Przesyłanie informacji pomiędzy komputerami. Komunikacja przewodowa i bezprzewodowa. Kanały transmisji danych satelitarnych. Opcja stacjonarnej i mobilnej sieci WiMAX

Pamiętasz, kiedy pliki trzeba było dzielić i umieszczać na wielu dyskietkach, aby przenieść je z jednego komputera na drugi? Albo jak niewygodne było zapisywanie danych na płytach CD wielokrotnego zapisu? Dzięki Bogu odeszliśmy od tych prymitywnych metod.

Rzeczywiście, przesyłanie plików nigdy nie było tak szybkie, jak dzisiaj. Jednak dla wielu z nas prędkość transferu nadal wydaje się niewystarczająca i nie możemy się doczekać zakończenia kopiowania. Co zaskakujące, okazuje się, że często można znaleźć szybszy i łatwiejszy sposób przenoszenia danych pomiędzy urządzeniami.

I zrobiliśmy to za Ciebie. Nigdy nie będziesz mieć problemów z przesyłaniem plików pomiędzy urządzeniami.

Między Windowsem a Windowsem

Najlepsza metoda przesyłania danych z systemu Windows do systemu Windows zależy od częstotliwości przesyłania danych. Jeśli jest to jednorazowy transfer plików, lepiej skorzystać z czegoś takiego jak Bluetooth lub Wi-Fi Direct.

Aby z niego korzystać, zarówno komputery wysyłające, jak i odbierające z systemem Windows muszą być kompatybilne z technologią Bluetooth. Wi-Fi Direct to podobna technika, z tą różnicą, że pliki są wysyłane i odbierane bezpośrednio, a nie przez Wi-Fi. Chociaż Wi-Fi Direct jest znacznie szybsze, wadą jest to, że nie jest tak powszechnie dostępne jak Bluetooth.



Między komputerami osobistymi z systemem Windows i innymi systemami

W dzisiejszych czasach nierzadko zdarza się, że pod jednym dachem znajduje się mieszanka maszyn z systemem Windows, Mac i/lub Linux. Chociaż systemy te przez większość czasu pozostają odizolowane od siebie, czasami może zaistnieć potrzeba przeniesienia pliku z jednego systemu do drugiego.

Główną przeszkodą jest to, że każdy system korzysta z własnego unikalne sposoby przechowywanie plików danych o nazwie . Na przykład w systemie Windows najczęściej używany jest system NTFS, na komputerze Mac — HFS Plus, a w systemie Linux — EXT*. Konwersja między systemami plików nie zawsze jest łatwa.



Ale w przypadku przenoszenia z Windowsa na Maca jest to już możliwe. Począwszy od systemu OS X 10.6 (Snow Leopard), komputery działają System Mac może odczytywać i zapisywać dane w formacie NTFS, jeśli użytkownik dokona niezbędnych zmian w ustawieniach systemu.



To samo dotyczy przesyłania danych z systemu Windows do systemu Linux, ale proces jest nieco bardziej skomplikowany. Możliwe jest utworzenie katalogu w każdym systemie, aby uzyskać dostęp z innego systemu, ale będziesz musiał zainstalować narzędzia cifs-utils (aby uzyskać dostęp do katalogów Windows z Linuksa) i samba (które sprawią, że katalog Linux będzie widoczny w Windows).

Ale najlepszą alternatywą jest użycie wieloplatformowej aplikacji do bezpośredniego przesyłania danych o nazwie Feem. To niesamowite narzędzie jest dostępne do pobrania na systemy Windows, Mac, Linux, Android, IOS, telefon Windows, Tablety z Windowsem i wkrótce będzie dostępny dla Blackberry.

Dzięki Feem możesz bezpośrednio przesyłać dane z dowolnego urządzenia na dowolne inne urządzenie, o ile na obu urządzeniach jest zainstalowana aplikacja Feem. Transfer odbywa się poprzez bezprzewodową sieć Wi-Fi, co oznacza, że ​​odbywa się szybko, bez ograniczeń i bez korzystania z usługi pośredniczącej.

Ta metoda ma również kilka innych funkcji, o których możesz dowiedzieć się więcej w naszym. Jeden duża wada jest to, że jest to aplikacja obsługiwana przez reklamy i jeśli chcesz usunąć reklamy, musisz kupić licencję na każdą wersję aplikacji Feem (5 USD dla systemu Windows, 2 USD dla Androida itp.).

Czy istnieją inne sposoby przesyłania plików?

Jeśli często udostępniasz pliki, polecam skorzystanie z aplikacji Feem. Jeśli pracujesz z tymi samymi plikami na wielu stacjach roboczych, polecam skorzystanie z synchronizacji Dropbox. Jeśli jednak potrzebujesz tylko jednorazowego transferu danych, możesz skorzystać z jednego z rozwiązań, które jest bardziej odpowiednie dla Twojego urządzenia.

Tak czy inaczej, powinieneś teraz wiedzieć, którą opcję wybrać do przesyłania danych między dowolnymi dwoma urządzeniami.

Czy jest użyteczne narzędzia lub metody, które przegapiłem? Jak przesyłać pliki pomiędzy urządzeniami? Opowiedz nam o tym poniżej w komentarzach.

Nawet w dobie rozwoju sieci komputerowych i technologii sieciowych od czasu do czasu pojawia się zadanie przesyłania plików z jednego komputera na drugi, ale są maszyny, które nie są połączone ani siecią lokalną, ani globalną. Producenci komputerów, zarówno stacjonarnych, jak i laptopów, rozważnie wyposażyli swoje produkty w zestaw interfejsów wejścia/wyjścia przeznaczonych do podłączenia różnorodnych urządzeń peryferyjnych lub innych komputerów.

Najpopularniejszymi interfejsami we/wy są porty szeregowe (COM) i równoległe (LPT). Urządzenia szeregowe coraz częściej podłączane są do urządzeń, które muszą nie tylko przesyłać informacje do komputera, ale także je odbierać - na przykład mysz, modem, skaner. Wszystkie urządzenia wymagające dwukierunkowej komunikacji z komputerem wykorzystują standardowy port szeregowy RS232C (nr referencyjny normy 232 wersja C), który umożliwia przesyłanie danych pomiędzy niekompatybilnymi urządzeniami. Klasyczne połączenie dwóch komputerów odbywa się za pomocą kabla zerowego modemu i zapewnia prędkość transmisji danych nie większą niż 115,2 Kb/s. Łatwo jest samodzielnie wykonać kabel do takiego połączenia.

Porty równoległe są zwykle używane do podłączania drukarek i działają w trybie jednokierunkowym, chociaż mogą przesyłać informacje w obu kierunkach. Różnica między portem dwukierunkowym a jednokierunkowym polega nie tylko na grubości kabla, ale także na samym interfejsie. Możliwość przełączenia portu równoległego w tryb dwukierunkowy można sprawdzić w ustawieniach CMOS. Ulepszony port równoległy (ECP) zapewnia prędkość transmisji danych nie większą niż 2,5 Mb/s i jest najtańszym i najbardziej dostępnym rozwiązaniem.
Laptopy i inne urządzenia są czasami wyposażone w port wejścia/wyjścia IrDA na podczerwień. Nowoczesny urządzenia mobilne obsługują szybkości przesyłania danych do 4 Mbit/s, ale nawet starsze modele z portem IrDA miały szybkość przesyłania danych do 1 Mbit/s. Obecnie opracowano dwa urządzenia szybkiej magistrali szeregowej dla komputerów stacjonarnych i laptopów, zwane USB (Universal Serial Bus) i IEEE 1394, zwane także i.Link lub FireWare.

Prawie każdy nowoczesny komputer posiada złącza USB. W opracowaniu tego standardu wzięło udział siedem firm: Digital Equipment, IBM, Intel, Compaq, NEC, Microsoft i Northern Telecom. W warstwie fizycznej kabel składa się z dwóch skręconych par przewodów: jedna przesyła dane w dwóch kierunkach, druga to linia zasilająca (+5 V) dostarczająca prąd o natężeniu do 500 mA, dzięki czemu USB pozwala na wykorzystanie urządzenia peryferyjne bez zasilacza. Szybkość przesyłania danych wynosi 12 Mb/s – to nawet więcej niż w sieci LAN 10 Mb/s. Jednak tłumienie sygnału w USB jest znacznie większe, dlatego odległość między podłączonymi urządzeniami ogranicza się do kilku metrów. Porty USB nie wykazują niezgodności, które czasami występują w przypadku portów COM lub LPT. Wszystkie urządzenia podłączone przez USB są konfigurowane automatycznie (PnP) i umożliwiają włączanie/wyłączanie funkcji Hot Swap.
Teoretycznie możliwe jest podłączenie do jednego komputera aż 127 urządzeń poprzez łańcuch koncentratorów w topologii gwiazdy. W praktyce liczba ta jest niższa – nie więcej niż 16-17 – czynnikami ograniczającymi są moc prądu i przepustowość autobusu. Transmisja danych poprzez magistralę może odbywać się zarówno w trybie asynchronicznym, jak i synchronicznym.
Charakterystyka prędkości różnych portów wejścia/wyjścia: szybkość przesyłania danych (Mbit/s) USB - 12; IrDA - 4; LPT (ECP) - 2,5; COM - 0,115
Możesz zorganizować komunikację między dwoma komputerami za pomocą standardowego pakietu oprogramowania wbudowanego w system Windows. Jest to bezpośrednie połączenie kablowe (DCC) — bezpośrednie połączenie kablowe za pośrednictwem portu równoległego lub szeregowego. Jednak nie zawsze będzie to skuteczne ze względu na niepełną kompatybilność sprzętową portów COM lub LPT w podłączonych komputerach.

Nie można użyć prostego kabla USB A-A do połączenia dwóch komputerów przez USB. Będziesz potrzebował specjalnego kabla USB Smart Link, który jest wyposażony w izolację transoptorową i specjalny układ kontrolera, który pełni funkcję mostka.
Instalacja i konfiguracja sterownika odbywa się automatycznie, po zainstalowaniu sterowników urządzenie jest od razu gotowe do pracy, wystarczy zainstalować program - coś w rodzaju menedżera plików. Program USB Link jest zwykle dostarczany z kablem i sterownikiem. Umożliwia przesyłanie plików z jednego komputera na drugi, posiada prosty interfejs, który jest podzielony na dwa okna: Twój komputer i okno zdalne. W prawym dolnym rogu programu znajdują się dwa wskaźniki, których zielony kolor wskazuje na nawiązanie połączenia w trybie pełnego dupleksu. Po uruchomieniu automatycznie wyszukuje Urządzenia USB Smart Link i próbuje wykryć komputer zdalny i działający na nim podobny program. Następnie następuje pełna synchronizacja systemy plików na wszystkich dyskach obu komputerów. Program działa w trybie Hot Swap, po odłączeniu i podłączeniu drugiego komputera działa automatycznie. Niestety dostarczony sterownik działa stabilnie i można go bezproblemowo zainstalować jedynie pod systemem operacyjnym Windows 98 SE, ale ta „płytka” zapewnia wysokie prędkości przesyłu danych, a także łatwość konfiguracji i podłączenia.
Innym rozwiązaniem umożliwiającym połączenie dwóch komputerów jest kabel PC-Link USB Bridge Cable Link-100. To kabel USB ze złączami typu A po obu stronach i zgrubieniem, w którym montowana jest płytka na chipsecie Prolific. Wraz ze sterownikiem instalowany jest program PC-Linq, będący rodzajem Link Commander. Praca i wygląd programy są podobne do USB Link, ale ma tę zaletę, że obsługuje systemy operacyjne Systemy Windows XP i Windows 2000.

Szybkość wymiany danych pomiędzy komputerami znacznie przewyższa prędkość połączenia poprzez port szeregowy, a nawet równoległy i jest porównywalna z szybkością działania lokalna sieć przy 10 Mbit/s. Problemy regularnego przesyłania zarówno małych, jak i dużych wolumenów plików, na przykład między laptopem a komputerem stacjonarnym, zostały pomyślnie rozwiązane.
Oczywiście taki zestaw przydatnych funkcji może wydawać się niewystarczający. A co z obsługą gier komputerowych, współdzielonymi zasobami sieciowymi i dostępem wszystkich użytkowników do jednego kanału internetowego? Wszystko to staje się możliwe za pomocą kolejnego urządzenia – modelu Link-200. Umożliwi organizację sieci peer-to-peer opartej na komunikacji USB, do której można podłączyć aż 16 komputerów. Link-200 wykorzystuje kontroler i sterowniki firmy AnchorChips. Urządzenie to małe półprzezroczyste pudełko, w którym wbudowany jest kabel USB A. Po drugiej stronie pudełka znajduje się złącze USB typu B. W zestawie Kabel AB oraz dyskietkę ze sterownikami.
Do budowy sieci wykorzystywana jest topologia gwiazdy. Jeden komputer pełni rolę mastera, a pozostałe są pod jego kontrolą. Wynika to z faktu, że sieć oparta na EZ-Link posiada własną wewnętrzną strukturę własnych nazw cyfrowych i łączy się z siecią zwykłą poprzez sterowniki, którymi są mosty. Możliwe jest współdzielenie drukarek i innych urządzeń peryferyjnych, tak jak w zwykłej sieci lokalnej. Za pomocą tego kabla można także podłączyć laptopa sieć korporacyjna. Aby to zrobić, będziesz potrzebować komputera, który jest już podłączony do sieci i ma wolny port USB. W tej konfiguracji komputer stacjonarny sprawdzi się jako bramka pomiędzy sieciami korporacyjnymi i USB.

Jak zwykle w przypadku urządzeń USB, instalacja jest bardzo prosta. Automatyczny instalator zainstaluje niezbędne sterowniki i oprogramowanie zarządzające EZ-Link. Jeśli sieć nie była wcześniej instalowana na Twoim komputerze, będziesz musiał podać nazwę komputera, pod którym będzie ona widoczna w sieci. Po zainstalowaniu sterowników należy ponownie uruchomić komputer i dopiero wtedy podłączyć Link 200 do wolnego portu. W ustawieniach Sterowniki łącza 200 w sekcji Zaawansowane możesz zmienić unikalny numer komputera, pod którym jest on widoczny w sieci USB opartej na Link 200.
Menedżer EZ-Link będzie uruchamiany przy każdym uruchomieniu komputera. Jeżeli komputer nie jest podłączony do sieci ikona będzie szara, a po podłączeniu kabla Link 200 do portów USB dwóch komputerów automatycznie wykryje obecność połączenia i uruchomi się połączenie internetowe, a ikona zmieni kolor na niebieski. Praca z siecią opartą na adapterach Link 200 jest całkowicie identyczna jak praca ze zwykłą siecią: można się połączyć dyski sieciowe i innych zasobów sieciowych, uruchamiaj gry sieciowe poprzez protokół TCP/IP lub IPX.
Tym samym Link 200 umożliwia stworzenie w pełni funkcjonalnej sieci przy minimalnych kosztach. Instalacja i konfiguracja sterowników jest bardzo prosta. Przy stosunkowo niskiej cenie za zestaw do połączenia dwóch maszyn, Link 200 stwarza poważną konkurencję dla konwencjonalnych kart sieciowych. Niestety, ta decyzja Na razie działa tylko pod Windows 98/95, ale producenci obiecują udostępnić sterowniki także dla Windows 2000.

Kolejne urządzenie, USBNet, pozwala na połączenie dwóch komputerów, budowanie sieci bez konieczności instalowania kart sieciowych. Minimalne wymagania do komputerów - Windows 98 i USB. Korzystając z USBNet, komputery w sieci mogą udostępniać pliki, programy i urządzenia peryferyjne: stacje dyskietek i dyski twarde, CD-ROM, drukarki, skanery, modemy. USBNet to idealne rozwiązanie dla małych biur, gier online i małych sieci domowych. Liczba użytkowników w takiej sieci może sięgać 17. Szybkość przesyłania danych dochodzi do 5 Mb/s. Ustalany jest specjalny protokół Połączenia USB, istnieje obsługa protokołu TCP/IP i innych protokołów sieciowych. Urządzenie instaluje się jako adapter LAN.

USB Smart link umożliwia podłączenie nie tylko komputera PC i PC, ale także komputera PC/Mac, Mac/Mac do pracy. W przypadku połączenia przez USBLink wystarczy zainstalować sterownik urządzenia na obu komputerach i programu USB Kabel mostkowy. Za pomocą tego programu możesz przesyłać pliki i foldery z jednego komputera na drugi w podobny sposób, jak dzieje się to w dowolnym menedżery plików. Ale kopiowanie plików można wykonać tylko w jednym kierunku - nie będzie działać w tym samym czasie. Nawiasem mówiąc, USBNet nie ma tej wady. Sterownik urządzenia, wszystko niezbędne protokoły sieciowe i usługi dostępu są instalowane automatycznie. Specyficzne protokoły, najczęściej nazywane siecią mostkową USB-USB, należy zainstalować tylko na komputer zewnętrzny, który ma połączenie z siecią lokalną, a instalacja nastąpi automatycznie – wystarczy zgodzić się na żądanie: tak lub nie. Wada USBNet - niska prędkość pompowanie: przy podanych 5 Mbit/s najczęściej wynikiem jest 3 Mbit/s. Rekompensuje to jednak możliwość dostępu nie tylko do plików, ale także aplikacji drugiego komputera, a także korzystanie z drukarki, skanera i innych urządzeń peryferyjnych przez sieć. Różnice w systemach operacyjnych i procesorach podłączonych komputerów nie mają wpływu na ich działanie.

Ekaterina Gren


Wykład 7 Fizyczne nośniki transmisji danych Podstawowe rodzaje kablowych i bezprzewodowych nośników transmisji danych
Wykład 9-10. Typy sieci bezprzewodowych i elementy sieci bezprzewodowych
Wykład 11-12. Operacje sieciowe Podstawowy model referencyjny architektury sieciowej
Wykład 13-14. Architektury sieciowe
Wykład 15-16. Rozbudowa sieci lokalnych, przyczyny rozbudowy sieci LAN i urządzenia do tego wykorzystywane
Wykład 17-18. zdalny dostęp do zasobów sieciowych
Uzbecka Agencja Pocztowa i Telekomunikacyjna

Wykład 1-2. OGÓLNE INFORMACJE O SIECIACH KOMPUTEROWYCH

1.1.Przeznaczenie sieci komputerowych

Sieci komputerowe (CN) pojawiły się dawno temu. W początkach komputerów (w epoce komputerów typu mainframe) istniały ogromne systemy zwane systemami z podziałem czasu. Pozwoliły one na korzystanie z centralnego komputera za pomocą zdalnych terminali. Terminal ten składał się z wyświetlacza i klawiatury. Na zewnątrz wyglądał jak zwykły komputer PC, ale nie miał własnego procesora. Za pomocą takich terminali setki, a czasem tysiące pracowników miało dostęp do centralnego komputera.

Tryb ten został zapewniony dzięki temu, że system współdzielenia czasu dzielił czas pracy komputera centralnego na krótkie przedziały czasowe, rozdzielając je pomiędzy użytkowników. Stworzyło to iluzję jednoczesnego korzystania z komputera centralnego przez wielu pracowników.

W latach 70. komputery typu mainframe ustąpiły miejsca minikomputerom systemy komputerowe, korzystając z tego samego trybu udostępniania czasu. Ale technologia się rozwinęła, a od końca lat 70. zmieniły się także miejsca pracy komputery osobiste(komputer). Jednakże samodzielne komputery PC:

a) nie zapewniają bezpośredniego dostępu do danych całej organizacji;

b) nie zezwalać na udostępnianie programów i sprzętu.

Od tego momentu rozpoczyna się nowoczesny rozwój sieci komputerowych.

Śieć komputerowa to system składający się z dwóch lub więcej zdalnych komputerów połączonych za pomocą specjalnego sprzętu i współdziałających ze sobą za pośrednictwem kanałów transmisji danych.

Najbardziej prosta sieć(sieć) składa się z kilku komputerów połączonych ze sobą kabel internetowy(ryc. 1.1). W takim przypadku w każdym komputerze PC instalowana jest specjalna karta sieciowa (NIC), która komunikuje się pomiędzy magistralą systemową komputera a kablem sieciowym.



NIC – karta interfejsu sieciowego (karta interfejsu sieciowego)

Ryż. 1.1. Struktura najprostszej sieci komputerowej

Poza tym wszystko sieć komputerowa pracować pod kontrolą specjalnej sieci system operacyjny(NOS – Sieciowy System Operacyjny). Głównym celem sieci komputerowych jest współdzielenie zasobów i realizacja komunikacji interaktywnej zarówno w obrębie jednej firmy, jak i poza nią (ryc. 1.2).



Ryż. 1.2 Przeznaczenie sieci komputerowej.

Zasoby – reprezentują dane (w tym korporacyjne bazy danych i wiedzę), aplikacje (w tym różne programy sieciowe), a także urządzenia peryferyjne takie jak drukarka, skaner, modem itp.

Zanim komputery PC zostały połączone w sieć, każdy użytkownik musiał mieć własną drukarkę, ploter i inne urządzenia peryferyjne, a każdy komputer musiał mieć zainstalowane to samo oprogramowanie, z którego mogła korzystać grupa użytkowników.

Kolejnym atrakcyjnym aspektem sieci jest dostępność programów do poczty elektronicznej i planowania pracy. Dzięki nim pracownicy skutecznie współdziałają ze sobą i partnerami biznesowymi, a planowanie i dostosowywanie działań całej firmy jest znacznie łatwiejsze. Wykorzystanie sieci komputerowych pozwala: a) zwiększyć efektywność personelu przedsiębiorstwa; b) obniżyć koszty poprzez udostępnianie danych, drogich urządzeń sterujących i oprogramowania (aplikacji).

1.2. Sieci lokalne i globalne

Sieci lokalne - LAN(LAN - Local Area Network) łączy komputery znajdujące się blisko siebie (w sąsiednim pomieszczeniu lub budynku). Czasami komputery mogą być oddalone o wiele kilometrów i nadal należeć do sieci lokalnej.

Komputery sieć globalna - WAN(WAN - Wide Area Network) może być zlokalizowana w innych miastach, a nawet krajach. Informacja pokonuje długą drogę w danej sieci. Internet składa się z tysięcy sieci komputerowych rozsianych po całym świecie. Jednakże użytkownik musi postrzegać Internet jako pojedynczą sieć globalną.

Łącząc ze sobą komputery i umożliwiając im komunikację między sobą, tworzysz internet. Łącząc dwie lub więcej sieci, tworzysz praca z internetem, zwany „Internetem” (internet to pierwsza mała litera). Rysunek 1.3 pokazuje, w jaki sposób sieci i intersieci są ze sobą powiązane.


LAN 1


LAN 2

>


>

Ryż. 1.3. Praca w Internecie

Internet (z Wielka litera) to największa i najpopularniejsza społeczność internetowa na świecie. Zrzesza ponad 20 tysięcy sieci komputerowych zlokalizowanych w 130 krajach. Jednocześnie tysiące różnych typów komputerów, wyposażonych w różne oprogramowanie. Korzystając jednak z sieci, można te różnice zignorować.

1.3. Opakowanie jako główna jednostka informacji w samolocie

P

Podczas wymiany danych zarówno pomiędzy komputerami w sieci LAN, jak i pomiędzy sieciami LAN, każdy komunikat informacyjny jest dzielony przez programy do przesyłania danych na małe bloki danych zwane pakiety(ryc. 1.4).

Ryż. 1.4. Ogłoszenie

Dzieje się tak dlatego, że dane zazwyczaj zawarte są w dużych plikach i jeśli komputer wysyłający wyśle ​​je w całości, to na długo zapełnią kanał komunikacyjny i „zablokują” pracę całej sieci, czyli tzw. , będzie to zakłócać interakcję innych uczestników sieci. Ponadto wystąpienie błędów podczas przesyłania dużych bloków spowoduje, że spędzisz więcej czasu niż na ich retransmisji.

Pakiet jest podstawową jednostką informacji w sieciach komputerowych. Kiedy dane są dzielone na pakiety, prędkość ich transmisji wzrasta tak bardzo, że każdy komputer w sieci jest w stanie odbierać i przesyłać dane niemal jednocześnie z innymi komputerami.

Dzieląc dane na pakiety, sieciowy system operacyjny dodaje specjalne informacje do faktycznie przesyłanych danych:


  • nagłówek wskazujący adres nadawcy, a także informację o gromadzeniu bloków danych w oryginalnej wiadomości informacyjnej w momencie ich otrzymania przez odbiorcę;

  • zwiastun, który zawiera informacje umożliwiające weryfikację bezbłędnej transmisji pakietu. W przypadku wykrycia błędu pakiet należy przesłać ponownie.

1.4.Przełączanie połączeń

Przełączanie połączeń jest wykorzystywane w sieciach do przesyłania danych. Umożliwia obiektowi sieciowemu współdzielenie tego samego fizycznego kanału komunikacyjnego pomiędzy wieloma urządzeniami. Istnieją dwa główne sposoby przełączania połączeń:

  • obwody przełączające (kanały);

  • przełączanie pakietów.
Przełączanie obwodów tworzy pojedyncze, ciągłe połączenie pomiędzy dwoma urządzeniami sieciowymi. Podczas gdy te urządzenia się komunikują, żadne inne urządzenie nie może wykorzystać tego połączenia do przesyłania własnych informacji - jest zmuszone poczekać, aż połączenie będzie wolne i nadejdzie jego kolej na odbiór danych.

Ryż. 1,5. Obwody przełączające.

Najprostszym przykładem przełączania obwodów są przełączniki drukarek, które umożliwiają wielu komputerom korzystanie z jednej drukarki (rysunek 1.5). Drukarkę może obsługiwać tylko jeden komputer PC w danym momencie. Który

mianowicie przełącznik zadecyduje, który z komputerów będzie podsłuchiwał sygnały z komputera i gdy tylko z jednego z nich nadejdzie sygnał, automatycznie go połączy i utrzyma to połączenie aż do wyczerpania się nakładu tego komputera. Tworzone jest połączenie typu punkt-punkt, w którym inne komputery nie mogą korzystać z połączenia, dopóki nie zostanie ono zwolnione i nadejdzie ich kolej. Większość nowoczesne sieci, w tym Internet, korzystają z przełączania kanałów, czyli sieci komunikacji pakietowej.


Ryż. 1.6. Przełączanie kanałów

Początkowy komunikat informacyjny z komputera 1 do komputera 2, w zależności od jego wielkości, może zostać przesłany jednocześnie w jednym lub kilku pakietach. Ponieważ jednak każdy z nich ma w nagłówku adres odbiorcy, wszyscy dotrą do tego samego celu, mimo że podążali zupełnie innymi trasami (rysunek 1.6).

Aby porównać obwody przełączające i pakiety, załóżmy, że w każdym z nich przerwaliśmy kanał. Przykładowo odłączając drukarkę od PC 1 całkowicie pozbawiliśmy ją możliwości drukowania. Połączenie z przełączaniem obwodów wymaga ciągłego kanału komunikacyjnego.

I odwrotnie, dane w sieci z komutacją pakietów mogą podróżować wieloma ścieżkami bez utraty połączenia, ponieważ istnieje wiele alternatywnych tras. Koncepcja adresowania i routingu pakietów jest jedną z najważniejszych w sieciach WAN, w tym w Internecie.

1,5. Metody organizacji przesyłania danych pomiędzy komputerami.

Przesyłanie danych pomiędzy komputerami i innymi urządzeniami odbywa się równolegle lub szeregowo.

Dlatego większość komputerów PC korzysta z portu równoległego do pracy z drukarką. Termin „równoległy” oznacza, że ​​dane są przesyłane jednocześnie kilkoma przewodami.

Aby wysłać bajt danych przez połączenie równoległe, komputer PC jednocześnie ustawia cały bit na ośmiu przewodach. Schemat połączenia równoległego można zilustrować na ryc. 1.7:



 

Ryż. 1.7. Połączenie równoległe

Jak widać na rysunku, połączenie równoległe ośmioma przewodami umożliwia jednoczesną transmisję bajtu danych.

Natomiast połączenie szeregowe polega na przesyłaniu danych pojedynczo, krok po kroku. W sieciach ten sposób działania jest najczęściej stosowany, gdy bity są ustawiane jeden za drugim i sekwencyjnie przesyłane (i odbierane), jak pokazano na rys. 1.8.



Ryż. 1.8. Połączenie szeregowe

Podczas łączenia się za pośrednictwem kanałów sieciowych stosowane są trzy różne metody. Połączenie może być: simpleksowe, półdupleksowe i pełnodupleksowe.

O połączenie simpleksowe mówią, gdy dane poruszają się tylko w jednym kierunku (ryc. 1.9). Połączenie półdupleksowe umożliwia przesyłanie danych w obu kierunkach, ale w różnym czasie.



Ryż. 1.9. Typy połączeń

I w końcu połączenie dwustronne umożliwia przesyłanie danych w obu kierunkach jednocześnie.

1.6 Główne cechy samolotu.

Główne cechy samolotu to:

  • możliwości operacyjne sieci;

  • charakterystyka czasowa;

  • niezawodność;

  • wydajność;

  • cena.
Zdolności operacyjne sieci charakteryzują się następującymi warunkami:

  • zapewnienie dostępu do aplikacji oprogramowanie, DB, KB itp.;

  • zdalne wprowadzanie zadań;

  • przesyłanie plików pomiędzy węzłami sieci;

  • dostęp do plików zdalnych;

  • wydawanie certyfikatów zasobów informacyjnych i oprogramowania;

  • rozproszone przetwarzanie danych na kilku komputerach itp.
Charakterystyka czasowa sieci określa czas trwania obsługi żądań użytkowników:

  • średni czas dostępu, który zależy od wielkości sieci, oddalenia użytkowników, obciążenia i przepustowości kanałów komunikacyjnych itp.;

  • średni czas obsługi.
Niezawodność charakteryzuje niezawodność zarówno poszczególnych elementów sieci, jak i sieci jako całości.

Pytania kontrolne:


  1. Cel sieci komputerowych.

  2. Główna jednostka informacji w samolocie.

Przesyłanie danych pomiędzy komputerami i innymi urządzeniami odbywa się równolegle lub szeregowo.

Dlatego większość komputerów PC korzysta z portu równoległego do pracy z drukarką. Termin „równoległy” oznacza, że ​​dane są przesyłane jednocześnie kilkoma przewodami.

Aby wysłać bajt danych przez połączenie równoległe, komputer PC jednocześnie ustawia cały bit na ośmiu przewodach. Schemat połączenia równoległego można zilustrować na ryc. 1.7:

Ryż. 1.7. Połączenie równoległe

Jak widać na rysunku, połączenie równoległe ośmioma przewodami umożliwia jednoczesną transmisję bajtu danych.

Natomiast połączenie szeregowe polega na przesyłaniu danych pojedynczo, krok po kroku. W sieciach ten sposób działania jest najczęściej stosowany, gdy bity są ustawiane jeden za drugim i sekwencyjnie przesyłane (i odbierane), jak pokazano na rys. 1.8.

Ryż. 1.8. Połączenie szeregowe

Podczas łączenia się za pośrednictwem kanałów sieciowych stosowane są trzy różne metody. Połączenie może być: simpleksowe, półdupleksowe i pełnodupleksowe.

O połączenie simpleksowe mówią, gdy dane poruszają się tylko w jednym kierunku (ryc. 1.9). Połączenie półdupleksowe umożliwia przesyłanie danych w obu kierunkach, ale w różnym czasie.


Ryż. 1

Połączenie półdupleksowe

 

Połączenie dwustronne

Ryż. 1.9. Typy połączeń

I w końcu połączenie dwustronne umożliwia przesyłanie danych w obu kierunkach jednocześnie.

    1. Główne cechy wszystkiego.

Główne cechy samolotu to:

    możliwości operacyjne sieci;

    charakterystyka czasowa;

    niezawodność;

    wydajność;

    cena.

Zdolności operacyjne sieci charakteryzują się następującymi warunkami:

    zapewnianie dostępu do oprogramowania aplikacyjnego, baz danych, baz wiedzy itp.;

    zdalne wprowadzanie zadań;

    przesyłanie plików pomiędzy węzłami sieci;

    dostęp do plików zdalnych;

    wydawanie certyfikatów zasobów informacyjnych i oprogramowania;

    rozproszone przetwarzanie danych na kilku komputerach itp.

Charakterystyka czasowa sieci określa czas trwania obsługi żądań użytkowników:

    średni czas dostępu, który zależy od wielkości sieci, oddalenia użytkowników, obciążenia i przepustowości kanałów komunikacyjnych itp.;

    średni czas obsługi.

Niezawodność charakteryzuje niezawodność zarówno poszczególnych elementów sieci, jak i sieci jako całości.

Przesyłanie informacji pomiędzy komputerami.

Komunikacja przewodowa i bezprzewodowa.

Przekazywanie informacji - proces fizyczny, w wyniku którego następuje ruchinformacja w kosmosie. Nagraliśmy informację na dysk i przenieśliśmy do innego pokoju. Ten proces charakteryzuje się obecnością następujących składników:

  • Źródło informacji.
  • Odbiornik informacji (odbiornik sygnału).
  • Nośnik informacji.
  • Medium transmisyjne.

Przekazywanie informacji - zorganizowane z góry wydarzenie techniczne, w wyniku którego następuje odtworzenie dostępnej w jednym miejscu informacji, umownie zwanej „źródłem informacji”, w innym miejscu, umownie nazywanym „odbiorcą informacji”. Zdarzenie to zakłada przewidywalne ramy czasowe uzyskania określonego wyniku.

Aby móc dokonać przekazania informacji konieczne jest posiadanie z jednej strony tzw. „urządzenia przechowującego”, lub" przewoźnik" posiadający zdolność poruszania się w przestrzeni i czasie pomiędzy „ źródło" I " odbiorca Z drugiej strony zasady i sposoby stosowania i usuwania informacji od „nośnika” są z góry znane „źródłu” i „odbiorcy”. Z trzeciej strony „przewoźnik” musi nadal istnieć jako taki do czasu dotarcia do miejsca przeznaczenia (do czasu zakończenia usuwania z niego informacji przez „odbiorcę”)

Na obecnym etapie rozwoju technologii jako „nośniki” na obecnym etapie rozwoju technologii wykorzystywane są zarówno obiekty materialno-obiektowe, jak i obiekty pola falowego o charakterze fizycznym. Pod pewnymi warunkami nośnikami mogą być same „obiekty” „informacyjne” (media wirtualne).

Przekazywanie informacji w codziennej praktyce odbywa się według opisanego schematu, zarówno „ręcznie”, jak i przy użyciu różnych automatów. Nowoczesna maszyna obliczeniowa, inaczej mówiąc komputer, jest w stanie ujawnić wszystkie swoje nieograniczone możliwości tylko wtedy, gdy jest podłączona do lokalnej sieci komputerowej, która łączy wszystkie komputery danej organizacji poprzez kanał wymiany danych.

Przewodowe sieci LAN są podstawą każdego sieci komputerowej i potrafią zamienić komputer w niezwykle elastyczne i uniwersalne narzędzie, bez którego żaden nowoczesny biznes nie jest po prostu możliwy.

Sieć lokalnapozwala na ultraszybką wymianę danych pomiędzy komputerami, w celu realizacji pracy dowolne bazy danych, przeprowadzaj zbiorowy dostęp do sieci WWW, współpracuj e-mailem, drukuj informacje na papierze przy użyciu tylko jednego serwera druku i wiele więcej, co optymalizuje przepływ pracy, a tym samym zwiększa efektywność biznesową.

Wysokie technologie i postęp techniczny naszych czasów umożliwiły uzupełnienie lokalnych sieci komputerowych o technologie „bezprzewodowe”. Innymi słowy, Sieć bezprzewodowa, działający na zasadzie wymiany fal radiowych o określonej stałej częstotliwości, może stać się doskonałym elementem uzupełniającym dowolne przewodowe sieci lokalne. Ich główną cechą jest to, że w miejscach, w których cechy architektoniczne konkretnego pomieszczenia lub budynku, w którym znajduje się firma lub organizacja, nie zapewniają możliwości ułożenia kabla sieci lokalnej, fale radiowe pomogą poradzić sobie z tym zadaniem.

Jednak sieci bezprzewodowe to tylko dodatkowy element lokalna sieć komputerowa, gdzie główną pracę wykonują szkieletowe kable wymiany danych. Głównym powodem jest to fenomenalna niezawodność przewodowe sieci lokalne, z których korzystają wszystkie nowoczesne firmy i organizacje, niezależnie od ich wielkości i obszaru zatrudnienia.

Topologia sieci

Topologia sieci (z greckiego . τόπος , - miejsce) - sposób opisu konfiguracjisieci, układ i połączenia urządzeń sieciowych.

Topologia sieci może być:

  • fizyczny- opisuje rzeczywistą lokalizację i połączenia pomiędzy węzłami sieci.
  • logiczny- opisuje przepływ sygnału w topologii fizycznej.
  • informacyjny- opisuje kierunek przepływu informacji przesyłanych w sieci.
  • zarządzanie wymianą jest zasada przeniesienia prawa do korzystania z sieci.

Istnieje wiele sposobów łączenia urządzeń sieciowych. Wyróżnia się następujące podstawowe topologie:

  • Opona
  • Linia
  • Pierścień
  • Gwiazda
    • W pełni podłączony
  • Drzewo

Oraz dodatkowe (instrumenty pochodne):

  • Podwójny pierścień
  • Topologia siatki
  • Krata
  • Grube Drzewo

Metody dodatkowe są kombinacjami metod podstawowych. Ogólnie takie topologie nazywane są mieszanymi lub hybrydowymi, ale niektóre z nich mają swoje własne nazwy, na przykład „Drzewo”.

Magistrala (topologia sieci komputerowej)

Topologia typu ogólnego opona, to wspólny kabel (zwany magistralą lub szkieletem), do którego podłączone są wszystkie stacje robocze. Na końcach kabla znajdują się terminatory zapobiegające odbiciom sygnału.

Sieć

Wspólna topologia magistrali polega na użyciu jednego kabla, do którego podłączone są wszystkie komputery w sieci. Wiadomość wysłana przez dowolną stację roboczą jest dystrybuowana do wszystkichkomputery sieciowe. Każda maszyna sprawdza, do kogo jest adresowana wiadomość, a jeśli wiadomość jest do niej zaadresowana, przetwarza ją. Podjęto specjalne środki, aby podczas pracy ze wspólnym kablem komputery nie kolidowały ze sobą przesyłając i odbierając dane. Aby wykluczyć jednoczesne przesyłanie danych, stosuje się sygnał „nośny” lub jeden z komputerów jest głównym i „oddaje głos” „MARKER” pozostałym komputerom takiej sieci.

Sama opona poprzez swoją konstrukcję pozwala na identyfikacjęsprzęt sieciowy komputerów, a także równość praw wszystkich abonentów. Dzięki takiemu połączeniu komputery mogą przesyłać informacje tylko po kolei, - sekwencyjnie- ponieważ istnieje tylko jedna linia komunikacji. W przeciwnym razie pakiety przesyłanych informacji zostaną zniekształcone w wyniku wzajemnego nakładania się (tj. nastąpi konflikt lub kolizja). Zatem magistrala realizuje tryb wymiany półdupleksowej (w obu kierunkach, ale po kolei, a nie jednocześnie (tj. sekwencyjnie, ale nie równoległy)).

W topologii „magistrali” nie ma centralnego abonenta, przez który przesyłane są wszystkie informacje, co zwiększa niezawodność „magistrali”. (Jeśli którykolwiek ośrodek zawiedzie, cały kontrolowany przez niego system przestaje funkcjonować). Dodawanie nowych abonentów do „szyny” jest dość proste i zwykle możliwe jest nawet podczas pracy sieci. W większości przypadków użycie „magistrali” wymaga minimalnej ilości kabla połączeniowego w porównaniu do innych topologii. Trzeba jednak wziąć pod uwagę, że każdy komputer (poza dwoma zewnętrznymi) ma dwa kable, co nie zawsze jest wygodne.

„Bus” nie boi się awarii poszczególnych komputerów, ponieważ wszystkie pozostałe komputery w sieci będą nadal normalnie wymieniać informacje. Ale ponieważ używany jest tylko jeden wspólny kabel, jeśli się zepsuje, działanie całej sieci zostanie zakłócone. Niemniej jednak może się wydawać, że „autobus” nie boi się zerwania kabla, ponieważ w tym przypadku pozostają dwa w pełni sprawne „autobusy”. Jednakże ze względu na charakter propagacji sygnałów elektrycznych na długich liniach komunikacyjnych konieczne jest zapewnienie włączenia specjalnych urządzeń na końcach magistrali - terminatory.

Bez włączenia Terminatory w „szynie”, sygnał jest odbijany od końca linii i ulega zniekształceniu w taki sposób, że komunikacja w sieci staje się niemożliwa. Zatem w przypadku przerwania lub uszkodzenia kabla koordynacja linii komunikacyjnej zostaje zakłócona, a komunikacja zostaje przerwana nawet pomiędzy komputerami, które pozostają ze sobą fizycznie połączone. Zwarcie w dowolnym miejscu kabla magistrali powoduje wyłączenie całej sieci. Chociaż ogólnie niezawodność „szyny” jest nadal stosunkowo wysoka, ponieważ awaria poszczególnych komputerów nie zakłóci działania sieci jako całości, znalezienie usterek w „szynie” jest jednak trudne. W szczególności: jakakolwiek awaria sprzętu sieciowego w „szynie” jest bardzo trudna do zlokalizowania, ponieważ wszystkie karty sieciowe są połączone równolegle i nie jest łatwo zrozumieć, która z nich uległa awarii.

Przy budowie dużych sieci pojawia się problem ograniczenia długości linii komunikacyjnej pomiędzy węzłami – w tym przypadku sieć jest dzielona na segmenty. Segmenty łączone są różnymi urządzeniami – wzmacniaczami, koncentratorami czy koncentratorami. Na przykład technologiaEthernetu pozwala na zastosowanie kabla nie dłuższego niż 185 metrów.

Zalety

  • Krótki czas konfiguracji sieci;
  • Tani (wymaga krótszej długości kabla i mniejszej liczby urządzeń sieciowych);
  • Łatwy w konfiguracji;
  • Awaria jednego stanowiska nie ma wpływu na pracę całej sieci.

Wady

  • Problemy z siecią, takie jak przerwa w kablu lub awaria terminatora, całkowicie blokują działanie całej sieci;
  • Trudność w identyfikacji usterek;
  • Wraz z dodawaniem nowych stanowisk pracy maleje Całkowita wydajność sieci.

Topologia magistrali to topologia, w której wszystkie urządzenia sieci LAN są podłączone do liniowego medium transmisji danych w sieci. To medium liniowe jest często nazywane kanałem, magistralą lub ścieżką. Każde urządzenie (na przykład stacja robocza lub serwer) jest niezależnie podłączone do wspólnego kabla magistrali za pomocą specjalnego złącza. Kabel magistrali musi mieć na końcu rezystor końcowy, czyli terminator, który pochłania sygnał elektryczny, zapobiegając jego odbiciu i przemieszczaniu się w przeciwnym kierunku wzdłuż szyny.

Zalety i wady topologii magistrali

Typowa topologia magistrali ma prosta konstrukcja system kablowy z krótkimi odcinkami kabli. Dlatego w porównaniu do innych topologii koszt jej wdrożenia jest niski. Jednak niski koszt wdrożenia jest równoważony wysokimi kosztami zarządzania. W rzeczywistości największą wadą topologii magistrali jest to, że diagnozowanie błędów i izolowanie problemów z siecią może być dość trudne, ponieważ istnieje wiele punktów koncentracji. Ponieważ nośnik transmisji danych nie przechodzi przez węzły podłączone do sieci, utrata funkcjonalności jednego z urządzeń nie wpływa w żaden sposób na pozostałe urządzenia. Chociaż użycie tylko jednego kabla można uznać za zaletę topologii magistrali, równoważy to fakt, że kabel zastosowany w tego typu topologii może stać się krytycznym punktem awarii. Innymi słowy, jeśli magistrala ulegnie awarii, żadne z podłączonych do niej urządzeń nie będzie w stanie przesyłać sygnału.

Przykłady

Przykładami zastosowania wspólnej topologii magistrali jest sieć10BASE5 (połączenie z komputerem za pomocą grubego kabla koncentrycznego) i 10BASE2 (połączenie z komputerem za pomocą cienkiego kabla koncentrycznego). Segment sieci komputerowej wykorzystujący kabel koncentryczny jako nośnik oraz stacje robocze podłączone do tego kabla. W tym przypadku magistralą będzie odcinek kabla koncentrycznego, do którego podłączone są komputery.

Pierścień (topologia sieci komputerowej)

Pierścień to topologia, w której każdy komputer jest połączony liniami komunikacyjnymi tylko z dwoma innymi: z jednego otrzymuje tylko informacje, a do drugiego tylko przesyła. Na każdej linii komunikacyjnej, podobnie jak w przypadku gwiazdy, znajduje się tylko jeden nadajnik i jeden odbiornik. Pozwala to uniknąć stosowania zewnętrznych terminatorów.

Praca w sieci pierścieniowej polega na tym, że każdy komputer przekazuje (odnawia) sygnał, czyli pełni funkcję wzmacniacza, dlatego tłumienie sygnału w całym pierścieniu nie ma znaczenia, ważne jest tylko tłumienie pomiędzy sąsiednimi komputerami pierścienia. W tym przypadku nie ma jasno określonego centrum, wszystkie komputery mogą być takie same. Jednak dość często w pierścieniu przydzielany jest specjalny abonent, który zarządza centralą lub kontroluje centralę. Wiadomo, że obecność takiego abonenta kontrolnego zmniejsza niezawodność sieci, gdyż jego awaria natychmiast paraliżuje całą centralę.

Komputery w ringu nie są do końca równe (w przeciwieństwie np.topologia magistrali). Niektóre z nich koniecznie otrzymują informacje z komputera, który w tym momencie transmituje, inne później. To właśnie na tej cesze topologii opierają się metody kontrolowania wymiany sieciowej, specjalnie zaprojektowane dla „pierścienia”. W tych metodach prawo do kolejnej transmisji (lub, jak to się też mówi, przejęcia sieci) przechodzi sekwencyjnie na kolejny komputer w okręgu.

Podłączanie nowych abonentów do „pierścienia” jest zwykle całkowicie bezbolesne, chociaż wymaga obowiązkowego wyłączenia całej sieci na czas połączenia. Podobnie jak w przypadku topologii”opona", maksymalna ilość Liczba abonentów w pierścieniu może być dość duża (1000 i więcej). Topologia pierścieniowa jest zwykle najbardziej odporna na przeciążenia, zapewnia niezawodną pracę przy największych przepływach informacji przesyłanych w sieci, ponieważ z reguły nie ma konfliktów (w przeciwieństwie do magistrali) i nie ma abonenta centralnego (w przeciwieństwie do gwiazda) .

W pierścieniu, w przeciwieństwie do innych topologii (gwiazda, magistrala) nie jest stosowana metoda współbieżnego przesyłania danych; komputer w sieci odbiera dane od poprzedniego na liście odbiorców i przekierowuje je dalej, jeśli nie są do niego adresowane. Lista mailingowa generowana jest przez komputer będący generatorem tokenów. Moduł sieciowy generuje sygnał tokena (zwykle około 2-10 bajtów, aby uniknąć tłumienia) i przesyła go do następnego systemu (czasami w kolejności rosnącej adresu MAC). Kolejny system po odebraniu sygnału nie analizuje go, lecz po prostu przekazuje dalej. Jest to tak zwany cykl zerowy.

Dalszy algorytm działania jest następujący – pakiet danych GRE przesłany przez nadawcę do odbiorcy zaczyna podążać ścieżką wyznaczoną przez znacznik. Pakiet jest przesyłany aż dotrze do odbiorcy.

Porównanie z innymi topologiami

Zalety

  • Łatwe do zainstalowania;
  • Praktycznie całkowita nieobecność dodatkowe wyposażenie;
  • Możliwość stabilnej pracy bez znacznego spadku prędkości przesyłania danych przy dużym obciążeniu sieci, ponieważ zastosowanie znacznika eliminuje możliwość kolizji.

Wady

  • Awaria jednej stacji roboczej i inne problemy (przerwa w kablu) wpływają na wydajność całej sieci;
  • Złożoność konfiguracji i konfiguracji;
  • Trudności w rozwiązywaniu problemów.
  • Konieczność posiadania dwóch kart sieciowych na każdej stacji roboczej.

Aplikacja

Bardzo szerokie zastosowanie otrzymał wsieci światłowodowe. Używany w standardach FDDI i Token Ring.

Gwiazda (topologia sieci komputerowej)

Gwiazda- podstawowy topologia sieci komputerowej, w której wszystkie komputery w sieci są połączone z węzłem centralnym (zwykle przełącznikiem), formowanie fizyczny segment sieci. Taki segment sieci może funkcjonować samodzielnie lub jako część złożonej topologii sieci (najczęściej „drzewa”). Wszelka wymiana informacji odbywa się wyłącznie za pośrednictwem centralnego komputera, któremu w ten sposób powierzono bardzo duże uprawnienia ogromne ciśnienie, więc nie może robić nic innego poza siecią. Z reguły to komputer centralny jest najpotężniejszy i to na nim przypisane są wszystkie funkcje zarządzania centralą. W zasadzie w sieci o topologii gwiazdy nie są możliwe żadne konflikty, ponieważ zarządzanie jest całkowicie scentralizowane.

Sieć

Stacja robocza, z której dane mają zostać przesłane, wysyła je do koncentratora. W pewnym momencie tylko jedna maszyna w sieci może wysyłać dane; jeśli dwa pakiety dotrą do koncentratora w tym samym czasie, oba pakiety nie zostaną odebrane, a nadawcy będą musieli poczekać losowy okres czasu, aby wznowić transmisję danych . Tej wady nie ma w urządzeniu sieciowym wyższego poziomu - przełączniku, który w przeciwieństwie do koncentratora, który wysyła pakiet do wszystkich portów, wysyła go tylko do określonego portu - odbiorcy. Jednocześnie można przesyłać kilka pakietów. Ile zależy od przełącznika.

Aktywna gwiazda

Centrum sieci zawierakomputer pełniący rolę serwera.

Gwiazda pasywna

Centrum sieci o tej topologii nie zawierakomputer, ale koncentrator lub przełącznik, który pełni tę samą funkcję co wzmacniacz. Odnawia odebrane sygnały i przekazuje je do innych linii komunikacyjnych. Wszyscy użytkownicy w sieci mają równe prawa.

Porównanie z innymi typami sieci

Zalety

  • awaria jednego stanowiska nie ma wpływu na działanie całej sieci;
  • Dobry skalowalność sieci;
  • łatwe rozwiązywanie problemów i przerwy w sieci;
  • wysoka wydajność sieci (pod warunkiem odpowiedniego zaprojektowania);
  • elastyczne opcje administracyjne.

Wady

  • awaria węzła centralnego spowoduje niesprawność sieci (lub segmentu sieci) jako całości;
  • ułożenie sieci często wymaga więcej kabla niż większość innych topologii;
  • skończona liczba stacji roboczych w sieci (lub segmencie sieci) jest ograniczona liczbą portów w koncentratorze centralnym.

Aplikacja

Jedna z najpopularniejszych topologii, ponieważ jest łatwa w utrzymaniu. Stosowany głównie w sieciach, w których nośnikiem jest kabelskrętka UTP kategorii 3 lub 5.

Drzewo (topologia sieci komputerowej)

Topologia typu ogólnego Topologia drzewa, reprezentuje topologię Gwiazda. Jeśli wyobrazimy sobie, jak rosną gałęzie drzewa, otrzymamy topologię” Gwiazda”, początkowo topologię nazywano „drzewiastą”, z czasem zaczęto wskazywać - (gwiazda) w nawiasach. We współczesnej topologii wskazana jest tylko „gwiazda”. Przez długi czas topologię drzewiastą uważano za podstawowa topologia, ale stopniowo zaczęto ją zastępować. Wybór gwiazdy lub drzewa zależy wyłącznie od osobistych preferencji. Jedyne różnice polegają na tym, że w topologii „drzewa” z reguły schemat jest bardziej rygorystyczny i hierarchiczny, jest łatwiej do śledzenia połączeń sieciowych, a schemat ten często wykorzystuje elementy architektury „magistrali”. grube drzewo(grube drzewo) - topologia sieci komputerowej tania i efektywna dla superkomputerów. W przeciwieństwie do klasycznej topologii drzewa, w której wszystkie połączenia między węzłami są takie same, połączenia w grubym drzewie stają się szersze (większe, bardziej efektywne pod względem przepustowości) z każdym poziomem w miarę zbliżania się do korzenia drzewa.

W pełni połączona topologia

W pełni połączona topologia - topologia śieć komputerowa , w którym każde stanowisko robocze jest połączone ze wszystkimi pozostałymi. Ta opcja jest uciążliwa i nieskuteczna, pomimo swojej logicznej prostoty. Dla każdej pary należy przydzielić niezależną linię; każdy komputer musi mieć tyle portów komunikacyjnych, ile jest komputerów w sieci. Z tych powodów sieć może mieć jedynie stosunkowo małe wymiary końcowe. Najczęściej tę topologię stosuje się w systemach wielomaszynowych lub sieciach globalnych z małą liczbą stacji roboczych.

Wady

  • Złożona rozbudowa sieci (dodając jeden węzeł, należy go podłączyć do wszystkich pozostałych).
  • Ogromna ilość połączeń duże ilości węzły

Bezprzewodowe sieci komputerowe to technologia, która pozwala tworzyć sieć komputerowa, w pełni zgodny ze standardami dla konwencjonalnych sieci przewodowych bez użycia okablowania. W takich sieciach rolę nośników informacji pełnią mikrofalowe fale radiowe.

Aplikacja

Istnieją dwa główne obszary zastosowań bezprzewodowych sieci komputerowych:

  • Praca w ograniczonej przestrzeni (biuro, sala wystawowa itp.);
  • Podłączenie pilotasieci lokalne (lub zdalne segmenty sieci lokalnej).

Dla organizacji sieć bezprzewodową w ograniczonej przestrzeni stosowane są nadajniki z antenami dookólnymi. Standard IEEE 802.1 1 definiuje dwa tryby pracy sieci - Ad-hoc i klient-serwer. Tryb ad-hoc (inaczej punkt-punkt) to prosta sieć, w której komunikacja pomiędzy stacjami (klientami) odbywa się bezpośrednio, bez użycia specjalnego punktu dostępowego. W trybie klient-serwer sieć bezprzewodowa składa się z co najmniej jednego punktu dostępowego podłączonego do sieci przewodowej i określonego zestawu bezprzewodowych stacji klienckich. Ponieważ większość sieci musi zapewniać dostęp do serwerów plików, drukarek i innych urządzeń podłączonych do przewodowej sieci LAN, najczęściej używany jest tryb klient-serwer. Bez podłączania dodatkowej anteny stabilną komunikację dla sprzętu IEEE 802.11b osiąga się średnio na następujących odległościach: otwarta przestrzeń – 500 m, pomieszczenie oddzielone przegrodami z materiału niemetalowego – 100 m, biuro składające się z kilku pomieszczeń – 30 m. Należy mieć na uwadze, że przez ściany o dużej zawartości zbrojenia metalowego (w budynkach żelbetowych są to ściany nośne) fale radiowe w paśmie 2,4 GHz mogą czasami w ogóle nie przedostać się, dlatego w pomieszczeniach wydzielonych przy takiej ścianie będziesz musiał zainstalować własne punkty dostępowe.

Do połączenia zdalne sieci lokalne (lub odległe segmenty sieci lokalnej) urządzenia z kierunkiemantenowych, co pozwala zwiększyć zasięg komunikacji do 20 km (a przy zastosowaniu specjalnych wzmacniaczy i dużych wysokościach umieszczenia anten - do 50 km). Co więcej, urządzenia Wi-Fi mogą również działać jako taki sprzęt, wystarczy dodać do nich specjalne anteny (oczywiście, jeśli pozwala na to konstrukcja). Kompleksy do łączenia sieci lokalnych według topologii dzielą się na „punkt-punkt” i „gwiazdę”. W topologii punkt-punkt most radiowy jest zorganizowany pomiędzy dwoma odległymi segmentami sieci. W topologii gwiazdy jedna ze stacji jest centralna i komunikuje się z innymi stacjami zdalnymi. W tym przypadku stacja centralna ma antenę dookólną, a inne stacje zdalne mają anteny jednokierunkowe. Zastosowanie anteny dookólnej na stacji centralnej ogranicza zasięg komunikacji do około 7 km. Dlatego jeśli zachodzi potrzeba połączenia odcinków sieci lokalnej oddalonych od siebie o więcej niż 7 km, należy je połączyć na zasadzie punkt-punkt. W tym przypadku sieć bezprzewodowa jest zorganizowana w formie pierścienia lub innej, bardziej złożonej topologii.

Moc emitowana przez nadajnik punktu dostępowego lub stacji klienckiej nie przekracza 0,1 W, jednak wielu producentów bezprzewodowych punktów dostępowych ogranicza moc jedynie programowo i wystarczy po prostu zwiększyć moc do 0,2-0,5 W. Dla porównania moc wyemitowana telefon komórkowy, o rząd wielkości więcej (w momencie połączenia - do 2 W). Bo w przeciwieństwie telefon komórkowy, elementy sieci są zlokalizowane daleko od głowy, generalnie można uznać, że bezprzewodowe sieci komputerowe są bezpieczniejsze ze zdrowotnego punktu widzenia niż telefony komórkowe.

Jeśli sieć bezprzewodowa jest używana do łączenia odległych segmentów sieci lokalnej, anteny są zwykle umieszczane na zewnątrz i na dużych wysokościach.

Kolejną zaletą sieci bezprzewodowej jest to, że cechy fizyczne sieci powodują, że jest ona zlokalizowana. W rezultacie zasięg sieci jest ograniczony tylko do określonego obszaru zasięgu. Aby podsłuchać, potencjalny napastnik musiałby znajdować się w bliskiej odległości, a tym samym przyciągać uwagę. To jest zaleta sieci bezprzewodowe z punktu widzenia bezpieczeństwa. Sieci bezprzewodowe mają również unikalną cechę: można je wyłączyć lub zmodyfikować ich ustawienia, jeśli bezpieczeństwo obszaru budzi wątpliwości.

Nieautoryzowane wtargnięcie do sieci. Aby zaatakować sieć, musisz się z nią połączyć. W przypadku sieci przewodowej wymagane jest przyłącze elektryczne, w przypadku sieci bezprzewodowej wystarczy znaleźć się w strefie widoczności radiowej sieci ze sprzętem tego samego typu, na którym zbudowana jest sieć.

Aby zmniejszyć prawdopodobieństwo nieautoryzowanego dostępu, sieci bezprzewodowe zapewniają kontrolę dostępu w oparciu o adresy MAC urządzeń i ten sam szyfrator WEP. Ponieważ kontrola dostępu realizowana jest za pomocą punktu dostępu, jest to możliwe tylko w przypadku topologii sieci infrastrukturalnej. Mechanizm kontrolny polega na zestawieniu z wyprzedzeniem tabeli adresów MAC dozwolonych użytkowników w punkcie dostępowym i zapewnia transmisję wyłącznie pomiędzy zarejestrowanymi adaptery bezprzewodowe. W przypadku topologii „ad-hoc” (każdy z każdym) kontrola dostępu nie jest zapewniona na poziomie sieci radiowej.

Aby przeniknąć do sieci bezprzewodowej, atakujący musi:

  • Mieć sprzęt sieci bezprzewodowej zgodny z używanym w sieci;
  • Jeżeli w sprzęcie FHSS stosowane są niestandardowe sekwencje skoków częstotliwości, należy je rozpoznać;
  • Znać identyfikator sieciowy obejmujący infrastrukturę i jednolity dla całej sieci logicznej (SSID);
  • Dowiedz się, na jakich z 14 możliwych częstotliwości działa sieć, lub włącz tryb automatycznego skanowania;
  • Być uwzględnionym w tabeli dozwolonych adresów MAC w punkcie dostępowym w topologii sieci infrastrukturalnej;
  • Jeśli w sieci bezprzewodowej odbywa się szyfrowana transmisja, należy znać 40-bitowy klucz szyfrowania WEP.

Rozwiązanie tego wszystkiego jest prawie niemożliwe, dlatego prawdopodobieństwo nieuprawnionego wejścia do sieci bezprzewodowej, która przyjęła zabezpieczenia przewidziane w standardzie, można uznać za bardzo niskie.

Ethernet radiowy

Łączność bezprzewodowa, czyli radiokomunikacja, jest obecnie wykorzystywana przy budowie autostrad (radiowe linie przekaźnikowe), zarówno do tworzenia sieci lokalnych, jak i do łączenia zdalnych abonentów z sieciami i autostradami różnego typu. Standard komunikacji bezprzewodowej Radio Ethernet rozwija się w ostatnich latach bardzo dynamicznie. Początkowo był przeznaczony do budowy lokalnych sieci bezprzewodowych, ale dziś jest coraz częściej wykorzystywany do łączenia zdalnych abonentów z autostradami. Radio Ethernet zapewnia obecnie przepustowość do 54 Mbit/s i umożliwia tworzenie bezpiecznych kanałów bezprzewodowych do przesyłania informacji multimedialnych.

WiFi

WiFi- znak towarowyWi-Fi Alliance dla sieci bezprzewodowych opartych na standardzie IEEE 802.11. Pod skrótem Wi-Fi (od angielskiego wyrażenia Wireless Fidelity, które można dosłownie przetłumaczyć jako „bezprzewodowa transmisja danych o wysokiej precyzji”), obecnie opracowywana jest cała rodzina standardów przesyłania cyfrowych strumieni danych kanałami radiowymi.

Wi-Fi powstało w 1991 rok w Nieuwegein w Holandii. Termin „Wi-Fi” został pierwotnie ukuty jako gra słów mająca na celu przyciągnięcie uwagi konsumenta „odrobiną” Hi-Fi. Wysoka wierność- wysoka celność). Na początku prędkość transmisji danych wynosiła od 1 do 2 Mbit/s. 29 lipca 2011 r. IEEE (Instytut Inżynierów Elektryków i Elektroników) opublikował oficjalna wersja Standard IEEE 802.22. To jest Super Wi-Fi. Systemy i urządzenia obsługujące ten standard pozwolą na przesyłanie danych z prędkością do 22 Mb/s w promieniu 100 km od najbliższego nadajnika.

Zasada działania. Zwykle schemat Sieci Wi-Fi zawiera co najmniej jedenpunktów dostępowych i co najmniej jednego klienta. Możliwe jest także połączenie dwóch klientów w trybie punkt-punkt, gdy punkt dostępowy nie jest używany, a klienci połączeni są poprzez karty sieciowe"bezpośrednio". Punkt dostępu przesyła swój identyfikator sieci (SSID (język angielski )) wykorzystując specjalne pakiety sygnalizacyjne z szybkością 0,1 Mbit/s co 100 ms. Dlatego 0,1 Mbit/s - najmniejszy prędkość przesyłania danych dla Wi-Fi. Znając SSID sieci, klient może dowiedzieć się, czy możliwe jest połączenie z danym punktem dostępowym.

Zgodnie z metodą łączenia punktów dostępowych w ujednolicony system Można wyróżnić:

  • Autonomiczne punkty dostępu (zwane także autonomicznymi, zdecentralizowanymi, inteligentnymi)
  • Punkty dostępowe działające pod kontrolą kontrolera (zwane także „lekkimi”, scentralizowanymi)
  • Bez kontrolera, ale nie autonomiczny (zarządzany bez kontrolera)

Ze względu na sposób organizacji i zarządzania kanałami radiowymi można wyróżnić bezprzewodowe sieci lokalne:

  • Ze statycznymi ustawieniami kanałów radiowych
  • Z dynamicznymi (adaptacyjnymi) ustawieniami kanałów radiowych
  • Z „warstwową” lub wielowarstwową strukturą kanałów radiowych

Korzyści z Wi-Fi

  • Umożliwia wdrożenie sieci bez układaniakabla, co może obniżyć koszty wdrożenia i/lub rozbudowy sieci. Miejsca, w których nie można zainstalować kabla, np. na zewnątrz i budynki o wartości historycznej, mogą być obsługiwane przez sieci bezprzewodowe.
  • Umożliwia urządzeniom mobilnym dostęp do sieci.
  • Komercyjny dostęp do usług opartych na Wi-Fi zapewniany jest w miejscach takich jakKafejki internetowe, lotniska i kawiarnie na całym świecie (zwykle miejsca te nazywane są kawiarniami Wi-Fi).
  • Mobilność. Nie jesteś już przywiązany do jednego miejsca i możesz korzystać z Internetu w komfortowych warunkach.
  • W strefie Wi-Fi kilku użytkowników może uzyskać dostęp do Internetu z komputerów, laptopów, telefonów itp.
  • Promieniowanie urządzeń Wi-Fi podczas transmisji danych jest o dwa rzędy wielkości (100 razy) mniejsze niż promieniowanie telefonu komórkowego.

Wady Wi-Fi

  • Bluetooth itp., a nawet kuchenki mikrofalowe, co pogarsza kompatybilność elektromagnetyczną.
    • Rzeczywista prędkość przesyłania danych w sieci Wi-Fi jest zawsze niższa niż maksymalna prędkość deklarowana przez producentów sprzętu Wi-Fi. Rzeczywista prędkość zależy od wielu czynników: obecności fizycznych barier pomiędzy urządzeniami (meble, ściany), obecności zakłóceń ze strony innych urządzeń bezprzewodowych lub sprzętu elektronicznego, położenia urządzeń względem siebie itp.
    • Zakres częstotliwości i ograniczenia operacyjne różnią się w zależności od kraju. Wiele krajów europejskich dopuszcza dwa dodatkowe kanały, które są zabronione w USA; Japonia ma inny kanał w górnej części pasma, a inne kraje, takie jak Hiszpania, zabraniają korzystania z kanałów dolnego pasma. Ponadto niektóre kraje, np. Rosja, wymagają rejestracji wszystkich sieci Wi-Fi działających na zewnątrz lub wymagają rejestracji operatora Wi-Fi.
    • Jak wspomniano powyżej, w Rosji istnieją punkty dostępu bezprzewodowego, a także adaptery Wi-FiEIRP przekraczające 100 mW (20 dBm) podlegają obowiązkowej rejestracji.
    • Standard szyfrowania WEP można stosunkowo łatwo zhakować nawet przy prawidłowej konfiguracji (ze względu na słabą siłę algorytmu). Nowe urządzenia obsługują bardziej zaawansowany protokół szyfrowania danych

Wi-Fi i telefony komunikacja komórkowa

Niektórzy uważają, że Wi-Fi i podobne technologie mogą w końcu zastąpić sieci komórkowe, takie jak GSM. Przeszkody dla takiego rozwoju w najbliższej przyszłości obejmują brak możliwości roamingu i uwierzytelniania, ograniczony zakres częstotliwości i poważnie ograniczony zasięg Wi-Fi. Porównanie Wi-Fi z innymi standardami wygląda bardziej poprawnie sieci komórkowe.

Jednakże Wi-Fi nadaje się do użytku w środowiskachSOHO. Pierwsze próbki sprzętu pojawiły się już na początku XXI wieku, ale weszły na rynek dopiero w 2005 roku. Następnie firmy wprowadziły na rynek telefony VoIP Wi-Fi w „rozsądnych” cenach. Kiedy połączenia VoIP stały się bardzo tanie, a często bezpłatne, dostawcy mogący świadczyć usługi VoIP byli w stanie otworzyć nowy rynek – usługi VoIP.

Bezpośrednie porównania między sieciami Wi-Fi i komórkowymi są obecnie niepraktyczne. Telefony obsługujące wyłącznie Wi-Fi mają bardzo ograniczone możliwościzasięg, dlatego budowa takich sieci jest bardzo kosztowna. Jednak wdrożenie takich sieci może być najlepszym rozwiązaniem do zastosowań lokalnych, na przykład w sieciach korporacyjnych.

WiMAX(język angielski W na całym świecie I interoperacyjność dla M mikrofalówka A dostęp) to technologia telekomunikacyjna opracowana w celu zapewnienia uniwersalnej komunikacji bezprzewodowej na duże odległości dla szerokiej gamy urządzeń (stacji roboczych, laptopów i telefonów komórkowych). Oparty na standardzie IEEE 802.16, zwanym także Wireless MAN (WiMAX należy traktować jako nazwę slangową, ponieważ nie jest to technologia, ale nazwa forum, na którym uzgodniono Wireless MAN). Maksymalna prędkość - do 1 Gbit/s komórki.

Obszar zastosowania

WiMAX nadaje się do rozwiązywania następujących problemów:

  • Połączenia punktu dostępowegoWi-Fi ze sobą i innymi segmentami Internetu.
  • Zapewnienie bezprzewodowego Internetu szerokopasmowego jako alternatywy
  • Świadczenie usług szybkiej transmisji danych i usług telekomunikacyjnych.
  • Stworzenia punkty dostępu niezwiązane z położeniem geograficznym.
  • Tworzenie systemów zdalnego monitoringu (systemów monitoringu), gdyż odbywa się to w systemie

WiMAX umożliwia dostęp doInternet z dużą szybkością i znacznie większym zasięgiem niż sieci Wi-Fi. Pozwala to na wykorzystanie technologii jako „kanałów miejskich”, których kontynuacją są tradycyjne łącza DSL i dzierżawione, a także sieci lokalne. W rezultacie takie podejście pozwala na tworzenie skalowalnych, szybkich sieci w obrębie miast.

Opcja stacjonarnej i mobilnej sieci WiMAX

Zestaw zalet jest nieodłącznym elementem całej rodziny WiMAX, jednak jej wersje znacznie różnią się od siebie. Twórcy standardu poszukiwali optymalnych rozwiązań zarówno dla aplikacji stacjonarnych, jak i mobilnych, jednak nie udało się połączyć wszystkich wymagań w ramach jednego standardu. Chociaż wiele podstawowych wymagań jest takich samych, skupienie się technologii na różnych niszach rynkowych doprowadziło do stworzenia dwóch odrębnych wersji standardu (a raczej można je uznać za dwa różne standardy). Każda specyfikacja WiMAX określa zakresy częstotliwości roboczych, szerokość pasma, moc promieniowania, metody transmisji i dostępu, metody kodowania i modulacji sygnału, zasady ponowne użycie częstotliwości radiowe i inne wskaźniki.

Główną różnicą pomiędzy obiema technologiami jest to, że stacjonarny WiMAX umożliwia obsługę wyłącznie abonentów „statycznych”, natomiast mobilny jest nastawiony na współpracę z użytkownikami poruszającymi się z prędkością do 150 km/h. Mobilność oznacza obecność funkcji roamingu i „płynne” przełączanie pomiędzy stacjami bazowymi, gdy abonent się przemieszcza (jak to ma miejsce w sieciach komórkowych). W szczególnym przypadku mobilna sieć WiMAX może być wykorzystywana także do obsługi użytkowników telefonii stacjonarnej.

Szerokopasmowy

Wiele firm telekomunikacyjnych stawia na wykorzystanie WiMAX do świadczenia szybkich usług komunikacyjnych. Jest ku temu kilka powodów.

Po pierwsze, technologie pozwolą taniej (w porównaniu z technologiami przewodowymi) nie tylko zapewnić dostęp do sieci nowym klientom, ale także poszerzyć zakres usług i objąć nowe, trudno dostępne terytoria.

Po drugie, technologie bezprzewodowe są znacznie łatwiejsze w użyciu niż tradycyjne kanały przewodowe. Sieci WiMAX i Wi-Fi można łatwo wdrożyć i skalować w zależności od potrzeb. Czynnik ten okazuje się bardzo przydatny, gdy zachodzi potrzeba rozbudowy duża sieć tak szybko, jak to możliwe. Na przykład WiMAX był używany do zapewniania ocalałym dostępu do Internetutsunami, które miało miejsce w grudniu 2004 r. w Indonezji (Aceh). Wyłączona została cała infrastruktura komunikacyjna regionu i konieczne było szybkie przywrócenie obsługi komunikacyjnej całego regionu.

W sumie wszystkie te zalety spowodują obniżenie cen za świadczenie usług szybkiego dostępu do Internetu zarówno dla struktur biznesowych, jak i osób fizycznych.

  • Wi-Fi to system o krótszym zasięgu, zwykle obejmującym dziesiątki metrów, który wykorzystuje nielicencjonowane pasma częstotliwości w celu zapewnienia dostępu do sieci. Zazwyczaj użytkownicy korzystają z sieci Wi-Fi w celu uzyskania dostępu do własnej sieci lokalnej, która może nie być połączona z Internetem. Jeśli WiMAX można porównać do komunikacji mobilnej, to Wi-Fi bardziej przypomina bezprzewodowy telefon stacjonarny.