Transferência de informações entre computadores. Comunicações com e sem fio. Canais de transmissão de dados por satélite. Opção WiMAX fixa e móvel

Lembra quando os arquivos tiveram que ser divididos e colocados em vários disquetes para mover arquivos de um computador para outro? Ou quão inconveniente era gravar dados em CDs regraváveis? Graças a Deus nos afastamos desses métodos primitivos.

Na verdade, as transferências de arquivos nunca foram tão rápidas como hoje. Porém, para muitos de nós, a velocidade de transferência ainda parece insuficiente e mal podemos esperar que a cópia termine. Surpreendentemente, muitas vezes você pode encontrar uma maneira mais rápida e fácil de mover dados entre dispositivos.

E nós fizemos isso por você. Você nunca terá problemas para transferir arquivos entre dispositivos.

Entre Windows e Windows

O melhor método para transferir dados do Windows para o Windows depende da frequência com que você transferirá os dados. Se esta for uma transferência única de arquivos, é melhor usar algo como Bluetooth ou Wi-Fi Direct.

Para utilizá-lo, os computadores Windows de envio e recebimento devem ser compatíveis com Bluetooth. Wi-Fi Direct é uma técnica semelhante, exceto que os arquivos são enviados e recebidos diretamente, e não por Wi-Fi. Embora o Wi-Fi Direct seja muito mais rápido, a desvantagem é que ele não está tão amplamente disponível quanto o Bluetooth.



Entre computadores pessoais Windows e não Windows

Não é incomum hoje em dia ter uma mistura de máquinas Windows, Mac e/ou Linux sob o mesmo teto. Embora esses sistemas tendam a permanecer isolados uns dos outros na maior parte do tempo, há momentos em que pode ser necessário mover um arquivo de um sistema para outro.

O principal obstáculo é que cada sistema utiliza seu próprio maneiras únicas armazenando arquivos de dados chamados . Por exemplo, no Windows o mais comum é o NTFS, no Mac - HFS Plus e no Linux - EXT*. A conversão entre sistemas de arquivos nem sempre é fácil.



Mas no caso de transferência do Windows para Mac isso já é possível. A partir do OS X 10.6 (Snow Leopard), os computadores que executam Sistema Mac pode ler e gravar dados no formato NTFS se o usuário fizer as alterações necessárias nas configurações do sistema.



O mesmo vale para a transferência de dados do Windows para o Linux, mas o processo é um pouco mais complicado. É possível criar um diretório em cada sistema para acesso de outro sistema, mas será necessário instalar os utilitários cifs-utils (para acessar os diretórios do Windows a partir do Linux) e samba (que tornará um diretório no Linux visível no Windows).

Mas a melhor alternativaé usar um aplicativo de dados diretos multiplataforma chamado Feem. Esta ferramenta incrível está disponível para download em Windows, Mac, Linux, Android, IOS, telefone do Windows, Tablets Windows e estará disponível para Blackberry em breve.

Com o Feem, você pode transferir dados diretamente de qualquer dispositivo para qualquer outro dispositivo, desde que ambos os dispositivos tenham o aplicativo Feem instalado. A transferência é realizada através de uma rede Wi-Fi sem fio, o que significa que acontece de forma rápida, sem restrições e sem a utilização de serviço intermediário.

Este método também possui vários outros recursos, sobre os quais você pode conhecer mais em nosso. Um grande desvantagemé que é um aplicativo suportado por anúncios e se quiser remover anúncios, você precisará adquirir uma licença para cada versão do aplicativo Feem (US$ 5 para Windows, US$ 2 para Android, etc.).

Existem outras maneiras de transferir arquivos?

Se você compartilha arquivos com frequência, recomendo usar o aplicativo Feem. Se você trabalha com os mesmos arquivos em várias estações de trabalho, recomendo usar a sincronização do Dropbox. Mas se você precisar apenas de uma transferência única de dados, poderá usar uma das soluções mais adequadas ao seu dispositivo.

De qualquer forma, agora você deve saber qual opção escolher para transferir dados entre dois dispositivos quaisquer.

Se existe um ferramentas úteis ou métodos que perdi? Como você transfere arquivos entre dispositivos? Conte-nos sobre isso abaixo nos comentários.

Mesmo na era do desenvolvimento das redes de computadores e das tecnologias de rede, de vez em quando surge a tarefa de transferir arquivos de um computador para outro, mas existem máquinas que não estão conectadas por uma rede local ou global. Os fabricantes de computadores, tanto desktops quanto laptops, equiparam prudentemente seus produtos com um conjunto de interfaces de entrada/saída projetadas para conectar uma variedade de dispositivos periféricos ou outros computadores.

As interfaces de E/S mais populares são as portas serial (COM) e paralela (LPT). Dispositivos seriais são mais frequentemente conectados a dispositivos que devem não apenas transmitir informações ao computador, mas também recebê-las - por exemplo, um mouse, modem, scanner. Todos os dispositivos que requerem comunicação bidirecional com um computador utilizam a porta serial RS232C padrão (Padrão de Referência número 232 revisão C), que permite a transferência de dados entre dispositivos incompatíveis. A conexão clássica de dois computadores é realizada por meio de um cabo de modem nulo e fornece uma taxa de transferência de dados não superior a 115,2 Kbps. É fácil fazer você mesmo um cabo para essa conexão.

As portas paralelas são normalmente usadas para conectar impressoras e operar no modo unidirecional, embora possam transmitir informações em ambas as direções. A diferença entre uma porta bidirecional e uma unidirecional não está apenas na espessura do cabo, mas também na própria interface. A capacidade de mudar a porta paralela para o modo bidirecional pode ser verificada nas configurações do CMOS. A Porta Paralela Avançada (ECP) fornece taxas de transferência de dados não superiores a 2,5 Mbps e é a solução mais barata e acessível.
Laptops e outros dispositivos às vezes são equipados com uma porta de E/S IrDA infravermelha. Moderno dispositivos móveis suportam taxas de transferência de dados de até 4 Mbit/s, mas mesmo modelos mais antigos com porta IrDA tinham taxas de transferência de até 1 Mbit/s. Atualmente, dois dispositivos de barramento serial de alta velocidade foram desenvolvidos para computadores desktop e laptop, chamados USB (Universal Serial Bus) e IEEE 1394, também chamado de i.Link ou FireWare.

Quase qualquer computador moderno possui conectores de conexão USB. Sete empresas participaram do desenvolvimento deste padrão: Digital Equipment, IBM, Intel, Compaq, NEC, Microsoft e Northern Telecom. No nível físico, o cabo é composto por dois pares trançados de condutores: um transmite dados em duas direções, o segundo é uma linha de alimentação (+5 V) que fornece uma corrente de até 500 mA, graças à qual o USB permite o uso de dispositivos periféricos sem fonte de alimentação. A taxa de transferência de dados é de 12 Mbps - ainda maior que a LAN de 10 Mbps. Mas a atenuação do sinal em USB é muito maior, então a distância entre os dispositivos conectados é limitada a alguns metros. As portas USB não apresentam as incompatibilidades que às vezes ocorrem com as portas COM ou LPT. Todos os dispositivos conectados via USB são configurados automaticamente (PnP) e permitem ligar/desligar Hot Swap.
É teoricamente possível conectar até 127 dispositivos a um computador através de uma cadeia de hubs em uma topologia em estrela. Na prática, esse número é menor - não mais que 16-17 - os fatores limitantes são a intensidade da corrente e a capacidade do barramento. A transmissão de dados pelo barramento pode ser realizada nos modos assíncrono e síncrono.
Características de velocidade de diversas portas de entrada/saída: taxa de transferência de dados (Mbit/s) USB - 12; IrDA - 4; LPT (ECP) - 2,5; COM - 0,115
Você pode organizar a comunicação entre dois computadores usando um pacote de software padrão integrado ao Windows. Esta é a Conexão Direta por Cabo (DCC) - uma conexão direta por cabo através de uma porta paralela ou serial. Mas nem sempre terá sucesso devido à compatibilidade incompleta de hardware das portas COM ou LPT nas máquinas conectadas.

Você não pode usar um cabo USB AA simples para conectar dois computadores via USB. Você precisará de um cabo USB Smart Link especial, equipado com isolamento de optoacoplador e um chip controlador especial que funciona como uma ponte.
A instalação e configuração do driver são feitas automaticamente; após a instalação dos drivers, o dispositivo fica imediatamente pronto para uso; basta instalar um programa - algo como um gerenciador de arquivos. O programa USB Link geralmente é fornecido com cabo e driver. Permite transferir arquivos de um computador para outro, possui uma interface simples, que se divide em duas janelas: o seu computador e a remota. No canto inferior direito do programa existem dois indicadores, cuja cor verde indica o estabelecimento de uma conexão full-duplex. Quando iniciado, ele pesquisa automaticamente Dispositivos USB Smart Link e tenta detectar computador remoto e um programa semelhante em execução nele. Depois disso, ocorre a sincronização completa sistemas de arquivos em todos os discos de ambos os computadores. O programa opera no modo Hot Swap; quando um segundo computador é desconectado e conectado, ele funciona automaticamente. Infelizmente, o driver fornecido funciona de forma estável e pode ser instalado sem problemas apenas no sistema operacional Windows 98 SE, mas esta “placa” oferece altas velocidades de transferência de dados, bem como facilidade de configuração e conexão.
Outra solução para conectar dois computadores é fornecida pelo PC-Link USB Bridge Cable Link-100. Este é um cabo USB com conectores tipo A em ambos os lados e um espessamento no qual é montada a placa do chipset Prolific. O programa PC-Linq, uma espécie de Link Commander, é instalado junto com o driver. Trabalhar e aparência os programas são semelhantes ao USB Link, mas tem as vantagens de suportar sistemas operacionais Sistemas Windows XP e Windows 2000.

A velocidade de troca de dados entre computadores excede significativamente a velocidade de conexão através de uma porta serial e até paralela e é comparável à velocidade de operação rede local a 10 Mbit/s. Os problemas de transferência regular de pequenos e grandes volumes de arquivos, por exemplo, entre um laptop e um computador desktop, são resolvidos com sucesso.
É claro que tal conjunto de funções úteis pode parecer insuficiente. Mas e quanto ao suporte para jogos de computador, recursos de rede compartilhados e acesso de todos os usuários a um canal de Internet? Tudo isso se torna possível com a ajuda de outro dispositivo - o modelo Link-200. Ele permitirá que você organize uma rede ponto a ponto baseada em comunicação USB, à qual você pode conectar até 16 computadores. O Link-200 usa um controlador e drivers da AnchorChips. O dispositivo é uma pequena caixa translúcida com um cabo USB A integrado. Do outro lado da caixa está equipado com um conector USB tipo B. Fornecido com Cabo AB e um disquete com drivers.
Para construir a rede, é usada uma topologia em estrela. Um computador atua como mestre e os demais estão sob seu controle. Isso se deve ao fato de a rede baseada em EZ-Link possuir estrutura interna própria com nomes digitais próprios e se conectar à rede normal por meio de drivers, que são pontes. É possível compartilhar impressoras e outros periféricos, tal como numa rede local normal. Você também pode usar este cabo para conectar seu laptop a Rede corporativa. Para fazer isso, você precisará de um computador que já esteja conectado à rede e tenha uma porta USB livre. Nesta configuração computador desktop funcionará como um gateway entre redes corporativas e USB.

Como sempre acontece com dispositivos USB, a instalação é muito simples. O instalador automático instalará os drivers necessários e o software gerenciador EZ-Link. Se uma rede ainda não foi instalada em seu computador, você deverá inserir o nome do computador sob o qual ela ficará visível na rede. Após instalar os drivers, é necessário reiniciar o computador e só então conectar o Link 200 a uma porta livre. Nas configurações Drivers de links 200 na seção Avançado, você pode alterar o número exclusivo do computador sob o qual ele é visível na rede USB baseada no Link 200.
O gerenciador EZ-Link será iniciado sempre que você inicializar o computador. Caso o computador não esteja conectado à rede, o ícone ficará cinza, e após conectar o cabo Link 200 às portas USB de dois computadores, ele detectará automaticamente a presença de uma conexão e ativará conexão de rede, e o ícone mudará de cor para azul. Trabalhar com uma rede baseada em adaptadores Link 200 é completamente idêntico a trabalhar com uma rede normal: você pode conectar unidades de rede e outros recursos de rede, inicie jogos em rede através do protocolo TCP/IP ou IPX.
Assim, o Link 200 permite criar uma rede totalmente funcional com custo mínimo. Instalar e configurar drivers é muito simples. Com um preço relativamente baixo para um kit para conectar duas máquinas, o Link 200 cria uma séria concorrência para placas de rede convencionais. Infelizmente, esta decisão Até agora ele só funciona no Windows 98/95, mas os fabricantes prometem lançar drivers para o Windows 2000 também.

Outro dispositivo, o USBNet, permite conectar dois computadores, construindo uma rede sem instalar placas de rede. Requerimentos mínimos para computadores - Windows 98 e USB. Ao utilizar o USBNet, os computadores da rede são capazes de compartilhar arquivos, programas e equipamentos periféricos: unidades de disquete e Discos rígidos, CD-ROM, impressoras, scanners, modems. USBNet é a solução ideal para pequenos escritórios, jogos online e pequenas redes domésticas. O número de usuários nessa rede pode chegar a 17. As velocidades de transferência de dados são de até 5 Mb/s. Um protocolo especial é estabelecido Conexões USB, há suporte para TCP/IP e outros protocolos de rede. O dispositivo é instalado como um adaptador LAN.

O USB Smart link permite conectar não apenas PC e PC, mas também PC/Mac, Mac/Mac para trabalho. Ao conectar via USBLink, basta instalar o driver do dispositivo em ambos os computadores e Programa USB Cabo de ponte. Usando este programa, você pode transferir arquivos e pastas de um computador para outro da mesma maneira que acontece em qualquer um dos computadores. gerenciadores de arquivos. Mas a cópia de arquivos só pode ser feita em uma direção – não funcionará ao mesmo tempo. A propósito, o USBNet não tem essa desvantagem. Driver de dispositivo, tudo necessário protocolos de rede e os serviços de acesso são instalados automaticamente. Protocolos específicos, mais frequentemente chamados de rede USB-USB Bridge, precisam ser instalados apenas em computador externo, que possui conexão com a rede local, e a instalação acontecerá automaticamente - basta concordar com a solicitação: sim ou não. Desvantagem do USBNet - baixa velocidade bombeamento: com os 5 Mbit/s declarados, na maioria das vezes o resultado é 3 Mbit/s. Mas isso é compensado pela capacidade de acessar não apenas arquivos, mas também aplicativos de um segundo computador, bem como pelo uso de impressora, scanner e outros dispositivos periféricos pela rede. As diferenças nos sistemas operacionais e processadores dos computadores conectados não afetam o seu funcionamento.

Ekaterina Gren


Aula 7 Meio físico de transmissão de dados Tipos básicos de meio de transmissão de dados por cabo e sem fio
Aula 9-10. Tipos de redes sem fio e componentes de redes sem fio
Aula 11-12. Modelo de referência básico de operação de rede de arquitetura de rede
Aula 13-14. Arquiteturas de rede
Aula 15-16. Expansão de redes locais, motivos para expansão de LAN e dispositivos utilizados para isso
Aula 17-18. acesso remoto a recursos de rede
Agência Postal e de Telecomunicações do Uzbequistão

Aula 1-2. INFORMAÇÕES GERAIS SOBRE REDES DE COMPUTADORES

1.1. Finalidade das redes de computadores

As redes de computadores (CN) surgiram há muito tempo. Nos primórdios dos computadores (a era dos computadores mainframe), existiam sistemas enormes conhecidos como sistemas de compartilhamento de tempo. Eles permitiram o uso de um computador central por meio de terminais remotos. Este terminal consistia em um display e um teclado. Externamente, parecia um PC normal, mas não tinha unidade de processador própria. Usando esses terminais, centenas e às vezes milhares de funcionários tinham acesso ao computador central.

Esta modalidade foi assegurada pelo facto do sistema de time sharing dividir o tempo de funcionamento do computador central em curtos intervalos de tempo, distribuindo-os entre os utilizadores. Isto criou a ilusão de utilização simultânea do computador central por muitos funcionários.

Na década de 70, os mainframes deram lugar aos minicomputadores sistemas de computador, usando o mesmo modo de compartilhamento de tempo. Mas a tecnologia desenvolveu-se e, desde o final dos anos 70, os locais de trabalho computadores pessoais(PC). No entanto, PCs autônomos:

a) não fornecem acesso direto aos dados de toda a organização;

b) não permitir o compartilhamento de programas e equipamentos.

A partir deste momento começa o desenvolvimento moderno das redes de computadores.

Rede de computadoresé um sistema que consiste em dois ou mais computadores remotos conectados por meio de equipamentos especiais e interagindo entre si por meio de canais de transmissão de dados.

A maioria rede simples(rede) consiste em vários PCs conectados entre si cabo de rede(Fig. 1.1). Neste caso, uma placa adaptadora de rede (NIC) especial é instalada em cada PC, que faz a comunicação entre o barramento do sistema do computador e o cabo de rede.



NIC – placa de interface de rede (placa de interface de rede)

Arroz. 1.1. Estrutura da rede de computadores mais simples

Além disso, tudo redes de computadores trabalhar sob o controle de uma rede especial sistema operacional(NOS - Sistema de Operação de Rede). O principal objetivo das redes de computadores é o compartilhamento de recursos e a implementação de comunicações interativas dentro e fora de uma empresa (Fig. 1.2).



Arroz. 1.2 Finalidade da rede de computadores.

Recursos – representam dados (incluindo bancos de dados corporativos e conhecimento), aplicação (incluindo vários programas de rede), bem como dispositivos periféricos, como impressora, scanner, modem, etc.

Antes de os PCs serem conectados em rede, cada usuário precisava ter sua própria impressora, plotadora e outros periféricos, e cada PC precisava ter o mesmo software instalado para ser usado por um grupo de usuários.

Outro aspecto atrativo da rede é a disponibilidade de e-mail e programas de planejamento de trabalho. Graças a eles, os funcionários interagem efetivamente entre si e com os parceiros de negócios, e planejar e ajustar as atividades de toda a empresa fica muito mais fácil. A utilização de redes informáticas permite: a) aumentar a eficiência do pessoal da empresa; b) reduzir custos através do compartilhamento de dados, dispositivos de controle e software (aplicativos) caros.

1.2. Redes locais e globais

Redes locais - LAN(LAN - Rede Local) conecta computadores localizados próximos uns dos outros (em uma sala ou prédio adjacente). Às vezes, os computadores podem estar a quilômetros de distância e ainda pertencer à rede local.

Computadores rede global - WAN(WAN - Wide Area Network) podem estar localizadas em outras cidades ou mesmo países. A informação percorre um longo caminho em uma determinada rede. A Internet consiste em milhares de redes de computadores espalhadas por todo o mundo. No entanto, o usuário deve ver a Internet como uma rede global única.

Ao conectar computadores e permitir que eles se comuniquem entre si, você cria líquido. Ao conectar duas ou mais redes, você cria interligação de redes, chamado “Internet” (internet é a primeira letra minúscula). A Figura 1.3 mostra como as redes e a interligação de redes estão relacionadas.


LAN 1


LAN 2

>


>

Arroz. 1.3. Interligação de redes

Internet (com letra maiúscula) é a maior e mais popular comunidade de interligação de redes do mundo. Reúne mais de 20 mil redes de computadores localizadas em 130 países. Ao mesmo tempo, milhares de tipos diferentes de computadores, equipados com diferentes Programas. Entretanto, usando a rede, você pode ignorar essas diferenças.

1.3. Pacote como principal unidade de informação na aeronave

P

Ao trocar dados entre PCs em uma LAN e entre LANs, qualquer mensagem informativa é dividida por programas de transferência de dados em pequenos blocos de dados chamados pacotes(Fig. 1.4).

Arroz. 1.4. Anúncio

Isso se deve ao fato de que os dados geralmente estão contidos em arquivos grandes, e se o computador remetente os enviar na íntegra, preencherá por muito tempo o canal de comunicação e “amarrará” o trabalho de toda a rede, ou seja, , interferirá na interação de outros participantes da rede. Além disso, a ocorrência de erros na transmissão de blocos grandes causará mais tempo gasto do que na retransmissão.

Um pacote é a unidade básica de informação em redes de computadores. Quando os dados são divididos em pacotes, a velocidade de sua transmissão aumenta tanto que cada computador da rede consegue receber e transmitir dados quase simultaneamente com outros PCs.

Ao dividir os dados em pacotes, o sistema operacional da rede adiciona informações especiais aos dados reais transmitidos:


  • um cabeçalho que indica o endereço do remetente, bem como informações sobre a coleta de blocos de dados na mensagem informativa original quando são recebidos pelo destinatário;

  • trailer, que contém informações para verificar a transmissão sem erros do pacote. Se um erro for detectado, o pacote deverá ser retransmitido.

1.4.Trocando conexões

A comutação de conexão é usada pelas redes para transmitir dados. Ele permite que uma instalação de rede compartilhe o mesmo canal de comunicação física entre vários dispositivos. Existem duas maneiras principais de alternar conexões:

  • circuitos de comutação (canais);

  • comutação de pacotes.
A comutação de circuitos cria uma conexão única e contínua entre dois dispositivos de rede. Enquanto esses dispositivos estão se comunicando, nenhum outro dispositivo pode usar essa conexão para transmitir suas próprias informações – ele é forçado a esperar até que a conexão seja liberada e seja sua vez de receber os dados.

Arroz. 1.5. Circuitos de comutação.

O exemplo mais simples de comutação de circuito são os interruptores de impressora, que permitem que vários PCs usem uma única impressora (Figura 1.5). Apenas um PC pode operar a impressora por vez. Qual

ou seja, o switch decidirá quem escuta os sinais do PC e, assim que um sinal vier de um deles, ele o conectará automaticamente e manterá essa conexão até que a tiragem impressa desse PC acabe. É criada uma conexão ponto a ponto, na qual outros PCs não podem usar a conexão até que ela esteja livre e seja a vez deles. Maioria redes modernas, incluindo a Internet, utilizam comutação de canais, sendo redes de comunicação por pacotes.


Arroz. 1.6. Mudando de canal

A mensagem informativa inicial do PC 1 ao PC 2, dependendo do seu tamanho, pode ser enviada simultaneamente em um pacote ou em vários. Mas como cada um deles tem um endereço de destinatário no cabeçalho, todos chegarão ao mesmo destino, apesar de terem seguido rotas completamente diferentes (Figura 1.6).

Para comparar circuitos de comutação e pacotes, vamos supor que interrompemos o canal em cada um deles. Por exemplo, ao desconectar a impressora do PC 1, privamos completamente a capacidade de imprimir. Uma conexão de comutação de circuito requer um canal de comunicação contínuo.

Por outro lado, os dados em uma rede de comutação de pacotes podem seguir vários caminhos sem perder a conexão porque existem muitas rotas alternativas. O conceito de endereçamento e roteamento de pacotes é um dos mais importantes nas WANs, incluindo a Internet.

1.5. Métodos para organizar a transferência de dados entre PCs.

A transferência de dados entre computadores e outros dispositivos ocorre em paralelo ou em série.

Portanto, a maioria dos PCs usa uma porta paralela para trabalhar com uma impressora. O termo "paralelo" significa que os dados são transmitidos simultaneamente por vários fios.

Para enviar um byte de dados através de uma conexão paralela, o PC configura simultaneamente o bit inteiro em oito fios. O diagrama de conexão paralela pode ser ilustrado na Fig. 1.7:



 

Arroz. 1.7. Conexão paralela

Como pode ser visto na figura, uma conexão paralela ao longo de oito fios permite transmitir um byte de dados simultaneamente.

Por outro lado, uma conexão serial envolve a transferência de dados, um de cada vez, bit a bit. Em redes, este método de operação é mais frequentemente utilizado, quando os bits são alinhados um após o outro e transmitidos (e recebidos também) sequencialmente, como ilustrado na Fig. 1.8.



Arroz. 1.8. Conexão serial

Ao conectar-se através de canais de rede, são usados ​​três métodos diferentes. A conexão pode ser: simplex, half-duplex e full-duplex.

SOBRE conexão simples dizem quando os dados se movem em apenas uma direção (Fig. 1.9). Conexão meio duplex permite que os dados viajem em ambas as direções, mas em momentos diferentes.



Arroz. 1.9. Tipos de conexão

E finalmente conexão duplex permite que os dados viajem em ambas as direções simultaneamente.

1.6.Principais características da aeronave.

As principais características da aeronave são:

  • capacidades operacionais de rede;

  • características de tempo;

  • confiabilidade;

  • desempenho;

  • preço.
As capacidades operacionais da rede são caracterizadas pelas seguintes condições:

  • fornecendo acesso ao aplicativo Programas, banco de dados, KB, etc.;

  • entrada remota de tarefas;

  • transferência de arquivos entre nós da rede;

  • acesso a arquivos remotos;

  • emissão de certificados de recursos de informação e software;

  • processamento distribuído de dados em vários computadores, etc.
As características de tempo da rede determinam a duração do atendimento às solicitações do usuário:

  • tempo médio de acesso, que depende do tamanho da rede, afastamento dos usuários, carga e capacidade dos canais de comunicação, etc.;

  • tempo médio de atendimento.
A confiabilidade caracteriza a confiabilidade dos elementos individuais da rede e da rede como um todo.

Perguntas de controle:


  1. Finalidade das redes de computadores.

  2. A principal unidade de informação da aeronave.

A transferência de dados entre computadores e outros dispositivos ocorre em paralelo ou em série.

Portanto, a maioria dos PCs usa uma porta paralela para trabalhar com uma impressora. O termo "paralelo" significa que os dados são transmitidos simultaneamente por vários fios.

Para enviar um byte de dados através de uma conexão paralela, o PC configura simultaneamente o bit inteiro em oito fios. O diagrama de conexão paralela pode ser ilustrado na Fig. 1.7:

Arroz. 1.7. Conexão paralela

Como pode ser visto na figura, uma conexão paralela ao longo de oito fios permite transmitir um byte de dados simultaneamente.

Por outro lado, uma conexão serial envolve a transferência de dados, um de cada vez, bit a bit. Em redes, este método de operação é mais frequentemente utilizado, quando os bits são alinhados um após o outro e transmitidos (e recebidos também) sequencialmente, como ilustrado na Fig. 1.8.

Arroz. 1.8. Conexão serial

Ao conectar-se através de canais de rede, são usados ​​três métodos diferentes. A conexão pode ser: simplex, half-duplex e full-duplex.

SOBRE conexão simples dizem quando os dados se movem em apenas uma direção (Fig. 1.9). Conexão meio duplex permite que os dados viajem em ambas as direções, mas em momentos diferentes.


arroz. 1

Conexão meio duplex

 

Conexão duplex

Arroz. 1.9. Tipos de conexão

E finalmente conexão duplex permite que os dados viajem em ambas as direções simultaneamente.

    1. Principais características de tudo.

As principais características da aeronave são:

    capacidades operacionais de rede;

    características de tempo;

    confiabilidade;

    desempenho;

    preço.

As capacidades operacionais da rede são caracterizadas pelas seguintes condições:

    fornecimento de acesso a software aplicativo, bancos de dados, bases de conhecimento, etc.;

    entrada remota de tarefas;

    transferência de arquivos entre nós da rede;

    acesso a arquivos remotos;

    emissão de certificados de recursos de informação e software;

    processamento distribuído de dados em vários computadores, etc.

As características de tempo da rede determinam a duração do atendimento às solicitações do usuário:

    tempo médio de acesso, que depende do tamanho da rede, afastamento dos usuários, carga e capacidade dos canais de comunicação, etc.;

    tempo médio de atendimento.

A confiabilidade caracteriza a confiabilidade dos elementos individuais da rede e da rede como um todo.

Transferência de informações entre computadores.

Comunicações com e sem fio.

Transferência de informações - o processo físico pelo qual ocorre o movimentoinformações no espaço. Gravamos as informações em um disco e transferimos para outra sala. Este processo caracterizado pela presença dos seguintes componentes:

  • Uma fonte de informação.
  • Receptor de informações (receptor de sinal).
  • Portador de informações.
  • Transmissão média.

Transferência de informações - evento técnico organizado previamente, cujo resultado é a reprodução de informações disponíveis em um local, convencionalmente denominado “fonte de informação”, em outro local, convencionalmente denominado “receptor de informações”. Este evento assume um período de tempo previsível para obter o resultado especificado.

Para realizar a transferência de informações é necessário possuir, por um lado, um denominado “dispositivo de armazenamento”, ou" operadora" , tendo a capacidade de se mover no espaço e no tempo entre " fonte" E " receptor". Por outro lado, as regras e métodos de aplicação e retirada de informações do "transportador" são necessários previamente conhecidos pela "fonte" e pelo "destinatário". Por outro lado, o "transportador" deve continuar a existir como tal no momento da chegada ao destino (no momento do término da retirada da informação do mesmo pelo “destinatário”)

No estágio atual de desenvolvimento tecnológico, tanto objetos materiais quanto objetos de campo de ondas de natureza física são usados ​​como “portadores” no estágio atual de desenvolvimento tecnológico. Sob certas condições, os próprios “objetos” de “informação” transmitidos (mídia virtual) podem ser portadores.

A transferência de informação na prática quotidiana é efectuada de acordo com o esquema descrito, tanto “manualmente” como através de diversas máquinas automáticas. Uma máquina de computação moderna, ou simplesmente um computador, só é capaz de revelar todas as suas possibilidades ilimitadas se estiver conectada a uma rede local de computadores, que conecta todos os computadores de uma determinada organização por meio de um canal de troca de dados.

LANs com fio são a base fundamental de qualquer rede de computadores e são capazes de transformar um computador em uma ferramenta extremamente flexível e universal, sem a qual nenhum negócio moderno é simplesmente possível.

A rede localpermite a troca de dados ultrarrápida entre computadores, para implementar o trabalho com qualquer banco de dados, realizar acesso coletivo à World Wide Web, trabalhar com por email, imprima informações em papel usando apenas um único servidor de impressão e muito mais, o que otimiza o fluxo de trabalho e, portanto, aumenta a eficiência dos negócios.

As altas tecnologias e o progresso técnico do nosso tempo tornaram possível complementar as redes locais de computadores com tecnologias “sem fio”. Em outras palavras, rede sem fio, operando na troca de ondas de rádio de uma determinada frequência fixa, pode se tornar um excelente elemento complementar a quaisquer redes locais cabeadas. Sua principal característica é que nos locais onde as características arquitetônicas de uma determinada sala ou edifício onde está localizada uma empresa ou organização não oferecem a possibilidade de instalação de um cabo de rede local, as ondas de rádio ajudarão a realizar a tarefa.

No entanto, as redes sem fio são apenas elemento adicional rede de computadores local, onde o trabalho principal é realizado por cabos de troca de dados de backbone. A principal razão para isso é confiabilidade fenomenal redes locais com fio, que são utilizadas por todas as empresas e organizações modernas, independentemente de seu tamanho e área de atuação.

Topologia de rede

Topologia de rede (do grego . τόπος , - place) - forma de descrever a configuraçãoredes, layout e conexões de dispositivos de rede.

A topologia da rede pode ser:

  • físico- descreve a localização real e as conexões entre os nós da rede.
  • lógico- descreve o fluxo do sinal dentro da topologia física.
  • informativo- descreve a direção dos fluxos de informações transmitidos pela rede.
  • gestão de câmbio é o princípio da transferência do direito de uso da rede.

Existem muitas maneiras de conectar dispositivos de rede. As seguintes topologias básicas são diferenciadas:

  • Pneu
  • Linha
  • Anel
  • Estrela
    • Totalmente conectado
  • Árvore

E adicionais (derivados):

  • Anel duplo
  • Topologia de malha
  • Malha
  • Árvore gorda

Métodos adicionais são combinações de métodos básicos. Em geral, tais topologias são chamadas de mistas ou híbridas, mas algumas delas possuem nomes próprios, por exemplo “Árvore”.

Barramento (topologia de rede de computadores)

Topologia de tipo geral pneu, é um cabo comum (chamado barramento ou backbone) ao qual todas as estações de trabalho estão conectadas. Existem terminadores nas extremidades do cabo para evitar a reflexão do sinal.

Rede

A topologia de barramento comum envolve o uso de um cabo ao qual todos os computadores da rede estão conectados. Uma mensagem enviada por qualquer estação de trabalho é distribuída a todoscomputadores em rede. Cada máquina verifica a quem a mensagem é endereçada e, se a mensagem for endereçada a ela, ela a processa. Medidas especiais são tomadas para garantir que, ao trabalhar com um cabo comum, os computadores não interfiram uns com os outros na transmissão e recepção de dados. Para excluir o envio simultâneo de dados, ou é utilizado um sinal de “portadora”, ou um dos computadores é o principal e “dá a palavra” “MARCADOR” aos restantes computadores dessa rede.

O próprio pneu, pela sua própria estrutura, permite identidadeEquipamento de rede computadores, bem como igualdade de direitos para todos os assinantes. Com essa conexão, os computadores só podem transmitir informações por sua vez, - sequencialmente- porque existe apenas uma linha de comunicação. Caso contrário, os pacotes de informações transmitidas serão distorcidos como resultado da sobreposição mútua (ou seja, ocorrerá um conflito ou colisão). Assim, o barramento implementa um modo de troca half-duplex (em ambas as direções, mas por sua vez, e não simultaneamente (ou seja, sequencialmente, mas não paralelo)).

Na topologia “barramento” não existe um assinante central através do qual todas as informações são transmitidas, o que aumenta a confiabilidade do “barramento”. (Se algum centro falhar, todo o sistema por ele controlado deixa de funcionar). Adicionar novos assinantes ao “barramento” é bastante simples e geralmente é possível mesmo quando a rede está funcionando. Na maioria dos casos, o uso de um “barramento” requer uma quantidade mínima de cabo de conexão em comparação com outras topologias. Porém, é preciso levar em consideração que cada computador (exceto os dois externos) possui dois cabos, o que nem sempre é conveniente.

O “ônibus” não tem medo de falhas de computadores individuais, pois todos os outros computadores da rede continuarão a trocar informações normalmente. Mas como é utilizado apenas um cabo comum, se ele quebrar, o funcionamento de toda a rede é interrompido. No entanto, pode parecer que o “ônibus” não tem medo de um rompimento de cabo, pois neste caso restam dois “ônibus” totalmente operacionais. Porém, devido à natureza da propagação dos sinais elétricos em longas linhas de comunicação, é necessário prever a inclusão de dispositivos especiais nas extremidades do barramento - terminadores.

Sem inclusão Terminadores no “barramento”, o sinal é refletido no final da linha e fica distorcido de forma que a comunicação pela rede se torna impossível. Assim, se o cabo estiver quebrado ou danificado, a coordenação da linha de comunicação é interrompida e a comunicação é interrompida mesmo entre os computadores que permanecem fisicamente conectados entre si. Um curto-circuito em qualquer ponto do cabo do barramento desativa toda a rede. Embora, em geral, a fiabilidade do “barramento” ainda seja relativamente elevada, uma vez que a falha de computadores individuais não perturbará o funcionamento da rede como um todo, é, no entanto, difícil encontrar falhas no “barramento”. Em particular: qualquer falha de equipamento de rede no “barramento” é muito difícil de localizar, porque todos os adaptadores de rede estão conectados em paralelo e não é tão fácil entender qual deles falhou.

Na construção de grandes redes, surge o problema de limitar o comprimento da linha de comunicação entre os nós - neste caso, a rede é dividida em segmentos. Os segmentos são conectados por vários dispositivos - repetidores, concentradores ou hubs. Por exemplo, tecnologiaEthernet permite a utilização de um cabo com comprimento máximo de 185 metros.

Vantagens

  • Tempo curto de configuração de rede;
  • Barato (requer comprimento de cabo menor e menos dispositivos de rede);
  • Fácil de configurar;
  • A falha de uma estação de trabalho não afeta a operação de toda a rede.

Imperfeições

  • Problemas de rede, como rompimento de cabo ou falha de terminador, bloqueiam completamente a operação de toda a rede;
  • Dificuldade em identificar falhas;
  • Com a adição de novas estações de trabalho diminui desempenho geral redes.

Uma topologia de barramento é uma topologia na qual todos os dispositivos LAN estão conectados a um meio de transmissão de dados de rede linear. Esse meio linear costuma ser chamado de canal, barramento ou traço. Cada dispositivo (por exemplo, uma estação de trabalho ou servidor) é conectado independentemente a um cabo de barramento comum usando um conector especial. O cabo do barramento deve possuir um resistor de terminação, ou terminador, na extremidade, que absorve o sinal elétrico, evitando que ele seja refletido e se mova no sentido oposto ao longo do barramento.

Vantagens e desvantagens da topologia de barramento

Uma topologia de barramento típica tem estrutura simples sistema de cabos com seções curtas de cabos. Portanto, comparado a outras topologias, o custo de sua implementação é baixo. No entanto, o baixo custo de implementação é compensado pelo alto custo de gestão. Na verdade, a maior desvantagem de uma topologia de barramento é que diagnosticar erros e isolar problemas de rede pode ser bastante difícil porque existem vários pontos de concentração. Como o meio de transmissão de dados não passa pelos nós conectados à rede, a perda de funcionalidade de um dos dispositivos não afeta de forma alguma os outros dispositivos. Embora o uso de apenas um cabo possa ser considerado um benefício de uma topologia de barramento, ele é compensado pelo fato de que o cabo utilizado neste tipo de topologia pode se tornar um ponto crítico de falha. Ou seja, se o barramento quebrar, nenhum dos dispositivos conectados a ele conseguirá transmitir sinais.

Exemplos

Exemplos do uso de uma topologia de barramento comum são uma rede10BASE5 (conexão ao PC com cabo coaxial grosso) e 10BASE2 (conexão ao PC com cabo coaxial fino). Um segmento de uma rede de computadores que utiliza um cabo coaxial como portador e estações de trabalho conectadas a esse cabo. Neste caso, o barramento será um pedaço de cabo coaxial ao qual os computadores serão conectados.

Anel (topologia de rede de computadores)

Anelé uma topologia em que cada computador está conectado por linhas de comunicação a apenas dois outros: de um apenas recebe informações, e para o outro apenas transmite. Em cada linha de comunicação, como no caso de uma estrela, existe apenas um transmissor e um receptor. Isso permite evitar o uso de terminadores externos.

O trabalho em uma rede em anel é que cada computador retransmite (renova) o sinal, ou seja, atua como um repetidor, portanto a atenuação do sinal em todo o anel não importa, apenas a atenuação entre computadores vizinhos do anel é importante. Neste caso, não existe um centro claramente definido; todos os computadores podem ser iguais. No entanto, muitas vezes é alocado no anel um assinante especial que gerencia ou controla a troca. É claro que a presença de tal assinante de controle reduz a confiabilidade da rede, pois sua falha paralisará imediatamente toda a central.

Os computadores no ringue não são completamente iguais (ao contrário, por exemplo,topologia de barramento). Alguns deles necessariamente recebem informações do computador que está transmitindo neste momento mais cedo, enquanto outros - mais tarde. É nesta característica da topologia que se baseiam os métodos de controle de troca de rede, especialmente projetados para o “anel”. Nesses métodos, o direito à próxima transmissão (ou, como também dizem, ao controle da rede) passa sequencialmente para o próximo computador do círculo.

Conectar novos assinantes ao “anel” geralmente é completamente indolor, embora exija o desligamento obrigatório de toda a rede durante a conexão. Como no caso da topologia "pneu", Quantia máxima O número de assinantes no ringue pode ser bastante grande (1.000 ou mais). A topologia em anel costuma ser a mais resistente a sobrecargas, garante um funcionamento confiável com os maiores fluxos de informações transmitidas pela rede, pois, via de regra, não há conflitos (ao contrário de um barramento) e não há assinante central (ao contrário uma estrela) .

Em um anel, ao contrário de outras topologias (estrela, barramento), o método simultâneo de envio de dados não é utilizado; o computador da rede recebe dados do anterior na lista de destinatários e os redireciona ainda mais se não for endereçado a ele. A lista de discussão é gerada por um computador, que é o gerador de tokens. O módulo de rede gera um sinal token (geralmente cerca de 2 a 10 bytes para evitar atenuação) e o transmite para o próximo sistema (às vezes em ordem crescente do endereço MAC). O próximo sistema, tendo recebido o sinal, não o analisa, mas simplesmente o transmite posteriormente. Este é o chamado ciclo zero.

O algoritmo operacional subsequente é o seguinte - o pacote de dados GRE transmitido do remetente ao destinatário começa a seguir o caminho traçado pelo marcador. O pacote é transmitido até chegar ao destinatário.

Comparação com outras topologias

Vantagens

  • Fácil de instalar;
  • Praticamente ausência completa equipamento adicional;
  • Possibilidade de operação estável sem queda significativa na velocidade de transferência de dados sob forte carga de rede, pois o uso de marcador elimina a possibilidade de colisões.

Imperfeições

  • A falha de uma estação de trabalho e outros problemas (quebra de cabo) afetam o desempenho de toda a rede;
  • Complexidade de configuração e configuração;
  • Dificuldade na solução de problemas.
  • A necessidade de ter duas placas de rede em cada estação de trabalho.

Aplicativo

Maioria ampla aplicação recebido emredes de fibra óptica. Usado nos padrões FDDI e Token ring.

Estrela (topologia de rede de computadores)

Estrela- básico topologia de rede de computadores em que todos os computadores da rede estão conectados a um nó central (geralmente um switch), formando físico segmento de rede. Tal segmento de rede pode funcionar separadamente ou como parte de uma topologia de rede complexa (geralmente uma “árvore”). Toda a troca de informações ocorre exclusivamente através do computador central, ao qual desta forma são confiadas muitas enorme pressão, então ele não pode fazer mais nada, exceto a rede. Via de regra, é o computador central o mais potente e é nele que estão atribuídas todas as funções de gerenciamento da bolsa. Em princípio, não são possíveis conflitos numa rede com topologia em estrela, porque a gestão é totalmente centralizada.

Rede

A estação de trabalho da qual os dados precisam ser transferidos os envia para o hub. Em um determinado momento, apenas uma máquina na rede pode enviar dados; se dois pacotes chegarem ao hub ao mesmo tempo, ambos os pacotes não serão recebidos e os remetentes precisarão esperar um período de tempo aleatório para retomar a transmissão de dados. . Essa desvantagem está ausente em um dispositivo de rede de nível superior - um switch que, ao contrário de um hub que envia um pacote para todas as portas, o envia apenas para uma porta específica - o destinatário. Vários pacotes podem ser transmitidos simultaneamente. Quanto depende da mudança.

Estrela ativa

O centro da rede contémum computador que atua como servidor.

Estrela passiva

O centro de uma rede com esta topologia não contémum computador, mas um hub, ou switch, que executa a mesma função que um repetidor. Renova os sinais recebidos e os encaminha para outras linhas de comunicação. Todos os usuários da rede têm direitos iguais.

Comparação com outros tipos de rede

Vantagens

  • a falha de uma estação de trabalho não afeta o funcionamento de toda a rede;
  • bom escalabilidade de rede;
  • fácil solução de problemas e quebras de rede;
  • alto desempenho de rede (sujeito a projeto adequado);
  • opções flexíveis de administração.

Imperfeições

  • a falha do hub central resultará na inoperabilidade da rede (ou segmento de rede) como um todo;
  • estabelecer uma rede geralmente requer mais cabos do que a maioria das outras topologias;
  • o número finito de estações de trabalho em uma rede (ou segmento de rede) é limitado pelo número de portas no hub central.

Aplicativo

Uma das topologias mais comuns porque é fácil de manter. Usado principalmente em redes onde a operadora é cabopar trançado UTP categoria 3 ou 5.

Árvore (topologia de rede de computadores)

Topologia de tipo geral Topologia em árvore, representa a topologia Estrela. Se imaginarmos como crescem os galhos de uma árvore, obteremos uma topologia" Estrela", inicialmente a topologia era chamada de “árvore”, com o tempo passaram a indicar - (estrela) entre parênteses. Na topologia moderna, apenas “estrela” é indicada. Por muito tempo, a topologia em árvore foi considerada a topologia básica, mas gradativamente começou a ser substituído. A escolha da estrela ou da árvore depende apenas das preferências pessoais. As únicas diferenças são que em uma topologia em “árvore”, via de regra, o esquema é mais rígido e hierárquico, é mais fácil rastrear conexões de rede , e esse esquema geralmente usa elementos de uma arquitetura de “barramento”. árvore gorda(árvore gorda) - uma topologia de rede de computadores barata e eficaz para supercomputadores. Ao contrário de uma topologia de árvore clássica, na qual todas as conexões entre nós são iguais, as conexões em uma árvore espessa tornam-se mais largas (facker, mais eficiente em largura de banda) com cada nível à medida que você se aproxima da raiz da árvore.

Topologia totalmente conectada

Topologia totalmente conectada - topologia rede de computadores , em que cada estação de trabalho está conectada a todas as outras. Esta opção é complicada e ineficaz, apesar da sua simplicidade lógica. Para cada par deve ser alocada uma linha independente; cada computador deve ter tantas portas de comunicação quantos computadores na rede. Por estas razões, a rede só pode ter dimensões finais relativamente pequenas. Na maioria das vezes, esta topologia é usada em sistemas multimáquinas ou redes globais com um pequeno número de estações de trabalho.

Imperfeições

  • Expansão de rede complexa (ao adicionar um nó, é necessário conectá-lo a todos os outros).
  • Grande número de conexões grandes quantidades nós

Redes de computadores sem fioé uma tecnologia que permite criar redes de computadores, totalmente compatível com os padrões para redes cabeadas convencionais sem o uso de cabeamento de cabo. As ondas de rádio de micro-ondas atuam como portadoras de informações nessas redes.

Aplicativo

Existem duas áreas principais de aplicação de redes de computadores sem fio:

  • Trabalhar em espaço confinado (escritório, sala de exposições, etc.);
  • Conexão de controle remotoredes locais (ou segmentos de rede locais remotos).

Para organização rede sem fio em um espaço confinado são usados ​​transmissores com antenas omnidirecionais. Padrão IEEE 802.1 1 define dois modos de operação de rede - Ad-hoc e cliente-servidor. O modo Ad-hoc (também conhecido como ponto a ponto) é uma rede simples na qual a comunicação entre estações (clientes) é estabelecida diretamente, sem a utilização de um ponto de acesso especial. No modo cliente-servidor, uma rede sem fio consiste em pelo menos um ponto de acesso conectado a uma rede com fio e um determinado conjunto de estações clientes sem fio. Como a maioria das redes exige acesso a servidores de arquivos, impressoras e outros dispositivos conectados a uma LAN com fio, o modo cliente-servidor é o mais usado. Sem conectar uma antena adicional, a comunicação estável para equipamentos IEEE 802.11b é alcançada em média nas seguintes distâncias: espaço aberto - 500 m, sala separada por divisórias de material não metálico - 100 m, escritório com várias salas - 30 m. Deve-se ter em mente que através de paredes com grande conteúdo de reforço metálico (em edifícios de concreto armado são paredes estruturais), as ondas de rádio na faixa de 2,4 GHz podem às vezes não passar, portanto, em salas separadas perto dessa parede você terá que instalar seus próprios pontos de acesso.

Para conexão redes locais remotas (ou segmentos remotos da rede local) equipamentos com direcionalantenas, o que permite aumentar o alcance de comunicação para 20 km (e ao usar amplificadores especiais e altas alturas de colocação de antenas - até 50 km). Além disso, dispositivos Wi-Fi também podem atuar como tal equipamento, bastando adicionar antenas especiais a eles (claro, se o design permitir). Os complexos para combinar redes locais de acordo com a topologia são divididos em “ponto a ponto” e “estrela”. Com uma topologia ponto a ponto, uma ponte de rádio é organizada entre dois segmentos de rede remotos. Numa topologia em estrela, uma das estações é central e comunica com outras estações remotas. Neste caso, a estação central possui uma antena omnidirecional e outras estações remotas possuem antenas unidirecionais. A utilização de uma antena omnidirecional na estação central limita o alcance da comunicação a aproximadamente 7 km. Portanto, se você precisar conectar segmentos de rede local separados por mais de 7 km, será necessário conectá-los usando o princípio ponto a ponto. Neste caso, uma rede sem fio é organizada com um anel ou outra topologia mais complexa.

A potência emitida pelo transmissor do ponto de acesso ou estação cliente não excede 0,1 W, mas muitos fabricantes de pontos de acesso sem fio limitam a potência apenas por software, e basta simplesmente aumentar a potência para 0,2-0,5 W. Para efeito de comparação, a potência emitida telemóvel, uma ordem de grandeza superior (no momento de uma chamada - até 2 W). Porque, ao contrário celular, os elementos da rede estão localizados longe da cabeça, em geral pode-se considerar que as redes de computadores sem fio são mais seguras do ponto de vista da saúde do que os telefones celulares.

Se uma rede sem fio for usada para conectar segmentos de rede locais remotos por longas distâncias, as antenas geralmente serão colocadas ao ar livre e em grandes altitudes.

Outra vantagem de uma rede sem fio é que as características físicas da rede a tornam localizada. Como resultado, o alcance da rede é limitado apenas a uma determinada área de cobertura. Para espionar, um invasor em potencial teria que estar fisicamente próximo e, portanto, atrair a atenção. Esta é a vantagem redes sem fio do ponto de vista da segurança. As redes sem fio também possuem uma característica única: podem ser desativadas ou suas configurações modificadas se a segurança da área estiver em dúvida.

Intrusão não autorizada na rede. Para invadir uma rede, você precisa se conectar a ela. No caso de uma rede cabeada é necessária uma conexão elétrica, para uma rede sem fio basta estar na zona de visibilidade rádio da rede com equipamentos do mesmo tipo em que a rede está construída.

Para reduzir a probabilidade de acesso não autorizado, as redes sem fio fornecem controle de acesso com base nos endereços MAC dos dispositivos e no mesmo WEP. Como o controle de acesso é implementado através de um ponto de acesso, isso só é possível com uma topologia de rede de infraestrutura. O mecanismo de controle envolve a compilação antecipada de uma tabela de endereços MAC dos usuários permitidos no ponto de acesso e garante a transmissão apenas entre usuários cadastrados. adaptadores sem fio. Com uma topologia “ad-hoc” (todos com todos), o controle de acesso não é fornecido no nível da rede rádio.

Para penetrar em uma rede sem fio, um invasor deve:

  • Possuir equipamentos de rede sem fio compatíveis com o utilizado na rede;
  • Se sequências de salto de frequência não padronizadas forem usadas em equipamentos FHSS, reconheça-as;
  • Conhecer o identificador de rede que abrange a infraestrutura e é uniforme para toda a rede lógica (SSID);
  • Saiba em qual das 14 frequências possíveis a rede opera ou habilite o modo de varredura automática;
  • Estar incluído na tabela de endereços MAC permitidos no ponto de acesso na topologia de rede da infraestrutura;
  • Conheça a chave de criptografia WEP de 40 bits se houver transmissão criptografada na rede sem fio.

É quase impossível resolver tudo isso, portanto a probabilidade de entrada não autorizada em uma rede wireless que tenha adotado as medidas de segurança previstas na norma pode ser considerada muito baixa.

Rádio Ethernet

As comunicações sem fio, ou comunicações de rádio, são agora usadas para construir rodovias (linhas de retransmissão de rádio), tanto para criar redes locais quanto para conectar assinantes remotos a redes e rodovias de vários tipos. O padrão de comunicação sem fio Radio Ethernet vem se desenvolvendo de forma muito dinâmica nos últimos anos. Inicialmente, destinava-se à construção de redes sem fio locais, mas hoje é cada vez mais utilizado para conectar assinantes remotos a rodovias. O Rádio Ethernet agora fornece taxa de transferência de até 54 Mbit/s e permite criar canais sem fio seguros para transmissão de informações multimídia.

Wi-fi

Wi-fi- marca comercialWi-Fi Alliance para redes sem fio baseadas no padrão IEEE 802.11. Sob a abreviatura Wi-Fi (da frase em inglês Wireless Fidelity, que pode ser traduzida literalmente como “transmissão de dados sem fio de alta precisão”), toda uma família de padrões para transmissão de fluxos de dados digitais por canais de rádio está sendo desenvolvida.

O Wi-Fi foi criado em 1991 ano em Nieuwegein, Holanda. O termo “Wi-Fi” foi originalmente cunhado como um jogo de palavras para atrair a atenção do consumidor com uma “dica” de Hi-Fi. Alta fidelidade- alta precisão). No início, a taxa de transferência de dados era de 1 a 2 Mbit/s. Em 29 de julho de 2011, o IEEE (Instituto de Engenheiros Elétricos e Eletrônicos) divulgou Versão oficial Padrão IEEE 802.22. Este é o Super Wi-Fi. Os sistemas e dispositivos que suportam este padrão permitirão a transferência de dados a velocidades de até 22 Mb/s num raio de 100 km do transmissor mais próximo.

Princípio da Operação. Geralmente o esquema Redes Wi-Fi contém pelo menos umpontos de acesso e pelo menos um cliente. Também é possível conectar dois clientes no modo ponto a ponto, quando o ponto de acesso não é utilizado, e os clientes estão conectados via adaptadores de rede"diretamente". O ponto de acesso transmite seu identificador de rede (SSID (Inglês )) usando pacotes de sinalização especiais a uma velocidade de 0,1 Mbit/s a cada 100 ms. Portanto 0,1 Mbit/s - menor velocidade de transferência de dados para Wi-Fi. Conhecendo o SSID da rede, o cliente pode saber se é possível conectar-se a um determinado ponto de acesso.

De acordo com o método de combinar pontos de acesso em sistema unificado podem ser distinguidos:

  • Pontos de acesso autônomos (também chamados de autônomos, descentralizados, inteligentes)
  • Pontos de acesso operando sob o controle de um controlador (também chamado de “leve”, centralizado)
  • Sem controlador, mas não autônomo (gerenciado sem controlador)

Com base no método de organização e gerenciamento de canais de rádio, as redes locais sem fio podem ser distinguidas:

  • Com configurações de canal de rádio estáticas
  • Com configurações de canal de rádio dinâmicas (adaptáveis)
  • Com uma estrutura “em camadas” ou multicamadas de canais de rádio

Benefícios do Wi-Fi

  • Permite implantar uma rede sem estabelecercabo, o que pode reduzir o custo de implantação e/ou expansão da rede. Locais onde o cabo não pode ser instalado, como áreas externas e edifícios de valor histórico, podem ser atendidos por redes sem fio.
  • Permite que dispositivos móveis acessem a rede.
  • O acesso comercial a serviços baseados em Wi-Fi é fornecido em locais comoCibercafés, aeroportos e cafés ao redor do mundo (geralmente esses locais são chamados de cafés Wi-Fi).
  • Mobilidade. Você não está mais preso a um lugar e pode usar a Internet em um ambiente confortável.
  • Dentro da zona Wi-Fi, vários usuários podem acessar a Internet a partir de computadores, laptops, telefones, etc.
  • A radiação dos dispositivos Wi-Fi durante a transmissão de dados é duas ordens de grandeza (100 vezes) menor que a de um telefone celular.

Desvantagens do Wi-Fi

  • Bluetooth, etc., e até fornos de micro-ondas, o que piora a compatibilidade eletromagnética.
    • A velocidade real de transferência de dados em uma rede Wi-Fi é sempre inferior à velocidade máxima declarada pelos fabricantes de equipamentos Wi-Fi. A velocidade real depende de muitos fatores: a presença de barreiras físicas entre os dispositivos (móveis, paredes), a presença de interferência de outros dispositivos sem fio ou equipamentos eletrônicos, a localização dos dispositivos entre si, etc.
    • A faixa de frequência e as restrições operacionais variam de país para país. Muitos países europeus permitem dois canais adicionais que são proibidos nos Estados Unidos; O Japão tem outro canal no topo da banda e outros países, como a Espanha, proíbem o uso de canais de banda baixa. Além disso, alguns países, como a Rússia, exigem o registo de todas as redes Wi-Fi que operam no exterior ou exigem o registo do operador Wi-Fi.
    • Conforme mencionado acima, na Rússia existem pontos de acesso sem fio, bem como adaptadores Wi-Fi comEIRP superiores a 100 mW (20 dBm) estão sujeitos a registo obrigatório.
    • Padrão de criptografia WEP pode ser hackeado com relativa facilidade mesmo com a configuração correta (devido à fraca força do algoritmo). Novos dispositivos suportam protocolo de criptografia de dados mais avançado

Wi-Fi e telefones comunicação celular

Alguns acreditam que o Wi-Fi e tecnologias similares poderão eventualmente substituir redes celulares como GSM. Os obstáculos a tais desenvolvimentos num futuro próximo incluem a falta de capacidades de roaming e autenticação, uma gama de frequência limitada e uma gama Wi-Fi severamente limitada. Comparar o Wi-Fi com outros padrões parece mais correto redes celulares.

No entanto, o Wi-Fi é adequado para uso em ambientesSOHO. As primeiras amostras de equipamentos surgiram já no início dos anos 2000, mas só entraram no mercado em 2005. Em seguida, as empresas introduziram no mercado telefones VoIP Wi-Fi a preços “razoáveis”. Quando as chamadas VoIP se tornaram muito baratas e muitas vezes gratuitas, os fornecedores capazes de fornecer serviços VoIP conseguiram abrir um novo mercado - os serviços VoIP.

Comparações diretas entre redes Wi-Fi e celulares não são práticas neste momento. Os telefones somente Wi-Fi têm recursos muito limitadosalcance, portanto a implantação de tais redes é muito cara. Contudo, a implantação de tais redes pode ser a melhor solução para uso local, por exemplo, em redes corporativas.

WiMAX(Inglês C em todo o mundo EU interoperabilidade para M microondas A acesso) é uma tecnologia de telecomunicações desenvolvida para fornecer comunicações sem fio universais de longa distância para uma ampla variedade de dispositivos (estações de trabalho, laptops e telefones celulares). Baseado no padrão IEEE 802.16, também chamado de Wireless MAN (WiMAX deve ser considerado uma gíria, pois não é uma tecnologia, mas sim o nome do fórum onde foi pactuado Wireless MAN). Velocidade máxima - até 1 Gbit/seg de célula.

Área de uso

WiMAX é adequado para resolver os seguintes problemas:

  • Conexões de ponto de acessoWi-Fi entre si e com outros segmentos da Internet.
  • Fornecendo banda larga sem fio como alternativa
  • Fornecimento de serviços de transmissão de dados e telecomunicações em alta velocidade.
  • Criaturas pontos de acesso não vinculados à localização geográfica.
  • Criação de sistemas de monitoramento remoto (sistemas de monitoramento), conforme ocorre no sistema

WiMAX permite acesso aInternet em alta velocidade, com cobertura muito maior que as redes Wi-Fi. Isto permite que a tecnologia seja utilizada como “canais tronco”, uma continuação dos quais são os tradicionais DSL e linhas alugadas, bem como redes locais. Como resultado, esta abordagem permite a criação de redes escaláveis ​​de alta velocidade dentro das cidades.

Opção WiMAX fixa e móvel

O conjunto de vantagens é inerente a toda a família WiMAX, mas suas versões diferem significativamente entre si. Os desenvolvedores do padrão buscavam soluções ideais para aplicações fixas e móveis, mas não foi possível combinar todos os requisitos em um único padrão. Embora vários requisitos básicos sejam iguais, o foco da tecnologia em diferentes nichos de mercado levou à criação de duas versões distintas do padrão (ou melhor, podem ser considerados dois padrões diferentes). Cada uma das especificações WiMAX define suas faixas de frequência operacional, largura de banda, potência de radiação, métodos de transmissão e acesso, métodos de codificação e modulação de sinal, princípios reuso frequências de rádio e outros indicadores.

A principal diferença entre as duas tecnologias é que o WiMAX fixo permite atender apenas assinantes “estáticos”, enquanto o móvel está focado em trabalhar com usuários que se deslocam a velocidades de até 150 km/h. Mobilidade significa a presença de funções de roaming e comutação “perfeita” entre estações base quando o assinante se desloca (como acontece nas redes celulares). Em um caso particular, o WiMAX móvel também pode ser usado para atender usuários de linhas fixas.

Banda larga

Muitas empresas de telecomunicações estão apostando alto no uso do WiMAX para fornecer serviços de comunicações de alta velocidade. E há vários motivos para isso.

Em primeiro lugar, as tecnologias permitirão, de forma rentável (em comparação com as tecnologias com fio), não só fornecer acesso à rede a novos clientes, mas também expandir a gama de serviços e cobrir novos territórios de difícil acesso.

Em segundo lugar, as tecnologias sem fio são muito mais fáceis de usar do que os canais com fio tradicionais. As redes WiMAX e Wi-Fi são fáceis de implantar e escaláveis ​​conforme necessário. Este fator acaba sendo muito útil quando você precisa expandir grande rede O mais breve possível. Por exemplo, o WiMAX foi usado para fornecer acesso à Internet aos sobreviventestsunami ocorrido em dezembro de 2004 na Indonésia (Aceh). Toda a infra-estrutura de comunicação da região foi desactivada e foi necessária a rápida restauração dos serviços de comunicação para toda a região.

No total, todas estas vantagens reduzirão os preços de prestação de serviços de acesso à Internet de alta velocidade, tanto para estruturas empresariais como para particulares.

  • Wi-Fi é um sistema de alcance mais curto, normalmente cobrindo dezenas de metros, que utiliza bandas de frequência não licenciadas para fornecer acesso à rede. Normalmente, o Wi-Fi é usado pelos usuários para acessar sua própria rede local, que pode não estar conectada à Internet. Se o WiMAX puder ser comparado às comunicações móveis, então o Wi-Fi é mais parecido com um telefone fixo sem fio.