Menu
Jest wolny
rejestracja
Dom  /  Programy/ Sprzęt. Przełączanie (sieci komputerowe) Urządzenie, które przełącza kilka kanałów komunikacyjnych nazywa się hubem

Sprzęt komputerowy. Przełączanie (sieci komputerowe) Urządzenie, które przełącza kilka kanałów komunikacyjnych nazywa się hubem

Niezależna praca : s. 646–651, 720–722, s. 67–79, 542–544, –651, s. 48–58; s. 408-431

Wzmacniacz (repeater) przesyła sygnały elektryczne z jednego odcinka kabla do drugiego, wzmacniając je i przywracając ich kształt. Jest używany w sieciach lokalnych w celu zwiększenia ich długości. W terminologii OSI funkcje na poziomie fizycznym.

Przełączniki - wieloportowe przemienniki, które odczytują adres docelowy każdego z nich pakiet przychodzący i przesyłać go tylko przez port, który jest podłączony do komputera odbiorczego. Może funkcjonować na innym Warstwy OSI... (inna wersja - kanał poziom)

Koncentrator (hub) to wieloportowe urządzenie do wzmacniania sygnałów podczas transmisji danych. Służy do dodawania stacji roboczych do sieci lub zwiększania odległości między serwerem a stacją roboczą (całkowita przepustowość kanałów wejściowych jest większa przepustowość łącza kanał wyjściowy). Działa jak włącznik, ale dodatkowo może wzmacniać sygnał.

Multiplekser (urządzenie lub program) - umożliwia jednoczesne przesyłanie kilku różnych sygnałów jedną linią komunikacyjną.

wejście - przesyła dane między sieciami lub programy użytkowe przy użyciu różnych protokołów (metody kodowania, środowiska fizyczne do przesyłania danych), na przykład połączenie sieci lokalnej z siecią globalną. Funkcje włączone stosowany poziom.

Most - łączy dwie sieci tymi samymi protokołami, wzmacnia sygnał i przekazuje tylko te sygnały, które są adresowane do komputera po drugiej stronie mostu. Kolejna edycja : komputer z dwiema kartami sieciowymi do łączenia sieci.

Router - (łączy różne sieci LAN, podobnie jak most, przekazuje tylko informacje, które są przeznaczone dla segmentu, z którym jest połączony.) Odpowiada za wybór trasy przesyłania pakietów pomiędzy węzłami. Wybór trasy opiera się na: - protokole routingu zawierającym informacje o topologii sieci;

- specjalny algorytm routingu.

Funkcje włączone sieć Warstwa OSI.

Niejasne pytania :

Urządzenie interfejsu komputerowego z kilkoma kanałami komunikacyjnymi nazywa się:

- koncentrator/regenerator/multiplekser/modem

Urządzenie, które przełącza kilka kanałów komunikacyjnych nazywa się:

- multiplekser/koncentrator/regenerator/modem transmisji danych

  1. Podstawowe koncepcje kryptograficzne

Niezależna praca : s. 695-699

Kryptografia (szyfrowanie) - kodowanie danych przesyłanych do sieci tak, aby tylko strony zaangażowane w daną operację mogły je odczytać. Niezawodność ochrony zależy od algorytmu szyfrowania i długości klucza w bitach.

Metoda szyfrowania - algorytm opisujący kolejność konwersji oryginalnej wiadomości na wynikową. Przykład ... metoda granie - zastępowanie liter notatkami według określonego algorytmu.

Klucz szyfrowania - zestaw parametrów wymaganych do zastosowania metody. Kolejna rewizja: - ciąg znaków przechowywany na dysku twardym lub wymiennym.

Klawisz statyczny - nie zmienia się podczas pracy z różnymi wiadomościami.

Klucz dynamiczny - zmiany dla każdej wiadomości.

Rodzaje metod szyfrowania .

Symetryczny : Ten sam klucz jest używany zarówno do szyfrowania, jak i deszyfrowania. Niewygodne w e-commerce, ponieważ sprzedający i kupujący muszą mieć różne prawa dostępu do informacji. Sprzedający wysyła te same katalogi do wszystkich kupujących, ale kupujący zwracają mu poufne informacje o karcie kredytowej, a zamówienia i płatności nie mogą być mieszane dla różnych kupujących.

Asymetryczny (asymetryczny ): polegaj na specjalnych technikach matematycznych, które tworzą parę kluczy, dzięki czemu to, co jest zaszyfrowane jednym kluczem, można odszyfrować tylko innym i na odwrót. Jeden z kluczy nazywa się otwarty , każdy może to dostać. Twórca klucza zachowuje drugi klucz, nazywa się on zamknięte (tajne) .

Zamówienia, umowy zaszyfrowane kluczem publicznym, ale mogą być odczytane tylko przez właściciela klucza prywatnego. Jeśli klient otrzymał plik, który nie pasuje do jego klucza, to nie został wysłany przez jego firmę.

Niezależna praca : s. 646–651, 720–722,
s. 67–79, 542–544, –651, s. 48–58; s. 408-431

Repeater (repeater) - przesyła sygnały elektryczne z jednego odcinka kabla do drugiego, wzmacniając je i przywracając ich kształt. Jest używany w sieciach lokalnych w celu zwiększenia ich długości. W terminologii OSI działa w warstwie fizycznej.

Przełączniki- wieloportowe repeatery, które odczytują adres docelowy każdego przychodzącego pakietu i przesyłają go tylko przez port, który jest podłączony do komputera odbierającego. Może funkcjonować na innym Warstwy OSI. (inna wersja - kanał poziom)

Koncentrator(hub) to wieloportowe urządzenie do wzmacniania sygnałów podczas transmisji danych. Służy do dodawania stacji roboczych do sieci lub zwiększania odległości między serwerem a stacją roboczą (całkowita przepustowość kanałów wejściowych jest większa niż przepustowość kanału wyjściowego). Działa jak włącznik, ale dodatkowo może wzmacniać sygnał.

Multiplekser(urządzenie lub program) - umożliwia jednoczesne przesyłanie kilku różnych sygnałów jedną linią komunikacyjną.

wejście- przesyła dane między sieciami lub programami użytkowymi przy użyciu różnych protokołów (metody kodowania, fizyczne nośniki transmisji danych), na przykład łącząc sieć lokalną z globalną. Funkcje włączone stosowany poziom.

Most- łączy dwie sieci tymi samymi protokołami, wzmacnia sygnał i przekazuje tylko te sygnały, które są adresowane do komputera po drugiej stronie mostu. Kolejna edycja : komputer z dwiema kartami sieciowymi do łączenia sieci.

Router- (łączy różne sieci LAN, podobnie jak most, przekazuje tylko informacje, które są przeznaczone dla segmentu, z którym jest połączony.) Odpowiada za wybór trasy przesyłania pakietów pomiędzy węzłami. Wybór trasy opiera się na:
- protokół routingu zawierający informacje o topologii sieci;

- specjalny algorytm routingu.

Funkcje włączone sieć Warstwa OSI.

Niejasne pytania :

Urządzenie interfejsu komputerowego z kilkoma kanałami komunikacyjnymi nazywa się:

- koncentrator/regenerator/multiplekser/modem

Urządzenie, które przełącza kilka kanałów komunikacyjnych nazywa się:

- multiplekser/hub/regenerator/modem transmisji danych

XXXIII. Podstawowe koncepcje kryptograficzne

Niezależna praca : s. 695-699

Kryptografia (szyfrowanie)- kodowanie danych przesyłanych do sieci tak, aby tylko strony zaangażowane w daną operację mogły je odczytać. Niezawodność ochrony zależy od algorytmu szyfrowania i długości klucza w bitach.

Metoda szyfrowania- algorytm opisujący kolejność konwersji oryginalnej wiadomości na wynikową. Przykład ... metoda granie - zastępowanie liter notatkami według określonego algorytmu.

Klucz szyfrowania- zestaw parametrów wymaganych do zastosowania metody. Kolejna rewizja: - ciąg znaków przechowywany na dysku twardym lub wymiennym.

Klawisz statyczny- nie zmienia się podczas pracy z różnymi wiadomościami.

Klucz dynamiczny- zmiany dla każdej wiadomości.

Rodzaje metod szyfrowania .

Symetryczny : Ten sam klucz jest używany zarówno do szyfrowania, jak i deszyfrowania. Niewygodne w handlu elektronicznym, ponieważ sprzedawca i kupujący muszą mieć różne prawa dostępu do informacji. Sprzedający wysyła te same katalogi do wszystkich kupujących, ale kupujący zwracają mu poufne informacje o karcie kredytowej, a zamówienia i płatności nie mogą być mieszane dla różnych kupujących.

Wykład nr 8

Charakterystyka kanałów informacyjnych

Kanał informacyjny można również scharakteryzować za pomocą trzech odpowiednich parametrów: czasu użytkowania kanału T do, szerokość pasma częstotliwości przekazywanych przez kanałF k, oraz zakres dynamiczny kanałDkcharakteryzujący jego zdolność do transmisji różne poziomy sygnał.

Wartość to Pojemność kanał.

Transmisja sygnału bez zniekształceń jest możliwa tylko pod warunkiem, że głośność sygnału „wpasuje się” w pojemność kanału.

W konsekwencji ogólny warunek dopasowania sygnału do kanału transmisji informacji jest określony przez zależność

Jednak współczynnik wyraża konieczny, ale niewystarczający warunek dopasowania sygnału do kanału. Warunkiem wystarczającym jest zgoda na wszystkie parametry:

Do kanał informacyjny używać pojęć: szybkość wprowadzania informacji, szybkość przesyłania informacji i przepustowość kanału.

Pod szybkością wprowadzania informacji (przepływu informacji) i ( x ) zrozumieć średnią ilość informacji wprowadzonych ze źródła wiadomości do kanału informacyjnego na jednostkę czasu. Ta cecha źródła wiadomości jest określona jedynie przez statystyczne właściwości wiadomości.

Szybkość przesyłania informacji i ( Z , Y ) - średnia ilość informacji przesyłanych w kanale na jednostkę czasu. Zależy to od właściwości statystycznych przesyłanego sygnału oraz od właściwości kanału.

Przepustowość C - najwyższa osiągalna teoretycznie szybkość przesyłania informacji dla danego kanału. Jest to odpowiedź kanału i jest niezależna od statystyk sygnału.

Szerokość pasma kanału informacyjnego jest określona przez dwa parametry: głębię bitową i częstotliwość. Jest proporcjonalny do ich produktu.

Głębokość bitowa to maksymalna ilość informacji, które można jednocześnie umieścić w kanale.

Częstotliwość pokazuje, ile razy informacje można umieścić w kanale w jednostce czasu.

Głębia bitowa kanału pocztowego jest ogromna. Wysyłając więc pocztą np. dysk laserowy, można jednocześnie umieścić w kanale ponad 600 MB informacji. Jednocześnie częstotliwość kanału pocztowego jest bardzo niska - przejmowanie poczty ze skrzynek odbywa się nie częściej niż pięć razy dziennie.

Telefoniczny kanał informacyjny jest jednobitowy: jednocześnie przewodem telefonicznym można przesłać jeden (prąd, impuls) lub zero. Częstotliwość tego kanału może sięgać dziesiątek i setek tysięcy cykli na sekundę. Ta właściwość sieci telefonicznej pozwala na wykorzystanie jej do komunikacji między komputerami.

Z myślą o najbardziej efektywne wykorzystanie kanał informacyjny, konieczne jest podjęcie działań, aby szybkość przesyłania informacji była jak najbardziej zbliżona do przepustowości kanału. Jednocześnie prędkość wprowadzania informacji nie powinna przekraczać szerokości pasma kanału, w przeciwnym razie nie wszystkie informacje będą przesyłane przez kanał.

Jest to główny warunek dynamicznego uzgadniania źródła wiadomości i kanału informacyjnego.

Jednym z głównych zagadnień w teorii transmisji informacji jest określenie zależności szybkości i szerokości pasma transmisji informacji od parametrów kanału oraz charakterystyk sygnałów i zakłóceń. Te pytania zostały po raz pierwszy dogłębnie zbadane przez K. Shannona.

1. Metody zwiększania odporności na zakłócenia

Podstawą wszelkich metod zwiększania odporności systemów informatycznych na zakłócenia jest wykorzystanie pewnych różnic między sygnałem użytecznym a zakłóceniami. Dlatego do zwalczania zakłóceń wymagana jest a priori informacja o właściwościach zakłócenia i sygnale.

Obecnie znanych jest wiele sposobów na poprawę odporności systemów na zakłócenia. Wygodnie jest podzielić te metody na dwie grupy.

igrupa - na podstawie wyboru sposobu transmisji wiadomości.

IIgrupa - związana z budową odbiorników odpornych na hałas.

Prostym i stosowanym sposobem na zwiększenie odporności na zakłócenia jest wzrost stosunku sygnału do szumu poprzez zwiększenie mocy nadajnika. Ale ta metoda może nie być ekonomicznie opłacalna, ponieważ wiąże się ze znacznym wzrostem złożoności i kosztów sprzętu. Dodatkowo wzrostowi mocy transmisji towarzyszy wzrost wpływu tego kanału na inne.

Ważny sposób na poprawę odporności na zakłócenia transmisji sygnały ciągłe jest racjonalny wybór rodzaju modulacji sygnały. Stosując typy modulacji, które zapewniają znaczne rozszerzenie pasma sygnału, możliwe jest osiągnięcie znacznego wzrostu odporności transmisji na zakłócenia.

Radykalny sposób na poprawę odporności na zakłócenia transmisji sygnały dyskretne jest zastosowanie specjalne kody przeciwzakłóceniowe ... W takim przypadku istnieją dwa sposoby na zwiększenie odporności kodów na zakłócenia:

1. Wybór takich metod transmisji, które zapewniają mniejsze prawdopodobieństwo zniekształcenia kodu;

2. Zwiększenie właściwości korygujących kombinacji normowych. Sposób ten wiąże się z wykorzystaniem kodów do wykrywania i eliminowania zniekształceń w kombinacjach kodowych. Ten sposób kodowania wiąże się z wprowadzeniem do kodu dodatkowych, nadmiarowych symboli, czemu towarzyszy wzrost czasu transmisji lub częstotliwości transmisji symboli kodu.

Zwiększenie odporności na zakłócenia transmisji można również osiągnąć poprzez powtarzanie transmisji tej samej wiadomości. Po stronie odbierającej odebrane wiadomości są porównywane i te, które mają największą liczbę dopasowań, są uznawane za prawdziwe. Aby wyeliminować niepewność w przetwarzaniu otrzymanych informacji i zapewnić selekcję według kryterium większości, komunikat należy powtórzyć co najmniej trzy razy... Ta metoda zwiększania odporności na zakłócenia wiąże się ze wzrostem czasu transmisji.

Powtarzalne systemy transmisji dyskretna informacja Dzielą się one na systemy z sumowaniem grupowym, w których porównanie jest dokonywane za pomocą kombinacji normowych, oraz na systemy z sumowaniem symbol po symbolu, w których porównanie odbywa się za pomocą symboli kombinacji normowych. Sprawdzanie znak po znaku jest bardziej wydajne niż sprawdzanie grupowe.

Różnorodnymi systemami, w których uzyskuje się wzrost odporności na zakłócenia poprzez wydłużenie czasu transmisji, są systemy z: sprzężenie zwrotne... W przypadku wystąpienia zniekształceń w przesyłanych wiadomościach, informacje docierające kanałem zwrotnym zapewniają powtórzenie transmisji. Obecność kanału zwrotnego prowadzi do komplikacji systemu. Jednak w przeciwieństwie do systemów z powtarzaniem transmisji, w systemach ze sprzężeniem zwrotnym powtórzenie transmisji nastąpi tylko w przypadku wykrycia zniekształceń w przesyłanym sygnale, tj. ogólna redundancja jest mniejsza.

Odbiór odporny na zakłócenia polega na wykorzystaniu redundancji, a także a priori informacji o sygnałach i zakłóceniach w celu optymalnego rozwiązania problemu odbioru: wykrycia sygnału, rozróżnienia sygnałów, odzyskania komunikatów. Obecnie aparat teorii decyzji statystycznych jest szeroko stosowany do syntezy optymalnych odbiorników.

Błędy odbiornika zmniejszają się wraz ze wzrostem stosunku sygnału do szumu na wejściu odbiornika. W związku z tym często przeprowadza się wstępne przetwarzanie odebranego sygnału w celu zwiększenia stosunku składnika użytecznego do zakłóceń. Takie metody wstępnego przetwarzania sygnału obejmują metodę SHOW (połączenie wzmacniacza szerokopasmowego, ogranicznika i wzmacniacza wąskopasmowego), wybór czasu trwania sygnału, metodę kompensacji zakłóceń, metodę filtrowania, metodę korelacji, metodę akumulacji itp.

2. Nowoczesny środki techniczne sprzęt do wymiany danych i tworzenia kanałów


Odbiornikiem może być komputer, terminal lub jakieś urządzenie cyfrowe.


Aby zapewnić transfer informacji z komputera do komunikacji

Może to być plik bazy danych, tabela, odpowiedź na zapytanie, tekst lub obraz.


Do przesyłania wiadomości w sieciach komputerowych wykorzystywane są różne rodzaje kanałów komunikacyjnych. Najczęściej spotykane są dedykowane kanały telefoniczne oraz specjalne kanały do ​​przesyłania informacji cyfrowych. Używane są również kanały i kanały radiowe komunikacja satelitarna.

Pod tym względem wyróżniają się sieci LAN, w których jako medium transmisyjne wykorzystywane są skrętki, kable koncentryczne i światłowody.

Aby zapewnić transfer informacji z komputera do środowiska komunikacyjnego, konieczne jest skoordynowanie sygnałów wewnętrznego interfejsu komputera z parametrami sygnałów przesyłanych kanałami komunikacyjnymi. W takim przypadku należy wykonać zarówno dopasowanie fizyczne (kształt, amplituda i czas trwania sygnału), jak i dopasowanie kodu.

Urządzenia techniczne pełniące funkcje sprzęgania komputera z kanałami komunikacyjnymi nazywane są adaptery lub karty sieciowe ... Jeden adapter zapewniający współpracę z komputerem jednego kanału komunikacyjnego. Oprócz adapterów jednokanałowych stosowane są również urządzenia wielokanałowe - multipleksery transmisji danych lub po prostu multipleksery.

Multiplekser transmisji danych - urządzenie do łączenia komputera z kilkoma kanałami komunikacji.

Multipleksery transmisji danych zostały wykorzystane w systemach teleprzetwarzania - pierwszy krok w kierunku stworzenia sieć komputerowa... W przyszłości, gdy sieci o złożonej konfiguracji i z duża ilość systemy abonenckie do realizacji funkcji interfejsu zaczęły wykorzystywać specjalne procesory komunikacyjne.

Jak wspomniano wcześniej, w celu przesłania informacji cyfrowych kanałem komunikacyjnym należy dokonać konwersji strumienia bitów na kanały analogowe, a przy odbiorze informacji z kanału komunikacyjnego do komputera wykonać czynność odwrotną – konwersję sygnały analogowe w strumień bitów, które mogą być przetwarzane przez komputer. Takie przekształcenia wykonuje specjalne urządzenie - modem.

Modem- urządzenie, które wykonuje modulację i demodulację sygnałów informacyjnych, gdy są one przesyłane z komputera do kanału komunikacyjnego i gdy są odbierane w komputerze z kanału komunikacyjnego.

Najdroższym elementem sieci komputerowej jest kanał komunikacyjny. Dlatego budując wiele sieci komputerowych, starają się oszczędzać na kanałach komunikacyjnych, przełączając kilka wewnętrznych kanałów komunikacyjnych na jeden zewnętrzny. Do wykonywania funkcji przełączania używane są specjalne urządzenia - koncentratory.

Koncentrator- urządzenie przełączające kilka kanałów komunikacji w jeden sposób podział częstotliwości.

W sieci LAN, gdzie fizycznym medium transmisyjnym jest kabel o ograniczonej długości, stosuje się specjalne urządzenia zwiększające długość sieci - przemienniki.

Przekaźnik- urządzenie zapewniające zachowanie kształtu i amplitudy sygnału przy transmisji na odległość większą niż zapewnia to ten rodzaj fizycznego medium transmisyjnego.

Istnieją przemienniki lokalne i zdalne. Lokalny repeatery umożliwiają łączenie fragmentów sieci znajdujących się w odległości do 50 m oraz zdalny- do 2000 m.

Przeczytaj także:
  1. A) określając wartości sprawdzanych cech na podstawie zmierzonych wartości, obliczając lub porównując z określonymi wartościami;
  2. Numer biletu 55 Technika multimedialna. Klasyfikacja narzędzi programowych do pracy z danymi multimedialnymi
  3. Znaki wywoławcze muszą być podane na początku i na końcu wymiany radiowej;
  4. Rodzaje wymiany informacji pomiędzy MPS a urządzeniami peryferyjnymi.
  5. Pytanie. Istota hellenizmu: ekonomia, struktura polityczna, struktura społeczna (na przykładzie jednego z państw).
  6. Zapalenie: 1) definicja i etiologia 2) terminologia i klasyfikacja 3) fazy i ich morfologia 4) regulacja stanu zapalnego 5) skutki.
  7. Duma Państwowa Zgromadzenia Federalnego (uprawnienia, procedura wyborcza, podstawy rozwiązania, struktura wewnętrzna, akty).

Topologia System relacji między komponentami Sieć Windows... W zastosowaniu do replikacji usługi Active Directory topologia sprowadza się do zestawu połączeń używanych przez kontrolery domeny do wzajemnej komunikacji.

(1) Sieci komputerowe realizują przetwarzanie informacji.М204,М205

równoległy

lokalny

● rozproszone

dwukierunkowy

(1) Adres URL strony internetowej, która ma być przeglądana w przeglądarce, zaczyna się od:

KOMBINACJA LAN

Powody łączenia sieci LAN

Z biegiem czasu system LAN stworzony na pewnym etapie rozwoju przestaje spełniać potrzeby wszystkich użytkowników, a wtedy pojawia się problem jego rozbudowy. funkcjonalność... Może zajść konieczność zjednoczenia w firmie różnych sieci LAN, które pojawiły się w jej różnych działach i oddziałach w: inny czas przynajmniej do organizowania wymiany danych z innymi systemami. Problem rozbudowy konfiguracji sieci można rozwiązać zarówno na ograniczonej przestrzeni, jak i przy dostępie do środowiska zewnętrznego.

Chęć uzyskania dostępu do pewnych zasobów informacyjnych może wymagać połączenia LAN z sieciami wyższego poziomu.

W najprostszej wersji połączenie LAN jest niezbędne do rozbudowy sieci jako całości, ale możliwości techniczne istniejąca sieć są wyczerpane, nowi abonenci nie mogą się do niego podłączyć. Możesz utworzyć inną sieć LAN i połączyć ją z istniejącą, korzystając z jednej z poniższych metod.

Metody połączenia LAN

Most. Najłatwiejszym sposobem podłączenia sieci LAN jest połączenie tych samych sieci na ograniczonej przestrzeni. Fizyczne medium transmisyjne nakłada ograniczenia długości kabel internetowy... W ramach dopuszczalnej długości budowany jest segment sieci - segment sieci. Aby połączyć segmenty sieci, użyj mosty.

Most- urządzenie łączące dwie sieci za pomocą tych samych metod transmisji danych.

Sieci połączone mostem muszą mieć te same poziomy sieci, co model interakcji systemy otwarte, niższe poziomy mogą mieć pewne różnice.

Dla sieci komputery osobiste bridge - osobny komputer ze specjalnym oprogramowaniem i dodatkowym sprzętem. Most może łączyć sieci o różnych topologiach, ale działa pod kontrolą tego samego typu sieciowych systemów operacyjnych.



Mosty mogą być lokalne lub zdalne.

Lokalny mosty łączą sieci znajdujące się na ograniczonym obszarze w ramach istniejącego systemu.

Usunięto mosty łączą rozproszone geograficznie sieci za pomocą zewnętrznych kanałów komunikacyjnych i modemów.

Z kolei mosty lokalne dzielą się na wewnętrzne i zewnętrzne.

Wewnętrzny mosty są zwykle zlokalizowane na jednym z komputerów danej sieci i łączą funkcję mostu z funkcją komputera abonenckiego. Rozszerzenie funkcji odbywa się poprzez zainstalowanie dodatkowej karty sieciowej.

Zewnętrzny mosty przewidują użycie oddzielnego komputera ze specjalnym oprogramowaniem do wykonywania ich funkcji.

Router (router). Złożona konfiguracja sieci, czyli połączenie kilku sieci, wymaga specjalnego urządzenia. Zadaniem tego urządzenia jest wysłanie wiadomości do adresata w wybranej sieci. Takie urządzenie nazywa się m router.

Router lub router to urządzenie, które łączy sieci różne rodzaje, ale przy użyciu tego samego systemu operacyjnego.

Router wykonuje swoje funkcje na Warstwa sieci, więc zależy to od protokołów komunikacyjnych, ale nie zależy od typu sieci. Używając dwóch adresów — adresu sieciowego i adresu hosta, router jednoznacznie wybiera określoną stację w sieci.



Przykład 6.7. Konieczne jest nawiązanie połączenia z abonentem sieci telefonicznej znajdującej się w innym mieście. Najpierw wybierany jest adres sieci telefonicznej tego miasta - numer kierunkowy. Następnie - adres hosta tej sieci - numer telefonu abonent. Funkcje routera jest wykonywane przez sprzęt PBX.

Router może również wybrać najlepszą ścieżkę do przesłania wiadomości do abonenta sieci, filtrować przechodzące przez nią informacje, wysyłając do jednej z sieci tylko te, które są do niego adresowane.

Ponadto router zapewnia równoważenie obciążenia w sieci, przekierowując przepływy komunikatów przez wolne kanały komunikacyjne.

Wejście. Aby całkowicie połączyć sieć LAN różne rodzaje działający według znacząco różnych protokołów, dostarczane są specjalne "urządzenia - bramy.

Gateway - urządzenie, które pozwala zorganizować wymianę danych pomiędzy dwiema sieciami z wykorzystaniem różnych protokołów komunikacyjnych.

Brama realizuje swoje funkcje na poziomach ponad siecią. Nie zależy to od używanego medium transmisyjnego, ale zależy od używanych protokołów komunikacyjnych. Zazwyczaj brama dokonuje konwersji między dwoma protokołami.

Za pomocą bram można podłączyć sieć lokalną do komputera hosta, a także połączyć sieć lokalną z globalną.

Przykład 6.8. Konieczne jest zjednoczenie sieci lokalnych zlokalizowanych w różnych miastach. Zadanie to można rozwiązać wykorzystując globalną sieć transmisji danych. Taka sieć to sieć z komutacją pakietów oparta na protokole X.25. Brama łączy sieć lokalną z siecią X.25. Brama wykonuje wymagane konwersje protokołów i umożliwia komunikację między sieciami.

Mosty, routery, a nawet bramy są konstrukcyjnie wykonane w postaci kart, które są instalowane w komputerach. Mogą pełnić swoje funkcje zarówno w trybie całkowitego rozdzielenia funkcji, jak iw trybie łączenia ich z funkcjami stanowiska pracy w sieci komputerowej.

(1) Komputer, który ma 2 karty sieciowe i przeznaczone do łączenia sieci, zwane:

Router

Wzmacniacz

Przełącznik

(1) Urządzenie, które przełącza kilka kanałów komunikacyjnych w jeden przez podział częstotliwości, nazywa się ...

przekaźnik

● koncentrator

multiplekser danych

WDROŻENIE SPRZĘTOWE DO TRANSMISJI DANYCH

Metody przesyłania informacji cyfrowych

Dane cyfrowe na przewodzie są przesyłane poprzez zmianę napięcia prądu: brak napięcia - „O”, jest napięcie - „1”. Istnieją dwa sposoby przesyłania informacji przez fizyczne medium transmisyjne: cyfrowe i analogowe.

Uwagi: 1. Jeżeli wszyscy abonenci sieci komputerowej przesyłają dane przez kanał o tej samej częstotliwości, taki kanał nazywa się wąskopasmowy(przechodzi jedną częstotliwość).

2. Jeśli każdy abonent działa na własnej częstotliwości na jednym kanale, wówczas taki kanał nazywa się szerokopasmowy(przechodzi wiele częstotliwości). Wykorzystanie kanałów szerokopasmowych pozwala zaoszczędzić na ich liczbie, ale komplikuje proces zarządzania wymianą danych.

Na cyfrowy lub transmisja wąskopasmowa(Rysunek 6.10) dane są transmitowane w swojej naturalnej postaci na jednej częstotliwości. Metoda wąskopasmowa pozwala na przesyłanie tylko informacji cyfrowych, zapewnia każdy ten moment czas, możliwość korzystania z medium transmisyjnego tylko przez dwóch użytkowników i umożliwia normalną pracę tylko w ograniczonej odległości (długość linii komunikacyjnej nie przekracza 1000 m). Jednocześnie metoda transmisji wąskopasmowej zapewnia wysoką szybkość wymiany danych - do 10 Mbit/s i pozwala na tworzenie łatwo konfigurowalnych sieci komputerowych. Zdecydowana większość sieci lokalnych wykorzystuje transmisję wąskopasmową.


Ryż. 6.10. Metoda transmisji cyfrowej

Analog metoda cyfrowej transmisji danych (rys. 6.11) zapewnia transmisję szerokopasmową dzięki wykorzystaniu w jednym kanale sygnałów o różnych częstotliwościach nośnych.

Na sposób analogowy transmisji, parametry sygnału częstotliwości nośnej są sterowane pod kątem transmisji przez kanał cyfrowej transmisji danych.

Sygnał nośny jest przebiegiem harmonicznym opisanym równaniem: „

A r = A r max sin (atf + 9 0),

gdzie X max jest amplitudą drgań; częstotliwość współwibracji; T- czas; ф 0 - początkowa faza oscylacji.

Możesz przesyłać dane cyfrowe kanałem analogowym, kontrolując jeden z parametrów sygnału częstotliwości nośnej: amplitudę, częstotliwość lub fazę. Ze względu na konieczność przesyłania danych w postaci binarnej (ciąg zer i jedynek) można zaproponować następujące metody sterowania: (modulacja): amplituda, częstotliwość, faza.

Najprostszym sposobem zrozumienia zasady jest amplituda modulacja: „O” - brak sygnału tj. brak wahań częstotliwości nośnej; „1” - obecność sygnału, tj. obecność oscylacji częstotliwości nośnej. Występują fluktuacje - jeden, brak fluktuacji - zero (ryc. 6.11 a).

Częstotliwość modulacja polega na przesyłaniu sygnałów 0 i 1 na różnych częstotliwościach. Gdy przejdziesz od 0 do 1 i od 1 do 0, zmienia się sygnał nośny (ryc. 6.116).

Najtrudniejsze do zrozumienia jest faza modulacja. Jego istotą jest to, że podczas przejścia od 0 do 1 i od 1 do 0 zmienia się faza oscylacji, tj. ich kierunek (ryc. 6.11 v).

W sieciach o wysokim poziomie hierarchii - globalnym i regionalnym jest również stosowany transmisja szerokopasmowa, który przewiduje działanie dla każdego abonenta na jego własnej częstotliwości w ramach jednego kanału. Zapewnia to interakcję dużej liczby abonentów przy dużej szybkości przesyłania danych.

Transmisja szerokopasmowa umożliwia łączenie w jednym kanale transmisji danych cyfrowych, obrazu i dźwięku, co jest niezbędnym wymogiem nowoczesne systemy multimedia.

Przykład 6.5. Typowym kanałem analogowym jest kanał telefoniczny. Gdy abonent podnosi słuchawkę, słyszy mundur sygnał dźwiękowy- jest to sygnał o częstotliwości nośnej. Ponieważ znajduje się w zakresie częstotliwości audio, nazywa się to sygnałem tonowym. Aby przesyłać mowę kanałem telefonicznym, konieczne jest sterowanie sygnałem nośnym - modulowanie go. Dźwięki odbierane przez mikrofon są przekształcane na sygnały elektryczne, a te z kolei modulują sygnał nośny. Podczas przesyłania informacji cyfrowych sterowanie odbywa się za pomocą bajtów informacyjnych - ciągu jedynek i zer.

Sprzęt komputerowy

Aby zapewnić transfer informacji z komputera do środowiska komunikacyjnego, konieczne jest skoordynowanie sygnałów wewnętrznego interfejsu komputera z parametrami sygnałów przesyłanych kanałami komunikacyjnymi. W takim przypadku należy wykonać zarówno dopasowanie fizyczne (kształt, amplituda i czas trwania sygnału), jak i dopasowanie kodu.

Nazywa się urządzenia techniczne, które pełnią funkcje sprzęgania komputera z kanałami komunikacyjnymi adaptery lub karty sieciowe. Jeden adapter zapewnia współpracę z komputerem jednego kanału komunikacyjnego.

Ryż. 6.11. Metody przesyłania informacji cyfrowych za pomocą sygnału analogowego: a- modulacja amplitudy; b- częstotliwość; v- faza

Z wyjątkiem adapterów jednokanałowych stosowane są również urządzenia wielokanałowe - multipleksery transmisji danych lub po prostu multipleksery.

Multiplekser transmisji danych- urządzenie do łączenia komputera z kilkoma kanałami komunikacji.

Multipleksery transmisji danych znalazły zastosowanie w systemach teleprzetwarzania - pierwszy krok w kierunku tworzenia sieci komputerowych. Później, gdy pojawiły się sieci o złożonej konfiguracji i dużej liczbie systemów abonenckich, do implementacji funkcji interfejsu zaczęto stosować specjalne procesory komunikacyjne.

Jak wspomniano wcześniej, aby przesłać informację cyfrową kanałem komunikacyjnym, konieczne jest przekształcenie strumienia bitów na sygnały analogowe, a przy odbiorze informacji z kanału komunikacyjnego do komputera należy wykonać odwrotną akcję - zamienić sygnały analogowe na strumień bitowy które komputer może przetworzyć. Takie przekształcenia wykonuje specjalne urządzenie - mod jeść.

Modem- urządzenie, które wykonuje modulację i demodulację sygnałów informacyjnych, gdy są one przesyłane z komputera do kanału komunikacyjnego i gdy są odbierane w komputerze z kanału komunikacyjnego.

Najdroższym elementem sieci komputerowej jest kanał komunikacyjny. Dlatego budując wiele sieci komputerowych, starają się oszczędzać na kanałach komunikacyjnych, przełączając kilka wewnętrznych kanałów komunikacyjnych na jeden zewnętrzny. Do wykonywania funkcji przełączania używane są specjalne urządzenia - piasty.

Koncentrator- urządzenie łączące kilka kanałów komunikacyjnych w jeden za pomocą podziału częstotliwości.

W sieci LAN, gdzie fizycznym medium transmisyjnym jest kabel o ograniczonej długości, stosuje się specjalne urządzenia zwiększające długość sieci - przemienniki.

Przekaźnik- urządzenie zapewniające zachowanie kształtu i amplitudy sygnału podczas przesyłania go na odległość większą niż przewidziana przez ten rodzaj fizycznego medium transmisyjnego.

Istnieją przemienniki lokalne i zdalne. Lokalny repeatery umożliwiają łączenie fragmentów sieci znajdujących się w odległości do 50 m, oraz zdalny- do 2000 m.

Charakterystyka sieci komunikacyjnej

Do oceny jakości sieci komunikacyjnej można wykorzystać następujące cechy:

■ szybkość transmisji danych w kanale komunikacyjnym;

■ przepustowość kanału komunikacyjnego;

∎ rzetelność przekazu informacji;

■ niezawodność kanału komunikacyjnego i modemów.

Szybkość transmisji w kanale komunikacyjnym jest mierzona liczbą bitów informacji przesyłanych na jednostkę czasu - sekundę.

Pamiętać! Jednostką miary szybkości przesyłania danych są bity na sekundę.

Notatka. Powszechnie używaną jednostką miary prędkości jest bod. Baud to liczba zmian stanu medium transmisyjnego na sekundę. Więc Jak każda zmiana stanu może odpowiadać kilku bitom danych, więc prawdziwy prędkość w bity na sekundę może przekroczyć szybkość transmisji.

Szybkość transmisji danych zależy od rodzaju i jakości kanału komunikacyjnego, rodzaju używanych modemów oraz przyjętej metody synchronizacji.

Tak więc dla modemów asynchronicznych i kanału komunikacji telefonicznej zakres prędkości wynosi 300 - 9600 bit / s, a dla modemów synchronicznych - 1200 - 19200 bit / s.

Dla użytkowników sieci komputerowych nie liczą się abstrakcyjne bity na sekundę, ale informacja, której jednostką miary są bajty lub znaki. Dlatego wygodniejszą charakterystyką kanału jest jego wydajność, który jest szacowany na podstawie liczby znaków transmitowanych przez kanał w jednostce czasu - sekunda. W takim przypadku w komunikacie zawarte są wszystkie symbole serwisowe. Teoretyczna przepustowość zależy od szybkości przesyłania danych. Rzeczywista przepustowość zależy od wielu czynników, w tym sposobu transmisji, jakości kanału komunikacyjnego oraz warunków jego działania i struktury wiadomości.

Pamiętać! Jednostką miary przepustowości kanału komunikacyjnego jest znak na sekundę.

Istotną cechą systemu komunikacyjnego każdej sieci jest: wiarygodność przesyłane informacje. Skoro na podstawie przetwarzania informacji o stanie obiektu sterowania podejmowane są decyzje o konkretnym przebiegu procesu, to los obiektu może ostatecznie zależeć od wiarygodności informacji. Wierność przekazu informacji oceniana jest jako stosunek liczby błędnie przesłanych znaków do całkowitej liczby przesłanych znaków. Wymagany poziom pewności powinien zapewniać zarówno sprzęt, jak i kanał komunikacyjny. Stosowanie drogiego sprzętu jest niepraktyczne, jeśli kanał komunikacyjny nie spełnia niezbędnych wymagań w zakresie poziomu niezawodności. *

Pamiętać! Jednostka ważności: liczba błędów na znak - błędy / znak.

W przypadku sieci komputerowych wskaźnik ten powinien zawierać się w przedziale 10 -6 - 10 ~ 7 błędów/znak tj. dozwolony jest jeden błąd na milion przesłanych znaków lub dziesięć milionów przesłanych znaków.

Wreszcie, niezawodność system komunikacji jest określany na podstawie ułamka czasu sprawności w całkowitym czasie pracy lub średniego czasu sprawności. Druga cecha pozwala na bardziej efektywną ocenę niezawodności systemu.

Pamiętać! Jednostka niezawodności: MTBF - godz.

W przypadku sieci komputerowych MTBF powinien być wystarczająco duży i wynosić co najmniej kilka tysięcy godzin.

226 ROZDZIAŁ 6. SIECI KOMPUTEROWE

6.3. LOKALNE SIECI KOMPUTEROWE

Cechy organizacji sieci LAN

Typowe topologie sieci LAN i metody dostępu

Łączenie LAN

CECHY ORGANIZACJI LAN

Funkcjonalne grupy urządzeń w sieci

Głównym celem każdej sieci komputerowej jest dostarczanie informacji i zasobów obliczeniowych użytkownikom do niej podłączonym.

Z tego punktu widzenia sieć lokalną można postrzegać jako zbiór serwerów i stacji roboczych.

serwer- komputer podłączony do sieci i zapewniający jej użyteczność dostawcy niektórych usług.

Serwery może realizować przechowywanie danych, zarządzanie bazami danych, zdalną obróbkę prac, drukowanie prac oraz szereg innych funkcji, których potrzeby mogą wynikać ze strony użytkowników sieci. Serwer jest źródłem zasobów sieciowych.

Stanowisko pracy- komputer osobisty podłączony do sieci, za pośrednictwem którego użytkownik uzyskuje dostęp do swoich zasobów.

Stanowisko pracy sieć działa zarówno w trybie sieciowym, jak i lokalnym. Jest wyposażony we własny system operacyjny (MS DOS, Windows itp.), zapewnia użytkownikowi wszystkie niezbędne narzędzia do rozwiązywania problemów aplikacyjnych.

Szczególną uwagę należy zwrócić na jeden rodzaj serwera - Serwer Plików. W potocznej terminologii przyjmuje się skróconą nazwę - serwer plików.

Serwer plików przechowuje dane użytkowników sieci i zapewnia im dostęp do tych danych. To jest komputer o dużej pojemności pamięć o dostępie swobodnym, dyski twarde o dużej pojemności i opcjonalne napędy taśmowe (streamery).

Działa pod kontrolą specjalnego systemu operacyjnego, który zapewnia jednoczesny dostęp użytkowników sieci do znajdujących się na nim danych.

Serwer plików realizuje następujące funkcje: przechowywanie danych, archiwizacja danych, synchronizacja zmian danych przez różnych użytkowników, transfer danych.

W przypadku wielu zadań korzystanie z jednego serwera plików nie wystarczy. Następnie do sieci można podłączyć kilka serwerów. Możliwe jest również wykorzystanie minikomputerów jako serwerów plików.

Zarządzanie interakcją urządzeń w sieci

Systemy informacyjne, zbudowane w oparciu o sieci komputerowe, zapewniają rozwiązanie następujących zadań: przechowywanie danych, przetwarzanie danych, organizacja dostępu użytkowników do danych, przekazywanie danych i wyników przetwarzania danych użytkownikom.

W scentralizowanych systemach przetwarzania funkcje te pełnił komputer centralny (Mainframe, Host).

Sieci komputerowe wdrażają rozproszone przetwarzanie danych. Przetwarzanie danych w tym przypadku jest rozdzielone między dwa obiekty: klient oraz serwer.

Klient- zadania, stacji roboczej lub użytkownika sieci komputerowej.

W procesie przetwarzania danych klient może zwrócić się do serwera z prośbą o wykonanie skomplikowanych procedur, odczytanie pliku, wyszukanie informacji w bazie danych itp.

Zdefiniowany wcześniej serwer spełnia żądanie klienta. Wyniki zapytania przekazywane są do klienta. Serwer zapewnia przechowywanie danych publicznych, organizuje dostęp do tych danych i przekazuje dane do klienta.

Klient przetwarza otrzymane dane i prezentuje wyniki przetwarzania w dogodnej dla użytkownika formie. Zasadniczo przetwarzanie danych może odbywać się również na serwerze. Do podobne systemy zaakceptowane warunki - systemy klient-serwer czy architektura klient-serwer.

Architektura klient-serwer może być wykorzystywana zarówno w sieciach lokalnych typu peer-to-peer, jak iw sieci z dedykowanym serwerem.

Sieć peer-to-peer. W takiej sieci nie ma jednego centrum sterowania współpracą stacji roboczych i nie ma jednego urządzenia pamięci masowej. Sieciowy system operacyjny jest rozproszony na wszystkich stacjach roboczych. Każda stacja w sieci może pełnić funkcje zarówno klienta, jak i serwera. Może obsługiwać żądania z innych stacji roboczych i kierować swoje żądania usług do sieci.

Wszystkie urządzenia podłączone do innych stacji (dyski, drukarki) są dostępne dla użytkownika sieci.

Zalety sieci peer-to-peer: niski koszt i wysoka niezawodność.

Wady sieci peer-to-peer:

■ zależność sprawności sieci od liczby stacji;

■ złożoność zarządzania siecią;

■ złożoność zapewnienia ochrony informacji;

■ trudności z aktualizacją i zmianą oprogramowanie stacje. Najbardziej popularne są sieci peer-to-peer oparte na sieci

systemy operacyjne LANtastic, NetWare Lite.

Sieć z dedykowane serwer. W sieci z dedykowanym serwerem jeden z komputerów pełni funkcje przechowywania danych przeznaczonych do wykorzystania przez wszystkie stacje robocze, zarządzania interakcją między stacjami roboczymi oraz szereg funkcji serwisowych.

Taki komputer jest powszechnie nazywany serwerem sieciowym. Zainstalowany jest na nim sieciowy system operacyjny, wszystkie współdzielone urządzenia zewnętrzne - dyski twarde, drukarki i modemy.

Komunikacja między stacjami roboczymi w sieci odbywa się zwykle za pośrednictwem serwera. Logiczną organizację takiej sieci można przedstawić za pomocą topologii gwiazda. Serwer pełni rolę urządzenia centralnego. W sieciach o scentralizowanej kontroli możliwa jest wymiana informacji między stacjami roboczymi z pominięciem serwera plików. Możesz to zrobić za pomocą oprogramowania NetLink. Po uruchomieniu programu na dwóch stacjach roboczych można przenieść pliki z dysku jednej stacji na dysk innej (podobnie jak operacja kopiowania plików z jednego katalogu do drugiego za pomocą programu Norton Commander).

Zalety sieci z dedykowanym serwerem:

∎ niezawodny system bezpieczeństwa informacji;

∎ wysoka wydajność;

■ brak ograniczeń liczby stanowisk pracy;

■ łatwość zarządzania w porównaniu z sieciami peer-to-peer. Wady sieci:

■ wysokie koszty związane z przydzieleniem jednego komputera dla serwera;

■ zależność szybkości i niezawodności sieci od serwera;

■ mniejsza elastyczność w porównaniu z siecią peer-to-peer.

Sieci serwerów dedykowanych są najczęstsze wśród użytkowników sieci komputerowych. Sieciowe systemy operacyjne dla takich sieci to LANServer (IBM), Windows NT Server w wersji 3.51 i 4.0 oraz NetWare (Novell).

(1) Sieci lokalne nie mogą być połączone za pomocą ... M232

zamki, mosty

● koncentratory, modemy

serwery

routery

(1) BBS to ... M745

nawigator

Program intranetowy

● system elektronicznych tablic ogłoszeniowych w Internecie

opiekun serwera organizacji

(1) Przetwarzanie danych klient-serwer to przetwarzanie. M227

równoległy

zlokalizowane

dwukierunkowy

● rozproszone

(1) Program Nietoperz pozwala ...

ładuj strony internetowe

● pobieraj i edytuj e-mail

archiwum e-mail

(1) Jeden z Wyszukiwarki w Internecie jest ...

(1) Internet Explorer umożliwia ...

czat na protokole IRC

● pobieraj strony internetowe przez protokół http i pliki włączone Protokół FTP

pobieraj grupy dyskusyjne za pomocą protokołu NNTP

(1) Kabel telefoniczny jest opcją... M228

optyczny - wysokiej częstotliwości

kabel koncentryczny

światłowód

● skrętka

(1) Usenet jest używany przez ... M239

rejestracja użytkowników w sieci

● do przenoszenia wiadomości między komputerami na całym świecie

przetwarzanie informacji w sieci

tworzenie stacji roboczej w sieci

(1) Grupa dyskusyjna będąca częścią Usenetu nazywa się... M239

grupa serwerów

grupa w sieci

● przez telekonferencję

(1) Przepływ komunikatów w sieci danych jest określony ...

pamięć kanału wiadomości

● ruch drogowy

6.1. ŚRODOWISKO KOMUNIKACJI I TRANSFER DANYCH

Cel i klasyfikacja sieci komputerowych

Charakterystyka procesu przesyłania danych

Sprzętowa implementacja transferu danych

Łącza danych

CEL I KLASYFIKACJA SIECI KOMPUTEROWYCH

Rozproszone przetwarzanie danych

Nowoczesna produkcja wymaga dużych szybkości przetwarzania informacji, wygodnych form przechowywania i przesyłania. Niezbędne jest również posiadanie dynamicznych sposobów dostępu do informacji, sposobów wyszukiwania danych w określonych odstępach czasu; wdrażać złożone matematyczne i logiczne przetwarzanie danych. Zarządzanie dużymi przedsiębiorstwami oraz zarządzanie gospodarką na poziomie kraju wymaga udziału w tym procesie odpowiednio dużych zespołów. Takie grupy mogą znajdować się w różnych częściach miasta, w różnych regionach kraju, a nawet w różnych krajach. Dla rozwiązywania problemów zarządczych, zapewniających realizację strategii gospodarczej, ważna i aktualna staje się szybkość i wygoda wymiany informacji, a także możliwość ścisłego współdziałania wszystkich osób zaangażowanych w proces podejmowania decyzji zarządczych.

W dobie scentralizowanego korzystania z komputerów z wsadowym przetwarzaniem informacji, użytkownicy komputerów woleli kupować komputery, na których mogliby rozwiązać prawie wszystkie klasy swoich problemów. Jednak złożoność rozwiązywanych zadań jest odwrotnie proporcjonalna do ich liczby, a to prowadziło do nieefektywnego wykorzystania moc obliczeniowa Komputer przy znacznych kosztach materiałowych. Nie można nie liczyć się z tym, że dostęp do zasobów komputerowych był utrudniony z powodu dotychczasowej polityki centralizacji zasobów obliczeniowych w jednym miejscu.

Zasada scentralizowany przetwarzanie danych (rys. 6.1) nie spełniało wysokich wymagań dotyczących niezawodności procesu przetwarzania, utrudniało rozwój systemów i nie mogło zapewnić niezbędnych parametrów czasowych do interaktywnego przetwarzania danych w trybie wielu użytkowników. Krótkotrwała awaria komputera centralnego pociągnęła za sobą fatalne konsekwencje dla systemu jako całości, ponieważ konieczne było powielenie funkcji komputera centralnego, co znacznie zwiększyło koszty tworzenia i obsługi systemów przetwarzania danych.


Ryż. 6.2. Rozproszony system przetwarzania danych

Pojawienie się małych komputerów, mikrokomputerów i wreszcie komputerów osobistych wymagało nowego podejścia do organizacji systemów przetwarzania danych, tworzenia nowych Technologie informacyjne... Istniał logicznie uzasadniony wymóg przejścia z oddzielnych komputerów w scentralizowanych systemach przetwarzania danych. do dystrybucji przetwarzanie danych (rys. 6.2).

Rozproszone przetwarzanie danych- przetwarzanie danych wykonywane na niezależnych, ale połączonych ze sobą komputerach reprezentujących system rozproszony.

W celu wdrożenia rozproszonego przetwarzania danych, stowarzyszenia wielomaszynowe, którego struktura jest rozwijana w jednym z następujących kierunków:

■ systemy obliczeniowe na wielu maszynach (MCC);

■ sieci komputerowe (komputerowe).

Wielomaszynowy kompleks obliczeniowy- grupa komputerów zainstalowanych obok siebie, połączonych za pomocą specjalnych środków interfejsu i realizujących wspólnie jeden proces informacyjno-obliczeniowy.

Uwaga .. Podproces jest rozumiany jako określona przez program sekwencja działań mających na celu rozwiązanie problemu.

Systemy obliczeniowe na wielu maszynach mogą być:

lokalny pod warunkiem zainstalowania komputerów w jednym pomieszczeniu, które nie wymagają połączenia ze sobą specjalny sprzęt i kanały komunikacji; zdalny, jeśli niektóre komputery kompleksu są zainstalowane w znacznej odległości od komputera centralnego, a do transmisji danych wykorzystywane są kanały komunikacji telefonicznej.

Przykład 6.1. Do komputera typu mainframe zapewniającego tryb przetwarzanie wsadowe informacje połączone za pomocą urządzenia interfejsu minikomputera. Oba komputery znajdują się w tej samej sali komputerowej. Minikomputer zapewnia przygotowanie i wstępne przetwarzanie danych, które są następnie wykorzystywane do rozwiązywania złożonych problemów na komputerze mainframe. To lokalny kompleks wielomaszynowy.

Przykład 6.2. Trzy komputery są połączone w kompleks do dystrybucji zadań przychodzących do przetwarzania. Jeden z nich pełni funkcję dyspozytorską i rozdziela zadania w zależności od wykorzystania jednego z pozostałych dwóch komputerów przetwarzających. To lokalny kompleks wielomaszynowy.

Przykład 6.3. Komputer, który zbiera dane dla określonego regionu, przeprowadza ich wstępne przetwarzanie i przesyła je do dalszego wykorzystania do komputera centralnego za pośrednictwem kanału komunikacji telefonicznej. To jest zdalny kompleks wielu maszyn.

Sieć komputerowa (komputerowa)- zestaw komputerów i terminali połączonych kanałami komunikacyjnymi w ujednolicony system spełniający wymogi określonego przetwarzania danych.

Notatka. Pod system rozumie się jako autonomiczny zestaw składający się z jednego lub więcej komputerów, oprogramowania, urządzeń peryferyjnych, terminali, urządzeń do transmisji danych, procesów fizycznych i operatorów, zdolny do przetwarzania informacji i pełnienia funkcji interakcji z innymi systemami.

Uogólniona struktura sieci komputerowej

Sieci komputerowe to najwyższa forma skojarzeń wielu maszyn. Podkreślmy główne różnice między siecią komputerową a kompleksem wielokomputerowym.

Pierwsza różnica to wymiar. W skład kompleksu wielokomputerowego wchodzą zazwyczaj dwa, maksymalnie trzy komputery, zlokalizowane głównie w jednym pomieszczeniu. Sieć obliczeniowa może składać się z dziesiątek, a nawet setek komputerów oddalonych od siebie od kilku metrów do dziesiątek, setek, a nawet tysięcy kilometrów.

Druga różnica to podział funkcji między komputerami. Jeżeli w kompleksie wielokomputerowym funkcje przetwarzania danych, transmisji danych i sterowania systemem mogą być realizowane w jednym komputerze, to w sieciach komputerowych funkcje te są rozdzielone między różne komputery.

Trzecia różnica to konieczność rozwiązania problemu routingu wiadomości w sieci. Wiadomość z jednego komputera do drugiego w sieci może być przesyłana różnymi drogami w zależności od stanu kanałów komunikacyjnych łączących komputery ze sobą.

Połączenie technologii komputerowej, sprzętu komunikacyjnego i kanałów transmisji danych w jeden kompleks nakłada określone wymagania na każdy element wielomaszynowego stowarzyszenia, a także wymaga utworzenia specjalnego terminologia.

Abonenci sieci- obiekty generujące lub konsumujące informacje w sieci.

Subskrybenci sieciami mogą być oddzielne komputery, kompleksy komputerowe, terminale, roboty przemysłowe, obrabiarki sterowane numerycznie itp. Każdy abonent sieci łączy się ze stacją.

Stacja- sprzęt pełniący funkcje związane z przesyłaniem i odbiorem informacji.

Zbiór abonenta i stacji jest zwykle nazywany system abonencki. Aby zorganizować interakcję abonentów, wymagany jest fizyczny nośnik transmisji.

Fizyczne medium transmisyjne - linie komunikacyjne lub przestrzeń, w której rozchodzą się sygnały elektryczne oraz sprzęt do transmisji danych.

Na podstawie fizycznego medium transmisyjnego, sieć komunikacji, który zapewnia transfer informacji pomiędzy systemami abonenckimi.

Takie podejście pozwala nam traktować dowolną sieć komputerową jako zestaw systemów abonenckich i sieć komunikacyjną. Uogólnioną strukturę sieci komputerowej przedstawiono na ryc. 6.3.



Ryż. 6.3. Uogólniona struktura sieci komputerowej

Klasyfikacja sieci komputerowych

W zależności od lokalizacji terytorialnej systemów abonenckich sieci komputerowe można podzielić na trzy główne klasy:

■ sieci globalne (WAN – Wide Area Network);

■ sieci regionalne (MAN – Metropolitan Area Network);

■ sieci lokalne (LAN - Local Area Network).

Globalny sieć komputerowa zrzesza abonentów zlokalizowanych w różnych krajach, na różnych kontynentach. Interakcja między abonentami takiej sieci może odbywać się w oparciu o linie łączności telefonicznej, łączność radiową i systemy łączności satelitarnej. Globalne sieci komputerowe rozwiążą problem łączenia zasobów informacyjnych całej ludzkości i organizowania dostępu do tych zasobów.

Regionalny sieć komputerowa łączy abonentów znajdujących się w znacznej odległości od siebie. Może obejmować abonentów w dużym mieście, regionie gospodarczym lub osobnym kraju. Zazwyczaj odległość między abonentami regionalnej sieci komputerowej wynosi dziesiątki - setki kilometrów.

Lokalny sieć komputerowa zrzesza abonentów znajdujących się na niewielkim obszarze. Obecnie nie ma ścisłych ograniczeń w terytorialnym rozmieszczeniu abonentów lokalnej sieci komputerowej. Zazwyczaj taka sieć jest podłączona do konkretnego miejsca.Klasa lokalnych sieci komputerowych obejmuje sieci pojedynczych przedsiębiorstw, firm, banków, urzędów itp. Długość takiej sieci można ograniczyć do 2 – 2,5 km.

Łączenie globalnych, regionalnych i lokalnych sieci komputerowych umożliwia tworzenie wielosieciowych hierarchii. Zapewniają potężne, ekonomicznie opłacalne sposoby przetwarzania ogromnych ilości informacji oraz dostęp do ograniczonych zasoby informacji... Na ryc. 6.4 przedstawia jedną z możliwych hierarchii sieci komputerowych. Sieci lokalne mogą stanowić część sieci regionalnej jako komponenty, sieci regionalne można łączyć w sieć globalną, a wreszcie sieci globalne mogą również tworzyć złożone struktury.

Ryż. 6.4. Hierarchia sieci komputerowych

Przykład 6.4. Najpopularniejsza jest Internetowa sieć komputerowa sieć globalna... Obejmuje wiele luźno połączonych sieci. W każdej sieci internetowej istnieje określona struktura komunikacji i określona dyscyplina zarządzania. W Internecie struktura i metody połączeń pomiędzy różnymi sieciami dla: określony użytkownik nie robi żadnej różnicy.

Komputery osobiste, które stały się nieodzownym elementem każdego systemu sterowania, doprowadziły do ​​boomu w tworzeniu sieci lokalnych. To z kolei zrodziło potrzebę rozwoju nowych technologii informatycznych.

Praktyka wykorzystywania osobistych „komputerów” w różnych gałęziach nauki, techniki i produkcji pokazała, że ​​największą efektywność od wprowadzenia technologii obliczeniowej zapewniają nie pojedyncze, wolnostojące komputery PC, ale lokalne sieci komputerowe.

(1) Abonenci sieci to .. М205.

administratorzy sieci

użytkownicy komputerów osobistych

● obiekty generujące lub konsumujące informacje sieciowe

sprzęt komunikacyjny

(1) Abonenci sieci nie mogą być ... 205

● kompleksy komputerowe (puszka)

Terminale (puszka)

oddzielne komputery (puszka)

użytkownicy końcowi

(1) Serwer sieciowy to komputer... M226 (serwer jest źródłem zasobów sieciowych)

z najwyższą częstotliwością procesora

zapewnienie dostępu do klawiatury i monitora

z największą pamięcią

● zapewnienie dostępu do zasobów

(1) Serwer FTP to ... M240

komputer zawierający pliki przeznaczone dla administratora sieci

komputer zawierający informacje do organizowania pracy telekonferencji

serwer firmowy

● komputer zawierający pliki przeznaczone do otwarty dostęp

(1) SMTP jest dla ...

(Protokół SMTP Element zestawu protokołów TCP/IP; protokół ten zarządza wymianą wiadomości E-mail między agentami wiadomości.

Protokół POP3 Popularny protokół do odbierania wiadomości e-mail. Protokół ten jest często używany przez dostawców usług internetowych. Serwery POP3 umożliwiają dostęp tylko do jednego skrzynka pocztowa w przeciwieństwie do serwerów IMAP, które zapewniają dostęp do wielu folderów na serwerze.

Zestaw szeroko stosowany w Internecie protokoły sieciowe który obsługuje komunikację między połączonymi sieciami składającymi się z komputerów o różnej architekturze io różnych system operacyjny... TCP/IP zawiera standardy komunikacji między komputerami oraz konwencje łączenia sieci i zasady routingu wiadomości.)

Rozmowa

● Wysyłanie e-maili

Przeglądanie stron internetowych

Odbieranie wiadomości e-mail

(1) Większość efektywny sposób komunikacja do przesyłania ruchu komputerowego to ...

● Opakowania M220

wiadomości

każdy jest jednakowo skuteczny