Первая страница
Наша команда
Контакты
О нас

    Головна сторінка



Пояснювальна записка до навчальної дисципліни 6 Тематичний план на поточний навчальний рік

Пояснювальна записка до навчальної дисципліни 6 Тематичний план на поточний навчальний рік




Сторінка7/16
Дата конвертації10.03.2017
Розмір3.64 Mb.
ТипПояснювальна записка
1   2   3   4   5   6   7   8   9   10   ...   16
ТЕМА №3. Локальні комп’ютерні мережі

З навчальної дисципліни: “Комп’ютерні мережі та телекомунікаційні технології”

Категорія слухачів: курсанти

Навчальна мета: надати знання щодо загальних принципів побудови локальних комп’ютерних мереж, ознайомити з основними мережними технологіями

Виховна мета: вивчити коректність поведінки при роботі з комп’ютерними та програмними засобами, використання в практичній діяльності законообгрунтованої термінології, пов’язаної з інформаційними відносинами в суспільстві

Розвивальна мета: підвищити інтелектуальний рівень курсанта, розширити світогляд щодо можливостей, напрямів та законності використання досягнень інформаційних технологій в правоохоронній діяльності

Навчальний час: 2 години

Навчальне обладнання, ТЗН: персональний комп’ютер (ноутбук), мультимедійний проектор

Наочні засоби: спеціальна презентація за темою лекції

Міжпредметні та міждисциплінарні зв’язки: забезпечуючі дисципліни – «Інформатика»;

забезпечувані дисципліни – «Комп’ютерна розвідка», «Інформаційна безпека», «Захист інформації в інформаційно телекомунікаційних системах»

План лекції (навчальні питання):

1. Класифікація та загальна характеристика локальних комп’ютерних мереж .

2. Базові технології локальних мереж.

3. Безпровідні комп'ютерні мережі.
Література:

  1. Фред Халсалл. Передача данных, сети компьютеров и взаимосвязь открытых систем. — М.: Радио и связь, 1995.

  2. Столлиигс В. Передача данных. — 4-е изд. СПб.: Питер, 2004.

  3. Столлиигс В. Современные компьютерные сети, 2-е изд. — СПб.: Питер, 2003.

  4. Куроуз Дж.у Росс К. Компьютерные сети, 4-е изд. — СПб.: Питер, 2004.

  5. Таиеибаум Э. Компьютерные сети, 4-е изд. — СПб.: Питер, 2002.

  6. Фейт Сидни. ТСР/ІР. Архитектура, протоколы, реализация. — М.: Лори, 2000.

  7. Стивен Браун. Виртуальные частные сети. — М.: Лори, 2001.

  8. Шринивас Вегешиа. Качество обслуживания в сетях ІР. — М.:Вильямс, 2003.

  9. Дуглас Э. Камер. Сети ТСР/ІР. Том 1. Принципы, протоколы и структура. — М.:Вильяме, 2003.

  10. Блэк Ю. Сети ЭВМ: протоколы стандарты, интерфейсы/Перев. с англ. - М.: Мир, 1990.

  11. Ричард Стивене. Протоколы ТСР/ІР. Практическое руководство. — Спб.: БХВ, 2003.

  12. Слепов Н.Я . Синхронные цифровые сети SDN. М.: Эко-Трендз, 1998.

  13. Уолрэпд Дж. Телекоммуникационные и компьютерные сети. Вводный курс. — М.: Постмаркет, 2001.

  14. Гольдштейи Б. С., Пинчук А. В., Суховицкий А. Л. ІР-телефония. — Радио и связь, 2001.

  15. Олифер В. Г., Олифер Н. А. Новые технологии и оборудование ІР-сетей. — СПб.: БХВ-Санкт-Петербург, 2000.

  16. Олифер В. Г., Олифер Н. А. Сетевые операционные системы. 2-е изд. СПб.: Питер, 2008.

  17. Олифер В. Г., Олифер Н. А. Компьютерные сети. Принципы, технологии, протоколы: Учебник для ВУЗов. 4-е изд.- СПб.: Питер, 2011.

  18. Телекомунікаційні та інформаційні мережі: Підручник для вищіх навчальних закладів./ П.П.Воробієнко, Л.А.Нікітюк, П.І.Резніченко. – К.: САММІТ-КНИГА, 2010.

  19. Бройдо В.Л., Ильина О.П. Вычислительные системы, сети и телекоммуникации: Учебник для вузов. 4-е изд. – СПб.: Питер, 2011.


КОНСПЕКТ ЛЕКЦІЇ
Питання 1. Локальною комп’ютерною (які ще часто називають локальними обчислювальними (ЛОМ)) мережею називають мережу, елементи якої — обчислювальні машини (у тому числі міні— і мікрокомп'ютери), термінали, зв'язна апаратура — розташовуються на порівняно невеликому віддаленні один від одного (до 10 км).

Локальна мережа зазвичай призначається для збору, передачі, розосередженої і розподіленої обробки інформації в межах однієї аудиторії, відділу, установи, часто спеціалізується на виконанні певних функцій відповідно до профілю діяльності установи і окремих її підрозділів. У багатьох випадках ЛОМ, обслуговуюча свою локальну інформаційну систему, пов'язана з іншими обчислювальними мережами, внутрішніми або зовнішніми, аж до регіональних або глобальних мереж.

Основне призначення будь-якої обчислювальної мережі — надання інформаційних і обчислювальних ресурсів підключеним до неї користувачам.

Зв'язок ЛВС з мережею Інтернет може виконуватися через хост-компьютер, в якості якого може використовуватися web-cepвep або сервер-шлюз (часто іменований проксі-сервером) робоча станція, що має спеціалізоване програмне забезпечення для безпосередньої роботи в Інтернеті, наприклад програми EasyProxy, WinProxy, WinGate.



Види локальних обчислювальних мереж

Локальні обчислювальні мережі можна класифікувати по цілому ряду ознак (мал. 3.1).



Класифікація ЛВС


Мал. 3.1. Класифікація локальних обчислювальних мереж


За масштабом або структурним рівнем виділяють:

Локальні мережі робочих груп, що об'єднують декілька ПК, працюючих під управлінням одного операційного середовища. Серед комп'ютерів часто виділяються спеціалізовані сервери, призначені для виконання функцій файлового сервера, сервера друку, факс-сервера.

Локальні мережі відділів використовуються невеликою групою співробітників установи, працюючих в одному відділі. У відділі може налічуватися до сотні комп'ютерів. Найчастіше така мережа має декілька виділених серверів, спеціалізованих для таких ресурсів, як програми-застосовання, бази даних, лазерні принтери, модеми і т. д. Такі мережі, як правило, використовують одну мережеву технологію і також одну (максимум дві) операційну систему. Територіально вони найчастіше розташовані в одній будівлі.



Мережі кампусів дістали назву від слова campus — студентське містечко. Основне призначення цих мереж — об'єднання декількох дрібних мереж в одну. Мережі кампусів можуть займати значні території і об'єднувати багато різнорідних мереж. Основне призначення цих мереж — забезпечити взаємодію між мережами відділів і робочих груп і створити доступ до баз даних установи і інших дорогих мережевих ресурсів. На рівні мережі кампусу вирішуються багато проблем інтеграції неоднорідного програмного і технічного забезпечення. Ресурси глобальної мережі Інтернет мережі кампусів не використовують.

Корпоративні мережі — мережі масштабу цілої корпорації. Вони можуть охоплювати великі території, аж до роботи на декількох континентах. Зважаючи на високу вартість індивідуальних виділених комунікацій і поганої захищеності від несанкціонованого доступу комутованих каналів зв'язку вони найчастіше використовують комунікаційні можливості Інтернету, і тому територіальне розміщення для таких мереж ролі не грає. Корпоративні мережі відносять до особливого різновиду локальних мереж, що мають значну територію охоплення.

За призначенням ЛОМ їх можна розділити на наступні:



  • обчислювальні, виконуючі переважно розрахункові роботи;

  • інформаційно-обчислювальні, що окрім розрахункової виконують роботу по інформаційному обслуговуванню користувачів;

  • інформаційні, виконуючі в основному інформаційне обслуговування користувачів (створення і оформлення документів, доставку користувачеві директивної, поточної, довідкової і іншої потрібної йому інформації);

  • інформаційно-пошукові — різновид інформаційних, що спеціалізується на пошуку інформації в мережевих сховищах по потрібній користувачеві тематиці;

  • інформаційно-дорадчі, які обробляють поточну організаційну, технічну і технологічну інформацію і виробляють результуючу інформацію для підтримки прийняття користувачем правильних рішень;

  • інформаційно-управлінські, які обробляють поточну технічну і технологічну інформацію і виробляють результуючу інформацію, на базі якої автоматично виробляються впливи на керовану систему і т. д.

По кількості підключених до мережі комп'ютерів мережі можна розділити на малі, такі, що об'єднують до 10-15 машин, середні — до 50 машин і великі — понад 50 машин.

По територіальній розташованості ЛВС діляться на компактно розміщені (усі комп'ютери розташовані в одному приміщенні) і розподілені (комп'ютери мережі розміщені в різних приміщеннях). По пропускній спроможності ЛОМ діляться- на три групи:



  • ЛОМ з малою пропускною спроможністю (швидкості передачі даних в межах до десятка мегабіт в секунду), що використовують найчастіше як канали зв'язку тонкий коаксіальний кабель або виту пару;

  • ЛОМ з середньою пропускною спроможністю (швидкості передачі даних декілька десятків мегабіт в секунду), що використовують найчастіше як канали зв'язку товстий коаксіальний кабель або екрановану виту пару;

  • ЛОМ з великою пропускною спроможністю (швидкості передачі даних сотні і навіть тисячі мегабіт в секунду), що використовують найчастіше як канали зв'язку волоконно-оптичні кабелі.

За топологією ЛОМ діляться на шинні, петлеві, радіальні, повнозв'язні, ієрархічні і змішані.

За типами використовуваних комп'ютерів вони діляться на однорідні і неоднорідні. У однорідних ЛОМ використовуються однакові типи комп'ютерів, що мають однакові операційні системи і однотипний склад абонентських засобів. У однорідних мережах значно простіше виконувати багато розподілених інформаційних процедур (в якості класичного прикладу можна назвати організацію і використання розподілених баз даних).

За організацією управління ЛОМ діляться на:


  • ЛОМ з централізованим управлінням;

  • ЛОМ з децентрализованным управлінням.

Про ці класи ЛОМ поговоримо трохи детальніше.

У ЛОМ найбільш важливими (видимими) для користувача є дві структурно-функціональні ланки: робочі станції і сервери. Не усі ЛОМ мають у своєму складі виділені сервери, в деяких випадках функції сервера виявляються як би розподіленими між робочими станціями мережі. З цієї точки зору і можна говорити про два типи ЛОМ:



У мережах без централізованого управління (часто їх називають одноранговими мережами - peer - to - peer) немає єдиного центру управління взаємодією робочих станцій і немає єдиного пристрою для зберігання даних. Функції управління мережею передаються від однієї станції до іншої. Мережева операційна система розподілена по усіх робочих станціях (на кожному комп'ютері мають бути програмні засоби адміністрування мережею). Кожна станція мережі може виконувати функції як клієнта, так і сервера. Вона може обслуговувати запити від інших робочих станцій і направляти свої запити на обслуговування в мережу. Користувачеві мережі доступні усі периферійні пристрої, підключені до інших станцій (магнітні і оптичні диски, принтери, сканери, плоттери і т. д.). Але відсутність серверів в мережі не дозволяє адміністраторові централізовано управляти ресурсами. Кожен комп'ютер, включений в однорангову мережу, має свої власні мережеві програмні засоби, а необхідність прямої взаємодії комп'ютерів один з одним у міру розширення системи призводить до занадто великої кількості зв'язків між робочими станціями. Ефективно управляти такою системою практично неможливо.

У мережах з централізованим управлінням (часто їх називають двохранговими або серверними мережами) один з комп'ютерів (сервер) реалізує процедури, призначені для використання усіма робочими станціями, управляє взаємодією робочих станцій і виконує цілий ряд сервісних функцій. В процесі обробки даних клієнт може сформувати запит на сервер для виконання тих або інших процедур; читання файлу, пошук інформації у базі даних, друк файлу і т. п. Сервер виконує запит, що поступив від клієнта. Результати виконання запиту передаються клієнтові. Сервер забезпечує зберігання даних загального використання, організовує доступ до цих даних і передає дані клієнтові. Клієнт обробляє отримані дані і представляє результати обробки у виді, зручному для користувача. Обробка даних може бути виконана і на сервері.

Слід зазначити, що в серверних мережах клієнтові безпосередньо доступні ресурси мережі, наявні тільки на сервері (серверах, якщо є декілька спеціалізованих серверів). Дані і програми, що зберігаються на дисках чужих робочих станцій, можуть бути доступні користувачеві тільки через сервер або за допомогою встановленої в мережі спеціальної програми доступу до ресурсів робочих станцій. Системи, в яких сервер виконує тільки процедури організації, зберігання і видачі клієнтам потрібної інформації, називаються системами «файл-сервер» або мережами з виділеним сервером; ті ж системи, в яких на сервері разом зі зберіганням виконується і змістовна обробка інформації, прийнято називати системами «клієнт-сервер».

У системі «клієнт-сервер» сервер грає активну роль: він не просто видає на запит увесь файл, а може заздалегідь обробити інформацію і видати клієнтові результати рішення задачі або відібрати саме ті записи файлу, які і цікавлять клієнта, в зручному для клієнта вигляді. Така технологія, крім усього іншого, сприяє і меншому завантаженню каналів зв'язку мережі.

Клієнт-серверні системи іноді підрозділяють також на дві групи:


  • системи, в яких клієнт, вирішуючи свої завдання на сервері, використовує своє прикладне програмне забезпечення (такі системи часто називають системами з товстим клієнтом);
    Застосунок, застосовна програма, прикладна програма (англ. application, application software; пол. aplikacja; рос. приложение, прикладная программа) - користувацька комп'ютерна програма, що дає змогу вирішувати конкретні прикладні задачі користувача.


  • системи, в яких клієнт, вирішуючи свої завдання на сервері, використовує прикладне програмне забезпечення, розміщене на сервері (такі системи часто називають системами з тонким клієнтом).

Сервер, працюючий за технологією «файл-сервер», сам називається файл-сервером; працюючий за технологією «клієнт-сервер» — сервером застосовань.

Пристрої міжмережевого інтерфейсу

В якості міжмережевого інтерфейсу для з'єднання мереж між собою використовуються:



  • повторювачі;

  • мости;

  • маршрутизатори;

  • шлюзи.

Повторювачі (repeater) пристрої, що посилюють електричні сигнали і забезпечують збереження форми і амплітуди сигналу при передачі його на великі відстані. Повторювачі описуються протоколами канального рівня моделі взаємодії відкритих систем, можуть об'єднувати мережі, що відрізняються протоколами лише на фізичному рівні OSI (з однаковими протоколами управління на канальному і вище рівнях), і виконують лише регенерацію пакетів даних, забезпечуючи тим самим електричну незалежність мереж, що сполучаються, і захист сигналів від дії перешкод. Використання підсилювачів дозволяє розширити і протяжність однієї мережі, об'єднуючи декілька сегментів мережі в єдине ціле. При установці підсилювача створюється фізичний розрив в лінії зв'язку, при цьому сигнал сприймається з одного боку, регенерується і спрямовується до іншої частини лінії зв'язку.

Мости (bridge) — описуються протоколами мережевого рівня OSI, регулюють трафік (передачу даних) між мережами, що використовують однакові протоколи передачі даних на мережевому і вище рівнях, виконуючи фільтрацію інформаційних пакетів відповідно до адрес одержувачів. Міст може сполучати мережі різних топологий, але працюючі під управлінням однотипних мережевих операційних систем. Мости можуть бути локальними і віддаленими. Локальні мости сполучають мережі, розташовані на обмеженій території в межах вже існуючої системи. Віддалені мости сполучають рознесені територіально мережі з використанням зовнішніх каналів зв'язку і модемів.

Маршрутизатори (router) — описуються і виконують свої функції на транспортному рівні протоколів OSI і забезпечують з'єднання логічно не пов'язаних мереж (що мають однакові протоколи на сеансовому і вище рівнях OSI); вони аналізують повідомлення, визначають його подальший найкращий шлях, виконують його деяке протокольне перетворення для узгодження і передачі в іншу мережу, створюють потрібний логічний канал і передають повідомлення за призначенням. Маршрутизатори забезпечують досить складний рівень сервісу : вони можуть, наприклад, сполучати мережі з різними методами доступу; можуть перерозподіляти навантаження в лініях зв'язку, направляючи повідомлення в обхід найбільш завантажених ліній і т. д.

Шлюзи (gateway) — пристрої, що дозволяють об'єднати обчислювальні мережі, що використовують різні протоколи OSI на усіх її рівнях; вони виконують протокольне перетворення для усіх семи рівнів управління моделі OSI. Окрім функцій маршрутизаторів вони виконують ще і перетворення формату інформаційних пакетів і їх перекодування, що особливо важливо при об'єднанні неоднорідних мереж.

Мости, маршрутизатори і шлюзи в локальній обчислювальній мережі — це, як правило, виділені комп'ютери із спеціальним програмним забезпеченням і додатковою зв'язною апаратурою.


Питання 2. Найбільший розвиток в локальних мережах отримали протоколи двох нижніх рівнів управління OSI. Причому в мережах, що використовують моноканал, протоколи канального рівня діляться на два підрівні:

  • підрівень логічної передачі даних — LLC (Logical Link Control);

  • підрівень управління доступом до мережі — MAC (Media Access Control).

Підрівень логічної передачі даних у більшості протоколів, у тому числі і у сімейства IEEE 802.x, що включає основні протоколи ЛОМ, один і той же. (До основних протоколів ЛОМ відносяться: IEEE 802.2 — це протокол логічної передачі даних LLC; МАС-протоколи доступу до мережі: IEEE 802.3 і Ethernet — ці протоколи майже однакові; IEEE 802.4 — Token Bus, IEEE 802.5 — Token Ring і т. д.) Повторимо, що LLC побудований на основі протоколу HDLC і надає верхнім рівням OSI три види процедур :

- LLC1 — процедура без встановлення з'єднання і без підтвердження;

- LLC2 — процедура зі встановленням з'єднання і з підтвердженням;

- LLC3 — процедура без встановлення з'єднання і з підтвердженням.

Більший інтерес представляють протоколи управління доступом MAC.

Для локальних обчислювальних мереж, що використовують для передачі інформації моноканал (monochannel — канал зв'язку, одночасно використовуваний декількома абонентами, наприклад, в мережах з шинною і петлевою топологиях і в радіальній топології з пасивним центром), дуже актуальним є питання доступу клієнтів до цього каналу. Щоб зробити доступ ефективним, потрібні спеціальні механізми — методи доступу. Методи доступу забезпечуються протоколами на нижніх рівнях моделі OSI.

Для організації ефективного доступу до моноканалу використовуються принципи частотної або часової модуляції. Найбільше застосування в простих мережах отримали принципи часової модуляції, тобто часового розподілу повідомлень, що передаються по моноканалу.

Існує декілька груп методів доступу, заснованих на часовому розподілі:



  • централізовані і децентралізовані;

  • детерміновані і випадкові.

Централізований доступ управляється з центру управління мережею, наприклад, від сервера. Децентралізовані методи доступу функціонують на основі протоколів, прийнятих до виконання усіма робочими станціями мережі, без яких-небудь дій, що управляють, з боку центру.

Детермінований доступ забезпечує якнайповніше використання моноканалу і описується протоколами, що дають гарантію кожній робочій станції на певний час доступу до моноканалу. При випадковому доступі звернення станції до моноканалу можуть виконуватися у будь-який час, але немає гарантій, що кожне таке звернення дозволить реалізувати ефективну передачу даних. При централізованому доступі кожен клієнт може діставати доступ до моноканалу:

  • за заздалегідь складеним розкладом — статичний розподіл часу каналу;

  • по жорсткій часовій комутації через певні проміжки часу, що задаються електронним комутатором — динамічний детермінований розподіл часу каналу;

  • по гнучкій часовій комутації, що реалізовується в процесі виконуваного з центру мережі опитування робочих станцій на предмет з'ясування необхідності доступу, — динамічний псевдовипадковий розподіл канального часу;

  • при отриманні повноважень у вигляді спеціального пакету — маркера.

Перші два методи не забезпечують ефективне завантаження каналу, бо при наданні доступу деякі клієнти можуть бути не готові до передачі даних, і канал впродовж виділеного їм відрізку часу простоюватиме.

Метод опитування використовується в мережах з явно вираженим центром управління і іноді навіть в мережах з роздільними абонентськими каналами зв'язку (наприклад, в мережах з радіальною топологією для забезпечення доступу до ресурсів центрального сервера).

Метод передачі повноважень використовує пакет, що називається маркером. Маркер службовий пакет певного формату, в який клієнти мережі можуть поміщати свої інформаційні пакети. Послідовність передачі маркера по мережі від однієї робочої станції до іншої задається сервером (станцією, що управляє). Робоча станція, що має дані для передачі, аналізує, чи вільний маркер. Якщо маркер вільний, станція поміщає в нього пакет/пакети своїх даних, встановлює в нім ознаку зайнятості і передає маркер далі по мережі. Станція, якій було адресовано повідомлення (у пакеті обов'язково є адресна частина), приймає його, скидає признак зайнятості і відправляє маркер далі. При цьому методі доступу легко реалізується пріоритетне обслуговування привілейованих абонентів. Цей метод доступу для мереж з шинною і радіальною топологією забезпечується поширеним протоколом ARCnet корпорації Datapoint.

До децентрализованным детермінованих методів відносяться:



  • метод передачі маркера;

  • метод включення маркера.

Обидва методи використовуються переважно в мережах з петлевою (кільцевою) топологією і засновані на передачі по мережі спеціальних пакетів — маркерів, сегментів.

Метод передачі маркера використовує пакет, що називається маркером (сегментом). Маркер — це вільно циркулюючий по мережі пакет, що не має адреси. Маркер може бути «зайнятий» або «вільний». Якщо маркер вільний, станція, до якої маркер дійшов, може вкласти в нього пакет/пакети своїх даних, помітити маркер як зайнятий і передати його далі. Можна використовувати пріоритетне обслуговування привілейованих абонентів. Цей метод багато в чому подібний до методу передачі повноважень, але рухом маркера з центру мережі не управляють. Такий метод доступу реалізується в мережах з кільцевою і радіальною топологією широко відомим протоколом Token Ring, розробленим фірмою IBM, і протоколом FDDI інституту ANSI.

Метод включення маркера також використовує вільно циркулюючий по мережі маркер. Робоча станція, що отримала маркер, може передати свої дані, навіть якщо маркер, що прийшов, зайнятий. У останньому випадку станція призупиняє рух маркера (тимчасово запам'ятовує його у буферній пам'яті), що поступив, і замість нього формує новий маркер з включеним в нього своїм пакетом даних. Далі по мережі станція спочатку посилає свій новий маркер, а потім вже «чужий» маркер, що раніше поступив.

Випадкові методи доступу засновані на равноправности усіх станцій мережі і їх можливості у будь-який момент часу звернутися до моноканалу з метою передачі даних. Оскільки можливі одночасні спроби передачі даних з боку декількох станцій, між ними часто виникають колізії (конфлікти, зіткнення), у зв'язку з чим випадковий метод доступу часто називають «методом змагань».

Скорочення числа конфліктних ситуації забезпечується шляхом попереднього прослуховування моноканалу для виявлення його зайнятості станцією, бажаючою передати дані. Якщо канал зайнятий, станція поновлює свою спробу передачі даних через невеликий інтервал часу. Якщо все ж передачу даних почнуть одночасно дві станції, то виникає колізія і дані в моноканалі спотворюються. Обидві конфліктуючі станції будуть вимушені передати свої дані повторно.



Метод змагань може бути рекомендований для використання в мережах з невеликою кількістю абонентів, моноканал яких завантажений мало (метод не може забезпечити хороше завантаження каналу із-за часто виникаючих конфліктних ситуацій). Цей метод для мереж з шинною топологією реалізується надзвичайно популярним протоколом Ethernet фірми Xerox.

Мережева технологія IEEE802.3/Ethernet

Мережева технологія — це погоджений набір протоколів і апаратно-програмних компонентів, що реалізовують їх, достатніх для побудови мережі. Найпоширеніша нині технологія (кількість мереж, що використовують цю технологію, перевищила 5 млн з числом комп'ютерів в цих мережах більше 50 млн) створена у кінці 70-х років і в початковому варіанті використовувала як лінію зв'язку коаксіальний кабель. Але пізніше було розроблено багато модифікацій цієї технології, розрахованих і на інші комунікації, зокрема: .

  • 10Base-2 — використовує тонкий коаксіальний кабель (діаметр 0,25") і забезпечує сегменти завдовжки до 185 м з максимальним числом робочих станцій в сегменті 30;

  • 10Base-5 — використовує товстий коаксіальний кабель (діаметр 0,5") і забезпечує сегменти завдовжки до 500 м з максимальним числом робочих станцій в сегменті 100;

  • 10Base-T — використовує неекрановану виту пару і забезпечує сегменти завдовжки до 100 м з максимальним числом робочих станцій в сегменті 1024;

  • 10Base-F — використовує волоконно-оптичний кабель і забезпечує сегменти завдовжки до 2000 м з максимальним числом робочих станцій в сегменті 1024.

Технології Ethernet і IEEE 802.3 багато в чому схожі; остання підтримує не лише топологію «загальна шина», але і топологію «зірка». Швидкість передачі при цих технологіях дорівнює 10 Мбіт/с.

У розвиток технології Ethernet створені декілька суттєво «просунутих» варіантів:

Fast Ethernet (IEEE 802.3u) із швидкістю передачі 100 Мбіт/с, що має три модифікації:


  • 100Base-TX, що використовує екрановану і неекрановану виту пару з довжиною сегменту не більше 100 м;

  • 100Base-T4, що використовує чотирипровідну неекрановану виту пару з довжиною сегменту не більше 100 м;

  • 100Base-FX, що використовує волоконно-оптичний кабель з довжиною сегменту не більше 410 м при напівдуплексі і до 2000 м при дуплексі.

Gigabit Ethernet (IEEE802.3z) із швидкістю передачі 1000 Мбіт/с використовує як лінії зв'язку коаксіальний кабель, екрановану виту пару і волоконно-оптичний кабель з максимальною довжиною сегменту в різних модифікаціях від 200 до 5000 м.

Існують наступні модифікації:

- 1000Base-LX, що використовує волоконно-оптичний кабель з довжиною хвилі світла 1,3 мкм;

- 1000Base-SX, що використовує волоконно-оптичний кабель з довжиною хвилі світла 0,85 мкм;

- 1000Base-CX, що використовує екрановану виту пару;

- 1000Base-T, що використовує неекрановану виту пару.

Ethernet підтримує випадковий метод доступу (метод змагань) і її популярність пояснюється надійними, простими і недорогими технологіями.

Технологія IEEE 802.5/Token Ring

Технологія IEEE 802.5/Token Ring підтримує кільцеву (основна) і радіальну (додаткова) топології мереж, що використовують для доступу до моноканалу метод передачі маркера (його називають також детермінованим маркерним методом). Маркери по мережі просуваються по кільцю в одному напрямі (симплексний режим), і їм може привласнюватися до 8 рівнів пріоритету. Розмір маркера при швидкості передачі даних 4 Мбіт/с — 4 Кбайта, а при швидкості 16 Мбіт/с — 20 Кбайт. За умовчанням час утримання маркера кожною станцією 10 мс. Швидкість передачі даних по мережі не більше 155 Мбіт/с; підтримує екрановану і неекрановану виту пару і волоконно-оптичний кабель. Максимальна довжина кільця — 4000 м, а максимальне число вузлів на кільці — 260. Реалізація цієї технології істотно дорожча і складніша, ніж технології Ethernet, але вона теж досить поширена.



Технологія ARCNET

Технологія ARCNET (Attached Resourse Computer NETwork, комп'ютерна мережа з приєднуваними ресурсами) — це відносно недорога, проста і надійна в роботі технологія, використовувана тільки в мережах з персональними комп'ютерами. Вона підтримує різноманітні лінії зв'язку, включаючи коаксіальний кабель, виту пару і волоконно-оптичний кабель. Обслуговувані нею топології — радіальна і шинна з доступом до моноканалу по методу передачі повноважень (централізований маркерний метод). У первинній конфігурації ARCNET забезпечувала швидкість передачі даних 4 Мбіт/с, а в конфігурації ARCNET Plus — 20 Мбіт/с.



Технологія FDDI

Технологія FDDI (Fiber Distributed Data Interface, волоконно-оптичний інтерфейс розподілених даних) багато в чому базується на технології Token Ring, але орієнтована на волоконно-оптичні лінії зв'язку (є можливість використовувати і неекрановану виту пару) і забезпечує передачу даних по кільцю завдовжки до 100 км з максимальним числом вузлів 500 і із швидкістю 100 Мбіт/с. Використовується детермінований маркерний метод доступу без виділення пріоритетів. Для забезпечення високої надійності використовуються два орієнтовані один назустріч одному кільця. У разі відмови одного кільця передача даних ведеться по об'єднаному першому і другому кільцям з виключенням збійного сегменту кільця (при інтенсивних відмовах є можливість динамічно створювати додаткові віртуальні кільця). Зважаючи на велику вартість технологія використовується в основному в магістральних каналах і великих мережах.

Тип і функціональні можливості локальних обчислювальних мереж багато в чому визначаються протоколами OSI, які в них використовуються, зокрема протоколами двох нижніх рівнів, що реалізовуються програмно і апаратно - інтерфейсною мережевою платою, і протоколами верхніх рівнів, підтримуваних програмно — мережевою операційною системою.

Мережева операційна система (МОС) — це програмні засоби, що управляють комунікаційними процесами в мережі і що підтримують її загальну архітектуру. Вона виділяє потрібні мережеві ресурси робочим станціям і забезпечує користувачеві стандартний і зручний доступ до них.

Можливі декілька варіантів організації доступу до ресурсів ЛОМ:



  • кожна робоча станція має повний набір усіх функціональних програм МОС і зберігає частину з них (резидентні) в оперативній пам'яті, а частина (нерезидентні) в дисковій пам'яті;

  • кожна робоча станція має тільки набір найбільш активних програм МОС, а повний набір усіх функціональних програм МОС зберігається на сервері;

  • робочі станції («мережеві комп'ютери») не мають у себе ніяких програм МОС, а при необхідності виконується їх віддалене завантаження з сервера.

Питання 3. До безпровідних комп'ютерних мереж відносяться мережі, що не використовують для передачі інформації спеціальні дротяні канали зв'язку. Безпровідні комп'ютерні мережі бувають двох типів:

мережі, що використовують для передачі інформації радіоканали зв'язку;

мережі, що використовують для передачі інформації лінії електроживлення.

Особливо ефективні безпровідні комп'ютерні мережі в корпоративних інформаційних системах (КІС). У них користувачам зазвичай забезпечується безпровідний доступ з будь-якого приміщення до усіх ресурсів КІС і мережі Інтернет.

Безпровідні мережі використовуються там, де кабельна проводка ускладнена, неможлива або економічно невигідна.

Захист інформації у безпровідних мережах забезпечується використанням інтерфейсів, що мають мережеві екрани (брандмауери), а також шифруванням передаваної інформації (наприклад, інтерфейс IEEE 802/11.i).



Мережі, що використовують для передачі інформації радіоканали

У таких комп'ютерних мережах на окремих етапах передачі інформації використовуються радіоканали.

Найчастіше в якості магістральних каналів використовуються кабельні канали, а в якості абонентських каналів («останньої милі») — радіоканали.

Безпровідні радіоінтерфейси комп'ютерних мереж

Для роботи по радіоканалах зв'язку комп'ютери повинні підтримувати безпровідні інтерфейси.



Bluetooth — для безпровідних персональних мереж (WPAN — Wireless Personal Area Network). Мережі WPAN зазвичай мають невеликий радіус дії — 1 до 15 м; забезпечують обмін інформацією між ПК, КПК, комунікаторами, зв'язок з мобільними принтерами, стільниковими телефонами в невеликих робочих групах або в домашніх умовах. WPAN усуває проблеми з великою кількістю дротів і кабелів в офісах і квартирах.

WiFi — для WPAN і Wireless Local Area Network (WLAN); радіус дії — э 100 м, забезпечується безпровідний доступ до корпоративних мереж, до групових ресурсів в університетському кампусі, будівлі, доступ до мережі Інтернет.

WiMax — для Wireless Metropolitan Area Network (WMAN) і Wireless Wide Area Network (WWAN);

WiBro — для Wireless Metropolitan Area Network (WMAN). Ці мережі забезпечують безпровідний доступ до регіональних і глобальних мереж, до мереж стільникової телефонії і персонального супутникового зв'язку.

Крім того, безпровідні інтерфейси використовуються для доступу по каналах стільникової телефонії в мережі з технологіями 3G, GPRS (General Packet Radio Servise — сервіс пакетної передачі даних по радіоканалу).

Загальний сервіс пакетної радіопередачі (англ. General Packet Radio Service, GPRS) - стандарт, який використовує не зайняту голосовим зв'язком смугу частот для передачі інформації. Використовується в мобільних пристроях для передачі MMS, WAP-серфінгу та повноцінного з'єднання з Інтернетом.

Комітет із стандартів IEEE створив в 1990 році робочу групу за стандартами для безпровідних ЛОМ. Згідно з рекомендаціями цієї групи, у безпровідних ЛОМ слід використовувати інтерфейси IEEE 802.11а, b, g, i. У 2005 році був представлений інтерфейс IEEE 802.11n з удвічі більшою пропускною спроможністю, ніж у 802.11g. Стандарт IEEE 802.11n може використовуватися в дротяних мережах з протоколами IEEE 802.3u Fast Ethernet, підтримуючи пропускну спроможність 300 Мбіт/с. Мережі з інтерфейсами IEEE 802/11 часто називають мережами RadioEthernet.

Дальність роботи інтерфейсів WiFi обмежується відстанню 100 м, в межах прямої видимості можливе збільшення дальності до 350 м.

У мережах IEEE 802.11 окрім вищеперелічених використовуються також стандарти:

IEEE 802.11.с — стандарт, що регламентує роботу безпровідних мостів, використовується при розробці топології мережі і створенні точок доступу;

IEEE 802.11.d — стандарт, що визначає вимоги до фізичних параметрів каналів (діапазони частот і потужність випромінювання);

IEEE 802.11.е — стандарт, що регламентує використання засобів мультимедіа, зокрема, призначає пріоритети аудіо— і відеотрафіку;

IEEE 802.11.f (Intel Access Point Protocol) — стандарт визначає механізм взаємодії точок доступу між собою при переміщенні клієнта між сегментами мережі;

IEEE 802.11.г — стандарт, що забезпечує створення в мережі ефективної системи роумінгу;

IEEE 802.11.h і IEEE 802.11.j — стандарти, що забезпечують ефективну роботу мереж в діапазоні 5 ГГц, відповідно, в Європі і Японії.

Але нині IEEE 802.11.b — найпоширеніший стандарт, на базі якого побудована більшість безпровідних LAN. Підтримує передачу даних зі швидкістю до 11 Мбіт/с по радіоканалу в частотному діапазоні близько 2,4 ГГц.

Його достоїнства:

використовує вільний від ліцензування діапазон частот 2,4 ГГц;

пропускна спроможність 11 Мбіт/с достатня для більшості застосовань;

хороша надійність роботи — передбачена можливість автоматичного зниження швидкості передачі даних при погіршенні якості сигналу.



Організація WLAN

Для роботи мережі з інтерфейсом WiFi потрібні:

комп'ютер, укомплектований своєю мобільною точкою доступу — безпровідною мережевою інтерфейсною картою NIC (Network Interface Card);

локальна мережа, яка має точки доступу АР (Access Point) у своєму кабельному сегменті .

АР, будучи стаціонарними пристроями, виконують роль моста між безпровідними і кабельними сегментами мережі.

Точка доступу (її називають також «хот спот») містить приймач, контроллep дротяного мережевого інтерфейсу (зазвичай Ethernet) і програмне забезпечення, що реалізовує функції моста і підтримує роумінг. Точки доступу розміщені по периметру мережі, дозволяють абонентам з ноутбуками і КПК, що мають мобільні точки доступу, переміщатися не втрачаючи зв'язку з іншими абонентами мережі. До однієї точки доступу можуть підключатися одночасно декілька десятків абонентів. При збільшенні відстані до чергової точки доступу або збільшенні інтенсивності перешкод швидкість передачі даних автоматично зменшується. У мережах, використовуючих IEEE 802.11-інтерфейси, застосовується метод множинного доступу до середовища передачі, який при одночасному зверненні декількох користувачів ділить смугу пропускання між ними, і пропускна спроможність для кожного з користувачів зменшується. Тому кількість користувачів в мережах WiFi має бути не більше 15 на одну точку доступу.

1. Подібна організація мережі є клієнт-серверною, або інфраструктурною infrastructure mode). Точка доступу, обслуговуюча декількох клієнтів- користувачів, виступає як би сервером.

Коли сервер посилає інформацію користувачеві, вона поступає на точку доступa в дротяному сегменті мережі, а потім по радіоканалу спрямовується на комп'ютер клієнта. При передачі інформації клієнтом вона спочатку передається по радіоканалу на точку доступу, а потім по дротах потрапляє на точку доступу клієнта-одержувача і по радіоканалу самому одержувачеві.

Для користувачів WLAN з клієнт-серверною організацією виглядають як звичайні локальні мережі. Будь-які застосовання, доступні в дротяних LAN, доступні і за допомогою безпровідних мережевих терміналів. Уся інформація передається і приймається по радіоканалу, зводячи до мінімуму потребу в дротах і кабелях.

2. Можливий і інший режим роботи мережі — «точка-точка» (Ad — hoc). В цьому випадку створюється проста мережа, в якій зв'язок між комп'ютерами здійснюється безпосередньо без використання точок доступу. Цей режим може бути використаний при несформованій інфраструктурі мережі в умовах прямої видимості між комп'ютерами.

Розв'язана і проблема роумінгу між точками доступу, тобто користувач може використовувати портативні ПК і бути мобільним. Роумінг забезпечується побудовою комірчастих мереж з використанням стандарту IEEE 802.11s.

Безпровідні мережі з радіоканалами зв'язку відрізняються від дротяних тільки на двох перших рівнях управління семирівневої моделі взаємодії відкритих систем : фізичному і канальному.

Фізичний рівень дуже специфічний, бо має справу з радіоканалами. Канальний рівень управління IEEE 802.11 складається з двох підрівнів:

Управління логічним зв'язком (LLCLogical Link Control).

Управління доступом до каналу (MACMedia Access Control).

LLC IEEE 802/11 аналогічний LLC інших мереж IEEE 802 (зокрема, мережі IEEE 802. 3u Fast Ethernet), що дозволяє легко об'єднувати безпровідні і дротяні мережі.

MAC IEEE 802.11 має відмінності від MAC дротяних мереж, зокрема: MAC IEEE 802.11, так само як і MAC IEEE 802.3u, підтримує безліч комп'ютерів на моноканалі, коли комп'ютер перевіряє моноканал перед доступом до нього. Але оперативно виявити колізії, що виникають при одночасному зверненні декількох комп'ютерів до моноканалу, подібно до того, як це робить в мережах Ethernet протокол CSMA/CD (Carrier Sence Multiple Access with Collision Detection), в мережах IEEE 802.11 під час передачі даних неможливо. Адже щоб виявити колізію, повинна здійснюватися дуплексна передача (передача і прийом даних одночасно).

У мережах IEEE 802.11 використовується інший протокол — CSMA/СA (Carrier Sence Multiple Access with Collision Avoidance). Для того, щоб виявити колізії, CSMA/СА вимагає від одержувача пакету АСК, що підтверджує неушкодженість інформації, що поступила. Якщо АСК не отриманий, виконується повторна передача інформації.

MAC IEEE 802.11 несе відповідальність за якість підключення комп'ютера до точки доступу. Тому, якщо комп'ютер потрапляє в зону дії декількох точок доступу, MAC на основі потужності сигналу і інтенсивності перешкод вибирає одну з них і підключає комп'ютер до неї.

Після підтвердження того, що він прийнятий точкою доступу, комп'ютер налаштовується на радіоканал вибраної точки доступу і починає роботу. Періодично MAC перевіряє, чи є інша точка доступу зв'язку вищої якості, і, якщо така точка доступу є, перенастроюється на її частоту і підключає комп'ютер до неї.

На інших рівнях управління безпровідні мережі повністю аналогічні дротяним мережам: використовуються ті ж протоколи і ті ж методи захисту інформації.

Необхідно декілька слів сказати про шкідливість радіовипромінювань, бо працюють безпровідні радіоканали в діапазоні УКВ (3-10 ГГц). Чим вище частота радіовипромінювання, тим воно небезпечніше для людини. Навіть з приводу шкідливості стільникових телефонів, працюючих на набагато нижчих частотах, йдуть постійні суперечки. Так, дійсно, і точки доступу, і антени інтерфейсів ПК є джерелами високочастотного випромінювання. Хоча потужність випромінювання невелика, не слід знаходитися у безпосередній близькості від працюючої антени (особливо біля точок доступу). Але безпечною відстанню є вже відстань близько декількох десятків сантиметрів.



Мережі, що використовують як канали зв'язку електромережі

Комп'ютерні мережі, що використовують як канали передачі інформації електромережі, можна віднести до безпровідних, оскільки для передачі даних по цих мережах ніякі спеціальні канали не використовуються. Правда, мобільні користувачі в них працювати не можуть, не можуть в них використовуватися і портативні комп'ютери з автономним живленням.

Хоча передача інформації по дротах виконується вже давно (високочастотний зв'язок по високовольтних лініях електропередач для отримання інформації про стан енергосистеми використовують з 20-х років XX століття), широкого поширення технології мереж з передачею даних по електропроводці ще не отримали.

Але на початку XXI століття ситуація істотно міняється. Розроблено багато технологій передачі даних по електропроводах які можуть успішно застосовуватися у безпровідних комп'ютерних мережах.

У 2000 році за участю таких відомих компаній телекомунікаційної індустрії, як Siemens, Nortel Networks, Intellon, Norweb Telecom, United Utilities і інші, була створена асоціація Home Plug Poverline Alliance для розробки технології і єдиного стандарту передачі даних по системах електроживлення.

Основні зусилля асоціації були спрямовані на вирішення проблеми «останньої милі».

У 2001 році Home Plug Poverline Alliance, що складається з 65 організацій, запропонувала систему стандартів PLCPower Line Communication.

Технологія PLC заснована на частотному розподілі сигналів, що передаються по силових електричних лініях. Високошвидкісний канал передачі даних розбивається на декілька підканалів, працюючих кожен на своїй несучій частоті. При прийомі даних усі підканали знову об'єднуються в один високошвидкісний (швидкості підканалів складаються, оскільки передача даних по підканалах здійснюється паралельно).

Використання 84 підканалів, працюючих в діапазоні частот 4-21 Мгц, не впливає на передачу енергії по електричних дротах, оскільки частота електричного струму складає 50 Гц.

Укладач: Пакриш О.Є.
Міністерство ВНУТРІШНІХ СПРАВ УКРАЇНИ

НаціональнА АКАДЕМІЯ ВНУТРІШНІХ СПРАВ
Кафедра інформаційних технологій
ЗАТВЕРДЖУЮ

Начальник кафедри

полковник міліції

________________В.А.Кудінов


____.________ 20__

ПЛАН-КОНСПЕКТ ПРОВЕДЕННЯ

ЛЕКЦІЙНОГО ЗАНЯТТЯ
1   2   3   4   5   6   7   8   9   10   ...   16



  • Навчальна мета
  • Навчальний час
  • Міжпредметні та міждисциплінарні зв’язки
  • План лекції (навчальні питання): 1. Класифікація та загальна характеристика локальних комп’ютерних мереж . 2. Базові технології локальних мереж
  • КОНСПЕКТ ЛЕКЦІЇ Питання 1.
  • Види локальних обчислювальних мереж
  • Мал. 3.1.
  • Корпоративні мережі
  • Пристрої міжмережевого інтерфейсу
  • Повтор ювачі (
  • A RC net
  • Мережева технологія IEEE802.3/Ethernet Мережева технологія
  • Технологія IEEE 802.5/Token Ring
  • Мережі, що використовують для передачі інформації радіоканали
  • Безпровідні радіоінтерфейси компютерних мереж
  • WiMax
  • Мережі, що використовують як канали звязку електромережі
  • Укладач
  • ПЛАН-КОНСПЕКТ ПРОВЕДЕННЯ ЛЕКЦІЙНОГО ЗАНЯТТЯ