Menu
Jest wolny
Zameldować się
główny  /  Nawigatorów / Podstawy technologii sieciowych i szybkiego transferu danych - samouczek. Podstawowe technologie transferu danych, aby uzyskać dostęp do Internetu

Podstawy technologii sieciowych i szybkiego transferu danych są instrukcją. Podstawowe technologie transferu danych, aby uzyskać dostęp do Internetu

Skuteczne wykorzystanie IP jest niemożliwe bez użycia technologii sieciowych. Sieć obliczeniowa to kombinacja stacje robocze.(na przykład na podstawie komputerów osobistych) związanych ze sobą kanały transmisji danych.za które krążą wiadomości.Operacje sieciowe podlegają zestawowi zasad i umów - protokół sieciowy.który określa technikę sprzętu wymaganego do współpracy, sygnałów, formatów wiadomości, metod wykrywania i poprawiania błędów, algorytmów pracy interfejsu sieciowego itp.

Sieci lokalne umożliwiają skuteczne wykorzystanie zasobów systemowych, takich jak bazy danych, peryfelki drukarek laserowych typu, szybkie dyski na dużej objętości dysków magnetycznych itp. I użyj e-maila.

Globalne sieci pojawiły się, gdy utworzono protokół, umożliwiający podłączenie sieci lokalnych. Zwykle zdarzenie to jest związane z parą połączonych protokołów - protokołu sterowania TCP / IP / IP (PRZENOSZENIE. Kontrola Protokół/ Internet Protokół), który 1 stycznia 1983 r. Został przywiązany do jednolitego systemu sieci ARPANET i sieci sieciowej US Defense. W ten sposób został stworzony "sieć sieci" - Internet. Kolejnym ważnym wydarzeniem w historii Internetu było stworzenie rozproszonego systemu informacyjnego hipertekstowego www (z angielskiego, na całym świecie Sieć. - "Sieć ogólnoświatowa"). Możliwe było opracowanie zestawu zasad i wymagań, które ułatwiają pisząc oprogramowanie do stacji roboczych i serwerów. Wreszcie trzecie ważne wydarzenie w historii Internetu było rozwój programów specjalnych, które ułatwiają wyszukiwanie informacji i przetwarzania dokumentów tekstowych, obrazów i dźwięków.

Internet składa się z komputerów, które są jego stałymi węzłami (dostali nazwę gospodarzz angielskiego. gospodarz.- właściciel) I. terminalektóre są podłączone do gospodarza. Gospodarze są połączone ze sobą w protokole internetowym, a każdy komputer osobisty może być używany jako terminal, uruchomiony na nim specjalny program emulatora.Taki program pozwala mu "udawać" terminalowi, czyli, aby dostrzec polecenia i wysłać te same sygnały odpowiedzi co prawdziwy terminal. W celu rozwiązania problemu rozliczania milionów PEVM podłączonych do jednej sieci, Internet wykorzystuje unikalne kody - numer i nazwa przypisana do każdego komputera. W ramach nazwy wykorzystywane są nazwy krajów (Rosja - RU, Zjednoczone Królestwo - Wielka Brytania, Francja - FR), aw USA - Rodzaje organizacji (komercyjnych - SOM, System edukacji Edu, Usługi sieciowe - NET).

Aby połączyć się z siecią protokołu internetowego, konieczne jest negocjowanie z organizacją dostawcy (z języka angielskiego. dostawca. - dostawca), który przekieruje informacje za pomocą protokołu sieci TCP / IP na liniach telefonicznych do tego komputera za pomocą specjalnego urządzenia - modem.Zwykle dostawcy Internetu podczas rejestracji nowego abonenta dają mu specjalnie zapisany pakiet oprogramowania, który automatycznie instaluje niezbędne oprogramowanie sieciowe na komputerze abonenta.

Internet zapewnia użytkownikom wiele różnych zasobów. Z punktu widzenia korzystania z Internetu do celów edukacji, dwa są najbardziej zainteresowani - system archiwów plików i bazy danych World Wide Web (www, "World Wide Web"),

System archiwum plików staje się dostępny za pomocą protokołu FTP { Plik Transfer. Protokół - Protokół Przesyłania Plików); Ten system archiwów nazywa się: Archiwa FTP. Archiwa FTP jest rozproszonym depozytem różnych danych zgromadzonych w ciągu 10-15 lat. Każdy użytkownik może anonimowo skontaktować się z tym repozytorium i skopiuj zainteresowane materiały. Polecenia protokołu FTP Definiują parametry kanału transmisji danych i sam proces transmisji, a także charakter systemu plików. Protokół FTP umożliwia użytkownikom kopiowanie plików z jednego komputera podłączonego do drugiego. Innym środkiem - protokół dostępu do sieci Telnet umożliwia łączenie się z innym terminalem, a także połączony telefonicznie z innym abonentem i przeprowadzenie wspólnej pracy z nim.

Cechą rozproszonego systemu informacyjnego HyperText www jest stosowanie łączy hipertekstowych, które umożliwiają oglądanie materiałów w celu ich wyboru przez użytkownika.

Fundacja www służy czterema węgielnym:

    oznakowanie hipertekstu dokumentów HTML;

    uniwersalna metoda adresowania adresów URL;

    protokół dostawy HTTP HyperText;

    universal Firewall CGI.

Standardowy obiekt pamięci masowej w bazie danych jest dokument HTML, który pasuje do zwykłego pliku tekstowego. Żądania klientów serwuje program o nazwie Http.-serwer.Implementuje połączenie na protokole HTTP { Hipertekstowy. Transfer. Protokół - Protokół transmisji hipertekstu), który jest dodatkiem ponad TCP / IP - standardowy protokół internetowy. Ukończono obiekt informacyjny, który jest wyświetlany przez klienta użytkownika podczas uzyskiwania dostępu do zasobu informacyjnego stronabazy danych www,

Lokalizacja każdego zasobu jest określona mundurzasób wskaźnika kąpieliURL.(z angielskiego. Mundur Ratunek. Lokalizator.). Standardowy adres URL składa się z czterech części: format transmisji (typ protokołu dostępu), nazwy hosta, na której znajduje się zasób, jest ścieżką do tego pliku i nazwy pliku. Korzystając z systemu nazewnictwa URL, odniesienia w HyperText Opisz lokalizację dokumentu. Komunikacja ze wszystkimi zasobami sieciowymi jest przeprowadzana przez ujednolicony interfejs użytkownika CUI (WSPÓLNY. Użytkownik. Berło.). Głównym celem tego narzędzia jest zapewnienie jednolitego przepływu danych między serwerem a programem aplikacji, który działa pod kontrolą. Przeglądanie zasobów informacyjnych jest wykonywane przy użyciu programów specjalnych - przeglądarki(z angielskiego. przeglądaj. - Przeczytaj krótko widok).

Termin "przeglądarka" odnosi się do wszystkich zasobów Internetu, ale tylko do tej części, która nazywa się "World Wide Web". Tylko tutaj używa protokołu HTTP wymaganego do przesyłania dokumentów zapisanych przy użyciu języka HTML, a przeglądarka jest programem, który rozpoznaje kody formatowania formatowania HTML i wyświetlanie go na ekranie komputera jako autora, innymi słowy, program był poczęty. Oglądanie dokumentu HTML.

Do tej pory opracowano dużą liczbę programów przeglądowych do Internetu. Wśród nich są Netscape Navigator, MS Internet Explorel, Mosaic, Tango, Ariadna, Wiolonczela, Lynx.

Pozwól nam mieszkać, jak pracujemy (przeglądarki).

Przetwarzanie danych w http składa się z czterech etapów: komunikacji otwarcia, wysyłanie wiadomości żądania, wysyłanie danych odpowiedzi i komunikacji zamykającej.

Aby otworzyć komunikację, przeglądarka internetowa Wide World jest podłączony do serwera HTTP (serwera WWW) określonego w adresie URL. Po ustaleniu połączenia WWW-Viewer wysyła komunikat żądania. Wskazuje serwer, który dokument jest potrzebny. Po przetworzeniu żądania serwer HTTP przesyła żądane dane serwer WWW. Wszystkie te działania są widoczne na ekranie monitora - wszystko to sprawia, że \u200b\u200bprzeglądarka. Użytkownik jest widoczny tylko podstawową funkcję, która wskazuje, czyli, podświetlając hiperłącze z całkowitego tekstu. Osiąga się to poprzez zmianę wzoru wskaźnika myszy: Gdy wskaźnik spada na hiperłącze, obraca się z "strzałek" w "palcu wskazującym" - dłoni z wydłużonym palcem wskazującym. Jeśli w tej chwili klikniesz przycisk myszy, przeglądarka "opuści" do adresu określonego w hiperłączem.

Technologia serwera HTTP jest tak proste i przechowywane, że nie ma żadnych ograniczeń, aby utworzyć system podobny do WWW w oddzielnej organizacji. Ponieważ konieczne jest tylko obecność wewnętrznej sieci lokalnej z protokołem TCR / IP, możesz utworzyć mały (w porównaniu do globalnego) hipertekstu "komórka", taka technologia tworzenia sieci podobnej do Internetu nazywa się intranetem.

Obecnie w Internecie przenosi miesięczne więcej niż 30 z terabiody informacji (jest to około 30 milionów książek na 700 stron), a liczba użytkowników jest, według różnych szacunków, od 30 do 60 milionów ludzi.

GOU VPO "Dalki stan wschodni

transport na University of Railway "

Instytut Iifo.

DZIAŁ: "ATIS"

Streszczenie na dyscyplinie.

Technologie sieciowe szybkich systemów transmisji danych

Temat: "Sieć komputerowa w LAN.»

Wykonane: Hedgehogs D.A.

CT13-ICT (BT) OS-240

Sprawdzone: Karitan K.a.

Khabarowsk 2015.

Wprowadzenie……………………………………………………………………….3

Technologia bezprzewodowa…………………………………………………..4

Bezpieczeństwo…………………………………………………………………..6

Bezprzewodowa sieć LAN. ………………………………………………………………….. 7

Networking. …………………………………………………………….. 8

………………………………………... 8

Wniosek……………………………………………………………………10

……………………………………....11

Wprowadzenie

Tak się wydarzyło, że w naszym kraju dzielnica sieci Ethernet, dokręcanie para w mieszkaniu, otrzymał większą częstość występowania. Kiedy w domu tylko jeden komputer, pytania z podłączeniem kabla zwykle nie występują. Ale kiedy pragnienie wspinania się w Internecie z komputera, laptopa i PDA z możliwością połączenia bezprzewodowego, myślimy o tym, jak go poprawnie wdrażać. Podziel jeden kanał internetowy we wszystkich gospodarstwach domowych, pomagają nam wielofunkcyjne routery.

Potrzeba utworzenia osobistej sieci Wi-Fi ma sieć sieci, prawdopodobnie dowolny laptopa lub PDA. Oczywiście możesz kupić punkt dostępu i organizować dostęp do bezprzewodowego. Ale znacznie wygodniejsze, aby mieć urządzenie "wszystko w jednym", ponieważ routery radzą sobie z tym funkcją bez gorszych punktów dostępu. Najważniejsze jest zwrócenie uwagi, są one wspierane standardy Wi-Fi. W ciągu ostatnich kilku lat trend pojawił się wśród producentów do produkcji urządzeń ze wsparciem dla jeszcze istniejących standardów. Oczywiście istnieje pewna korzyść. Otrzymujemy większą wydajność i wolność Wi-Fi podczas korzystania z wyposażenia od jednego producenta. Jednakże, ponieważ każdy z nich wdraża innowacje, które lubi więcej (nie jest jeszcze przyjęte przez standard), nie obserwujemy zgodności sprzętu od różnych producentów.

Zwykle technologie sieci bezprzewodowej są pogrupowane w trzy typy, różniące na skalę systemu radiowego, ale są z powodzeniem stosowane w biznesie.

WLAN (sieci bezprzewodowe) - promień do 100 m. Z ich pomocą, bezprzewodowy dostęp do zasobów grupowych w budynku, Uniwersytet Campus itp. Zazwyczaj takie sieci są używane do kontynuowania przewodowych sieci lokalnych korporacyjnych. W małych firmach WLAN mogą całkowicie wymienić połączenia przewodowe. Główny standard WLAN - 802.11.

Technologia bezprzewodowa

Technologia bezprzewodowa - podklasa technologii informacyjnych, służą do przesyłania informacji na odległość między dwoma lub więcej punktami, bez wymagającej komunikacji z ich przewodami. Promieniowanie na podczerwień, promieniowanie radiowe, optyczne lub laserowe mogą być używane do przesyłania informacji. Obecnie istnieje wiele technologii bezprzewodowych, najczęściej znanych użytkowników do ich nazw marketingowych, takich jak Wi-Fi, WiMax, Bluetooth. Każda technologia ma pewne cechy, które określają jego zakres.

Istnieją różne podejścia do klasyfikacji technologii bezprzewodowych.

Według zasięgu:

Bezprzewodowe sieci osobiste (WPAN - bezprzewodowe sieci osobiste). Przykłady technologii - Bluetooth.

Bezprzewodowe sieci lokalne (WLAN - bezprzewodowe sieci lokalne). Przykłady technologii - Wi-Fi.

Sieci bezprzewodowe miasta (Wman - bezprzewodowe sieci metropolitalne). Przykłady technologii - WiMAX.

Bezprzewodowe sieci globalne (WWAN - bezprzewodowa sieć obszerna). Przykłady technologii - CSD, GPRS, Edge, Ev-Do, HSPA ....... na topologii:

- "punkt-punkt".

- "punkt-wiele" ....... w zakresie:

Korporacyjne (departne) sieci bezprzewodowe - stworzone przez firmy dla własnych potrzeb.

Sieci bezprzewodowe operatora - utworzone przez operatorów telekomunikacyjnych do kompensowanego świadczenia usługi.

Bezprzewodowe sieci komputerowe

. Bezprzewodowa sieć komputerowa to technologia, która umożliwia tworzenie sieci komputerowych, które są w pełni istotne dla standardów dla konwencjonalnych sieci przewodowych (na przykład Ethernet), bez użycia okablowania kablowego. Jako nośnik informacji w takich sieciach występuje fale radiowe zakresu mikrofalowego.

Podanie

Istnieją dwa główne wskazówki dotyczące stosowania bezprzewodowych sieci komputerowych:

Pracować w zamkniętym objętości (biuro, sala wystawowa itp.);

Połączenie zdalnych sieci lokalnych (lub zdalnych segmentów lokalnych sieci).

Aby zorganizować sieć bezprzewodową w zamkniętej przestrzeni, stosuje się nadajniki z antenami omnikowatymi. Standard IEEE 802.11 definiuje dwa tryby pracy sieciowej - serwer AD-HOC i klienta. Tryb ad-hoc (w przeciwnym razie zwany "punkt-punkt") jest prostą siecią, w której połączenie między stacjami (klientami) jest ustawione bezpośrednio bez użycia specjalnego punktu dostępu. W trybie klient-serwer sieć bezprzewodowa składa się z co najmniej jednego punktu dostępowego podłączonego do sieci przewodowej, a niektóre zestawy bezprzewodowych stacji klienckich. Ponieważ w większości sieci konieczne jest zapewnienie dostępu do serwerów plików, drukarek i innych urządzeń podłączonych do przewodowej sieci lokalnej, najczęściej używany jest tryb serwera klienta. Bez dodatkowej anteny, stabilne połączenie dla sprzętu IEEE 802.11b osiąga się średnio w następujących odległościach: otwarta przestrzeń - 500 m, pokój oddzielony partycjami z materiału niemetalicznego - 100 m, biuro z kilku pokoi - 30 m . należy mieć na uwadze, że przez ścianę z dużą zawartością metalowego zbrojenia (w żelbetowych budynków posiadających ściany) fale radiowe o zasięgu 2,4 GHz czasami nie może się odbyć w ogóle, a zatem w pokojach oddzielone podobną ścianę , musisz umieścić punkty dostępu.

Aby połączyć zdalne sieci lokalne (lub zdalne segmenty sieci lokalnej), używany jest sprzęt z antenami kierunkowymi, co umożliwia zwiększenie zakresu do 20 km (i przy użyciu specjalnych wzmacniaczy i dużej wysokości zakwaterowania anten - do góry 50 km). Ponadto urządzenia Wi-Fi mogą być używane jako takie sprzęt, musisz tylko dodać do nich specjalne anteny (oczywiście, jeśli jest dozwolone przez projekt). Kompleksy do łączenia sieci lokalnych na topologii są podzielone na "punkt punktu" i "gwiazda". Dzięki topologii "punkt-punkt" (tryb ad-hoc w IEEE 802.11) organizowany jest stacja radiowa między dwoma zdalnymi segmentami sieci. Wraz z topologią "Gwiazda" jedna z stacji jest centralna i współdziała z innymi zdalnymi stacjami. Jednocześnie stacja centralna ma antenę wszechmocną, a inne zdalne stacje są antenami jednokierunkowymi. Zastosowanie anteny omnicznej w stacji centralnej ogranicza zakres o odległości około 7 km. Dlatego, jeśli chcesz podłączyć lokalne segmenty sieciowe, zdalne od siebie na odległość więcej niż 7 km, musisz je podłączyć zgodnie z zasadą punktu do punktu. Jednocześnie zorganizowana jest sieć bezprzewodowa z pierścieniem lub inną, bardziej złożoną topologią.

Energia emitowana przez nadajnik punktu dostępu lub stacji klienckiej działającej zgodnie z normą IEEE 802.11 nie przekracza 0,1 W, ale wielu producentów bezprzewodowych punktów dostępu ograniczają moc tylko przez programowo i wystarczy, aby zwiększyć zasilanie 0,2-0,5 W. Dla porównania, moc emitowany przez telefon komórkowy jest kolejnością wielkości większą (w momencie połączenia - do 2 W). Ponieważ w przeciwieństwie do telefonu komórkowego elementy sieciowe znajdują się daleko od głowy, jako całości, możemy założyć, że bezprzewodowe sieci komputerowe są bezpieczniejsze pod względem zdrowia niż telefony komórkowe. Jeśli sieć bezprzewodowa służy do łączenia lokalnych segmentów sieciowych pilota na duże odległości, anten są zwykle umieszczane poza pomieszczeniem i wysoką wysokością.

Bezpieczeństwo

Produkty do sieci bezprzewodowych, które spełniają standard standardowy IEEE 802.11 oferują cztery poziomy narzędzi bezpieczeństwa: fizyczny, identyfikator zestawu usług (SSID - identyfikator zestawu usług), identyfikator kontroli dostępu (ID Mac ID - identyfikator kontroli dostępu do mediów) i szyfrowanie. Technologia DSSS do transmisji danych w zakresie częstotliwości w wysokości 2,4 GHz w ciągu ostatnich 50 lat była szeroko stosowana w komunikacie wojskowym w celu poprawy bezpieczeństwa bezprzewodowego. W ramach obwodu DSSS przepływ danych żądanych "rozwija się" przez kanał szerokości 20 MHz w ramach zakresu ISM przy użyciu klucza kodowego, klawisz CCK). Aby zdekodować odebrane dane, odbiorca musi ustawić prawidłowy kanał częstotliwości i użyć tego samego schematu CCK. W związku z tym technologia bazy danych DSSS zapewnia pierwszą linię obronną od niechcianego dostępu do przesyłanych danych. Ponadto DSSS jest "cichy" interfejs, tak że prawie wszystkie urządzenia nadmiernie przefiltroli go jako "biały szum". Identyfikator SSID umożliwia rozróżnienie poszczególnych sieci bezprzewodowych, które mogą działać w tym samym miejscu lub obszarze. Jest to unikalna nazwa sieci, zawarta w nagłówku pakietów danych i kontroli IEEE 802.11. Klienci bezprzewodowych i punktów dostępu używają go do filtrowania i przyjmowanie tylko tych zapytań, które odnoszą się do ich SSID. W ten sposób użytkownik nie będzie mógł odnosić się do punktu dostępowego, chyba że jest to zapewnione właściwym SSID.

Bezprzewodowa sieć LAN.

...... Bezprzewodowa sieć Lannowa sieć; WLAN) - bezprzewodowa sieć LAN. Dzięki tej metodzie sieci budowlanych transmisja danych przeprowadza się przez radio; Połączenie urządzeń do sieci występuje bez użycia połączeń kablowych. Najczęstszymi sposobami budowania to Wi-Fi i WIMAX.

Wi-Fi i WiMax

WIMAX i porównania Wi-Fi są dalekie od niezwykłych - Warunki Spółgłoskie, nazwę standardów, na których te technologie są oparte na oparte są (standardy są opracowywane przez IEEE, zarówno zaczynają się od "802."), jak i oba technologie używają połączenie bezprzewodowe i są używane do łączenia się z Internetem (kanał wymiany danych). Ale mimo to technologie te mają na celu rozwiązanie zupełnie różnych zadań.

WIMAX jest systemem dalekiego zasięgu, który pokrywa kilometry przestrzeni, które zwykle używa widma częstotliwości licencjonowanych (chociaż zastosowanie nielicencjonowanych częstotliwości jest możliwe, aby zapewnić połączenie z punktem Internetu do punktu końcowego użytkownika. Różne standardy rodziny 802.16 zapewniają różne typy dostępu, z telefonu komórkowego (podobne do przesyłania danych z telefonów komórkowych) na stały (alternatywa dla przewodowego dostępu, w którym sprzęt bezprzewodowy użytkownika jest związany z lokalizacją).

Wi-Fi jest krótszym systemem działania, zwykle pokrywając dziesiątki metrów, które wykorzystuje nielicencjonowane pasma częstotliwości, aby zapewnić dostęp do sieci. Zwykle wi-Fi jest używany przez użytkowników, aby uzyskać dostęp do własnej sieci lokalnej, która nie może być podłączona do Internetu. Jeśli WIMAX można porównać z połączeniem mobilnym, to Wi-Fi jest raczej podobny do stacjonarnego telefonu bezprzewodowego.

WiMax i Wi-Fi mają zupełnie inną jakość mechanizmu serwisowego (QoS). Wiromax wykorzystuje mechanizm oparty na ustaleniu połączenia między stacją bazową a urządzeniem użytkownika. Każdy związek opiera się na specjalnym algorytmie planowania, które może zagwarantować parametr QOS dla każdego związku. Z kolei Wi-Fi wykorzystuje mechanizm QoS podobny do tego, co jest używane w Ethernet, w którym pakiety otrzymują inny priorytet. Takie podejście nie gwarantuje tego samego QoS dla każdego związku.

Ze względu na tanie i prostota instalacji, Wi-Fi jest często używane do zapewnienia klientów szybkiego dostępu do Internetu przez różne organizacje. Na przykład, w niektórych kawiarniach, hotelach, stacjach kolejowych i lotniskach, można wykryć bezpłatny punkt dostępu do Internetu Wi-Fi.

Networking.

...... Standard IEEE 802.11 działa na dwóch niższych poziomach modelu ISO / OSI: fizyczny i kanałowy. Innymi słowy, stosowanie sprzętu Wi-Fi jest tak proste, jak Ethernet: protokół TCP / IP jest nałożony na górze protokołu opisującego transmisję informacji na kanale komunikacyjnym. Rozszerzenie IEEE 802.11b nie wpływa na poziom kanału i wprowadza zmiany w IEEE 802.11 tylko na poziomie fizycznym.

W bezprzewodowej sieci LAN znajdują się dwa rodzaje urządzeń: klient (zwykle jest to komputer wyposażony w bezprzewodową kartę sieciową, ale może występować inne urządzenie) i punkt dostępu, który służy jako most między sieciami bezprzewodowymi i przewodowymi. Punkt dostępu zawiera transceiver, przewodowy interfejs sieciowy, a także wbudowany mikrokomputer i oprogramowanie do przetwarzania danych.

Rodzaje i odmiany połączeń

Połączenie ad-hoc (punkt punktowy).

Wszystkie komputery są wyposażone w karty bezprzewodowe (Klienci) i są podłączone bezpośrednio ze sobą przez kanał radiowy do pracy zgodnie z normą 802.11b i zapewniając kurs wymiany 11 Mb / s, co jest wystarczająco dość dla normalnej pracy.

Połączenie infrastruktury.

Wszystkie komputery są wyposażone w karty bezprzewodowe i łączą się z punktem dostępowym. Co z kolei ma możliwość łączenia się z siecią przewodową. Ten model jest używany, gdy trzeba podłączyć więcej niż dwa komputery. Serwer z punktem dostępu może wykonywać rolę routera i niezależnie rozpowszechniać kanał internetowy.

Punkt dostępu, za pomocą routera i modemu.

Punkt dostępu jest zawarty w routerze, routerie - w modemie (te urządzenia można łączyć na dwie lub nawet jeden). Teraz na każdym komputerze w strefie Wi-Fi, w której znajduje się adapter Wi-Fi, Internet będzie działał.

Most połączeń.

Komputery są połączone w sieć przewodową. Każda grupa sieci jest podłączona do punktów dostępu, które są podłączone do siebie przez kanał radiowy. Ten tryb jest przeznaczony do łączenia dwóch lub więcej sieci przewodowych. Łączenie klientów bezprzewodowych do punktu dostępowego działającego w trybie mostu nie jest możliwe.

Przekaźnik.

Punkt dostępu Po prostu rozszerza zakres innego punktu dostępowego działa w trybie infrastruktury.

Wniosek

Bezprzewodowe sieci lokalne (WLAN - bezprzewodowa sieć LAN) mogą być stosowane w biurze do łączenia pracowników mobilnych (laptopów, zacisków do noszenia) w miejscach nagromadzenia użytkowników - lotnisk, centrów biznesowych, hoteli itp.

Mobile Internet i mobilne sieci lokalne są otwarte przez użytkowników korporacyjnych i domowych Nowe obszary użytkowania komputerów Pocket, laptopy. Jednocześnie ceny sprzętu bezprzewodowego Wi-Fi są stale zmniejszone, a jego zakres rozszerza się. Wi-Fi nadaje się również dla osób potrzebnych do poruszania się po pokoju, na przykład w magazynie lub w sklepie. W takim przypadku stosuje się rachunkowość (wysyłka, recepcja itp.) Wykorzystywane są zaciski do noszenia, które są stale podłączone do sieci korporacyjnej za pośrednictwem protokołu Wi-Fi, a wszystkie zmiany są natychmiast odzwierciedlone w centralnej bazie danych. WLAN ma zastosowanie i w organizacji sieci tymczasowych, gdy długi i niereprofitalnie umieścił przewody, a następnie ich zdemontuje.

Inną opcją użycia jest w budynkach historycznych, w których układanie przewodu jest niemożliwe lub zabronione. Czasami nie chcę zepsuć pojawienia się pomieszczeń z przewodami lub pudełkami do uszczelki. Ponadto protokół Wi-Fi nadaje się również do użytku domowego, gdziekolwiek jest niewygodne, aby uderzyć przewody.

Lista używanych literatury

Samouczek dla uniwersytetów / ed. Profesor V.P. Shuvalov.

2017 SOL.

Krążenie 500 kopii.

FORMAT 60X90 / 16 (145x215 mm)

Wykonanie: W miękkiej okładce

ISBN. 978-5-9912-0536-8

Bbk. 32.884

UDC. 621.396.2

Grikować um.
Zalecany przez UMO na temat edukacji w technologii infoComunikacji i systemów komunikacyjnych jako podręcznik dla studentów wyższych instytucji edukacyjnych, studenci w kierunku przygotowania 11.03.02 i 11.04.02 - "InfoComuication Technologies and Communications Systems" kwalifikacji (stopni) "Bachelor" i "Mistrz"

adnotacja

W kompaktowej formie przedstawiono problemy z budowy sieci infoComunications zapewniających szybki transmisję danych. Sekcje, które są niezbędne do zrozumienia, jak można przenieść nie tylko z dużą prędkością, ale także z innymi wskaźnikami charakteryzującymi jakość świadczonych usług. Opis protokołów różnych poziomów referencyjnego modelu interakcji systemów otwartych, technologii sieci transportowych. Rozważane kwestie transferu danych w sieciach komunikacyjnych bezprzewodowych i nowoczesnych podejść, które zapewniają transfer dużych tablic informacyjnych do akceptowalnych segmentów czasowych. Uwaga jest wypłacana na rosnącą popularność sieci konfigurowalnych technologii.

Dla studentów uczących się na przygotowywanie licencjat "technologii infoComuników i systemów komunikacyjnych (stopień)" Bachelor "i" Master ". Książka może być wykorzystana do poprawy kwalifikacji pracowników telekomunikacyjnych.

Wprowadzenie

Odniesienia do wprowadzenia

Rozdział 1. Podstawowe pojęcia i definicje
1.1. Informacje, wiadomość, sygnał
1.2. Szybkość transferu informacji.
1.3. Fizyczne środowisko danych.
1.4. Metody do konwersji sygnałów
1.5. Wiele metod dostępu
1.6. Sieci telekomunikacyjne
1.7. Organizacja pracy na standaryzacji w dziedzinie przesyłania danych
1.8. Model odniesienia interakcji Open Systems
1.9. Pytania kontrolne.
1.10. Bibliografia

Rozdział 2. Zapewnienie wskaźników jakości usług
2.1. Jakość usługi. Postanowienia ogólne
2.2. Zapewnienie transferu danych
2.3. Dostarczanie wskaźników niezawodności strukturalnych
2.4. Routing QoS.
2.5. Pytania kontrolne.
2.6. Bibliografia

Rozdział 3. Sieci lokalne
3.1. Protokoły LAN.
3.1.1. Technologia Ethernet (IEEE 802.3)
3.1.2. Technologia dzwonka Tecken (IEEE 802.5)
3.1.3. FDDI Technology.
3.1.4. Fast Ethernet (IEEE 802.3U)
3.1.5. Technologia 100 VG-Anylan
3.1.6. High Speed \u200b\u200bGigabit Ethernet Technology
3.2. Środki techniczne, które zapewniają funkcjonowanie szybkich sieci danych
3.2.1. Hubs.
3.2.2. Mosty.
3.2.3. Swittery
3.2.4. Protokół STP.
3.2.5. Routery
3.2.6. Bramy.
3.2.7. Wirtualna sieć lokalna (wirtualna sieć lokalna, VLAN)
3.3. Pytania kontrolne.
3.4. Bibliografia

Rozdział 4. Protokoły poziomu kanału
4.1. Główne zadania poziomu kanału, funkcje protokołu 137
4.2. Protokoły zorientowane bajtem
4.3. Protokoły zorientowane na bit
4.3.1. Protokół poziomu kanału HDLC (kontrola danych wysokiego poziomu danych)
4.3.2. Protokół poślizgu (protokół internetowy linii szeregowej). 151.
4.3.3. Protokół PPP Protocol (Protokół punkt-punkt - Protokół podwójnego zmiany rozmiaru)
4.4. Pytania kontrolne.
4.5. Bibliografia

Rozdział 5. Protokoły sieciowe i transportowe
5.1. Protokół IP
5.2. Protokół IPv6.
5.3. Protokół routingu RUP.
5.4. Wewnętrzny protokół routingu OSPF
5.5. Protokół BGP-4
5.6. Protokół rezerwacji zasobów - RSVP
5.7. Protokół transmisji RTP (protokół transportu w czasie rzeczywistym)
5.8. Protokół DHCP (protokół konfiguracji hosta dynamicznego)
5.9. Protokół LDAP.
5.10. Arp, protokoły RARP
5.11. Protokół TCP (protokół sterowania transmisji)
5.12. Protokół UDP (protokół DataGram użytkownika)
5.13. Pytania kontrolne.
5.14. Bibliografia

Rozdział 6. Transport sieci IP
6.1. Technologia ATM.
6.2. Synchroniczna hierarchia cyfrowa (SDH)
6.3. Multi-protokol Tag
6.4. Hierarchia transportu optycznego
6.5. Model Ethernet i hierarchia do sieci transportowych
6.6. Pytania kontrolne.
6.7. Bibliografia

Rozdział 7. Bezprzewodowe technologie transmisji danych o wysokiej prędkości
7.1. Technologia Wi-Fi (wierność bezprzewodowa)
7.2. Technologia WIMAX (ogólnoświatowa interoperacyjność dla dostępu do mikrofalów)
7.3. Przejście z technologii WIMAX do LTE (Longtermevolution)
7.4. Stan i perspektywy szybkich sieci bezprzewodowych
7.5. Pytania kontrolne.
7.6. Bibliografia

Rozdział 8. Zamiast więzienia: pewne rozważania na ten temat "Co należy zrobić, aby zapewnić transfer danych z dużą prędkością w sieciach IP"
8.1. Tradycyjny transfer danych z gwarantowaną dostawą. Problemy
8.2. Alternatywne protokoły przesyłania danych z dostarczaniem gwarantowanej
8.3. Algorytm do kontroli przeciążenia
8.4. Szybkie warunki transferu danych
8.5. Ukryte dane, aby zapewnić szybki transfer danych
8.6. Bibliografia

Dodatek 1. Sieci konfigurowalne
P.1. Generał.
P. Protokół przełącznika OpenFlow i Openflow
P.3. Wirtualizacja sieci NFV.
Str .4. Standaryzacja PKS.
P.5. SDN w Rosji
Str .6. Bibliografia

Warunki i definicje

Szybkie połączenie jest podzielone na 2 typy:

Połączenie przewodowe

Obejmują one - przewód telefoniczny, kabel koncentryczny, skrętowiec, kabel światłowodowy.

Połączenie bezprzewodowe

Podstawowe technologie transferu danych, aby uzyskać dostęp do Internetu

Technologia związku przewodowa:

  • 1 DVB.
  • 2 xdsl.
  • 3 Docsis.
  • 4 Ethernet.
  • 5 FTTX.
  • 6 Dial-up
  • 7 ISDN.
  • 8 PLC.
  • 9 PON.

UMTS / WCDMA (HSDPA; HSUPA; HSPA; HSPA +)

Satellite Internet.

DVB (ENG. Digital Video Broadcasting - Digital Video Broadcasting) - Rodzina cyfrowych standardów telewizyjnych opracowanych przez międzynarodowe konsorcjum projektowe DVB.

Standardy opracowane przez konsorcjum projektu DVB są podzielone na aplikacje. Każda grupa ma skróconą nazwę z prefiksem DVB, na przykład DVB-H jest standardem dla telewizji mobilnej.

Standardy DVB obejmują wszystkie poziomy modelu interakcji Osi Otwarte Systemy o różnych stopniach szczegółów na różne sposoby przesyłania sygnału cyfrowego: podłoża (Ethereal i Mobile), satelitarna, telewizja kablowa (zarówno klasyczna, jak i IPTV). Na wyższych poziomach OSI systemy dostępu warunkowe są znormalizowane, sposoby na organizację informacji do transmisji w mediach IP, różne metadane.

hDSL (ENG. Linia abonencka cyfrowa, linia abonenta cyfrowa) - Rodzina technologii, aby znacząco zwiększyć przepustowość linii abonenckiej publicznej sieci telefonicznej, stosując skuteczne kody liniowe i metody adaptacyjne do korygowania zniekształcenia linii opartych na nowoczesnych osiągnięciach mikroelektroniki i cyfrowej Metody przetwarzania sygnału.

W skrócie XDSL Symbol X służy do wyznaczania pierwszego znaku w tytule określonej technologii, a DSL oznacza linię abonenta DSL DSL (ENG. Linia abonencka cyfrowa - linia abonencka cyfrowa; istnieje również inna opcja nazwy - Loop abonent cyfrowy - cyfrowy pióropusz abonencki). HDSL Technology umożliwia przesyłanie danych z prędkościami, znacznie przekraczając te prędkości, które są również dostępne dla najlepszego modemu analogowego i cyfrowego. Te technologie obsługują transmisję głosową, szybki transmisję danych i sygnały wideo, przy jednoczesnym tworzeniu znaczących korzyści zarówno dla abonentów, jak i dostawców. Wiele technologii HDSL pozwala łączyć szybki transmisję danych i transmisję głosową na tej samej miedzi. Istniejące typy technologii HDSL różnią się głównie zgodnie z zastosowaną formularz modulacji i szybkości transmisji danych.

Główne typy XDSL zawiera ADSL, HDSL, IDSL, MSDSL, PDSL, RADSL, SDSL, SHDSL, UADSL, VDSL. Wszystkie te technologie zapewniają szybki dostęp cyfrowy przez linię telefoniczną subskrybenta. Niektóre technologie XDSL to pierwotne zmiany, inne są po prostu modeli teoretycznych, podczas gdy trzeci stała się już powszechne standardy. Głównymi różnicami w tych technologiach są metody modulacji używane do kodowania danych.

Szeroki dostęp do XDSL ma wiele zalet w porównaniu z technologią ISDN. Użytkownik otrzymuje zintegrowaną usługę dwóch sieci - telefon i komputera. Ale dla użytkownika, dostępność dwóch sieci jest niepozorna, jest oczywista, że \u200b\u200bmoże jednocześnie używać zwykłego telefonu i podłączony do komputera internetowego. Szybkość dostępu komputera w tym samym czasie przekracza możliwości interfejsu sieciowego ISDN PRI z znacznie niższym kosztem określonym przez niski koszt infrastruktury sieci IP.

Dane dotyczące specyfikacji interfejsu usługi kablowej (DOCSIS) - standardowy standard transmisji danych dla kabla koncentrycznego (telewizji). Norma ta zapewnia transfer danych do abonenta w sieci telewizji kablowej z maksymalną prędkością do 42 Mb / s i odbieranie danych z subskrybenta z prędkością do 10,24 Mb / s. Został zaprojektowany, aby zmienić wcześniejsze rozwiązania w oparciu o markowe protokoły transferu danych i metod modulacji, które są niezgodne ze sobą i muszą zagwarantować zgodność sprzętu różnych producentów.

DocSis 1.1 Dodatkowo zapewnia obecność specjalnych mechanizmów, które poprawiają wsparcie dla telefonii IP, zmniejszają transmisję mowy (na przykład mechanizmy fragmentacji i montażu dużych pakietów, organizowanie wirtualnych kanałów i zadania priorytetów).

DocSis ma bezpośrednie wsparcie dla protokołu IP z nierywalnymi długimi pakietami, w przeciwieństwie do DVR-RC, który wykorzystuje transport komórek ATM do przesyłania pakietów IP (to znaczy pakiet IP jest po raz pierwszy przetłumaczony na format ATM, który jest przenoszony przez kabel; Druga strona procesu odwrotnego jest wykonywane).

Ethernet (z języka angielskiego. Eter - "eter" i angielski. Sieć - "sieć, łańcuch") - Rodzina technologii danych pakietów dla sieci komputerowych. Normy Ethernet Zdefiniuj połączenia przewodowe i sygnały elektryczne na poziomie fizycznym, formacie ramki i protokołów o średnim dostępu - na poziomie kanału modelu OSI. Ethernet opisywany jest głównie przez standardy 802.3 IEEE.

Nazwa "Ethernet" (dosłownie "sieć eterowa" lub "środowisko sieciowe") odzwierciedla wstępną zasadę działania tej technologii: wszystko przekazywane przez jeden węzeł jest jednocześnie akceptowany przez wszystkich innych (to znaczy, istnieje jakiś rodzaj podobieństwa nadawanie). Obecnie istnieje prawie zawsze połączenie przez przełączniki (przełącznik), dzięki czemu ramki wysłane przez jeden węzeł osiągną tylko do adresata (wyjątek jest przesyłany na adres rozgłoszeniowy) - zwiększa szybkość i bezpieczeństwo sieci.

Przy projektowaniu standardu Ethernet zapewniono, że każda karta sieciowa (jak również wbudowany interfejs sieciowy) musi mieć unikalny sześciokrotny numer (adres MAC), szyte w nim w produkcji. Numer ten służy do identyfikacji nadawcy i odbiorcy ramy, i zakłada się, że gdy pojawi się nowy komputer w sieci (lub inne urządzenie zdolne do pracy w sieci), administrator sieci nie musi skonfigurować komputera Mac adres.

Wyjątkowość adresów MAC uzyskuje się dzięki faktu, że każdy producent otrzymuje zakres szesnastu milionów (224) adresów w koordynującym komisji Komisji Rejestracji IEEE, a jako przyspieszone adresy dedykowane mogą zażądać nowego zakresu. Dlatego przez trzy starsze bajty adresów MAC można określić producenta. Istnieją tabele, które umożliwiają określenie producenta przez adres MAC; W szczególności są one zawarte w programach Arpalert.

Adres MAC jest odczytywany od ROM przy inicjowaniu karty sieciowej, w przyszłości wszystkie klatki są generowane przez system operacyjny. Wszystkie nowoczesne systemy operacyjne pozwalają na zmianę go. W systemie Windows, zaczynając przy przynajmniej z systemem Windows 98, zmieniono on w rejestrze. Niektóre sterowniki kart sieciowych mogą zmienić go w ustawieniach, ale zmiana działa absolutnie dla dowolnych kart.

Jakiś czas temu, gdy kierowcy kart sieciowych nie dały zdolności do zmiany adresu MAC, a alternatywne funkcje nie były zbyt znane, niektórzy dostawcy Internetu wykorzystali go do identyfikacji urządzenia w sieci, gdy ruch. Programy z pakietu Microsoft Office, począwszy od wersji Office 97, nagrały adres MAC karty sieciowej do dokumentu edytowalnego jako składnika unikalnego identyfikatora GUID.

Szybkie odmiany Ethernet: Gigabit Ethernet (Gigabit Ethernet, 1 Gbit / s), 2,5- i 5-Gigabit warianty NBASE-T, MGBASE-T, 10-GIGABIT Ethernet (10G Ethernet, 10 GB / s), 40-Gigabit i 100 Gigabit Ethernet.

O Terabit Ethernet (tak prosto nazywany technologią Ethernet z szybkością transmisji 1 TBIT / s) stał się znany w 2008 r. Z wniosku Stwórcy Ethernet Boba Metcalpha na jednej z konferencji poświęconych komunikacjom światłowodowym, co zasugerowało, że technologia będzie Zostań opracowany do 2015 r. Prawda bez wyrażania żadnych zaufania w tym samym czasie, ponieważ za to będzie musiał rozwiązać wiele problemów. Jednak, jego zdaniem kluczową technologią, która może służyć dalszym wzrostem ruchu, będzie jednym z dwdm opracowanych w poprzedniej dekadzie.

Włókno do X lub FTTX (FTTX Włókno do X - światłowodu do punktu X) jest wspólnym terminem dla każdej szerokopasmowej sieci telekomunikacyjnej transmisji danych przy użyciu kabla światłowodowego w jego architekturze jako ostatnią milę, aby zapewnić wszystkie lub części Linia subskrybenta. Termin jest zbiorowy dla kilku konfiguracji włókna wdrażającego - od FTTN (do węzła) i zakończeniem FTTD (do pulpitu).

W ścisłej definicji FTTX jest tylko fizycznym przeniesieniem danych, ale w rzeczywistości koncepcja jest objęta dużą liczbą technologii kanału i poziomu sieci. Z szerokim paskiem systemów FTTX możliwość zapewnienia dużej liczby nowych usług jest nierozerwalnie związane.

W zależności od warunków użytkowania przemysł telekomunikacyjny wyróżnia kilka pojedynczych konfiguracji FTTX:

FTTN (Włókno do węzła) - Włókno do węzła sieciowego. Włókno otwiera się w szafce komunikacyjnej na zewnątrz, być może 1-2 km od użytkownika końcowego, z dalszym położeniem miedzianem - może to być XDSL lub hybrydowe linie koncentryczne. FTTN jest często krokiem pośrednim do pełnego FTTB i, z reguły służy do dostarczania rozszerzonego pakietu Triple Play usług telekomunikacyjnych.

Włókno do krawężnika / błonnika do krawężnika) - błonnik do sąsiedztwa, kwartału lub grupy domów. Opcja jest dość podobna do FTTN, ale szafka uliczna lub post bliżej obiektu klienta i jest z reguły, w odległości 300 metrów - odległości do kabli miedzianych szerokopasmowych, podobnych do przewodowego Ethernet lub komunikacji na IEEE 1901 LPG lub WI -Fi technologii bezprzewodowej. Czasami FTTC jest niejednoznacznie nazywany FTTP (światłowód do bieguna, optyka do filaru), co powoduje zamieszanie z "błonnikiem do systemu lokalu" (optyka do systemu pomieszczenia).

Włókno do punktu dystrybucji - światłowód do punktu dystrybucyjnego. Wygląda również na FTTC / FTTN, ale jeszcze jeden krok bliżej. Włókno otwiera się kilka metrów od granicy konsumenckiej końcowej, a ostatnie połączenie kablowe odbywa się w polu dystrybucyjnym, zwanym punktem dystrybucyjnym, który umożliwia abonenci blisko prędkości Gigabitów.

FTTP (błonnik do lokalu) - błonnik do pomieszczenia. Ten skrót podsumowuje warunki FTTH i FTTB lub używane w przypadkach, w których włókno jest podsumowane, gdzie w tym samym czasie są domy i małe działalność.

FTTB (błonnik do budynku) - włókno wchodzi do granicy budynku, takich jak fundament budynku mieszkalnego, piwnicy lub podłogi techniczne z ostatecznym połączeniem każdego pomieszczeń mieszkalnych przy użyciu alternatywnych metod w konfiguracjach FTTN lub FTTP.

FTTH (Włókno do domu) - Włókno do domu, mieszkania lub oddzielnego domku. Kabel jest przekazywany na granicy obszaru mieszkalnego, na przykład, skrzynki komunikacyjnej na ścianie obudowy. Następnie subskrybent usług operatora zapewniają technologię PON i PPPoE przez sieci FTTH.

Włókno do pulpitu, błonnika do abonenta) - połączenie optyczne dołącza do głównej sali komputerowej do terminala lub konwertera mediów w pobliżu pulpitu klienta.

Włókno do obudowy telekomunikacyjnej, błonnik do strefy) jest widokiem systemu kablowego powszechnie stosowanego w lokalnej sieci przedsiębiorstw, gdy połączenie optyczne jest używane z serwerowni do miejsca pracy. Gatunki te nie są zawarte w grupie technologii FTTX, pomimo podobieństwa w imionach.

Architektura sprzętu i typy połączeń

Najprostszą architekturą sieci optyczną jest proste włókno. Dzięki tej metodzie każde włókno w kablu od pomieszczeń operatora telekomunikacyjnego trafia do jednego klienta. Takie sieci mogą zapewnić doskonałą szybkość transferu danych, ale są one znacznie droższe ze względu na irracjonalny stosowanie włókien i sprzętu serwującego linii komunikacyjnych.

Proste włókna są zwykle dostarczane do dużych klientów korporacyjnych lub agencji rządowych. Zaletą jest możliwość wykorzystania 2ND technologii sieciowych, niezależnie od tego, czy jest to aktywna, pasywna lub hybrydowa sieć optyczna.

W innych przypadkach (połączenia masowe abonentów) każde włókno pochodzące z operatora telekomunikacyjnego służy różnorodnym klientom. Nazywa się to "Total Fiber" (Eng. Współ współdzielony włóknem). Jednocześnie optyka jest przekazywana jak najbliżej Klienta, po czym jest podłączony do jednostki, osiągając konsument końcowy z włóknem. Takie połączenie stosuje się zarówno aktywne, jak i pasywne sieci optyczne.

W zależności od sposobu budowania sieci optycznych są podzielone na:

aktywne sieci optyczne - z aktywnym sprzętem sieciowym do wzmacniania i przesyłania sygnału;

pasywne sieci optyczne - z rozbiórkami sygnałów optycznych;

hybrydowe sieci optyczne - jednocześnie stosując składniki aktywne i pasywne.

Aktywna sieć optyczna

Na podstawie transmisji sygnału optycznego z urządzeniami elektrycznymi sieciowymi odbierającymi, wzmacniającymi i przesyłającymi tym sygnałami. Może być przełącznikiem, router, konwerter mediów - z reguły, sygnały optyczne w aktywnej sieci optycznej są konwertowane na elektryczne iz tyłu. Każdy sygnał optyczny z scentralizowanego sprzętu operatora telekomunikacyjnego tylko do użytkownika końcowego, dla którego jest przeznaczony.

Sygnały przychodzące od abonentów unikają konfliktów w jednym włóknie, ponieważ urządzenia elektryczne zapewnia buforowanie. Jako pierwsza milę z urządzeń operatora sprzęt używany jest aktywny Etth Sprzęt, który obejmuje przełączniki sieci optycznej z optyką i pracownikiem do dystrybucji sygnału do abonentów.

Podobne sieci są identyczne z sieciami komputerowymi Ethernet stosowany w biurach i instytucjach edukacyjnych z jedynym wyjątkiem, że mają one do podłączenia domów i budynków do centralnego budynku operatora telekomunikacyjnego, a nie do podłączenia komputerów i drukarek w ograniczonej przestrzeni. Każda szafka dystrybucyjna może obsługiwać do 1000 subskrybentów, chociaż zwykle ogranicza się do łączenia 400-500 osób.

Taki sprzęt węzłowy zapewnia przełączanie drugiego i trzeciego poziomu, a także routing, rozładunek głównego routera operatora telekomunikacyjnego i zapewniając przesyłanie danych do jego serwerowni. Norma IEEE 802.3AH umożliwia dostawcom usług internetowych, aby zapewnić prędkości do 100 Mb / s i kompletny dupleks na kablu światłowodowym pojedynczym trybem (ENG. Włókno optyczne pojedynczego trybu) podłączone zgodnie z schematem FTTP. Dostępny w handlu stają się również prędkościami 1 GB / s.

Dostęp zdalny (POL. Dial-up - "wybieranie, połączenie") - usługa, która umożliwia komputer za pomocą modemu i wspólnej sieci telefonicznej, aby połączyć się z innym komputerem (serwer dostępu), aby zainicjować sesję transmisji danych (na przykład, dla dostęp w Internecie). Zwykle dial-up "OHM wywołuje tylko dostęp do Internetu na komputerze domowym lub zdalnym dostępem do sieci korporacyjnej do sieci korporacyjnej za pomocą protokołu dwukiernego PPP (można teoretycznie i przestarzały protokół poślizgu).

Komunikacja telefoniczna przez modem nie wymaga żadnej dodatkowej infrastruktury z wyjątkiem sieci telefonicznej. Ponieważ punkty telefoniczne są dostępne na całym świecie, takie połączenie pozostaje przydatne dla podróżnych. Podłączanie do sieci za pomocą modemu na konwencjonalnej linii telefonicznej - pojedynczy wybór dostępny dla większości obszarów wiejskich lub zdalnych, w których produkcja szerokopasmowej jest niemożliwa ze względu na niską gęstość zaludnienia i wymagań. Czasami łączenie się z siecią za pomocą modemu może być również alternatywą dla osób o ograniczonym budżecie, ponieważ często oferowane jest za darmo, chociaż sieć szerokopasmowa jest teraz coraz bardziej dostępna w niższych cenach w większości krajów. Jednak w niektórych krajach dojrzały dostęp do Internetu pozostaje podstawowy ze względu na wysoki koszt dostępu szerokopasmowego, a czasami brak popytu na populację. Wybieranie wymaga czasu na ustalenie połączenia (przez kilka sekund, w zależności od lokalizacji) i potwierdzenie połączenia zostało wykonane przed wdrożeniem przesyłania danych.

Koszt dostępu do Internetu za pośrednictwem dostępu dial-up jest często określane przez czas spędzony przez użytkownika w sieci, a nie objętości ruchu. Dostęp do linii telefonicznych jest nieustannym lub tymczasowym połączeniem, ponieważ na żądanie użytkownika lub ISP prędzej lub później zostanie złamany. Dostawcy usług internetowych często ustanawiają ograniczenie czasu trwania komunikacji i odłączyć użytkownika po czasie wygaśnięcia, konieczne jest ponowne połączenie.

W nowoczesnych połączeniach modem, maksymalna prędkość teoretyczna wynosi 56 kb / s (przy użyciu protokołów V.90 lub V.92), chociaż w praktyce prędkość rzadko przekracza 40-45 Kb / s, aw przytłaczającej większości przypadków posiada nie więcej niż 30 Kbit / s. Czynniki takie jak hałas w linii telefonicznej i jakość samego modemu odgrywa dużą rolę w wartości prędkości komunikacyjnych. W niektórych przypadkach, w szczególnie hałaśliwej linii, szybkość może spaść do 15 kb / s, a mniej, na przykład w pokoju hotelowym, gdzie linia telefoniczna ma wiele gałęzi. Połączenie telefoniczne za pośrednictwem modemu jest zwykle wysoki czas opóźnienia, co do 400 milisekund lub więcej, a co czyni gry online i konferencje wideo są niezwykle trudne lub całkowicie niemożliwe. Pierwsze gry pierwszej osoby (3D-akcje) są najbardziej wrażliwym czasem reakcji, dzięki czemu gra na modemie jest niepraktyczna, ale niektóre gry takie jak Gwiezdne Galaktyki, Sims, Warcraft 3, Guild Wars i Unreal Tournament, Ragnarok Online , To samo jest w stanie funkcjonować w połączeniu z 56 kb / s.

Gdy modem 56 Kbps zaczął utraty popularności, niektórych dostawców usług internetowych, takich jak Netzero i Juno, zaczęli używać wstępnej kompresji, aby zwiększyć przepustowość i obsługę podstawy klienta. Na przykład Netscape ISP wykorzystuje program kompresji, który kompresuje obrazy, tekst i inne obiekty przed wysłaniem ich przez linię telefoniczną. Kompresowanie z serwera działa bardziej wydajnie niż "ciągła" kompresja, obsługiwana przez modemy V.44. Zwykle tekst na stronach internetowych jest zagęszczany do 5%, a zatem przepustowość wzrasta do około 1000 kb / s, a obrazy są ściśnięte ze stratami do 15-20%, co zwiększa przepustowość do ~ 350 Kb / s.

Wadą tego podejścia jest utrata jakości: grafika nabywa artefakty kompresyjne, ale prędkość gwałtownie wzrasta, a użytkownik może ręcznie wybrać i rozważyć nieskompresowane obrazy w dowolnym momencie. Dostawcy korzystające z takiego podejścia reklamują go jako "prędkość DSL na zwykłych liniach telefonicznych" lub po prostu "szybki dialup".

Wymiana sieci szerokopasmowej

Począwszy od (około) 2000, szerokopasmowy dostęp do Internetu w technologii DSL zastąpił dostęp poprzez zwykły modem w wielu częściach świata. Internet szerokopasmowy zazwyczaj proponuje prędkość od 128 kb / s, a powyżej dla mniejszej ceny niż dialup. Wszystkie rosnące objętość treści w takich obszarach jak wideo, portale rozrywkowe, media itp., Nie pozwala już witrynom pracy na modemach Dialup. Jednak w różnych obszarach dostęp telefoniczny jest nadal pożądany, a mianowicie, gdzie nie jest wymagana duża prędkość. W części jest to spowodowane faktem, że w niektórych regionach, układanie sieci szerokopasmowych jest nieopłacalne o ekonomicznie nieopłacalne lub z jednego powodu lub inny jest niemożliwy. Chociaż istnieją bezprzewodowe technologie dostępu szerokopasmowego, ale ze względu na wysoki koszt inwestycji, niską wydajność i słaba jakość komunikacji są trudne do zorganizowania niezbędnej infrastruktury. Niektórzy operatorzy komunikacji zapewniający dialup odpowiedzieli na wszystkie rosnące konkurencję, obniżając taryfy dla wartości 150 rubli miesięcznie i wykonać Dialup atrakcyjny wybór dla tych, którzy po prostu chcą przeczytać wiadomości e-mail lub wyświetlać wiadomości w formacie tekstowym.

ISDN (English Integrated Services Digital Network) to integracja sieci cyfrowej. Pozwala połączyć usługi telefoniczne i usługi wymiany danych.

Głównym celem ISDN jest transfer danych z prędkością do 64 Kb / s przez linię przewodową subskrybenta i zapewnienie zintegrowanych usług telekomunikacyjnych (telefon, faks itp.). Korzystanie z przewodów telefonicznych w tym celu ma dwie zalety: już istnieją i mogą być używane do dostarczania mocy do wyposażenia końcowego.

Wybór 64 Kb / s standardu zależy od następujących rozważań. Dzięki taśmie częstotliwości 4 kHz, zgodnie z twierdzeniem Kotelnikowa, częstotliwość próbkowania nie powinna być niższa niż 8 kHz. Minimalna liczba zrzutów binarnych do reprezentowania wyników badania sygnału głosowego pod konwersją logarytmiczną wynosi 8. Tak więc, w wyniku pomnożenia tych liczb (8 kHz * 8 (liczba rozładowców binarnych) \u003d 64) i wartość Wartość kanału ISDN B wynosi 64 KB / od. Podstawową konfiguracją kanałów ma formularz 2 h b + d \u003d 2 h 64 + 16 \u003d 144 kb / s. Oprócz kanałów B i pomocniczych kanałów D, ISDN może również zaoferować inne kanały z większą przepustowość: H0 kanał z pasmem 384 Kbps, H11 - 1536 Kbps i H12 - 1920 Kbps (prawdziwy cyfrowy strumień prędkości). W przypadku kanałów pierwotnych (1544 i 2048 Kbps) pasmo kanałów D może wynosić 64 kb / s.

Zasada działania

Aby połączyć ISDN sieci różnych rodzajów ruchu, technologia TDM jest używana (angielski multipleksowanie podziału czasu, multipleksowanie czasu). Dla każdego typu danych wydany jest oddzielny pasek, zwany kanałem elementarnym (lub kanałem standardowym). W tym zespole gwarantowane jest stały spójny udział przepustowości. Izolacja pasma występuje po dostarczeniu sygnału połączenia za pomocą oddzielnego kanału zwanego sygnalizacją nie-kanałową.

Podstawowe typy kanałów są określone w normach ISDN, z których powstają różne interfejsy użytkownika (dodatek 1).

W większości przypadków stosuje się kanały binarne.

Interfejsy są utworzone z określonych typów kanałów, otrzymano następujące typy.

Podstawowy interfejs poziomu (podstawowy interfejs stawki, BRI) - zapewnia komunikację sprzętu abonenta i stacji ISDN dwa B-kanały B i jeden kanał D. Interfejs poziomu podstawowego jest opisany przez wzoru 2b + d. W standardowej pracy operacji BRI mogą być używane jednocześnie (na przykład jeden do transmisji danych, innego dla transmisji głosowej) lub jednego z nich. Przy jednoczesnym działaniu kanałów mogą zapewnić połączenie z różnymi abonentami. Maksymalna szybkość przesyłania danych dla interfejsu BRI wynosi 128 KB / s. Kanał D jest używany tylko do przesyłania informacji o sterowaniu. W trybie AO / DI (zawsze włączony / dynamiczny ISDN) pasek 9,6 bar / C D-kanałowy służy jako stale włączony wybrany kanał x.25, co dołączony do Internetu. W razie potrzeby zespół używany do dostępu do Internetu jest rozszerzony, obracając jeden lub dwa kanały B. Ten tryb, choć standaryzowany (pod nazwą X.31), nie znalazł powszechnego. Do przychodzących połączeń BRI, do 7 adresów (numery), które można przypisać przez różne urządzenia ISDN oddzielające jedną linię abonenta. Dodatkowo zapewnia tryb zgodności z konwencjonalnymi urządzeniami abonenta analogowymi - Urządzenie do abonenta ISDN, umożliwia podłączenie takich urządzeń i pozwala im pracować przezroczysty. Ciekawym efektem ubocznym takiego "Pseudoan-Analytade" jest możliwością wdrożenia symetrycznego protokołu modemu X2 firmy Robotyki US, co pozwoliło na transmisję danych na linii ISDN w obu kierunkach z prędkością 56 kbps.

Najczęstszym typem sygnalizacji jest cyfrowy system subskrybenta. 1 (DSS1), znany również jako Euro-ISDN. Dwa porty Porty BRI są używane w stosunku do stacji lub telefonów - S / Te i NT. S / Te tryb - Port emuluje działanie telefonu ISDN, tryb NT - emuluje stację. Oddzielnym dodatkiem jest użycie telefonu ISDN z dodatkową mocą w tym trybie, ponieważ standard nie wszystkie porty (i karty HFC) są zasilane przez LOOP ISDN (ENG. Moc inline). Każdy z dwóch trybów może być "punkt-wiele" (angielski punkt-multi-punkt, PTMP) jest również MSN (ENG. Wielu numer abonenta) lub "punkt-punkt" (angielski punkt-punkt , PTP). W pierwszym trybie numery MSN są używane do wyszukiwania miejsca docelowego w pętli, co z reguły pokrywają się z dedykowanym dostawcą telefonii z numerami miasta. Dostawca musi informować o nich MSN. Czasami dostawca wykorzystuje tak zwane "numery techniczne" - pośrednie MSN. W trybie drugim, porty BRI można łączyć w bagażnik - warunkowa autostrada, którą transmitowane liczby mogą być używane w trybie wielokanałowym.

ISDN-Technology wykorzystuje trzy główne typy interfejsu BRI: U, S i T.

U jest jedną skrętką, układaną z przełącznika do abonenta pracy w całości lub półdupleksie. Tylko 1 urządzenie zwane końcem sieci (ENG. Zakończenie sieci, NT-1 lub NT-2) można podłączyć do interfejsu U.

Interfejs S / T (S0). Używane są dwie skręcone pary, transmisję i recepcję. Może być kompresowany zarówno w gniazdach RJ-45, jak i RJ-11. Gniazdo interfejsu interfejsu można podłączyć jeden kabel (pętla) na zasadzie opony do 8 urządzeń ISDN - telefony, modemy, faksy o nazwie TE1 (wyposażenie końcowe 1). Każde urządzenie słucha żądań magistrali i odpowiada na dołączony do niego MSN. Zasada działania jest w dużej mierze podobna do SCSI.

NT-1, NT-2 - zakończenie sieci, zakończenie sieci. Konwertuje jedną parę u jednym (NT-1) lub dwoma (NT-2) 2 sparowanym interfejsem S / T (z oddzielnymi parami do odbierania i transmisji). W istocie, S i T są tymi samymi interfejsami, różnicą jest to, że interfejs S może być zasilany dla urządzeń TE, takich jak telefony i T - Nie. Większość konwerterów NT-1 i NT-2 jest w stanie zarówno interfejsy, które są najczęściej nazywane S / T.

Interfejs poziomu podstawowego

  • (Interfejs podstawowy, PRI) - Służy do podłączenia do autostrad szerokopasmowych łączących lokalnych i centralnych PBX lub przełączniki sieciowe. Interfejs na poziomie podstawowym łączy:
  • * Dla standardowego E1 (rozproszone w Europie) 30 b kanały i jeden D-kanał 30B + d. Pri Elementary Kanały mogą być używane zarówno do transmisji danych, jak i przesyłanie cyfrowego sygnału telefonicznego.
  • * Dla standardowego T1 (Ukazuje się w Ameryce Północnej i Japonii, a także w technologii DECT) 23 kanał V i jeden D-kanałowy 23b + d.

Architektura sieci ISDN.

Sieć ISDN składa się z następujących elementów:

urządzenia końcowe sieciowe (NT, ENG. Urządzenia końcowe sieciowe)

liniowe urządzenia końcowe (LT, English Line Terminal sprzęt)

adaptery terminalowe (TA, ENG. Adaptery terminalowe)

terminale abonenta

Terminale abonenta zapewniają użytkownikom dostęp do usług sieciowych. Istnieją dwa typy terminali: TE1 (specjalistyczne terminale ISDN), TE2 (terminale nietypowe). TE1 zapewnia bezpośrednie połączenie z ISDN, sieć TE2 wymaga użycia adapterów terminalowych (TA).

Interesujące fakty

Z ponad 230 podstawowych funkcji ISDN, tylko bardzo niewielka część ich jest faktycznie stosowana (w popycie przez konsumenta).

PLC - (komunikacja linii energetycznej) - komunikacja zbudowana na liniach energetycznych.

Komunikacja przez PLC to termin opisujący kilka różnych systemów do używania linii zasilających (LEP) do przesyłania informacji lub danych głosowych. Sieć może przesyłać głos i dane, nakładając sygnał analogowy na standardowy prąd zmienny o częstotliwości 50 Hz lub 60 Hz. PLC obejmuje BPL (szerokopasmowe linie energetyczne - transmisja szerokopasmowa przez linie energetyczne), zapewniając transmisję danych przy prędkości do 500 Mb / s, a NPL (Eurnopasmand na liniach energetycznych - skrzynia biegów przez linie energetyczne) o znacznie mniejszej transmisji danych prędkości 1 Mb / s.

Technologia PLC opiera się na wykorzystaniu siatki energetycznej do metabolizmu informacji o dużej prędkości. Eksperymenty dotyczące transferu danych w sieci elektrycznej przeprowadzono dość długi czas, ale niską szybkość transmisji i słabą odporność na hałas były najbardziej wąskim miejscem tej technologii. Wygląd mocniejszych procesorów DSP (procesorów cyfrowych sygnałów) umożliwiło wykorzystanie bardziej złożonych metod modulacji, takich jak modulacja OFDM, która umożliwiła znacząco poruszanie się do przodu w realizacji technologii PLC.

W 2000 r. Kilku głównych przywódców na rynku telekomunikacyjnym była zjednoczona w Homplag Propherline Sojusz w celu wspólnego prowadzenia badań i praktycznych testów, a także przyjęcie jednorazowego standardu przesyłania danych w systemach mocy. Prototyp Powerline jest technologią PowerPacket Intellon, w oparciu o utworzenie pojedynczego standardu homeplug1.0 (zaakceptowany przez Alliance Homeplug 26 czerwca 2001), który określa szybkość przesyłania danych do 14 MB / s.

Jednak w tej chwili standardowy standardowy standard AV podniósł szybkość transferu danych do 500 Mb / s.

Podstawy techniczne technologii PLC

Podstawą technologii Powerline jest stosowanie oddzielenia częstotliwości sygnału, w którym szybki strumień danych jest oddzielony przez kilka stosunkowo niskich przepływów, z których każdy jest przesyłany na oddzielnej częstotliwości podnośnej z ich późniejszą kombinacją do jednego sygnału . Naprawdę w technologii Powerline wykorzystuje 1536 podnośników z alokacji 84 najlepiej w zakresie 2--34 MHz.

Podczas transmisji sygnałów do sieci elektrycznej sieci elektrycznej duże tłumienie może wystąpić w funkcji transmisji przy określonych częstotliwościach, co może prowadzić do utraty danych. Technologia Powerline zapewnia specjalne rozwiązanie tego problemu - dynamiczny sygnał sygnalizacyjny (dynamicznie wyłączony i sygnały przenoszące dane). Istotą tej metody jest to, że urządzenie wykonuje stałe monitorowanie kanału transmisji w celu wykrycia sekcji widma z wyjątkiem określonej wartości tłumienia progowej. W przypadku wykrycia tego faktu stosowanie tych częstotliwości jest zakończone, aż normalna wartość tłumienia zostanie przywrócona, a dane są przesyłane w innych częstotliwościach.

Istnieje również problem występowania zakłóceń impulsowych (do 1 mikrosekundy), których źródła mogą być lampy halogenowe, a także włączenie i wyłączanie potężnych urządzeń elektrycznych domowych wyposażonych w silniki elektryczne.

Aplikacja technologia PLC do łączenia się z Internetem

Obecnie przytłaczająca większość połączeń końcowych przeprowadza się przez układanie kabla z szybkiej linii do mieszkania lub usługi Usług. Jest to najtańsze i niezawodne rozwiązanie, ale jeśli układanie kabli nie jest możliwe, można użyć systemu elektrycznego systemu łączności elektrycznej w każdym budynku. W tym przypadku każdy wylot elektryczny w budynku może być punktem dostępu do Internetu. Użytkownik wymaga tylko obecności modemu Powerline-Modem do komunikacji z zainstalowanym podobnym urządzeniem, jako regułę, w rozdzielnicy i podłączony do kanału szybkiego. PLC może być dobrym rozwiązaniem "ostatniej mili" w wioskach domków i w budynkach niskich, ze względu na fakt, że tradycyjne przewody są kilkakrotnie droższe PLC.

PON (Abbr. Z angielskiego. Pasywna sieć optyczna, pasywna sieć optyczna) - technologia pasywnych sieci optycznych.

Sieć dostępu PON opiera się na architekturze kablowej podobnej do drzewa z pasywnymi łupami optycznymi na węzłach, reprezentuje ekonomiczny sposób zapewnienia transmisji informacji szerokopasmowej. W tym przypadku architektura PON ma niezbędną skuteczność zwiększania węzłów sieciowych i przepustowości, w zależności od obecnych i przyszłych potrzeb abonentów.

Pierwsze kroki w technologii PON zostały podjęte w 1995 r., Kiedy grupa 7 firm (British Telecom, France Telecom, Deutsche Telecom, NTT, KPN, Telefonica i Telecom Italia) stworzyli konsorcjum, aby wdrożyć ideę wielu dostępów przez jeden błonnik.

Standardy

Apon (ATM pasywna sieć optyczna).

BPON (Broadband PON)

GPON (Gigabit PON)

Epon lub Gepon (PON Ethernet)

10 Repon (10 Gigabit Ethernet PON)

Rozwój standardów PON

Normy NGPON 2 są specyfikacjami dalszego rozwoju technologii GPON i EPON. Obecnie roli standardów NGPON 2 roszczenia co najmniej trzech technologii:

"PURE" (PURE) WDM PON

Hybrid (TDM / WDM) TWDM PON

UDWDM (Ultra Gense WDM) PON

Główną ideą architektury PON (zasada działania) jest zastosowanie tylko jednego modułu odbierającego w OLT (ENG. Terminal linii optycznych) do transmisji informacji przez mnóstwo urządzeń abonenta ONT (terminal sieci optycznych w ITU- T terminologia), zwana także optyczną jednostką sieciową w terminologii IEEE i odbiór informacji z nich.

Liczba węzłów subskrybentów podłączonych do jednego modułu wyboru OLT może być tak duża jak budżet energii i maksymalna prędkość przyrządu odbiorczego. Aby przenieść przepływ informacji z OLT do ONT - przepływ bezpośrednia (w dół), z reguły stosuje się długość fali 1490 nm. Wręcz przeciwnie, strumienie danych z różnych węzłów subskrybentów do centralnego węzła udostępniającego strumień formowania (rosnący) strumień są przesyłane przy długości fali 1310 nm. Długość fali 1550 nm służy do przesyłania sygnału telewizyjnego. Wbudowane multipleksy WDM OLT i ONT rozdzielają gwinty wychodzące i przychodzące.

Bezpośredni przepływ

Bezpośredni strumień na poziomie sygnałów optycznych jest transmitowany. Każdy węzeł subskrybenta ont, czytając pola adresowe, podkreśla z tego wspólnego strumienia, część tylko do niej. W rzeczywistości mamy do czynienia z rozproszonym demultipleksera.

Odwrócony przepływ

Wszystkie węzły subskrybenta są przesyłane na odwrotnym strumieniu na tej samej długości fali, przy użyciu dostępu do podziału czasu TDMA, wiele koncepcji dostępu. Aby wykluczyć możliwość przekraczania sygnałów z różnych elementów, dla każdego z nich, jego indywidualny harmonogram transmisji danych jest ustawiony na korektę opóźnienia związaną z usunięciem tego OLT z OLT. To zadanie jest rozwiązane przez protokół TDMA.

Topology Networks.

Istnieją cztery główne topologie do budowy optycznych sieci dostępowych:

"pierścień";

"Punkt-punkt";

"Drzewo z aktywnymi węzłami";

"Drzewo z pasywnymi węzłami".

Zalety technologii PON

brak pośrednich aktywnych węzłów;

oszczędzanie recepcjonistów optycznych w centralnym węźle;

zapisywanie włókien;

Topologia drzewa P2MP umożliwia optymalizację umieszczenia rozbiórków optycznych, w oparciu o rzeczywistą lokalizację abonentów, koszt uszczelki OK i działanie sieci kablowej.

Wady technologii sieciowej PON można przypisać:

zwiększona złożoność technologii PON;

brak rezerwacji w najprostszej topologii drzew.

Technologia bezprzewodowa:

Satellite Internet.

Wi-Fi jest marką Sojuszu Wi-Fi do sieci bezprzewodowych opartych na IEEE 802.11. Pod skrótu Wi-Fi (z angielskiego frazy wierności bezprzewodowej, która może być dosłownie przetłumaczona jako "jakość bezprzewodowa" lub "Dokładność bezprzewodowa"), obecnie rozwija całą rodzinę standardów transmisji do przesyłania strumieni danych cyfrowych na kanałach radiowych.

Każdy sprzęt spełniający standard IEEE 802.11 może być testowany w Sojuszu Wi-Fi i uzyskanie odpowiedniego certyfikatu i prawa logo Wi-Fi.

Wi-Fi powstał w 1996 r. W Laboratorium Astronomii CSIRO Radio (Commonwealth) w Canberre w Australii. Stwórca protokołu bezprzewodowej wymiany danych jest inżynierem Johnem o Sullivan (John O "Sullivan).

Standard IEEE 802.11n został zatwierdzony 11 września 2009 r. Jego zastosowanie pozwala zwiększyć szybkość przesyłania danych prawie cztery razy w porównaniu z urządzeniami standardowymi 802.11g (maksymalna prędkość, która wynosi 54 Mb / s), podana w trybie 802.11n z innymi urządzeniami 802.11n. Teoretycznie 802.11n jest zdolny do zapewnienia szybkości przesyłania danych do 600 Mb / s. Od 2011 do 2013 r. Opracowano standard IEEE 802.11AC. Szybkość przesyłania danych podczas korzystania z 802.11AC może osiągnąć wiele GB / s. Większość wiodących producentów sprzętu ogłosiła już urządzenia wspierające ten standard.

W dniu 27 lipca 2011 r. Instytut inżynierii elektrotechnicznej i elektroniki (IEEE) wydał oficjalną wersję standardu IEEE 802.22. Systemy i urządzenia, które obsługują ten standard, umożliwiają odbieranie danych o prędkości do 22 Mb / s w promieniu 100 km od najbliższego nadajnika.

Zasada działania

Zazwyczaj schemat sieci Wi-Fi zawiera co najmniej jeden punkt dostępowy i przynajmniej jeden klient. Możliwe jest również podłączenie dwóch klientów w trybie punktu (AD-HOC), gdy punkt dostępu nie jest używany, a klienci są podłączani przez adaptery sieciowe "bezpośrednio". Punkt dostępu przesyła identyfikator sieci SSID przy użyciu specjalnych pakietów sygnałowych z prędkością 0,1 Mb / s co 100 ms. Dlatego 0,1 Mb / s jest najmniejszą stawką przesyłania danych dla Wi-Fi. Znając sieć SSID, klient może dowiedzieć się, czy łączenie się z tym punktem dostępowym jest możliwe. Jeśli dostaniesz się w strefie, dwa punkty dostępu z identycznym odbiornikiem SSID mogą wybierać między nimi w oparciu o dane poziomu sygnału. Standard Wi-Fi daje klientowi całkowitą swobodę przy wyborze kryteriów związanych z połączeniem.

Jednak standard nie opisuje wszystkich aspektów budynków sieci bezprzewodowej sieci LAN. Dlatego każdy producent urządzeń rozwiązuje to zadanie na swój sposób, stosując te podejścia, które uważa za najlepsze z jednego lub innego punktu widzenia. Dlatego konieczne jest klasyfikowanie sposobu budowania bezprzewodowych sieci lokalnych.

Według metody łączenia punktów dostępu w jednym systemie można przeznaczyć:

Autonomiczne punkty dostępu (zwane również niezależnymi, zdecentralizowanymi, inteligentnymi)

Punkty dostępu do sterownika (zwany również "lekką", scentralizowaną)

Niekontrolowany, ale nie autonomiczny (kontrolowany bez kontrolera)

Według sposobu organizowania i zarządzania kanałami radiowymi można przeznaczyć bezprzewodowe sieci lokalne:

Z statycznymi kanałami radiowymi

Z ustawieniami dynamicznych (adaptacyjnych) kanałów radiowych

Z "warstwową" lub wielowarstwową strukturą kanałów radiowych

Korzyści Wi-Fi

Umożliwia wdrażanie sieci bez układania kabli, co może zmniejszyć koszt wdrażania i / lub rozbudowy sieci. Miejsca, w których kabel nie może być utwardzony, na przykład, na zewnątrz i budynki z wartością historyczną mogą być serwisowane przez sieci bezprzewodowe.

Umożliwia dostęp do sieci do urządzeń mobilnych.

Urządzenia Wi-Fi są szeroko rozpowszechnione na rynku. Kompatybilność sprzętu jest gwarantowana dzięki obowiązkowemu certyfikacji sprzętu z logo Wi-Fi.

Mobilność. Nie jesteś już związany z jednym miejscem i możesz korzystać z Internetu w wygodnym dla Ciebie.

W strefie Wi-Fi w Internecie istnieje kilka użytkowników z komputerów, laptopów, telefonów itp.

Promieniowanie z urządzeń Wi-Fi w czasie przesyłania danych do zamówienia (10 razy) jest mniejszy niż w telefonie komórkowym.

Rozładowanie Wi-Fi

W zakresie 2,4 GHz istnieje wiele urządzeń, takich jak urządzenia, które obsługują Bluetooth itp., A nawet kuchenki mikrofalowe, które pogarsza kompatybilność elektromagnetyczna.

Producenci sprzętu są wskazani prędkością na L1 (OSI), w wyniku której iluzja powstaje, że producent sprzętu podkreśla prędkość, ale w rzeczywistości w Wi-Fi bardzo wysokiej obsługi "koszty ogólne". Okazuje się, że szybkość przesyłania danych na L2 (OSI) w sieci Wi-Fi jest zawsze poniżej deklarowanej prędkości na L1 (OSI). Rzeczywista prędkość zależy od udziału w ruchu serwisowym, który zależy od obecności pomiędzy urządzeniami przeszkód fizycznych (mebli, ścian), obecności zakłóceń z innych urządzeń bezprzewodowych lub sprzętu elektronicznego, lokalizacji urządzeń w stosunku do siebie, itp.

Zakres częstotliwości i ograniczenia operacyjne w różnych krajach nie są takie same. W wielu krajach europejskich dozwolone są dwa dodatkowe kanały, które są zabronione w Stanach Zjednoczonych; W Japonii znajduje się inny kanał na szczycie zasięgu, a inne kraje, takie jak Hiszpania, zabronić stosowania kanałów o niskiej częstotliwości. Ponadto niektóre kraje, takie jak Rosja, Białoruś i Włochy, wymagają rejestracji wszystkich sieci Wi-Fi działających na zewnątrz lub wymagają rejestracji operatora Wi-Fi.

W Rosji, bezprzewodowe punkty dostępu, a także adaptery Wi-Fi z EIM, przekraczającą 100 MW (20 DBM), podlegają obowiązkowej rejestracji.

Standard szyfrowania WEP może być stosunkowo łatwo włamany nawet z odpowiednią konfiguracją (ze względu na słabą odporność algorytmu). Nowe urządzenia obsługują bardziej zaawansowane protokoły szyfrowania WPA i WPA2. Przyjęcie standardu IEEE 802.11 (WPA2) w czerwcu 2004 r. Umożliwiło korzystanie z bezpieczniejszego schematu komunikacji, który jest dostępny w nowym sprzęcie. Oba schematy wymagają bardziej odpornego hasła niż te, które są zwykle przypisane użytkownikom. Wiele organizacji używa dodatkowego szyfrowania (na przykład VPN), aby chronić przed inwazją. W tej chwili główną metodą hackowania WPA2 jest wyborem haseł, więc zaleca się stosowanie złożonych haseł cyfrowych w celu skomplikowania zadania wyboru hasła w jak największym stopniu.

W trybie w punkcie (AD-HOC), standard określa tylko wraz z realizowaniem prędkości 11 Mb / s (802.11b). Szyfrowanie WPA (2) nie jest dostępny, tylko skroplony WEP.

Wi-Fi nadaje się do korzystania z VoIP w sieciach korporacyjnych lub w środowisku SOHO. Pierwsze próbki sprzętu pojawiły się na początku 2000 roku, ale przybyli na rynek tylko w 2005 roku. Następnie firmy takie jak Zyxel, UT Starcomm, Samsung, Hitachi i wiele innych, przedstawili telefony VoIP Wi-Fi na "rozsądnych" cenach. W 2005 roku dostawcy ADSL ISP zaczęli świadczyć usługi VoIP swoim klientom (na przykład Holandia ISP XS4AW). Kiedy wzywa z VoIP stały się bardzo tanie, a często bezpłatne dostawcy, którzy mogą świadczyć usługi VoIP mają możliwość otwarcia nowego rynku usług VoIP. Telefony GSM ze zintegrowanym wsparciem dla możliwości Wi-Fi i VoIP zaczęły być wyprowadzane i potencjalnie mogą zastąpić telefony przewodów.

Obecnie bezpośrednie porównanie sieci Wi-Fi i sieci komórkowych jest nieodpowiednie. Telefony przy użyciu tylko Wi-Fi mają bardzo ograniczony zakres działań, więc wdrożenie takich sieci jest bardzo drogi. Jednak wdrażanie takich sieci może być najlepszym rozwiązaniem do lokalnego użytku, na przykład w sieciach korporacyjnych. Jednak urządzenia wspierające kilka standardów mogą zajmować znaczący udział w rynku.

Warto zauważyć, że w tym konkretnym miejscu obejmującego zarówno GSM, jak i Wi-Fi, jest o wiele bardziej opłacalne, aby korzystać z Wi-Fi, rozmawiając przez usługi telefonii internetowej. Na przykład klient Skype ma długość w wersjach zarówno dla smartfonów, jak i PDA.

Projekty międzynarodowe

Inny model biznesowy polega na łączeniu już dostępnych sieci w nowych. Chodzi o to, że użytkownicy będą dzielić się swoimi zakresem częstotliwości poprzez osobiste routery bezprzewodowe wyposażone w specjalne oprogramowanie. Na przykład Fon jest hiszpańską firmą założoną w listopadzie 2005 roku. Teraz społeczność łączy ponad 2 000 000 użytkowników w Europie, Azji i Ameryce i szybko rozwija się. Użytkownicy są podzielone na trzy kategorie:

linus - przeznacza bezpłatny dostęp do Internetu,

rachunki - sprzedaż zakresu częstotliwości,

obcych - przy użyciu dostępu za pośrednictwem rachunków.

W ten sposób system jest podobny do usług Peerge. Pomimo faktu, że FON otrzymuje wsparcie finansowe z firm, takich jak Google i Skype, dopiero z czasem będzie jasne, czy tak naprawdę będzie działać.

Teraz ta usługa ma trzy główne problemy. Pierwszym jest przejście do projektu z początkowego etapu, większa uwaga jest wymagana przez publiczność i media. Konieczne jest również wziąć pod uwagę fakt, że zapewnienie dostępu do kanału internetowego do innych osób może być ograniczone do umowy z dostawcą internetowym. Dlatego dostawcy Internetu będą próbowali chronić swoje interesy. Również najprawdopodobniej firmy nagrywania dźwięku będą przyjść w stosunku do swobodnej dystrybucji MP3.

W Rosji główna liczba punktów dostępu społeczności FON znajduje się w regionie Moskwy.