacji;

▪ złożoność zarządzania siecią;

▪ trudności w zapewnieniu bezpieczeństwa informacji;

s trudności z aktualizacją i zmianami oprogramowanie stacje. Najbardziej popularne są sieci peer-to-peer oparte na sieci

systemy operacyjne LANtastic, NetWare Lite.

Sieć z podświetlony serwer. W sieci z serwerem dedykowanym jeden z komputerów realizuje funkcje przechowywania danych przeznaczonych do wykorzystania przez wszystkie stacje robocze, zarządzania interakcją pomiędzy stacjami roboczymi oraz szereg funkcji usługowych.

Taki komputer nazywany jest zwykle serwerem sieciowym. Zainstalowany jest na nim sieciowy system operacyjny i podłączone są do niego wszystkie udostępnione urządzenia zewnętrzne - dyski twarde, drukarki i modemy.

Interakcja między stacjami roboczymi w sieci odbywa się zwykle za pośrednictwem serwera. Logiczną organizację takiej sieci można przedstawić za pomocą topologii gwiazda. Rolę urządzenia centralnego pełni serwer. W sieciach o scentralizowanym zarządzaniu możliwa jest wymiana informacji pomiędzy stacjami roboczymi z pominięciem serwera plików. Można w tym celu skorzystać z programu NetLink. Po uruchomieniu programu na dwóch stacjach roboczych można przenieść pliki z dysku jednej stacji na dysk drugiej (podobnie jak operacja kopiowania plików z jednego katalogu do drugiego za pomocą programu Norton Commander).

Zalety sieci z serwerem dedykowanym:

▪ niezawodny system bezpieczeństwa informacji;

■ wysoka wydajność;

▪ brak ograniczeń w liczbie stanowisk pracy;

▪ łatwość zarządzania w porównaniu do sieci peer-to-peer. Wady sieci:

▪ wysoki koszt ze względu na przydział jednego komputera dla serwera;

▪ zależność szybkości i niezawodności sieci od serwera;

▪ mniejsza elastyczność w porównaniu do sieci peer-to-peer.

Sieci serwerów dedykowanych są najpowszechniejsze wśród użytkowników sieci komputerowych. Sieciowe systemy operacyjne dla takich sieci to LANServer (IBM), Windows NT Server w wersjach 3.51 i 4.0 oraz NetWare (Novell).

(1)Sieci lokalne nie mogą być łączone za pomocą...M232

bramy, mosty

●koncentratory, modemy

serwery

routery

(1)BBS to...M745

nawigator

oprogramowanie do pracy w Intranecie

●system elektronicznych tablic ogłoszeniowych w Internecie

program konserwacji serwera organizacji

(1) Przetwarzanie danych klient-serwer, to jest przetwarzanie. M227

równoległy

zlokalizowane

dwukierunkowy

●rozproszone

(1) Program Bat pozwala...

ładować strony internetowe

● przesyłaj i edytuj wiadomości e-mail

archiwizować e-maile

(1)Jeden z Wyszukiwarki w Internecie jest...

(1)Internet Explorer umożliwia...

czat poprzez protokół IRC

●pobieraj strony internetowe poprzez protokół http, a pliki poprzez protokół FTP

pobieraj grupy dyskusyjne za pośrednictwem protokołu NNTP

(1)Kabel telefoniczny jest opcją...M228

optyczny - wysoka częstotliwość

kabel koncentryczny

światłowodowy

●skrętka

(1)Używany jest system Usenet...M239

rejestracja użytkowników w sieci

●przenoszenie wiadomości pomiędzy komputerami na całym świecie

przetwarzanie informacji w sieci

utworzenie stacji roboczej w sieci

(1)Grupa dyskusyjna Usenet nosi nazwę...M239

grupa serwerów

grupa w Internecie

●telekonferencja

(1) Przepływ komunikatów w sieci danych jest określony...

pojemność pamięci kanału komunikatów

●ruch

6.1. ŚRODOWISKO KOMUNIKACYJNE I TRANSMISJA DANYCH

Cel i klasyfikacja sieci komputerowych

Charakterystyka procesu przesyłania danych

Sprzętowa implementacja przesyłania danych

Łącza danych

CEL I KLASYFIKACJA SIECI KOMPUTEROWYCH

Rozproszone przetwarzanie danych

Współczesna produkcja wymaga dużych prędkości przetwarzania informacji, dogodnych form jej przechowywania i transmisji. Konieczne jest także posiadanie dynamicznych sposobów dostępu do informacji, sposobów wyszukiwania danych w zadanych odstępach czasu; wdrażać złożone matematyczne i logiczne przetwarzanie danych. Zarządzanie dużymi przedsiębiorstwami i zarządzanie gospodarką na poziomie kraju wymaga udziału w tym procesie dość dużych zespołów. Grupy takie mogą być zlokalizowane w różnych rejonach miasta, w różnych regionach kraju, a nawet w różnych krajach. Aby rozwiązać problemy zarządzania, które zapewniają realizację strategii gospodarczej, ważna i istotna staje się szybkość i wygoda wymiany informacji, a także możliwość ścisłej interakcji między wszystkimi osobami zaangażowanymi w proces opracowywania decyzji zarządczych.

W dobie scentralizowanego wykorzystania komputerów z wsadowym przetwarzaniem informacji użytkownicy komputerów woleli kupować komputery, które mogły rozwiązać prawie wszystkie klasy ich problemów. Jednak złożoność rozwiązywanych problemów jest odwrotnie proporcjonalna do ich liczby, co prowadziło do nieefektywnego wykorzystania moc obliczeniowa Komputery o znacznych kosztach materiałowych. Nie można ignorować faktu, że dostęp do zasobów komputera był utrudniony ze względu na istniejącą politykę centralizacji zasobów obliczeniowych w jednym miejscu.

Zasada scentralizowany przetwarzanie danych (ryc. 6.1) nie spełniało wysokich wymagań dotyczących niezawodności procesu przetwarzania, utrudniało rozwój systemów i nie mogło zapewnić niezbędnych parametrów czasowych do interaktywnego przetwarzania danych w trybie wielu użytkowników. Krótkotrwała awaria komputera centralnego miała fatalne skutki dla całego systemu, gdyż konieczne było powielenie funkcji komputera centralnego, co znacznie zwiększyło koszty tworzenia i eksploatacji systemów przetwarzania danych.


Ryż. 6.2. Rozproszony system przetwarzania danych

Pojawienie się małych komputerów, mikrokomputerów i wreszcie komputerów osobistych wymagało nowego podejścia do organizacji systemów przetwarzania danych i tworzenia nowych Technologie informacyjne. Powstał logicznie uzasadniony wymóg przejścia od stosowania indywidualnych komputerów do scentralizowanych systemów przetwarzania danych do dystrybucji przetwarzanie danych (ryc. 6.2).

Rozproszone przetwarzanie danych- przetwarzanie danych realizowane na niezależnych, ale wzajemnie połączonych komputerach stanowiących system rozproszony.

Aby wdrożyć rozproszone przetwarzanie danych, zostały stworzone stowarzyszenia wielu maszyn, którego struktura rozwija się w jednym z następujących kierunków:

▪ wielomaszynowe systemy obliczeniowe (MCC);

■ sieci komputerowe (komputerowe).

Kompleks obliczeniowy wielu maszyn- Grupa zainstalowany w pobliżu komputery zjednoczone za pomocą specjalnych narzędzi interfejsowych i wspólnie realizujące jeden proces informacyjno-obliczeniowy.

Uwaga: poniżejproces rozumie się określoną przez program sekwencję działań mających na celu rozwiązanie problemu.

Wielomaszynowe systemy obliczeniowe mogą być:

lokalny pod warunkiem, że komputery są zainstalowane w tym samym pomieszczeniu i nie wymagają specjalnego sprzętu i kanałów komunikacyjnych do wzajemnego połączenia; zdalny, jeśli niektóre komputery kompleksu są zainstalowane w znacznej odległości od komputera centralnego, a do transmisji danych wykorzystywane są kanały komunikacji telefonicznej.

Przykład 6.1. Jest podłączony do komputera typu mainframe, który zapewnia tryb wsadowego przetwarzania informacji za pomocą urządzenia interfejsu minikomputera. Obydwa komputery znajdują się w tej samej sali komputerowej. Minikomputer zapewnia przygotowanie i wstępne przetwarzanie danych, które są następnie wykorzystywane do rozwiązywania złożonych problemów na komputerze mainframe. To lokalny kompleks wielomaszynowy.

Przykład 6.2. Trzy komputery są łączone w kompleks w celu rozdzielania zadań otrzymanych do przetwarzania. Jeden z nich pełni funkcję dyspozytorską i rozdziela zadania w zależności od zajętości jednego z dwóch pozostałych komputerów przetwarzających. To lokalny kompleks wielomaszynowy.

Przykład 6.3. Komputer gromadzący dane dla określonego regionu dokonuje wstępnej obróbki i przekazuje je do dalszego wykorzystania do komputera centralnego za pośrednictwem telefonicznego kanału komunikacji. To odległy kompleks składający się z wielu maszyn.

Sieć komputerowa (komputerowa).- zespół komputerów i terminali połączonych kanałami komunikacyjnymi w ujednolicony system, spełniając wymagania rozproszonego przetwarzania danych.

Notatka. Pod system rozumie się autonomiczny zestaw składający się z jednego lub większej liczby komputerów, oprogramowania, urządzeń peryferyjnych, terminali, urządzeń do transmisji danych, procesów fizycznych i operatorów, zdolny do przetwarzania informacji i wykonywania funkcji współdziałania z innymi systemami.

Uogólniona struktura sieci komputerowej

Sieci komputerowe są najwyższą formą stowarzyszeń wielu maszyn. Podkreślmy główne różnice między siecią komputerową a kompleksem obliczeniowym obejmującym wiele maszyn.

Pierwszą różnicą jest wymiar. Wielomaszynowy kompleks obliczeniowy składa się zwykle z dwóch, maksymalnie trzech komputerów, rozmieszczonych głównie w jednym pomieszczeniu. Sieć komputerowa może składać się z dziesiątek, a nawet setek komputerów znajdujących się w odległości od siebie od kilku metrów do dziesiątek, setek, a nawet tysięcy kilometrów.

Drugą różnicą jest podział funkcji pomiędzy komputerami. Jeśli w wielomaszynowym kompleksie obliczeniowym funkcje przetwarzania danych, przesyłania danych i zarządzania systemem można wdrożyć w jednym komputerze, wówczas w sieciach komputerowych funkcje te są rozdzielone między różne komputery.

Trzecią różnicą jest konieczność rozwiązania problemu routingu wiadomości w sieci. Wiadomość z jednego komputera do drugiego w sieci może być przesyłana różnymi drogami, w zależności od stanu kanałów komunikacyjnych łączących komputery ze sobą.

Połączenie sprzętu komputerowego, sprzętu komunikacyjnego i kanałów transmisji danych w jeden kompleks stawia określone wymagania przed każdym elementem związku wielomaszynowego, a także wymaga utworzenia specjalnego terminologia.

Abonenci sieci- obiekty generujące lub zużywające informacje w sieci.

Abonenci sieciami mogą być pojedyncze komputery, kompleksy komputerowe, terminale, roboty przemysłowe, maszyny sterowane numerycznie itp. Do stacji łączy się dowolny abonent sieci.

Stacja- sprzęt realizujący funkcje związane z przesyłaniem i odbiorem informacji.

Zwykle nazywa się zbiór abonenta i stacji systemu abonenckiego. Aby zorganizować interakcję abonentów, wymagane jest fizyczne medium transmisyjne.

Fizyczne medium transmisyjne – linie komunikacyjne lub przestrzeń, w której rozchodzą się sygnały elektryczne oraz urządzenia do transmisji danych.

Jest zbudowany w oparciu o fizyczne medium transmisyjne sieć komunikacji, co zapewnia przesyłanie informacji pomiędzy systemami abonenckimi.

Takie podejście pozwala rozpatrywać dowolną sieć komputerową jako zbiór systemów abonenckich i sieć komunikacyjną. Uogólnioną strukturę sieci komputerowej pokazano na ryc. 6.3.



Ryż. 6.3. Uogólniona struktura sieci komputerowej

Klasyfikacja sieci komputerowych

W zależności od lokalizacji terytorialnej systemów abonenckich sieci komputerowe można podzielić na trzy główne klasy:

▪ sieci globalne (WAN – Wide Area Network);

▪ sieci regionalne (MAN – Metropolitan Area Network);

■ sieci lokalne (LAN – sieć lokalna).

Światowy Sieć komputerowa zrzesza abonentów znajdujących się w różnych krajach i na różnych kontynentach. Interakcja między abonentami takiej sieci może odbywać się w oparciu o linie łączności telefonicznej, radiokomunikację i systemy łączności satelitarnej. Globalne sieci komputerowe rozwiążą problem zjednoczenia zasobów informacyjnych całej ludzkości i zorganizowania dostępu do tych zasobów.

Regionalny Sieć komputerowa łączy abonentów znajdujących się w znacznej odległości od siebie. Może obejmować abonentów z dużego miasta, regionu gospodarczego lub pojedynczego kraju. Zazwyczaj odległość między abonentami regionalnej sieci komputerowej wynosi od kilkudziesięciu do kilkuset kilometrów.

Lokalny Sieć komputerowa zrzesza abonentów znajdujących się na niewielkim obszarze. Obecnie nie ma szczególnych ograniczeń dotyczących rozproszenia terytorialnego abonentów sieci lokalnych. Zazwyczaj taka sieć jest podłączona do określonej lokalizacji. Klasa lokalnych sieci komputerowych obejmuje sieci przedsiębiorstw, firm, banków, urzędów itp. Długość takiej sieci można ograniczyć do 2 – 2,5 km.

Połączenie globalnych, regionalnych i lokalnych sieci komputerowych umożliwia tworzenie hierarchii wielosieciowych. Zapewniają wydajne i ekonomiczne sposoby przetwarzania ogromnych ilości informacji oraz dostęp do ograniczonych zasobów informacyjnych. Na ryc. 6.4 pokazuje jedną z możliwych hierarchii sieci komputerowych. Lokalne sieci komputerowe można włączać jako elementy sieci regionalnej, sieci regionalne można łączyć w sieć globalną, wreszcie sieci globalne mogą także tworzyć złożone struktury

Ryż. 6.4. Hierarchia sieci komputerowych

Przykład 6.4. Internetowa sieć komputerowa jest najpopularniejszą siecią globalną. Składa się z wielu luźno połączonych sieci. W każdej sieci będącej częścią Internetu istnieje specyficzna struktura komunikacyjna i specyficzna dyscyplina zarządzania. W Internecie struktura i sposoby połączeń pomiędzy różne sieci nie mają żadnego znaczenia dla konkretnego użytkownika.

Komputery osobiste, które obecnie stały się nieodzownym elementem każdego systemu sterowania, spowodowały boom w tworzeniu lokalnych sieci komputerowych. To z kolei wymusiło rozwój nowych technologii informatycznych.

Praktyka wykorzystania komputerów osobistych w różnych gałęziach nauki, technologii i produkcji pokazała, że ​​największą efektywność wprowadzenia technologii komputerowej zapewniają nie indywidualne autonomiczne komputery PC, ale lokalne sieci komputerowe.

(1)Abonenci sieci to... M205.

administratorzy sieci

Użytkownicy komputerów

●obiekty generujące lub zużywające informacje sieciowe

sprzęt do komunikacji

(1) Abonenci sieci nie mogą być...M205

●kompleksy komputerowe (puszka)

Terminale (puszka)

pojedyncze komputery (może)

użytkownicy końcowi

(1) Serwerem sieciowym jest komputer...M226 (serwer jest źródłem zasobów sieciowych)

z najwyższą częstotliwością procesora

zapewniając dostęp do klawiatury i monitora

z największą ilością pamięci

●zapewnienie dostępu do zasobów

(1)Serwer FTP to...M240

komputer zawierający pliki przeznaczone dla administratora sieci

komputer zawierający informacje służące do organizowania telekonferencji

serwer korporacyjny

●komputer zawierający pliki przeznaczone do publicznego dostępu

(1)Protokół SMTP jest przeznaczony do...

(Protokół SMTP Składnik zestawu protokołów TCP/IP; ten protokół kontroluje wymianę wiadomości E-mail pomiędzy agentami przesyłania wiadomości.

Protokół POP3 Popularny protokół odbierania wiadomości e-mail. Protokół ten jest często używany przez dostawców usług internetowych. Serwery POP3 umożliwiają dostęp tylko do jednej skrzynki pocztowej, w przeciwieństwie do serwerów IMAP, które umożliwiają dostęp do wielu folderów na serwerze.

Zestaw powszechnie używany w Internecie protokoły sieciowe, obsługujący komunikację pomiędzy połączonymi ze sobą sieciami składającymi się z komputerów o różnej architekturze i z różnymi systemami operacyjnymi. Protokół TCP/IP obejmuje standardy komunikacji między komputerami oraz konwencje łączenia sieci i reguły routingu wiadomości.)

Czatowanie

●Wysyłanie e-maili

Przeglądanie Internetu

Odbierz e-mail

(1) Najskuteczniejszą metodą komunikacji przy przesyłaniu ruchu komputerowego jest...

●Pakiety M220

wiadomości

wszystkie równie skuteczne

W tym artykule rozważymy główne metody przełączania w sieciach.

W tradycyjnym sieci telefoniczne komunikacja pomiędzy abonentami odbywa się poprzez przełączanie kanałów komunikacyjnych. Początkowo przełączanie kanałów łączności telefonicznej odbywało się ręcznie, następnie przełączanie odbywało się za pomocą automatycznych central telefonicznych (ATS).

Podobną zasadę stosuje się w sieciach komputerowych. Geograficznie odległe komputery w sieci komputerowej działają jako abonenci. Fizycznie niemożliwe jest zapewnienie każdemu komputerowi własnej, niekomutowanej linii komunikacyjnej, z której korzystałby przez cały czas. Dlatego w prawie wszystkich sieciach komputerowych zawsze stosuje się metodę przełączania abonentów (stacji roboczych), która umożliwia kilku abonentom dostęp do istniejących kanałów komunikacyjnych w celu zapewnienia kilku sesji komunikacyjnych jednocześnie.

Przełączanie to proces łączenia różnych abonentów sieci komunikacyjnej poprzez węzły tranzytowe. Sieci komunikacyjne muszą zapewniać komunikację między swoimi abonentami. Abonentami mogą być komputery, segmenty sieci lokalnej, faksy lub rozmówcy telefoniczni.

Stacje robocze podłączane są do przełączników za pomocą indywidualnych linii komunikacyjnych, z których każda jest w danym momencie wykorzystywana tylko przez jednego abonenta przypisanego do tej linii. Przełączniki są połączone ze sobą za pomocą współdzielonych linii komunikacyjnych (wspólnych dla kilku abonentów).

Przyjrzyjmy się trzem głównym najczęstszym metodom przełączania abonentów w sieciach:

  • przełączanie obwodów;
  • przełączanie pakietów;
  • przełączanie wiadomości.

Przełączanie obwodów

Przełączanie obwodów polega na utworzeniu ciągłego złożonego kanału fizycznego z poszczególnych sekcji kanałów połączonych szeregowo w celu bezpośredniego przesyłania danych między węzłami. Poszczególne kanały są ze sobą połączone za pomocą specjalnego sprzętu - przełączników, które mogą nawiązywać połączenia pomiędzy dowolnymi węzłami końcowymi sieci. W sieci z komutacją łączy, przed transmisją danych zawsze konieczne jest wykonanie procedury nawiązania połączenia, podczas której tworzony jest kanał kompozytowy.

Czas transmisji komunikatu zależy od przepustowości kanału, długości połączenia i rozmiaru komunikatu.

Przełączniki, a także łączące je kanały muszą zapewniać jednoczesną transmisję danych z kilku kanałów abonenckich. Aby to osiągnąć, muszą być szybkie i obsługiwać pewien rodzaj techniki multipleksowania kanałów abonenckich.

Zalety przełączania obwodów:

  • stała i znana szybkość przesyłania danych;
  • prawidłowa kolejność napływania danych;
  • niskie i stałe opóźnienia w transmisji danych w sieci.

Wady przełączania obwodów:

  • sieć może odmówić obsługi żądania nawiązania połączenia;
  • irracjonalne wykorzystanie przepustowości kanałów fizycznych, w szczególności brak możliwości wykorzystania sprzętu użytkownika pracującego z różnymi prędkościami. Poszczególne części obwodu złożonego działają z tą samą szybkością, ponieważ sieci z komutacją łączy nie buforują danych użytkownika;
  • obowiązkowe opóźnienie przed transmisją danych ze względu na fazę nawiązania połączenia.

Przełączanie komunikatów to podział informacji na komunikaty, z których każdy składa się z nagłówka i informacji.

Jest to metoda interakcji, w której tworzony jest kanał logiczny poprzez sekwencyjne przesyłanie komunikatów poprzez węzły komunikacyjne na adres podany w nagłówku komunikatu.

W tym przypadku każdy węzeł odbiera komunikat, zapisuje go do pamięci, przetwarza nagłówek, wybiera trasę i wysyła komunikat z pamięci do następnego węzła.

Czas dostarczenia wiadomości zależy od czasu przetwarzania w każdym węźle, liczby węzłów i przepustowości sieci. Po zakończeniu przesyłania informacji z węzła A do węzła komunikacyjnego B węzeł A staje się wolny i może uczestniczyć w organizowaniu innej komunikacji między abonentami, dzięki czemu kanał komunikacyjny jest wykorzystywany efektywniej, ale system kontroli routingu będzie złożony.
Dziś przełączanie komunikatów w czystej postaci praktycznie nie istnieje.

Przełączanie pakietów to specjalna metoda przełączania węzłów sieci, która została stworzona specjalnie z myślą o jak najlepszej transmisji ruchu komputerowego (ruchu pulsacyjnego). Eksperymenty związane z rozwojem pierwszych sieci komputerowych, które opierały się na technologii komutacji obwodów, wykazały, że ten rodzaj przełączania nie zapewnia możliwości uzyskania dużej przepustowości sieci komputerowej. Powodem jest gwałtowny charakter ruchu generowanego przez typowe aplikacje sieciowe.

Kiedy następuje przełączanie pakietów, wszystkie wiadomości przesyłane przez użytkownika sieci są dzielone w węźle źródłowym na stosunkowo małe części zwane pakietami. Należy doprecyzować, że wiadomość to logicznie uzupełniona część danych – żądanie przesłania pliku, odpowiedź na to żądanie zawierająca cały plik itp. Wiadomości mogą mieć dowolną długość, od kilku bajtów do wielu megabajtów. Wręcz przeciwnie, pakiety zazwyczaj mogą mieć również zmienną długość, ale w wąskich granicach, na przykład od 46 do 1500 bajtów (EtherNet). Każdy pakiet posiada nagłówek określający informacje adresowe potrzebne do dostarczenia pakietu do węzła docelowego, a także numer pakietu, który zostanie wykorzystany przez węzeł docelowy do złożenia wiadomości.

Przełączniki sieci pakietowej różnią się od przełączników obwodów tym, że mają wewnętrzny bufor pamięci do tymczasowego przechowywania pakietów, jeśli port wyjściowy przełącznika jest zajęty przesyłaniem innego pakietu po jego odebraniu.

Zalety przełączania pakietów:

  • bardziej odporny na awarie;
  • wysoka ogólna przepustowość sieci przy przesyłaniu ruchu impulsowego;
  • możliwość dynamicznej redystrybucji przepustowości fizycznych kanałów komunikacyjnych.

Wady przełączania pakietów:

  • niepewność prędkości przesyłu danych pomiędzy abonentami sieci;
  • zmienne opóźnienie pakietów danych;
  • możliwa utrata danych w wyniku przepełnienia bufora;
  • Mogą wystąpić nieprawidłowości w kolejności nadejścia pakietów.

Sieci komputerowe wykorzystują przełączanie pakietów.

Metody przesyłania pakietów w sieciach:

  • Metoda datagramowa– transmisja odbywa się jako zbiór niezależnych pakietów. Każdy pakiet przemieszcza się w sieci własną trasą, a użytkownik otrzymuje pakiety w losowej kolejności.
    • Zalety: prostota procesu transferu.
    • Wady: niska niezawodność ze względu na możliwość utraty pakietów i potrzebę oprogramowania do składania pakietów i przywracania wiadomości.
  • Kanał logiczny to transmisja sekwencji pakietów połączonych w łańcuch, której towarzyszy nawiązanie wstępnego połączenia i potwierdzenie odbioru każdego pakietu. Jeśli i-ty pakiet nie zostanie odebrany, wszystkie kolejne pakiety nie zostaną odebrane.
  • Kanał wirtualny– jest to kanał logiczny z transmisją stałą trasą sekwencji pakietów połączonych w łańcuch.
    • Zalety: zachowana jest naturalna sekwencja danych; zrównoważone trasy ruchu; istnieje możliwość rezerwacji zasobów.
    • Wady: złożoność sprzętu.

W tym artykule dokonaliśmy przeglądu głównych metod przełączania w sieciach komputerowych, wraz z opisem każdej metody przełączania, wskazując zalety i wady.

Rozmówcy. Z reguły w publicznych sieciach dostępowych nie jest możliwe zapewnienie każdej parze abonentów własnej fizycznej linii komunikacyjnej, którą mogliby „posiadać” i w dowolnym momencie na wyłączność. Dlatego w sieci zawsze stosuje się jakąś metodę przełączania abonentów, która zapewnia podział istniejących kanałów fizycznych pomiędzy kilka sesji komunikacyjnych oraz pomiędzy abonentów sieci.

Przełączanie w miejskich sieciach telefonicznych

Miejska sieć telefoniczna to zespół struktur liniowych i stacyjnych. Sieć z jedną centralą PBX nazywana jest siecią bezstrefową. Struktury liniowe Sieci takie składają się wyłącznie z łączy abonenckich. Typowa przepustowość takiej sieci to 8-10 tysięcy abonentów. W przypadku dużych przepustowości, ze względu na gwałtowny wzrost długości linii przesyłowej, wskazane jest przejście na regionalną strukturę sieci. W tym przypadku terytorium miasta jest podzielone na dzielnice, w każdej z nich budowana jest jedna dzielnicowa automatyczna centrala telefoniczna (RATS), do której podłączeni są abonenci tej dzielnicy. Abonenci z jednego obszaru są połączeni przez jeden RATS, a abonenci z różnych RATS są połączeni przez dwa. SZCZURY są ze sobą połączone liniami, w ogólnym przypadku, zgodnie z zasadą „każdy do każdego”. Całkowita liczba wiązek pomiędzy RATS jest równa liczbie RATS/2. Wraz ze wzrostem przepustowości sieci liczba linii miejskich łączących ze sobą PATC zgodnie z zasadą „każdy z każdym” zaczyna gwałtownie rosnąć, co prowadzi do nadmiernego wzrostu zużycia kabli i kosztów komunikacji, a co za tym idzie, przy przepustowości sieci wynoszącej ponad 80 tys. abonentów wykorzystywany jest dodatkowy węzeł przełączający. W takiej sieci komunikacja pomiędzy automatycznymi centralami telefonicznymi różnych obszarów odbywa się poprzez węzły wiadomości przychodzących (INO), a komunikacja w obrębie własnego obszaru węzłowego (UR) odbywa się na zasadzie „każdy do każdego” lub poprzez własny IMS.

Niezależna praca : s. 646–651, 720–722, s. 67–79, 542–544, –651, s. 48–58; s. 408–431

Wzmacniacz (wzmacniacz) przekazuje sygnały elektryczne z jednego odcinka kabla na drugi, wstępnie je wzmacniając i przywracając ich kształt. Stosuje się w sieci lokalne aby zwiększyć ich długość. W terminologii OSI działa na poziomie fizycznym.

Przełączniki – wzmacniaki wieloportowe, które odczytują adres docelowy każdego przychodzącego pakietu i przesyłają go tylko przez port podłączony do komputera odbiorcy. Może funkcjonować na różnych Poziomy OSI. (inna wersja - kanał poziom)

Centrum (hub) – wieloportowe urządzenie wzmacniające sygnały podczas transmisji danych. Służy do dodawania stacji roboczych do sieci lub do zwiększania odległości między serwerem a stacją roboczą (całkowita przepustowość kanałów wejściowych jest większa niż przepustowość kanału wyjściowego). Działa jak przełącznik, ale dodatkowo może wzmocnić sygnał.

Multiplekser (urządzenie lub program) – umożliwia transmisję kilku różnych sygnałów jednocześnie jedną linią komunikacyjną.

Wejście – przesyła dane pomiędzy sieciami lub aplikacjami, które korzystają z różnych protokołów (metody kodowania, fizyczne nośniki do przesyłania danych), na przykład łącząc sieć lokalną z globalną. Działa stosowany poziom.

Most – łączy dwie sieci o tych samych protokołach, wzmacnia sygnał i przekazuje tylko te sygnały, które są adresowane do komputera znajdującego się po drugiej stronie mostu. Inne wydanie : Komputer z dwiema kartami sieciowymi przeznaczony do łączenia sieci.

Routera – (łączy różne sieci LAN, niczym most, przekazuje tylko te informacje, które są przeznaczone dla segmentu, do którego jest podłączony.) Odpowiedzialny za wybór trasy przesyłania pakietów pomiędzy węzłami. Trasa wybierana jest na podstawie: – protokołu routingu zawierającego informacje o topologii sieci;

– specjalny algorytm routingu.

Działa sieć Poziom OSI.

Niejasne pytania :

Urządzenie do podłączenia komputera z kilkoma kanałami komunikacyjnymi nazywa się:

– koncentrator/repeater/multiplekser/modem

Urządzenie przełączające kilka kanałów komunikacyjnych nazywa się:

– multiplekser/koncentrator/repeater/modem danych

  1. Podstawowe pojęcia kryptograficzne

Niezależna praca : s. 695–699

Kryptografia (szyfrowanie) – kodowanie danych przesyłanych do sieci tak, aby mogły je odczytać jedynie strony biorące udział w konkretnej transakcji. Niezawodność ochrony zależy od algorytmu szyfrowania i długości klucza w bitach.

Metoda szyfrowania – algorytm opisujący procedurę konwersji wiadomości oryginalnej na wiadomość wynikową. Przykład . metoda granie – zamiana liter na notatki według określonego algorytmu.

Klucz szyfrowania – zestaw parametrów niezbędnych do zastosowania metody. Inne wydanie: – ciąg znaków przechowywany na dysku twardym lub wymiennym.

Klucz statyczny – nie zmienia się podczas pracy z różnymi wiadomościami.

Klucz dynamiczny – zmiany dla każdej wiadomości.

Rodzaje metod szyfrowania .

Symetryczny : Ten sam klucz jest używany zarówno do szyfrowania, jak i deszyfrowania. Niewygodne w handlu elektronicznym, ponieważ sprzedawca i kupujący muszą mieć różne prawa dostępu do informacji. Sprzedawca wysyła wszystkim kupującym te same katalogi, ale kupujący zwracają sprzedawcy poufne informacje o karcie kredytowej, a zamówienia i płatności nie mogą być łączone między różnymi kupującymi.

Asymetryczny (asymetryczny ): opierają się na specjalnych metodach matematycznych, które tworzą parę kluczy tak, że to, co jest zaszyfrowane jednym kluczem, można odszyfrować tylko innym i odwrotnie. Jeden z kluczy nazywa się otwarty , każdy może to dostać. Kluczowy programista zatrzymuje drugi klucz dla siebie, tak się to nazywa zamknięte (tajne) .

Zamówienia, umowy są szyfrowane kluczem publicznym, ale może je odczytać jedynie właściciel klucza prywatnego. Jeśli Klient otrzyma plik, do którego nie pasuje jego klucz, oznacza to, że nie został on przesłany przez jego firmę.