Menu
Jest wolny
Zameldować się
główny  /  Nawigatorów / Xxxii. Sprzęt komunikacyjny

Xxxii. Sprzęt komunikacyjny

Najczęstsze typy topologii sieci:

Sieć liniowa. Zawiera tylko dwa węzły terminali, dowolną liczbę węzłów pośrednich i ma tylko jedną ścieżkę między dowolnymi dwoma węzłami.

Sieć pierścionek. Sieć, w której dwie i tylko dwie gałęzie są przymocowane do każdego węzła.

Sieć drzew. Sieć, która zawiera więcej niż dwa węzły zaciskowe i co najmniej dwa węzły pośrednie, w którym istnieje tylko jedna ścieżka między dwoma węzłami.

Sieć gwiazdowa. Sieć, w której znajduje się tylko jeden węzeł pośredni.

Tania sieć. Sieć zawierająca co najmniej dwa węzły mające dwie lub więcej ścieżek między nimi.

Sieć ukochana Faln. Sieć, w której znajduje się oddział między dowolnymi dwoma węzłami. Najważniejszą cechą sieci komputerowej jest jego architektura.

Architektura sieci - Jest to implementowana struktura sieci danych określająca ją. topologia, kompozycja urządzenia i zasady ich interakcji w sieci. W ramach architektury sieciowej kwestie kodowania informacji, adresowania i przesyłania, zarządzania wiadomościami, kontroli błędów i analizę sieci w sytuacjach awaryjnych i pogorszenia cech.

Najczęstsze architektury:

  • Ethernet. (pol. eter - eter) - Sieć transmisji. Oznacza to, że wszystkie stacje sieciowe mogą odbierać wszystkie wiadomości. Topologia - liniowa lub gwiazda. Wskaźnik danych 10 lub 100 Mb / s.
  • Arcnet. (Dołączona sieć komputerowa zasobów - Sieć komputerowa podłączonych zasobów) - Sieć transmisji. Topologia fizyczna - drewno. Szybkość przesyłania danych 2,5 Mb / s.
  • Ring token. (Sieć pierścienia przekaźnika, sieć z transmisją markera) - sieć pierścionek, w której zasada transmisji danych opiera się na fakcie, że każda węzła pierścienia czeka na przybycie niektórych krótkich unikalnych sekwencji bitów - znacznik - z sąsiedniego poprzedniego węzła. Przyjazd markera wskazuje, że możesz wysłać wiadomość z tego węzła dalej wzdłuż przepływu. Szybkość przesyłania danych 4 lub 16 Mb / s.
  • Fddi. (Interfejs danych rozproszonych włókna) - architektura sieci o dużej prędkości transmisji danych na liniach światłowodowych. Prędkość transmisji - 100 Mb / s. Topologia jest podwójnym pierścieniem lub mieszanym (z włączeniem podobnych lub podsieci drzew). Maksymalna liczba stacji w sieci wynosi 1000. Bardzo wysoki koszt sprzętu.
  • Bankomat (Tryb transferu asynchronicznego) - obiecujące, a jednocześnie bardzo droga architektura zapewnia transfer danych cyfrowych, informacji wideo i głosów zgodnie z tymi samymi liniami. Wskaźnik transmisji do 2,5 GB / s. Optyczne linie komunikacyjne.

Sprzęt do sieci komputerowej.



1.Computers;

2. Urządzenia interfejsu związku z kanałem komunikacji;

3. Kanały komunikacyjne.

4. Urządzenia łączące (dojazdy) kanały komunikacyjne

5. Urządzenia łączące sieci lokalne.

EUMM Urządzenia parujące z kanałem komunikacji

Aby zapewnić transmisję informacji z komputera do środowiska komunikacji, konieczne jest koordynowanie sygnałów wewnętrznego interfejsu komputera z parametrami sygnałów przesyłanych przez kanały komunikacyjne.

  • Urządzenie techniczne Wykonanie funkcji parowania komputera z kanałem komunikacji adapter lub adapter sieciowy. Jeden adapter zapewnia kompilację z komputerem jednego kanału komunikacyjnego.
  • Oprócz adapterów jednokanałowych stosuje się wielokanałowe urządzenia parujące - multipleksery. Multipleksy - Jest to urządzenie parujące EV z wieloma kanałami komunikacyjnymi.
  • Aby przesyłać informacje cyfrowe, potrzebujesz przepływu bitów do konwersji na sygnał analogowy. A podczas odbierania wykonaj odwrotną transformację. Takie konwersje wykonują modem. Modem - Urządzenie wykonujące modulację i demodulację sygnałów informacyjnych podczas przesyłania ich z komputera do kanału komunikacyjnego i podczas odbierania komputera z kanału komunikacyjnego.

Kable sieciowe.

  • (współosiowy składający się z dwóch izolowanych koncentrycznych przewodów, z których zewnętrzna ma widok na rurkę;
  • Światłowód ;
  • kable na skręcone pary Wykształcony przez dwa przytłoczone przewody itp.).

Urządzenia łączące (dojazdy) kanały komunikacyjne

Najdroższym elementem Słońca jest kanał komunikacyjny. Dlatego podczas budowy sieci komputerowych próbują zapisać się na kanałach komunikacyjnych, dojeżdżając do pracy kilka wewnętrznych kanałów komunikacyjnych do jednego zewnętrznego. Urządzenia specjalne służą do wykonywania funkcji przełączania - koncentratory.

  • Huba. (hubs.) JA. huby dojeżdżające do pracy (przełączniki) Rozwiń zdolności topologicznych, funkcjonalnych i szybkich sieci komputerowych. Piasta z zestawem portów różnicowych połącz segmenty sieciowe z różnymi systemami kablowymi . Możesz podłączyć zarówno oddzielny węzeł sieciowy, jak i inny segment kabla.
  • W sieci LAN, gdzie medium transmisji jest kablem ograniczonym długości, specjalne urządzenia służą do zwiększenia długości sieci - repeatera. Przekaźnik - Urządzenie, które zapewnia zachowanie kształtu i amplitudy sygnału podczas przesyłania go do więcej niż dostarczane przez tego typu fizycznego medium, odległości. Lokalny repeater łączy fragmenty sieciowe do 50 m. I zdalne - do 2000 m.

Lokalne połączenia sieciowe

Aby połączyć lokalne sieci, używane są następujące urządzenia, które różnią się od siebie przez miejsce docelowe i możliwości:

· Most (pol. Most) - łączy dwie sieci lokalne. Transmisuje dane między sieciami w formularzu pakietu bez wprowadzania żadnych zmian. Mosty mogą pakiety filtrujące, Ochrona całej sieci z lokalnych strumieni danych i przekazywania tylko tych danych przeznaczonych do innych segmentów sieciowych.

· Router (pol. Router.) Łączy sieci ze wspólnym protokołem bardziej efektywnie niż most. Umożliwia na przykład dzielić duże wiadomości na mniejsze kawałki, zapewniając tym samym interakcję sieci lokalnych o różnym rozmiarze opakowania.

Router może wysyłać pakiety do określonego adresu (mosty odfiltrują tylko niepotrzebne pakiety), wybierz najlepszy sposób, aby przejść pakiet i wiele więcej. Trudniejsza i bardziej sieć, tym większa korzyść z wykorzystania routerów.

· Router mostowy. (pol. Brudny.) - Jest to hybrydowy mostka i routera, który najpierw próbuje wykonać routing, gdzie jest to możliwe, a następnie, w przypadku awarii, wchodzi do trybu mostu.

· Przejście (pol. Przejście.), w przeciwieństwie do mostu, dotyczy przypadków, w których ma podłączony sieć różne protokoły sieciowe. . Wiadomość odebrana z jednej sieci w bramie jest konwertowana na inną wiadomość odpowiadającą wymaganiom następnej sieci. W ten sposób bramy nie tylko łączą sieci, ale pozwalają im pracować jako pojedynczą sieć.

Protokoły sieciowe.

Oddzielne sekcje internetowe to sieci różnych architektury, które wiążą się ze sobą za pomocą routerów. Przesyłane dane są podzielone na małe porcje, zwane pakiety. Każdy pakiet porusza się w sieci niezależnie od innych pakietów.

Do pokonania niezgodność interfejsu Oddzielne komputery wytwarzają specjalne standardy zwane protokołami komunikacyjnymi.

Komunikacja protokołu. - Jest to spójny zestaw szczegółowych informacji wymiany informacji między różnymi urządzeniami danych. Istnieją protokoły do \u200b\u200bszybkości transmisji, formatów danych, kontroli błędów itp.

Internet w Internecie jest nieustannie przełączany (tj. Są one związane ze sobą), ponieważ wszystkie komputery uczestniczące w transmisji danych używają pojedynczego protokołu komunikacyjnego TCP / IP (T-C-PI / AI-PI ").

W rzeczywistości protokół TCP / IP to dwa różne protokoły określające różne aspekty przesyłania danych w sieci:

  • protokół TCP (protokół kontroli transmisji) - protokół zarządzania transmisją danych przy użyciu automatycznego przeniesienia opakowań zawierających błędy; Protokół ten jest odpowiedzialny za podzielenie przesyłanych informacji do pakietów i prawidłowo przywrócić informacje z pakietów odbiorców;
  • protokół IP (protokół internetowy) - protokół interakcji Internetowy odpowiedzialny za adresowanie i zezwolenie na pakiet na ścieżce do miejsca docelowego elementu końcowego do kilku sieci.

Obwód transmisji informacji dla protokołu TCP / IP jest taki: protokół TCP dzieli informacje o pakietach i numerach wszystkich pakietów; Dalej, przy użyciu protokołu IP wszystkie pakiety są przesyłane do odbiorcy, gdzie sprawdzane jest użycie protokołu TCR, wszystkie pakiety otrzymuje się; Po otrzymaniu wszystkich pakietów protokół TCR ma je w żądanej kolejności i zbiera w jedną całość.

Powyżej patrzyliśmy na ciebie, że Internet składa się z dużego zestawu komputerów, jeden z nich może być połączony tylko przez chwilę, podczas gdy inne mają stały adres IP sieci IP (host). Różnica między siecią z sieci World Wide jest tylko tym, że tylko ten, na którym zainstalowany jest specjalny program, aby obsłużyć serwer WWW. Najczęściej taki komputer nazywa się "serwerem".

Jak pakiet znajduje swojego odbiorcę?

Każdy komputer podłączony do Internetu ma dwa równoważne unikalne adresy: cyfrowy adres IP i symboliczny adres domeny. Zadania adresowe występuje zgodnie z następującym schematem: Międzynarodowe Centrum Informacji Network Organization Network wydaje grupy adresów do sieci lokalnych, a drugi dystrybuuje określone adresy według ich uznania.

Adres IP komputera ma długość 4 bajtów. Zazwyczaj pierwsze i drugie bajty definiują adres sieciowy, trzeci bajt określa adres podsieci, a czwarty jest adresem komputera w podsieci. Dla wygody adres IP jest zapisywany w postaci czterech liczb o wartościach od 0 do 255, oddzielone punktami, na przykład: 145,37.5.150. Adres sieciowy - 145.37; Adres podsieci - 5; Adres komputera w podsieci - 150.

internet

Niezależna praca : str. 646-651, 720-722,
pp. 67-79, 542-544, -651, str. 48-58; str. 408-431.

Repeater (Repeater) -transmisuje sygnały elektryczne z jednego miejsca do drugiego, wstępnie zwiększać je i przywrócenie ich kształtu. Używany w sieciach lokalnych, aby zwiększyć ich długość. W terminologii OSI działa na poziomie fizycznym.

Swittery - Wieloportowe repeatry, które przeczytają adres docelowy każdego pakietu przychodzącego i przekazują go tylko przez port podłączony do komputera odbiorcy. Może działać inny Poziomy OSI. (inna wersja - kanał poziom)

Koncentrator. (HUB) - urządzenie wieloportowe do poprawy sygnałów podczas przesyłania danych. Służy do dodawania do sieci stacji roboczych lub zwiększenie odległości między serwerem a stacją roboczą (całkowita przepustowość kanałów wejściowych jest powyżej przepustowości kanału wyjściowego). Działa jako przełącznik, ale dodatkowo może poprawić sygnał.

Multiplekser. (urządzenie lub program) - umożliwia przesyłanie kilku różnych sygnałów do jednej linii komunikacyjnej jednocześnie.

Przejście - przesyła dane między sieciami lub programami aplikacji przy użyciu różnych protokołów (metody kodowania, środowiska danych fizycznych), takich jak lokalne połączenie sieciowe z globalnym. Funkcje włączone stosowany poziom.

Most - łączy dwie sieci z tymi samymi protokołami, poprawiają sygnał i pomija tylko sygnały, które są adresowane do komputera znajdującego się po drugiej stronie mostu. Kolejna redakcja : Komputer z dwoma kartami sieciowymi przeznaczonymi do łączenia sieci.

Router - (łączy różne sieci LAN, podobnie jak most, brakuje tylko informacji, które są przeznaczone do segmentu, z którym jest podłączony.) Odpowiada za wybór trasy transmisyjnej pakietów między węzłami. Wybór trasy jest przeprowadzany na podstawie:
- Protokół routingu zawierający informacje o topologii sieciowej;

- Specjalny algorytm routingu.

Funkcje włączone sieć Poziom OSI.

Niezrozumiałe pytania :

Nazywany jest urządzenie kompilacyjne z wieloma kanałami komunikacyjnymi:

- Koncentrator / repeater / multiplekser / modem

Urządzenie dojeżdża do wielu kanałów komunikacji nazywa się:

- Multiplekser danych / Koncentrator / Repeater / Modem

XXXIII. Podstawowe koncepcje kryptografii

Niezależna praca : str. 695-699

Kryptografia (szyfrowanie)- Dane kodujące wysłane do sieci, aby mogły odczytać tylko strony zaangażowane w określoną operację. Niezawodność ochrony zależy od algorytmu szyfrowania i długości klucza w bitach.

Metoda szyfrowania - Algorytm opisujący procedurę konwersji wiadomości źródłowej do uzyskanego. Przykład . metoda hamming - Wymiana liter notatek na określonym algorytmie.

Klucz szyfrowania - Zestaw parametrów wymaganych do zastosowania metody. Inne wydanie: - Sekwencja znaków zapisanych na sztywnym lub wymiennym dysku.

Klucz statyczny - nie zmienia się podczas pracy z różnymi wiadomościami.

Klucz dynamiczny - Dla każdej wiadomości jest różny.

Rodzaje metod szyfrowania .

Symetryczny : Ten sam klucz jest używany do szyfrowania i do odszyfrowania. Niewygodne w e-commerce, ponieważ sprzedawca i kupujący powinni mieć różne prawa do dostępu do informacji. Sprzedawca wysyła wszystkie te same katalogi wszystkim nabywcom, ale kupujący wracają do niego poufne informacje o swoich kartach kredytowych i nie mogą być mieszanymi zamówieniami i ich zapłaty dla różnych nabywców.

Zobacz też:
  1. A) Określając wartości znaków testowych z wartości zmierzonych, obliczając lub porównywanie z określonymi wartościami;
  2. Bilet Numer 55 Technologia multimedialna. Klasyfikacja oprogramowania do pracy z danymi multimediami
  3. Na początku i na końcu wymiany radiowej należy dostarczyć sygnały połączenia;
  4. Rodzaje wymiany informacji między urządzeniami MPS a urządzeniami peryferyjnymi.
  5. Pytanie. Esencja Elevismu: Gospodarka, struktura polityczna, struktura społeczna (na przykładzie jednego z państw).
  6. Zapalenie: 1) Definicja i etiologia 2) Fazy terminalu i klasyfikacji 3) Fazy i ich morfologię 4) Regulacja zapalenia 5) Exodes.
  7. State Duma Zgromadzenia Federalnego (moce, procedury wyborcze, podstawy do rozpuszczania, urządzenia wewnętrznego, działa).

System relacji topologii między składnikami sieci Windows. W odniesieniu do replikacji Active Directory topologia jest zredukowana do zestawu połączeń używanych przez kontrolery domeny do wymiany danych ze sobą.

(1) Sieci komputerowe wdrażają przetwarzanie informacji. M204, M205

równolegle

lAN.

● Dystrybuowany

dwukierunkowy

(1) Adres strony internetowej do przeglądania w przeglądarce zaczyna się od:

Związek LAN.

Przyczyny zjednoczenia sieci LAN

Utworzono na pewnym etapie rozwoju systemu LAN w czasie przestaje zaspokoić potrzeby wszystkich użytkowników, a następnie stanął problem rozszerzenia jego funkcjonalności. Może istnieć potrzeba zjednoczenia w firmie różnych sieci LAN, które pojawiły się w różnych działach i oddziałach w różnych czasach, przynajmniej dla organizacji wymiany danych z innymi systemami. Problem rozwijania konfiguracji sieci można rozwiązać zarówno w obrębie ograniczonej przestrzeni, jak iz wyjściem do środowiska zewnętrznego.

Pragnienie uzyskania drogi do pewnych zasobów informacyjnych może wymagać połączenia LAN do sieci wyższej.

W najprostszej wersji Związek LAN jest niezbędny do rozszerzenia sieci jako całości, ale możliwości techniczne istniejącej sieci są wyczerpane, nowi subskrybenci nie mogą być podłączone do niego. Można tylko utworzyć kolejną sieć LAN i łączyć go z istniejącą, przy użyciu jednej z następujących metod.

Metody zjednoczenia LAN

Most.Najprostszą opcją zjednoczenia LAN jest połączenie identycznych sieci w ograniczonej przestrzeni. Nośnik fizyczny nakłada ograniczenia na długość kabla sieciowego. W ramach Dopuszczalnej długości jest wybudowany segment sieciowy - segment sieciowy. Do łączenia segmentów sieci mosty.

Most- Urządzenie łączące dwie sieci przy użyciu tych samych metod transferu danych.

Sieci łączące most muszą mieć te same poziomy sieci interakcji otwartych systemów, niższe poziomy mogą mieć pewne różnice.

Do sieci komputerów osobistych oddzielnego komputera ze specjalnym oprogramowaniem i dodatkowym wyposażeniem. Most może łączyć sieci różnych topologii, ale działa pod kontrolą tego samego typu systemów operacyjnych sieciowych.



Mosty mogą być lokalne i odległe.

Lokalnymosty łączą sieciowe znajdujące się na ograniczonym obszarze w już istniejącym systemie.

Zdalnymosty łączą sieci oddzielone geograficznie, przy użyciu zewnętrznych kanałów komunikacyjnych i modemów.

Lokalne mosty z kolei są podzielone na wewnętrzny i zewnętrzny.

Wewnętrznymosty są zwykle znajdujące się na jednej z sieci tej sieci i łączą funkcję mostu z funkcją komputera abonenta. Rozbudowa funkcji prowadzona jest przez instalację dodatkowej karty sieciowej.

Zewnętrznymosty przewidują użycie do spełnienia ich funkcji oddzielnego komputera ze specjalnym oprogramowaniem.

Router (router). Sieć złożonej konfiguracji, która jest połączeniem wielu sieci, potrzebuje specjalnego urządzenia. Zadaniem tego urządzenia - Wyślij wiadomość do miejsca docelowego do żądanej sieci. Zwany taki urządzeniem m ashruultyr.

Router lub router, jest urządzeniem łączącą sieciami różnych typów, bez prawidłowego systemu operacyjnego.

Router wykonuje swoje funkcje na poziomie sieci, więc zależy od protokołów wymiany danych, ale nie zależy od rodzaju sieci. Za pomocą dwóch adresów - adresy sieciowe i adres węzła, router jednoznacznie wybiera określoną stację sieciową.



Przykład 6.7.Musisz nawiązywać połączenie z abonentem sieci telefonicznej znajdującym się w innym mieście. Po pierwsze, adres sieci telefonicznej tego miasta jest rekrutowany - kod miasta. Następnie - adres węzła tej sieci - numer telefonu abonent. Funkcjerouter wykonuje sprzęt PBX.

Router może również wybrać najlepszą ścieżkę do wysyłania sieci do abonenta sieciowego, filtruje przekazując informacje, kierując jedną z sieci, do których adresowane są tylko informacje.

Ponadto router zapewnia równoważenie obciążenia w sieci, przekierowanie strumieni przepływu na wolnych kanałach komunikacyjnych.

Przejście. Aby połączyć LAN z zupełnie różnych typów pracujących zgodnie z protokołami znacząco różnymi od siebie, specjalnymi "urządzeniami - bramy.

Gateway - Urządzenie, które umożliwia organizowanie wymiany danych między dwiema sieciami przy użyciu różnych protokołów interakcji.

Brama wykonuje swoje funkcje na poziomach powyżej sieci. Nie zależy od zastosowanego środowiska przenoszonego, ale zależy od zastosowanych protokołów wymiany danych. Zazwyczaj brama wykonuje transformację między dwoma protokołami.

Korzystając z bramek, można podłączyć lokalną sieć komputerową do komputera głównego, a także sieć lokalna, aby połączyć się z globalnym.

Przykład 6.8.Konieczne jest połączenie sieci lokalnych zlokalizowanych w różnych miastach. To zadanie można rozwiązać za pomocą globalnej sieci danych. Taka sieć to sieć przełączania pakietów na podstawie protokołu X.25. Korzystając z bramy lokalnej sieci komputerowej łączy się z siecią X.25. Brama wykonuje niezbędną konwersję protokołową i zapewnia wymianę danych między sieciami.

Mosty, routery, a nawet bramy są wykonywane w formie płyt zainstalowanych w komputerach. Funkcje własnej można wykonać zarówno w trybie całkowitego przydziału funkcji, jak iw trybie kombinacji z funkcjami stacji roboczej sieci komputerowej.

(1) Komputer posiadający 2 karty sieciowe i przeznaczone do łączenia sieci:

Router

Wzmacniacz

Przełącznik

(1) Urządzenie, które przełącza kilka kanałów łącza do jednego za pomocą separacji częstotliwości, jest nazywany ...

przekaźnik

● Koncentrator.

multiplekser danych.

Przekładnia danych sprzętowych

Metody przenoszenia informacji cyfrowych

Dane cyfrowe na przewodzie są przesyłane przez zmianę aktualnego napięcia: brak napięcia - "O", istnieje napięcie - "1". Istnieją dwa sposoby przesyłania informacji o fizycznym środowisku nadawczym: cyfrowym i analogowym.

Uwagi:1. Jeśli wszyscy abonenci sieci komputerowych prowadzą dane na kanale przy jednej częstotliwości, taki kanał jest nazywany wąski pasmowy(przekazuje jedną częstotliwość).

2. Jeśli każdy subskrybent działa na własnej częstotliwości na jednym kanale, taki kanał jest nazywany szerokopasmowy(Pomiń wiele częstotliwości). Zastosowanie kanałów szerokopasmowych oszczędza ich ilość, ale komplikuje proces kontrolowania wymiany danych.

Dla cyfrowylub metoda transmisji wąskopasmowej(Rys. 6.10) Dane są przesyłane w swojej naturalnej formie przy pojedynczej częstotliwości. Metoda wąskopasmowa umożliwia przesyłanie tylko informacji cyfrowych, zapewnia, że \u200b\u200btylko dwa użytkownicy mogą używać tylko dwóch użytkowników i umożliwiają normalne działanie tylko w ograniczonej odległości (długość linii komunikacyjnej nie jest więcej niż 1000 m). Jednocześnie metoda transmisji wąskopasmowej zapewnia wysoki kurs wymiany danych - do 10 Mb / s i umożliwia tworzenie łatwych konfigurowalnych sieci komputerowych. Przytłaczająca liczba lokalnych sieci komputerowych wykorzystuje transmisję wąskopasmowej.


Figa. 6.10. Metoda transmisji cyfrowej

Analogsposób przesyłania danych cyfrowych (Rys. 6.11) zapewnia transmisję szerokopasmowej z powodu stosowania w jednym sygnałom kanałowym różnych częstotliwości nośnych.

Z metodą transmisji analogowej sterowanie parametrami sygnału częstotliwości przewoźnika do transmisji na kanale DIDIGE DATA.

Sygnał przewoźnika jest harmoniczną oscylacją opisaną przez równanie: "

R \u003d A RX Sin (ATF + 9 0),

gdzie oscylacje amplitudy Qtah; Co - częstotliwość oscylacji; t.- czas; F 0 - początkowa faza oscylacji.

Możesz przekazać dane cyfrowe na kanale analogowym, kontrolując jeden z parametrów sygnału częstotliwości nośnej: amplitudy, częstotliwość lub faza. Ponieważ konieczne jest przesyłanie danych w formie binarnej (sekwencja jednostek i zer), możesz zaoferować następujące metody zarządzania (modulacja):amplituda, częstotliwość, faza.

Najprostszy sposób na zrozumienie zasady amplitudamodulacje: "O" - brak sygnału, tj. brak oscylacji częstotliwości nośnej; "1" - obecność sygnału, tj. Obecność oscylacji częstotliwości nośnej. Istnieją oscylacje - jednostka, bez oscylacji - zero (rys. 6.11 ale).

Częstotliwośćmodulacja zapewnia transmisję sygnałów 0 i 1 przy różnej częstotliwości. Podczas przesuwania od 0 do 1 i od 1 do 0 zmian sygnału częstotliwości przewoźnika (Rys. 6.116).

Najtrudniejsze jest zrozumienie fazamodulacja. Jego istotą jest to, że podczas przemieszczania się od 0 do 1 i od 1 do 0, faza oscylacji się zmienia, tj. ich kierunek (rys. 6.11 w).

W wysokich szczeblach hierarchii - globalne i regionalne są również używane również transmisja szerokopasmowaktóry zapewnia pracę dla każdego subskrybenta przy jego częstotliwości w jednym kanale. Zapewnia to interakcję dużej liczby abonentów przy wysokich stawkach transferu danych.

Broadband pozwala połączyć dane cyfrowe, obrazy i dźwięk w jednym kanale, który jest niezbędnym wymogiem nowoczesnych systemów multimedialnych.

Przykład 6.5.Typowy kanał analogowy jest kanałem telefonicznym. Gdy subskrybent usuwa rurkę, słyszy jednolity sygnał dźwiękowy - jest to sygnał częstotliwości nośnika. Ponieważ leży w zakresie częstotliwości dźwięku, nazywa się sygnałem tonalnym. Aby przesyłać na kanale telefonicznym, musisz kontrolować sygnał częstotliwości przewoźnika - moduluj go. Dźwięki postrzegane przez mikrofon są konwertowane na sygnały elektryczne, a następnie z kolei i modulować sygnał częstotliwości nośnika. Podczas przesyłania informacji cyfrowych biuro produkuje bajty informacyjne - sekwencję jednostek i zer.

Sprzęt komputerowy

Aby zapewnić transmisję informacji z komputera do środowiska komunikacji, konieczne jest koordynowanie sygnałów wewnętrznego interfejsu komputera z parametrami sygnałów przesyłanych przez kanały komunikacyjne. Jednocześnie można wykonać zarówno fizyczną koordynację (kształt, amplitudę i czas trwania sygnału) i kod.

Urządzenia techniczne wykonujące funkcje parowania komputera z kanałami komunikacyjnymi adapterylub karty sieciowe.Jeden adapter zapewnia kompilację z komputerem jednego kanału komunikacyjnego.

Figa. 6.11. Metody przenoszenia informacji cyfrowych na sygnale analogowym: ale- modulacja amplitudy; b.- częstotliwość; w- faza

Oprócz adapterów jednokanałowychużywane są urządzenia wielokanałowe - multipleksery danych.lub po prostu multipleksery.

Multiplekser transferu danych.- Urządzenie kompilacji z wieloma kanałami komunikacyjnymi.

Multipleksery danych zastosowano w systemach danych - pierwszego kroku w drodze do tworzenia sieci komputerowych. W przyszłości, w pojawieniu sieci z kompleksową konfiguracją i dużą liczbą systemów abonenta zaczęły stosować specjalne procesory połączeń, aby zaimplementować funkcje interfejsu.

Jak wspomniano wcześniej, bitów przepływają do przekształcania sygnałów analogowych w celu przesyłania informacji cyfrowych na kanale komunikacyjnym, a podczas odbierania informacji z kanału komunikacyjnego do komputera, wykonaj akcję odwrotną - przekształcić sygnały analogowe do bitów, które mogą przetwarzać komputery. Takie transformacje wykonuje specjalne urządzenie - mod jeść.

Modem- Urządzenie wykonujące modulację i demodulację sygnałów informacyjnych podczas przesyłania ich z komputera do kanału komunikacyjnego i podczas odbierania komputera z kanału komunikacyjnego.

Najdroższym elementem sieci komputerowej jest kanał komunikacyjny. Dlatego, budując szereg sieci komputerowych, próbują zaoszczędzić na kanałach komunikacyjnych, łącząc kilka wewnętrznych kanałów komunikacyjnych do jednego zewnętrznego. Specjalne urządzenia służą do wykonywania funkcji przełączania - koncentratory.

Koncentrator.- Urządzenie, które przełącza kilka kanałów komunikacyjnych do jednego za pomocą separacji częstotliwości.

W sieci LAN, gdzie fizyczna medium transmisji jest kablem o ograniczonej długości, specjalne urządzenia służą do zwiększenia długości sieci - powtarzanie.

Przekaźnik- Urządzenie, które zapewnia zachowanie formularza i amplitudy sygnału podczas przesyłania go do więcej niż zapewniają ten rodzaj fizycznego medium nadawczego, odległości.

Są lokalne i zdalne repeatry. Lokalnypowtarzaki umożliwiają podłączenie fragmentów sieci znajdujących się w odległości do 50 m, a dystans- do 2000 m.

Charakterystyka sieci komunikacyjnej

Aby ocenić jakość sieci komunikacyjnej, możesz użyć następujących cech:

■ szybkość przesyłania danych na kanale komunikacyjnym;

■ przepustowość kanału komunikacyjnego;

■ Dokładność transferu informacji;

■ Niezawodność kanału komunikacyjnego i modemów.

Prędkość przesyłu danychkanał komunikacji mierzy się liczbą bitów informacyjnych przesyłanych na jednostkę czasu - sekundę.

Zapamiętaj!Jednostka prędkości transferu danych - bit na sekundę.

Uwaga.Często używana jednostka pomiaru jednostki - BOD. BOD - liczba zmian w stanie nośnika transferu na sekundę. Więc tak jakkażda zmiana statusu może odpowiadać kilkoma bitom danych, realprędkość B. bitówna sekundę może przekroczyć prędkość w Bodes.

Szybkość przesyłania danych zależy od rodzaju i jakości kanału komunikacyjnego, rodzaj użytych modemów i metodę stosowanej synchronizacji.

Tak więc, dla modemów asynchronicznych i kanału komunikacji telefonicznej, zakres prędkości wynosi 300 - 9600 BPS, a do synchronii - 1200 - 19200 bitów / s.

Dla użytkowników sieci komputerowych wartość nie jest abstrakcyjne bitów na sekundę, ale informacje, jednostka pomiaru, których stosuje się bajty lub znaki. Dlatego wygodniejsza cecha kanału jest jego pasmo,który szacuje się przez liczbę znaków przesyłanych na kanale na jednostkę - sekundę. W tym przypadku wszystkie znaki serwisowe są zawarte w wiadomości. Przepustowość teoretyczna jest określona przez szybkość transmisji danych. Prawdziwa przepustowość zależy od wielu czynników, wśród sposobu transmisji oraz jakości kanału komunikacyjnego oraz warunków jego działania oraz struktury wiadomości.

Zapamiętaj!Jednostką pomiaru przepustowości kanału komunikacyjnego jest znak na sekundę.

Podstawową cechą systemu komunikacji dowolnej sieci niezawodnośćprzesyłane informacje. Ponieważ w oparciu o przetwarzanie informacji o statusie obiektu kontrolnego, decyzje są wykonywane na temat innego sposobu procesu, a następnie los obiektu ostatecznie zależy od wiarygodności informacji. Dokładność transferu informacji jest oceniana jako stosunek liczby błędnych przenoszonych znaków do całkowitej liczby przesyłanych znaków. Wymagany poziom niezawodności powinien zapewnić zarówno sprzęt, jak i kanał komunikacyjny. Jest niepraktyczny do korzystania z drogiego sprzętu, jeśli w stosunku do poziomu niezawodności, kanał komunikacyjny nie zapewnia niezbędnych wymagań. *

Zapamiętaj!Urządzenie do pomiaru obrony: liczba błędów dla znaku - błąd / znak.

W przypadku sieci komputerowych, wskaźnik ten powinien leżeć w ciągu 10 -6 - 10 ~ 7 błędów / znaku, tj. Jeden błąd jest dozwolony na miliony transmitowanych znaków lub dziesięć milionów znaków przesyłanych.

Wreszcie, niezawodnośćsystem komunikacji określa udział w dobrym stanie w całkowitym czasie pracy lub średniemu czasie bezproblemowej pracy. Druga cecha pozwala na skuteczniejsze oceny wiarygodności systemu.

Zapamiętaj!Jednostka niezawodności: Średni czas bezproblemowej pracy - godzina.

W przypadku sieciach obliczeniowych, średni czas bezproblemowej pracy powinna być dość duża i tworzą co najmniej kilka tysięcy godzin.

226 Rozdział 6. Sieci komputerowe

6.3. Lokalne sieci komputerowe

Cechy organizacji LAN

Typowa topologia i metody dostępu do sieci LAN

Związek LAN.

Cechy organizacji LAN

Grupy funkcjonalne urządzeń w sieci

Głównym celem dowolnej sieci komputerowej jest dostarczanie zasobów informacyjnych i obliczeniowych podłączonych do użytkowników IT.

Z tego punktu widzenia lokalna sieć komputerowa może być postrzegana jako zestaw serwerów i stacji roboczych.

serwer- komputer podłączony do sieci i zapewnia go podświetlone usługi.

Serweryprzechowywanie danych, Zarządzanie bazą danych, przetwarzanie zdalnego zadania, zadania drukowania i wiele innych funkcji, może wystąpić potrzeba użytkowników sieci. Serwer jest źródłem zasobów sieciowych.

Stacja pracy- Komputer osobisty podłączony do sieci, przez którą użytkownik otrzymuje dostęp do swoich zasobów.

Stacja pracyfunkcje sieciowe zarówno w sieci, jak iw trybie lokalnym. Jest wyposażony w własny system operacyjny (MS DOS, Windows itp.), Zapewnia użytkownikowi wszystkich niezbędnych narzędzi do rozwiązania zadań zastosowanych.

Szczególną uwagę należy zwrócić na jeden z typów serwerów - serwera plików (serwer plików). W wspólnej terminologii skrócona nazwa jest przyjęta - serwer plików.

Serwer plików przechowuje dane użytkownika sieciowe i zapewnia im dostęp do tych danych. Jest to komputer o dużej pojemności pamięci RAM, dysków twardych o dużej pojemności i dodatkowych napędach taśm magnetycznych (zwijczacze).

Działa pod kontrolą specjalnego systemu operacyjnego, który zapewnia jednoczesne dostęp do użytkowników sieci do danych znajdujących się na nim.

Serwer plików wykonuje następujące funkcje: przechowywanie danych, archiwizacja danych, synchronizacja zmiany danych przez różnych użytkowników, transmisję danych.

W wielu zadaniach użycie jednego pliku serwera jest niewystarczające. Następnie sieć może zawierać wiele serwerów. Możliwe jest również użycie mini-komputera jako serwery plików.

Zarządzanie interakcją urządzenia w sieci

Systemy informacyjne oparte na sieciach komputerowych zapewniają rozwiązywanie następujących zadań: przechowywanie danych, przetwarzanie danych, organizacja dostępu użytkownika do danych, przesyłania danych i wyników przetwarzania danych.

W scentralizowanych systemach przetwarzania funkcje te wykonały centralny komputer (mainframe, host).

Sieci komputerowe wdrażają rozproszone przetwarzanie danych. Przetwarzanie danych w tym przypadku jest dystrybuowany między dwoma obiektami: klienti serwer.

Klient- Zadanie, stacja robocza lub użytkownik sieci komputerowej.

W procesie przetwarzania danych Klient może utworzyć żądanie do serwera do wykonania złożonych procedur, odczytu pliku, wyszukiwania informacji w bazie danych itp.

Serwer zdefiniowany wcześniej wykonuje żądanie otrzymane od klienta. Wyniki wykonania żądania są przesyłane do klienta. Serwer zapewnia przechowywanie danych publicznych, organizuje dostęp do tych danych i przesyła dane do klienta.

Klient przetwarza uzyskane dane i reprezentuje wyniki przetwarzania w wygodnym dla użytkownika. Zasadniczo przetwarzanie danych można wykonać na serwerze. W przypadku takich systemów warunki są brane - systemy serwer klient.lub architektura serwer klienta.

Architektura Serwer klient może być używany zarówno w lokalnych sieciach obliczeniowych peer-to-peer z serwerem dedykowanym.

Pojedyncza sieć.W takiej sieci nie ma pojedynczego centrum zarządzania stacji roboczej i nie ma jednego urządzenia pamięci masowej. System operacyjny sieciowy jest dystrybuowany na wszystkich stacjach roboczych. Każda stacja sieciowa może wykonać funkcje zarówno klienta, jak i serwera. Może obsługiwać prośby z innych stacji roboczych i wysyłać swoje żądania serwisowe.

Użytkownik sieci jest dostępny Wszystkie urządzenia podłączone do innych stacji (płyty, drukarek).

Zalety sieci peer-to-peer: niskie koszty i wysoka niezawodność.

Wady sieci peer-to-peer:

■ uzależnienie od wydajności sieci od liczby stacji;

■ Zakończenie zarządzania siecią;

■ złożoność dostarczania ochrony informacji;

■ Trudności aktualizacji i zmiany oprogramowania stacji. Najbardziej popularne są sieci oparte na sieciach opartych na sieciach.

lantastic Systemy operacyjne, NetWare Lite.

Sieć S. dedykowaneserwer. W sieci z dedykowanym serwerem jeden z komputerów wykonuje funkcje przechowywania danych przeznaczonego dla wszystkich stacji roboczych, zarządzania interakcjami między stacjami roboczymi a szeregiem funkcji serwisowych.

Taki komputer jest zwykle nazywany serwerem sieciowym. Ustanawia system operacyjny sieci, wszystkie częściowe urządzenia zewnętrzne są połączone z nim - dyski twarde, drukarki i modemy.

Interakcja między stacjami roboczymi w sieci jest zwykle przeprowadzana przez serwer. Logiczna organizacja takiej sieci może być reprezentowana przez topologię gwiazda.Rola urządzenia centralnego wykonuje serwer. W scentralizowanych sieciach kontroli istnieje możliwość wymiany informacji między stacjami roboczymi, omijając serwer plików. Aby to zrobić, możesz użyć programu Netlink. Po uruchomieniu programu na dwóch stacjach roboczych można wysyłać pliki z jednego dysku stacji do dysku innego (podobne do kopiowania plików z jednego katalogu do innego za pomocą dowódcy Norton).

Zalety sieciowe z dedykowanym serwerem:

■ Niezawodny system bezpieczeństwa informacji;

■ duża prędkość;

■ Brak ograniczeń na temat liczby stacji roboczych;

■ Łatwa kontrola w porównaniu do sieci peer-to-peer. Wady sieciowe:

■ wysoki koszt z powodu alokacji jednego komputera pod serwerem;

■ uzależnienie od prędkości i niezawodności sieci z serwera;

■ elastyczność liggera w porównaniu do sieci peer-to-peer.

Sieci z dedykowanym serwerem są najbardziej powszechne w sieciach sieci komputerowych. Sieciowe systemy operacyjne dla takich sieci - Lanserver (IBM), Windows NT Server w wersji 3.51 i 4.0 i NetWare (Novell).

(1) Lokalne sieci komputerowe nie mogą być łączone z ... M232

bramy, mosty.

● Koncentratory, modemy

serwery

routery

(1) BBS jest ... M745

nawigator

program do pracy w Intranet

● System reklam elektronicznych w Internecie

program serwisowy serwera organizacji

(1) Przetwarzanie danych serwera klienta, przetwarzanie. M227.

równolegle

zlokalizowany

dwukierunkowy

● Dystrybuowany

(1) Program BAT pozwala ...

pobierz strony internetowe

● Pobierz i edytuj wiadomość e-mail

archive Email.

(1) Jeden z wyszukiwarek w Internecie jest ...

(1) Internet Explorer pozwala ...

komunikuj się na czacie na protokole IRC

● Pobierz Punkty HTTP WWW i protokół FTP

pobierz NNTP Grupy dyskusyjne.

(1) Kabel telefoniczny jest opcją ... M228

optical - wysoka częstotliwość

kabel koncentryczny

Światłowód

● Skręcona para.

(1) System Usenet jest używany ... M239

rejestracja sieci

● Aby przenieść wiadomości między komputerami na całym świecie

przetwarzanie informacji w sieci

tworzenie stacji roboczej w sieci

(1) Grupa dyskusyjna, która jest częścią Usenet, nazywa się ... M239

grupa serwerów.

grupa w sieci

● Telekonferencja

(1) Przepływ wiadomości w sieci danych jest określony ...

pamięć pamięciowa pamięć

● Ruch

6.1. Środowisko komunikacyjne i transmisja danych

Spotkanie i klasyfikacja sieci komputerowych

Charakterystyka procesu transferu danych

Przekładnia danych sprzętowych

Linki danych.

Spotkanie i klasyfikacja sieci komputerowych

Rozproszone przetwarzanie danych.

Nowoczesna produkcja wymaga szybkości przetwarzania szybkości, wygodnych form pamięci i transmisji. Konieczne jest również, aby dynamiczne sposoby odnoszące się do informacji, sposobów wyszukiwania danych w określonych przedziałach czasowych; Wdrożenie złożone matematyczne i logiczne przetwarzanie danych. Zarządzanie dużymi przedsiębiorstwami, kierownictwo kraju na poziomie kraju wymaga udziału w tym procesie, istnieją dość duże zespoły. Takie zespoły mogą znajdować się w różnych częściach miasta, w różnych regionach kraju, a nawet w różnych krajach. Aby rozwiązać zadania kierownictwa, zapewniając wdrożenie strategii gospodarczej, staje się ważną i odpowiednią szybkością i łatwością wymiany informacji, a także możliwość ścisłej interakcji wszystkich uczestniczących w procesie rozwijania decyzji zarządzania.

W erze scentralizowanego korzystania z komputera z przetwarzaniem wsadowym użytkownicy sprzętu komputerowego preferowali nabywanie komputerów, na których można rozwiązać prawie wszystkie klasy swoich zadań. Jednak złożoność rozwiązanych problemów jest odwrotnie proporcjonalna do ich ilości, co doprowadziło do nieefektywnego wykorzystania mocy obliczeniowej komputera przy znacznym koszcie materialnego. Niemożliwe jest nie uwzględnienie faktu, że dostęp do zasobów komputerowych jest trudny ze względu na istniejące zasady centralizacji funduszy obliczeniowych w jednym miejscu.

Zasada scentralizowanyprzetwarzanie danych (rys. 6.1) nie spełnia wysokich wymagań dotyczących wiarygodności procesu przetwarzania, utrudniał rozwój systemów i nie mógł dostarczyć niezbędnych parametrów tymczasowych, gdy dialogowanie danych przetwarzania danych w trybie multiplayer. Krótkoterminowa awaria komputera centralnego doprowadziła do śmiertelnych konsekwencji dla systemu jako całości, ponieważ musiał duplikować funkcje komputera centralnego, znacznie zwiększając koszty tworzenia i obsługi systemów przetwarzania danych.


Figa.6.2. Rozproszone system przetwarzania danych

Wygląd małych komputerów, mikroevm i wreszcie komputery osobiste wymagały nowego podejścia do organizacji systemów przetwarzania danych, do tworzenia nowych technologii informacyjnych. Logicznie rozsądny wymóg przejścia z wykorzystania poszczególnych komputerów w centralnych systemach przetwarzania danych do dystrybucjiprzetwarzanie danych (Rys. 6.2).

Rozproszone przetwarzanie danych.- Przetwarzanie danych wykonywane na niezależnie, ale komputery powiązane reprezentujące system rozproszony.

Aby wdrożyć rozproszone przetwarzanie danych stowarzyszenia wielowarstwowe.struktura jest rozwijana zgodnie z jednym z następujących kierunków:

■ Multi-Gone Compantes Compompcess (MVK);

■ Sieć komputera (komputerowa).

Multifunral Computing Complex.- Grupa maszyn komputerowych zainstalowanych przez wiele maszyn obliczeniowych w połączeniu z pomocą specjalnych środków interfejsowych i wykonujących wspólnie ujednolicone informacje i proces obliczeniowy.

Uwaga .. Sub.procespewna sekwencja działań jest rozumiana, aby rozwiązać zadanie określone przez program.

Multimarowe kompleksy obliczeniowe mogą być:

lAN.z zastrzeżeniem instalacji komputerów w jednym pomieszczeniu, który nie wymaga specjalnych urządzeń i kanałów komunikacyjnych do relacji; zdalnyjeśli niektóre komputery kompleksu są zainstalowane w znacznej odległości od centralnego komputera i kanałów komunikacji telefonicznej służą do przesyłania danych.

Przykład 6.1.Tryb przetwarzania pakietów mini-komputer jest podłączony do komputera typu mainframe. Oba komputery znajdują się w tym samym pokoju maszynowym. Mini-komputer zapewnia przygotowanie i przetwarzanie danych, które są później używane w rozwiązywaniu złożonych zadań na mainframe. Jest to lokalny kompleks multimecinowy.

Przykład 6.2.Trzy komputery łączą się w kompleks dla dystrybucji zadań przybywających do przetwarzania. Jednym z nich wykonuje funkcję wysyłki i dystrybuuje zadania w zależności od zatrudnienia jednego z dwóch innych komputerów przetwarzających. Jest to lokalny kompleks multimecinowy.

Przykład6.3. Komputer zbierający dane dla niektórych regionów wykonuje ich wstępnie przetwarzanie i przesyła do dalszego wykorzystania na centralnym komputerze na kanale komunikacji telefonicznej. Jest to zdalny kompleks multimecinowy.

Sieć komputera (komputerowa)- zestaw komputerów i terminali podłączonych za pomocą kanałów komunikacyjnych do jednego systemu, który spełnia wymagania danymi dobrze do przetwarzania.

Uwaga.Pod systemjest rozumiany jako autonomiczny zestaw składający się z jednego lub więcej komputerów, oprogramowania, sprzętu peryferyjnego, terminali, narzędzi transmisji danych, procesów fizycznych i operatorów zdolnych do przetwarzania informacji i przeprowadzać interakcję z innymi systemami.

Uogólniona struktura sieci komputerowej

Sieci komputerowe są najwyższą formą stowarzyszeń multimarszkowych. Podkreślamy główne różnice między siecią komputerową z wielokrotnego kompleksu obliczeniowego.

Pierwsza różnica jest wymiarem. Skład wielokrotnego kompleksu obliczeniowego zwykle zawiera dwa, maksymalnie trzy komputery znajdujące się głównie w tym samym pomieszczeniu. Sieć komputerowa może składać się z dziesiątki, a nawet setek komputerów znajdujących się w odległości od siebie z kilku metrów do kilkunastu, setek, a nawet tysięcy kilometrów.

Drugą różnicą jest oddzielenie funkcji między komputerem. Jeśli funkcja przetwarzania danych, system transmisji danych i sterowania można zaimplementować w jednym komputerze, a następnie w sieciach obliczeniowych, funkcje te są dystrybuowane między różnymi komputerami.

Trzecia różnica to konieczność rozwiązania zadania routingu sieciowego. Wiadomość z jednego komputera na inny w sieci może być przesyłana przez różne trasy w zależności od stanu kanałów komunikacyjnych łączących komputery ze sobą.

Łącząc się w jeden kompleks urządzeń komputerowych, sprzętu komunikacyjnego i kanałów danych podejmuje specyficzne wymagania z każdego elementu wielokrotnego stowarzyszenia, a także wymaga tworzenia specjalnego terminologia.

Abonenci sieci- Obiekty generujące lub spożywać informacje w sieci.

Subskrybencisieci mogą być osobnymi komputerami, kompleksami komputerowymi, zaciskami, robotami przemysłowymi, maszynami sterującymi numeryczne itp. Każdy abonent sieci jest podłączony do stacji.

Stacja- Sprzęt, który wykonuje funkcje związane z transmisją i odbiorem informacji.

Całość abonenta i stacja jest zwyczajowa system subskrybenta.Potrzebna jest fizyczna środowisko transmisji, aby zorganizować interakcję abonentów.

Medium fizyczne przenoszące - linie lub przestrzeń, w których stosowane są sygnały elektryczne, a sprzęt transferowy danych.

Zbudowany jest na podstawie fizycznego medium transmisji sieć komunikacyjna,co zapewnia transmisję informacji między systemami subskrybentami.

Takie podejście pozwala nam rozważyć każdą sieć komputerową jako zestaw systemów abonenta i sieci komunikacyjnej. Uogólniona struktura sieci komputerowej jest pokazana na FIG. 6.3.



Figa.6.3. Uogólniona struktura sieci komputerowej

Klasyfikacja sieci komputerowych

W zależności od lokalizacji terytorialnej systemów abonenta, sieci komputerowe można podzielić na trzy główne klasy:

■ Global Networks (WAN - szeroka sieć obszarowa);

■ Sieci regionalne (MAN - Metropolitan Area Network);

■ Networkowie lokalne (sieć LAN - lokalna sieć).

Światowysieć obliczeniowa łączy abonentów znajdujących się w różnych krajach, na różnych kontynentach. Interakcja między subskrybentami takiej sieci można przeprowadzić na podstawie linii telefonicznych komunikacji, komunikacji radiowej i systemów komunikacyjnych satelitarnych. Globalne sieci komputerowe rozwiążą problem łączenia zasobów informacyjnych wszystkich ludzkości i organizowania dostępu do tych zasobów.

Regionalnysieć komputerowa łączy abonentów znajdujących się w znacznej odległości od siebie. Może obejmować abonentów wewnątrz dużego miasta, regionu gospodarczego, oddzielnego kraju. Zazwyczaj odległość między subskrybentami regionalnej sieci komputerowej jest dziesiątki setek kilometrów.

Lokalnysieć obliczeniowa łączy abonentów znajdujących się w małym obszarze. Obecnie nie istnieją wyjątkowe ograniczenia na rozproszeniu terytorialne subskrybentów lokalnej sieci komputerowej. Zwykle taka sieć wiąże się z konkretnym miejscem, do klasy lokalnych sieci obliczeniowych obejmują sieci delometrii, firm, banków, biur itp. Długość takiej sieci może być ograniczona do 2 - 2,5 km.

Łączenie globalnych, regionalnych i lokalnych sieci komputerowych umożliwia tworzenie hierarchii wielowarstwowych. Zapewniają potężne, występujące ekonomicznie środki przetwarzania ogromnych tablic informacyjnych i dostępu do - ograniczonych zasobów informacyjnych. Na rys. 6.4 przedstawia jedną z możliwych hierarchii sieci komputerowych. . Białe sieci komputerowe mogą być zawarte jako komponenty w sieci regionalnej, sieci regionalne - do łączenia w ramach globalnej sieci i wreszcie globalne sieci mogą również tworzyć złożone struktury.

Figa. 6.4. Hierarchia sieci komputerowych

Przykład 6.4. Internetowa sieć komputerowa jest najbardziej popularną siecią światową. Obejmuje wiele swobodnie połączonymi sieciami. Wewnątrz każdej sieci zawartej w Internecie istnieje określona struktura komunikacyjna i pewna dyscyplina sterująca. Wewnętrznie struktura i metody połączeń między różnymi sieciami dla konkretnego użytkownika nie mają wartości.

Komputery osobiste, które obecnie stają się niezbędnym elementem dowolnego systemu sterowania doprowadziły do \u200b\u200bwysięgnika w dziedzinie tworzenia lokalnych sieci komputerowych. To z kolei spowodowało konieczność opracowania nowych technologii informacyjnych.

Praktyka stosowania osobistych "komputerów w różnych gałęziach nauki, technologii i produkcji wykazała, że \u200b\u200bnie ma oddzielnych autonomicznych komputerów z wprowadzenia sprzętu komputerowego, ale lokalnych sieci komputerowych.

(1) Abonenci sieci są .. M205.

administratorzy sieci

użytkownicy komputerów osobistych

● Obiekty generujące lub zużyte sieci

sprzęt komunikacyjny

(1) Abonenci sieci nie mogą być ... M205

● Kompleksy ECM (Maj)

Terminale (maj)

oddzielne komputery (maj)

użytkownicy końcowi

(1) Serwer sieciowy jest komputerem ... M226 (Server - źródło zasobów sieciowych)

z najwyższą częstotliwością procesora

zapewnienie dostępu do klawiatury i monitora

z największą pamięcią

● Zapewnienie dostępu do zasobów

(1) FTP - Serwer - To ... M240

komputer zawierający pliki przeznaczone dla administratora sieci

komputer zawierający informacje o organizowaniu pracy telekonferencji

serwer korporacyjny.

● Komputer zawierający pliki przeznaczone do otwarcia dostępu.

(1) Protokół SMTP jest przeznaczony do ...

(Komponenty protokołu protokołu protokołu SMTP / IP; protokół ten kontroluje wymianę wiadomości e-mail między agentami przesyłania wiadomości.

Protokół protokołu protokołu POP3 dla wiadomości e-mail. Ten protokół jest często używany przez dostawców usług internetowych. Serwery POP3 umożliwiają dostęp tylko do jednej skrzynki pocztowej, w przeciwieństwie do serwerów IMAP, które zapewniają dostęp do wielu folderów na serwerze.

Zestaw szeroko stosowanych protokołów sieciowych, które obsługują połączenie między połączonymi sieciami składającymi się z komputerów różnych architektury i różnych systemów operacyjnych. Protokół TCP / IP obejmuje normy komunikacji między komputerami a umowami połączeń sieciowych oraz zasadami routingu wiadomości.)

Rozmowy

● Wysyłanie wiadomości e-mail.

Przeglądanie stron internetowych.

Odbiór e-mail

(1) Najbardziej skutecznym sposobem komunikowania się z transmisją ruchu komputerowego jest ...

● Pakiety M220.

wiadomości

wszystkie równie skuteczne

Metody przenoszenia informacji cyfrowych

Dane cyfrowe na dyrygorze są przesyłane przez zmianę napięcia prądowego: brak napięcia - "O", istnieje napięcie - "1". Istnieją dwa sposoby przesyłania informacji o fizycznym środowisku nadawczym: cyfrowym i analogowym.

Uwagi: 1. Jeśli wszystkie abonenci sieci komputerowych prowadzą dane na kanale przy jednej częstotliwości, taki kanał nazywa się wąskopasm (pomijając jedną częstotliwość).

2. Jeśli każdy subskrybent działa na własnej częstotliwości na jednym kanale, taki kanał nazywa się szerokopasmową (pomija wiele częstotliwości). Zastosowanie kanałów szerokopasmowych oszczędza ich ilość, ale komplikuje proces kontrolowania wymiany danych.

Dla cyfrowy lub metoda transmisji wąskopasmowej (Rys. 6.10) Dane są przesyłane w swojej naturalnej formie przy pojedynczej częstotliwości. Metoda wąskopasmowa umożliwia przesyłanie tylko informacji cyfrowych, zapewnia, że \u200b\u200btylko dwa użytkownicy mogą używać tylko dwóch użytkowników i umożliwiają normalne działanie tylko w ograniczonej odległości (długość linii komunikacyjnej nie jest więcej niż 1000 m). Jednocześnie metoda transmisji wąskopasmowej zapewnia wysoki kurs wymiany danych - do 10 Mb / s i umożliwia tworzenie łatwych konfigurowalnych sieci komputerowych. Przytłaczająca liczba lokalnych sieci komputerowych wykorzystuje transmisję wąskopasmowej.

Figa. 6.10. Metoda transmisji cyfrowej

Analog Sposób przesyłania danych cyfrowych (Rys. 6.11) zapewnia transmisję szerokopasmowej z powodu stosowania w jednym sygnałom kanałowym różnych częstotliwości nośnych.

Z metodą transmisji analogowej sterowanie parametrami sygnału częstotliwości przewoźnika do transmisji na kanale DIDIGE DATA.

Sygnał częstotliwości przewoźnika jest oscylacją harmoniczną opisaną przez równanie:

X \u003d x max grzech (ωt + φ 0),

gdzie X max jest amplituda oscylacji;

ω - częstotliwość oscylacji;

φ - początkowa faza oscylacji.

Możesz przekazać dane cyfrowe na kanale analogowym, kontrolując jeden z parametrów sygnału częstotliwości nośnej: amplitudy, częstotliwość lub faza. Ponieważ konieczne jest przesyłanie danych w formie binarnej (sekwencji jednostek i zer), można oferować następujące metody zarządzania ( modulacje): Amplituda, częstotliwość, faza.

Najprostszy sposób na zrozumienie zasady amplituda Modulacje: "0" - Brak sygnału, tj. brak oscylacji częstotliwości nośnej; "1" - obecność sygnału, tj. Obecność oscylacji częstotliwości nośnej. Istnieją oscylacje - jednostka, bez oscylacji - zero (rys. 6.11a).

Częstotliwość Modulacja zapewnia transmisję sygnałów 0 i 1 przy różnej częstotliwości. Podczas przesuwania od 0 do 1 i od 1 do 0 zmian sygnału częstotliwości przewoźnika (Rys. 6.116).

Najtrudniejsze jest zrozumienie faza modulacja. Jego istotą jest to, że podczas przemieszczania się od 0 do 1 i od 1 do 0, faza oscylacji się zmienia, tj. Ich kierunek (rys. 6.11b).

W wysokich szczeblach hierarchii - globalne i regionalne są również używane również transfer szerokopasmowyktóry zapewnia pracę dla każdego subskrybenta przy jego częstotliwości w jednym kanale. Zapewnia to interakcję dużej liczby abonentów przy wysokich stawkach transferu danych.

Broadband pozwala połączyć dane cyfrowe, obrazy i dźwięk w jednym kanale, który jest niezbędnym wymogiem nowoczesnych systemów multimedialnych.

Przykład 6.5. Typowy kanał analogowy jest kanałem telefonicznym. Gdy subskrybent usuwa rurkę, słyszy jednolity sygnał dźwiękowy - jest to sygnał częstotliwości nośnika. Ponieważ leży w zakresie częstotliwości dźwięku, nazywa się sygnałem tonalnym. Aby przesyłać na kanale telefonicznym, musisz kontrolować sygnał częstotliwości przewoźnika - moduluj go. Dźwięki postrzegane przez mikrofon są konwertowane na sygnały elektryczne, a następnie z kolei i modulować sygnał częstotliwości nośnika. Podczas przesyłania informacji cyfrowych biuro produkuje bajty informacyjne - sekwencję jednostek i zer.

Sprzęt komputerowy

Aby zapewnić transmisję informacji z komputera do środowiska komunikacji, konieczne jest koordynowanie sygnałów wewnętrznego interfejsu komputera z parametrami sygnałów przesyłanych przez kanały komunikacyjne. Jednocześnie można wykonać zarówno fizyczną koordynację (kształt, amplitudę i czas trwania sygnału) i kod.

Urządzenia techniczne, które wykonują funkcje parowania komputera z kanałami komunikacyjnymi, nazywane są adaptery lub adaptery sieciowe. Jeden adapter zapewnia kompilację z komputerem jednego kanału komunikacyjnego.

Figa. 6.11. Metody przenoszenia informacji cyfrowych na sygnale analogowym:

a - modulacja amplitudy; b - Częstotliwość; V - Faza

Oprócz adapterów jednokanałowych używanych urządzeń wielokanałowych - multipleksery danych. lub po prostu multipleksy.

Multiplekser transferu danych. - Urządzenie kompilacji z wieloma kanałami komunikacyjnymi.

Multipleksery danych zastosowano w systemach danych - pierwszego kroku w drodze do tworzenia sieci komputerowych. W przyszłości, w pojawieniu sieci z kompleksową konfiguracją i dużą liczbą systemów abonenta zaczęły stosować specjalne procesory połączeń, aby zaimplementować funkcje interfejsu.

Jak wspomniano wcześniej, bitów przepływają do przekształcania sygnałów analogowych w celu przesyłania informacji cyfrowych na kanale komunikacyjnym, a podczas odbierania informacji z kanału komunikacyjnego do komputera, wykonaj akcję odwrotną - przekształcić sygnały analogowe do bitów, które mogą przetwarzać komputery. Takie transformacje wykonuje specjalne urządzenie - modem.

Modem - Urządzenie wykonujące modulację i demodulację sygnałów informacyjnych podczas przesyłania ich z komputera do kanału komunikacyjnego i podczas odbierania komputera z kanału komunikacyjnego.

Najdroższym elementem sieci komputerowej jest kanał komunikacyjny. Dlatego, budując szereg sieci komputerowych, próbują zaoszczędzić na kanałach komunikacyjnych, łącząc kilka wewnętrznych kanałów komunikacyjnych do jednego zewnętrznego. Specjalne urządzenia służą do wykonywania funkcji przełączania - hubs..

Koncentrator. - Urządzenie, które przełącza kilka kanałów komunikacyjnych do jednego za pomocą separacji częstotliwości.

W sieci LAN, gdzie fizyczna medium transmisji jest kablem o ograniczonej długości, specjalne urządzenia służą do zwiększenia długości sieci - powtarzanie się.

Przekaźnik - Urządzenie, które zapewnia zachowanie kształtu i amplitudy sygnału podczas przesyłania go do więcej niż dostarczane przez tego typu fizycznego medium, odległości.

Są lokalne i zdalne repeatry. Lokalny Powtarzaki umożliwiają podłączenie fragmentów sieci znajdujących się w odległości do 50m i dystans - do 2000 m.

Rozmówcy. Z reguły, w ogólnych sieciach dostępu nie można dostarczyć każdej kilku abonentów ich własnej linii komunikacyjnej, którą mogli monopolizować "własne" i użyć w dowolnym momencie. Dlatego sieć zawsze stosuje sposób do przełączania abonentów, co zapewnia oddzielenie istniejących kanałów fizycznych między kilkoma sesjami komunikacyjnymi a abonentami sieci.

Przełączanie sieci telefonicznych miejskich

Sieć telefoniczna miejska jest kombinacją struktur liniowych i stacji. Sieć posiadająca jeden PBX jest nazywany niecerycznym. Konstrukcje liniowe takiej sieci składają się tylko z linii abonentów. Typowa wartość pojemności takiej sieci 8-10 tysięcy abonentów. Z dużymi zdolnościami, ze względu na gwałtowny wzrost długości Al, zaleca się przełączenie na strefą konstrukcję sieci. W tym przypadku terytorium miasta jest podzielony na obszary, w każdym z których konstruowany jest jedna dzielnica PBX (szczury) jest skonstruowany, do których podłączonych subskrybentów tego obszaru. Połączenia abonentów tego samego obszaru są przeprowadzane przez jeden szczurów, abonentów różnych ratc - w dwóch. Szczury są związane z liniami łączącymi w ogóle, zgodnie z zasadą "każda z każdą". Łączna liczba belek między szczurami jest równa ilości szczurów / 2. Wzrost pojemności sieci, liczba belek ściskających Ratc wśród siebie zgodnie z zasadą "Każdy z każdą" zaczyna się gwałtownie rosnąć, co prowadzi do nadmiernego wzrostu zużycia kabli i kosztów dla organizacji komunikacji Dlatego, z kapacjami sieci, ponad 80 000 abonentów używa dodatkowego węzła przełączającego. W takiej sieci, połączenie między PBX różnych obszarów przeprowadza się przez węzły komunikatu przychodzącego (UVS), a połączenie w obrębie obszaru węzłowego (UR odbywa się zgodnie z zasadą "Każdy z każdego" lub przez jego UVS.