Сети электронно-вычислительных машин и телекоммуникации
Определение понятия сети и каналов связи. Оборудование, периферийные устройства и информационные ресурсы сетей электронно-вычислительных машин. Анализ архитектуры вычислительных сетей. Описание уровней модели OSI. Понятие протокола и стеков протоколов.
Рубрика | Коммуникации, связь, цифровые приборы и радиоэлектроника |
Вид | шпаргалка |
Язык | русский |
Дата добавления | 19.04.2016 |
Размер файла | 499,9 K |
Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже
Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.
Протокол ICMP для своих целей использует сообщения, два из которых называются эхо-запрос ICMP и эхо-ответ ICMP:
· Эхо-запрос подразумевает, что компьютер, которому он был отправлен, должен ответить на этот пакет.
· Эхо-ответ - это тип ICMP-сообщения, которое используется для ответа на такой запрос.
Эти сообщения отправляются и принимаются с помощью команды ping (Packet Internet Groper).
С помощью специальных пакетов ICMP можно получить информацию:
· о невозможности доставки пакета,
· о превышении времени жизни пакета,
· о превышении продолжительности сборки пакета из фрагментов,
· об аномальных величинах параметров,
· об изменении маршрута пересылки и типа обслуживания,
· о состоянии системы и т. п.
Протокол IGMP
Узлы локальной сети используют протокол управления группами Интернета (IGMP - Internet Group Management Protocol), чтобы зарегистрировать себя в группе. Информация о группах содержится на маршрутизаторах локальной сети. Маршрутизаторы используют эту информацию для передачи групповых сообщений.
Групповое сообщение, как и широковещательное, используется для отправки данных сразу нескольким узлам.
NDIS
Network Device Interface Specification (NDIS) - спецификация интерфейса сетевого устройства, программный интерфейс, обеспечивающий взаимодействие между драйверами транспортных протоколов, и соответствующими драйверами сетевых интерфейсов. Позволяет использовать несколько протоколов, даже если установлена только одна сетевая карта.
Уровень сетевого интерфейса
Этот уровень модели TCP/IP отвечает за распределение IP-дейтаграмм. Он работает с ARP для определения информации, которая должна быть помещена в заголовок каждого кадра. Затем на этом уровне создается кадр, подходящий для используемого типа сети, такого как Ethernet, Token Ring или ATM, затем IP-дейтаграмма помещается в область данных этого кадра, и он отправляется в сеть.
28. Топология вычислительной сети. Виды топологий
Топология (конфигурация) - это способ соединения компьютеров в сеть. Тип топологии определяет стоимость, защищенность, производительность и надежность эксплуатации рабочих станций, для которых имеет значение время обращения к файловому серверу.
Понятие топологии широко используется при создании сетей. Одним из подходов к классификации топологий ЛВС является выделение двух основных классов топологий: широковещательные и последовательные.
В широковещательных топологиях ПК передает сигналы, которые могут быть восприняты остальными ПК. К таким топологиям относятся топологии: общая шина, дерево, звезда.
В последовательных топологиях информация передается только одному ПК. Примерами таких топологий являются: произвольная (произвольное соединение ПК), кольцо, цепочка.
При выборе оптимальной топологии преследуются три основных цели:
- обеспечение альтернативной маршрутизации и максимальной надежности передачи данных;
- выбор оптимального маршрута передачи блоков данных;
- предоставление приемлемого времени ответа и нужной пропускной способности.
При выборе конкретного типа сети важно учитывать ее топологию. Основными сетевыми топологиями являются: шинная (линейная) топология, звездообразная, кольцевая и древовидная.
Например, в конфигурации сети ArcNet используется одновременно и линейная, и звездообразная топология. Сети Token Ring физически выглядят как звезда, но логически их пакеты передаются по кольцу. Передача данных в сети Ethernet происходит по линейной шине, так что все станции видят сигнал одновременно.
Виды топологий
Существуют пять основных топологий (рис. 3.1): общая шина (Bus); кольцо (Ring); звезда (Star); древовидная (Tree); ячеистая (Mesh).
Рис. 3.1. Типы топологий
Общая шина
Общая шина - это тип сетевой топологии, в которой рабочие станции расположены вдоль одного участка кабеля, называемого сегментом. Топология общая шина (рис. 3.2) предполагает использование одного кабеля, к которому подключаются все компьютеры сети.
В случае топологии Общая шина кабель используется всеми станциями по очереди:
Рис. 3.2. Топология Общая шина
1. При передаче пакетов данных каждый компьютер адресует его конкретному компьютеру ЛВС , передавая его по сетевому кабелю в виде электрических сигналов.
2. Пакет в виде электрических сигналов передается по «шине» в обоих направлениях всем компьютерам сети.
3. Однако информацию принимает только тот адрес, который соответствует адресу получателя, указанному в заголовке пакета. Так как в каждый момент времени в сети может вести передачу только одна PC, то производительности ЛВС зависит от количества PC, подключенных к шине. Чем их больше, тем больше ожидающих передачи данных, тем ниже производительности сети. Однако нельзя указать прямую зависимость пропускной способности сети от количества PC, так как на нее также влияют:
· характеристики аппаратного обеспечения PC сети;
· частота, с которой передают сообщения PC;
· тип работающих сетевых приложений;
· тип кабеля и расстояние между PC в сети.
«Шина» - пассивная топология. Это значит, что компьютеры только «слушают» передаваемые по сети данные, но не перемещают их от отправителя к получателю. Поэтому, если один из компьютеров выйдет из строя, это не скажется на работе всей сети.
4. Данные в виде электрических сигналов распространяются по всей сети от одного конца кабеля к другому, и, достигая конца кабеля, будут отражаться и занимать «шину», что не позволит другим компьютерам осуществлять передачу.
5. Чтобы предотвратить отражение электрических сигналов, на каждом конце кабеля устанавливаются терминаторы (Т), поглощающие сигналы, прошедшие по «шине»,
6. При значительном расстоянии между PC (например, 180 м для тонкого коаксиального кабеля) в сегменте «шины» может наблюдаться ослабление электрического сигнала, что может привести к искажению или потере передаваемого пакета данных. В этом случае исходный сегмент следует разделить на два, установив между ними дополнительное устройство - репитер (повторитель), который усиливает принятый сигнал перед тем, как послать его дальше.
Правильно размещенные на длине сети повторители позволяют увеличить длину обслуживаемой сети и расстояние между соседними компьютерами. Следует помнить, что все концы сетевого кабеля должны быть к чему-либо подключены: к PC, терминатору или повторителю.
Разрыв сетевого кабеля или отсоединение одного из его концов приводит к прекращению функционирования сети. Сеть «падает». Сами PC сети остаются полностью работоспособными, но не могут взаимодействовать друг с другом. Если ЛВС на основе сервера, где большая часть программных и информационных ресурсов хранится на сервере, то PC, хотя и остаются работоспособными, но для практической работы малопригодны.
Шинная топология используется в сетях Ethernet, однако в последнее время встречается редко.
Примерами использования топологии общая шина является сеть 10Base-5 (соединение ПК толстым коаксиальным кабелем) и 10Base-2 (соединение ПК тонким коаксиальным кабелем).
Кольцо
Кольцо - это топология ЛВС, в которой каждая станция соединена с двумя другими станциями, образуя кольцо (рис. 3.3). Данные передаются от одной рабочей станции к другой в одном направлении (по кольцу). Каждый ПК работает как повторитель, ретранслируя сообщения к следующему ПК, т.е. данные, передаются от одного компьютера к другому как бы по эстафете. Если компьютер получает данные, предназначенные для другого компьютера, он передает их дальше по кольцу, в ином случае они дальше не передаются. Основная проблема при кольцевой топологии заключается в том, что каждая рабочая станция должна активно участвовать в пересылке информации, и в случае выхода из строя хотя бы одной из них, вся сеть парализуется. Подключение новой рабочей станции требует краткосрочного выключения сети, т.к. во время установки кольцо должно быть разомкнуто. Топология Кольцо имеет хорошо предсказуемое время отклика, определяемое числом рабочих станций.
Рис. 3.3. Топология Кольцо
Чистая кольцевая топология используется редко. Вместо этого кольцевая топология играет транспортную роль в схеме метода доступа. Кольцо описывает логический маршрут, а пакет передается от одной станции к другой, совершая в итоге полный круг. В сетях Token Ring кабельная ветвь из центрального концентратора называется MAU (Multiple Access Unit). MAU имеет внутреннее кольцо, соединяющее все подключенные к нему станции, и используется как альтернативный путь, когда оборван или отсоединен кабель одной рабочей станции. Когда кабель рабочей станции подсоединен к MAU, он просто образует расширение кольца: сигналы поступают к рабочей станции, а затем возвращаются обратно во внутреннее кольцо.
Звезда
Звезда - это топология ЛВС (рис. 3.4), в которой все рабочие станции присоединены к центральному узлу (например, к концентратору), который устанавливает, поддерживает и разрывает связи между рабочими станциями. Преимуществом такой топологии является возможность простого исключения неисправного узла. Однако, если неисправен центральный узел, вся сеть выходит из строя.
Рис. 3.4. Топология Звезда
В этом случае каждый компьютер через специальный сетевой адаптер подключается отдельным кабелем к объединяющему устройству. При необходимости можно объединять вместе несколько сетей с топологией Звезда, при этом получаются разветвленные конфигурации сети. В каждой точке ветвления необходимо использовать специальные соединители (распределители, повторители или устройства доступа).
Примером звездообразной топологии является топология Ethernet с кабелем типа Витая пара 10BASE-T, центром Звезды обычно является Hub.
Звездообразная топология обеспечивает защиту от разрыва кабеля. Если кабель рабочей станции будет поврежден, это не приведет к выходу из строя всего сегмента сети. Она позволяет также легко диагностировать проблемы подключения, так как каждая рабочая станция имеет свой собственный кабельный сегмент, подключенный к концентратору. Для диагностики достаточно найти разрыв кабеля, который ведет к неработающей станции. Остальная часть сети продолжает нормально работать.
Однако звездообразная топология имеет и недостатки. Во-первых, она требует много кабеля. Во-вторых, концентраторы довольно дороги. В-третьих, кабельные концентраторы при большом количестве кабеля трудно обслуживать. Однако в большинстве случаев в такой топологии используется недорогой кабель типа витая пара. В некоторых случаях можно даже использовать существующие телефонные кабели. Кроме того, для диагностики и тестирования выгодно собирать все кабельные концы в одном месте.
Сравнительные характеристики базовых сетевых топологий представлены в табл. 3.1.
Таблица 3.1. Сравнительные характеристики базовых сетевых топологий
Топология |
Преимущества |
Недостатки |
|
1 |
2 |
3 |
|
«Шина» |
- экономный расход кабеля; - недорогая и несложная в использовании среда передачи; - простота и надежность; - легкая расширяемость |
- при значительных объемах трафика уменьшается пропускная способность; - трудная локализация проблем; -выход из строя любого сегмента кабеля остановит работу всей сети |
|
«Кольцо» |
- все PC имеют равный доступ; - количество пользователей не сказывается на производительности |
- выход из строя одной PC выводит из строя всю сеть; - трудно локализовать проблемы; - изменение конфигурации сети требует остановки всей сети |
|
«Звезда» |
- легко производить монтаж сети или модифицировать сеть, добавляя новые PC; - централизованный контроль и управление; - выход из строя одного PC или одного сегмента кабеля не влияет на работу всей сети |
Выход из строя или отключение питания концентратора (коммутатора) выводит из строя всю сеть; большой расход кабеля |
29. Методы доступа к каналам связи вычислительных сетей
Метод доступа - это способ определения того, какая из рабочих станций сможет следующей использовать ЛВС. То, как сеть управляет доступом к каналу связи (кабелю), существенно влияет на ее характеристики. Примерами методов доступа являются:
- множественный доступ с прослушиванием несущей и разрешением коллизий (Carrier Sense Multiple Access with Collision Detection - CSMA/CD);
- множественный доступ с передачей полномочия (Token Passing Multiple Access - TPMA) или метод с передачей маркера;
- множественный доступ с разделением во времени (Time Division Multiple Access - TDMA);
- множественный доступ с разделением частоты (Frequency Division Multiple Access - FDMA) или множественный доступ с разделением длины волны (Wavelength Division Multiple Access - WDMA).
CSMA/CD
Метод множественного доступа с прослушиванием несущей и разрешением коллизий (CSMA/CD) устанавливает следующий порядок: если рабочая станция хочет воспользоваться сетью для передачи данных, она сначала должна проверить состояние канала: начинать передачу станция может, если канал свободен. В процессе передачи станция продолжает прослушивание сети для обнаружения возможных конфликтов. Если возникает конфликт из-за того, что два узла попытаются занять канал, то обнаружившая конфликт интерфейсная плата, выдает в сеть специальный сигнал, и обе станции одновременно прекращают передачу. Принимающая станция отбрасывает частично принятое сообщение, а все рабочие станции, желающие передать сообщение, в течение некоторого, случайно выбранного промежутка времени выжидают, прежде чем начать сообщение.
Алгоритм множественного доступа с прослушиванием несущей и разрешением коллизий приведен на рис. 3.5.
Все сетевые интерфейсные платы запрограммированы на разные псевдослучайные промежутки времени. Если конфликт возникнет во время повторной передачи сообщения, этот промежуток времени будет увеличен.
Рис. 3.5. Алгоритм CSMA/CD
Стандарт типа Ethernet определяет сеть с конкуренцией, в которой несколько рабочих станций должны конкурировать друг с другом за право доступа к сети.
TPMA
Метод с передачей маркера - это метод доступа к среде, в котором от рабочей станции к рабочей станции передается маркер, дающий разрешение на передачу сообщения. При получении маркера рабочая станция может передавать сообщение, присоединяя его к маркеру, который переносит это сообщение по сети. Каждая станция между передающей станцией и принимающей видит это сообщение, но только станция - адресат принимает его. При этом она создает новый маркер.
Маркер (token), или полномочие, - уникальная комбинация битов, позволяющая начать передачу данных.
Алгоритм множественного доступа с передачей полномочия, или маркера, приведен на рис. 3.6.
Рис. 3.6. Алгоритм TPMA
Каждый узел принимает пакет от предыдущего, восстанавливает уровни сигналов до номинального уровня и передает дальше. Передаваемый пакет может содержать данные или являться маркером. Когда рабочей станции необходимо передать пакет, ее адаптер дожидается поступления маркера, а затем преобразует его в пакет, содержащий данные, отформатированные по протоколу соответствующего уровня, и передает результат далее по ЛВС.
Пакет распространяется по ЛВС от адаптера к адаптеру, пока не найдет своего адресата, который установит в нем определенные биты для подтверждения того, что данные достигли адресата, и ретранслирует его вновь в ЛВС. После чего пакет возвращается в узел из которого был отправлен. Здесь после проверки безошибочной передачи пакета, узел освобождает ЛВС, выпуская новый маркер.
Таким образом, в ЛВС с передачей маркера невозможны коллизии (конфликты). Метод с передачей маркера в основном используется в кольцевой топологии.
Данный метод характеризуется следующими достоинствами:
- гарантирует определенное время доставки блоков данных в сети;
- дает возможность предоставления различных приоритетов передачи данных.
Вместе с тем он имеет существенные недостатки:
- в сети возможны потеря маркера, а также появление нескольких маркеров, при этом сеть прекращает работу;
- включение новой рабочей станции и отключение связаны с изменением адресов всей системы.
TDMA
Множественный доступ с разделением во времени основан на распределении времени работы канала между системами (рис. 3.7).
Доступ TDMA основан на использовании специального устройства, называемого тактовым генератором. Этот генератор делит время канала на повторяющиеся циклы. Каждый из циклов начинается сигналом Разграничителем. Цикл включает n пронумерованных временных интервалов, называемых ячейками. Интервалы предоставляются для загрузки в них блоков данных.
Рис. 3.7. Структура множественного доступа с разделением во времени
Данный способ позволяет организовать передачу данных с коммутацией пакетов и с коммутацией каналов.
Первый (простейший) вариант использования интервалов заключается в том, что их число (n) делается равным количеству абонентских систем, подключенных к рассматриваемому каналу. Тогда во время цикла каждой системе предоставляется один интервал, в течение которого она может передавать данные. При использовании рассмотренного метода доступа часто оказывается, что в одном и том же цикле одним системам нечего передавать, а другим не хватает выделенного времени. В результате неэффективное использование пропускной способности канала.
Второй, более сложный, но высокоэкономичный вариант заключается в том, что система получает интервал только тогда, когда у нее возникает необходимость в передаче данных, например при асинхронном способе передачи. Для передачи данных система может в каждом цикле получать интервал с одним и тем же номером. В этом случае передаваемые системой блоки данных появляются через одинаковые промежутки времени и приходят с одним и тем же временем запаздывания. Это режим передачи данных с имитацией коммутации каналов. Способ особенно удобен при передаче речи.
FDMA
Доступ FDMA основан на разделении полосы пропускания канала на группу полос частот (рис. 3.8), образующих логические каналы.
Широкая полоса пропускания канала делится на ряд узких полос, разделенных защитными полосами. Размеры узких полос могут быть различными.
При использовании FDMA, именуемого также множественным доступом с разделением волны WDMA, широкая полоса пропускания канала делится на ряд узких полос, разделенных защитными полосами. В каждой узкой полосе создается логический канал. Размеры узких полос могут быть различными. Передаваемые по логическим каналам сигналы накладываются на разные несущие и поэтому в частотной области не должны пересекаться. Вместе с этим, иногда, несмотря на наличие защитных полос, спектральные составляющие сигнала могут выходить за границы логического канала и вызывать шум в соседнем логическом канале.
Рис. 3.8. Схема выделения логических каналов
В оптических каналах разделение частоты осуществляется направлением в каждый из них лучей света с различными частотами. Благодаря этому пропускная способность физического канала увеличивается в несколько раз. При осуществлении этого мультиплексирования в один световод излучает свет большое число лазеров (на различных частотах). Через световод излучение каждого из них проходит независимо от другого. На приемном конце разделение частот сигналов, прошедших физический канал, осуществляется путем фильтрации выходных сигналов.
Метод доступа FDMA относительно прост, но для его реализации необходимы передатчики и приемники, работающие на различных частотах.
Размещено на Allbest.ru
Подобные документы
Основные типовые топологии вычислительных сетей, их изучение, анализ, оценка. Вывод о работе сетей с различной топологией (цепочечной, полносвязной, ячеистой, комбинированной). Преимущества и недостатки топологий, влияющих на производительность сети.
дипломная работа [65,9 K], добавлен 02.03.2009Понятие локальных вычислительных сетей, их структурные компоненты. Модель топологической структуры сети. Шифрование методом перестановки. Шифрующие таблицы, применение магических квадратов. Коммутация сообщений, маршрутизация, создание узлов сети.
методичка [2,2 M], добавлен 23.07.2013Пакет презентаций Power Point. Знакомство с работой Internet. Текстовый редактор Ms Word. Табличный процессор Ms Excel. Система управления базами данных MS Access. Проверка файлов на наличие вирусов. Применение системных утилит для обслуживания ЭВМ.
отчет по практике [2,6 M], добавлен 02.06.2016Основные преимущества, получаемые при сетевом объединении персональных компьютеров в виде внутрипроизводственной вычислительной сети. Методы оценки эффективности локальных вычислительных сетей. Типы построения сетей по методам передачи информации.
реферат [34,8 K], добавлен 19.10.2014Предназначение коммутатора, его задачи, функции, технические характеристики. Достоинства и недостатки в сравнении с маршрутизатором. Основы технологии организации кабельных систем сети и архитектура локальных вычислительных сетей. Эталонная модель OSI.
отчет по практике [1,7 M], добавлен 14.06.2010Основные возможности локальных вычислительных сетей. Потребности в интернете. Анализ существующих технологий ЛВС. Логическое проектирование ЛВС. Выбор оборудования и сетевого ПО. Расчёт затрат на создание сети. Работоспособность и безопасность сети.
курсовая работа [979,9 K], добавлен 01.03.2011Разработка варианта интеграции локальных вычислительных сетей МИЭТ и студгородка МИЭТ, удовлетворяющий обе стороны. Анализ целесообразности реализации связи ЛВС МИЭТ и Студгородка МИЭТ посредством радиоканала. Обзор технологий оборудования радиосетей.
дипломная работа [3,9 M], добавлен 10.09.2010Сфера применения локальных вычислительных сетей как способа соединения компьютеров. Основные топологии, применяемые при построении компьютерных сетей. Одноранговые и иерархические локальные сети. Сущность кабельных и оптоволоконных способов связи.
реферат [559,4 K], добавлен 12.05.2014Общие принципы организации локальных сетей, их типология и технология построения. Разработка проекта объединения двух вычислительных сетей, сравнение конфигураций. Выбор медиаконвертера, радиорелейного оборудования, обоснование и настройка роутера.
дипломная работа [2,7 M], добавлен 18.03.2015Расчет сетей с минимальной протяженностью ветвей. Модель структуры сети соединении станций по принципу "каждая с каждой". Определение числа каналов между пунктами сети. Распределение каналов по ветвям сети, обеспечивающее минимальную протяженность связей.
курсовая работа [507,5 K], добавлен 19.12.2013