бесплатно рефераты
 
Главная | Карта сайта
бесплатно рефераты
РАЗДЕЛЫ

бесплатно рефераты
ПАРТНЕРЫ

бесплатно рефераты
АЛФАВИТ
... А Б В Г Д Е Ж З И К Л М Н О П Р С Т У Ф Х Ц Ч Ш Щ Э Ю Я

бесплатно рефераты
ПОИСК
Введите фамилию автора:


Особливості функціонування локальних інформаційних мереж

Особливості функціонування локальних інформаційних мереж

Міністерство освіти України

Черкаський інженерно-технологічний інститут

кафедра

Реферат

на тему «Особливості функціонування локальних інформаційних мереж»

Перевірив:

Виконала:

студентка IV курсу, ФЕФ, гр. фК-64, Чубань Леся

Черкаси 2000 р.

Зміст.

1. Введення - 3 стор.

2. Що таке ЛОМ? - 4

стор.

3. Базова модель OSI - 5 стор.

4. Мережні пристрої і засоби комунікацій - 7 стор.

5. Топології обчислювальної мережі - 8 стор.

6. Література - 11стр.

Введення.

На сьогоднішній день у світі існує більш 130 мільйонів комп'ютерів і

більш 80 % із них об'єднані в різноманітні інформаційно-обчислювальні

мережі від малих локальних мереж в офісах до глобальних мереж типу

Internet. Всесвітня тенденція до об'єднання комп'ютерів у мережі

обумовлена поруч важливих причин, таких як прискорення передачі

інформаційних повідомлень, можливість швидкого обміну інформацією між

користувачами, одержання і передача повідомлень ( факсів, E - Mail листів і

іншого ) не відходячи від робочого місця, можливість миттєвого одержання

будь-якої інформації з будь-якої точки земної кулі, а так само обмін

інформацією між комп'ютерами різних фірм виробників працюючих під різним

програмним забезпеченням.

Такі величезні потенційні можливості який несе в собі обчислювальна

мережа і той новий потенційний підйом який при цьому відчуває інформаційний

комплекс, а так само значне прискорення виробничого процесу не дають нам

право не приймати це до розробки і не застосовувати їх на практиці.

Що таке ЛОМ?

Під ЛОМ розуміють спільне підключення декількох окремих комп'ютерних

робочих місць ( робочих станцій ) до єдиного каналу передачі даних.

Завдяки обчислювальним мережам ми одержали можливість одночасного

використання програм і баз даних декількома користувачами.

Поняття локальна обчислювальна мережа - ЛОМ ( англ. LAN - Lokal Area

Network ) ставиться до географічно обмеженого ( територіально або

виробничо) апаратно-програмним реалізаціям, у котрих декілька комп'ютерних

систем з'язані одна з одною за допомогою відповідних засобів комунікацій.

Завдяки такому з'єднанню користувач може взаємодіяти з іншими робочими

станціями, залученими до цього ЛОМ.

У виробничої практиків ЛОМ грають дуже велику роль. За допомогою ЛОМ

у систему об'єднуються персональні комп'ютери, розташовані на багатьох

віддалених робочих місцях, що використовують спільно устаткування,

програмні засоби й інформацію. Робочі місця співробітників перестають бути

ізольованими й об'єднуються в єдину систему. Роздивимося переваги,

одержувані при мережному об'єднанні персональних комп'ютерів у виді

внутривиробничої обчислювальної мережі.

Поділ ресурсів.

Поділ ресурсів дозволяє ошадливо використовувати ресурси, наприклад,

управляти периферійними пристроями, такими як лазерні друкувальні пристрої,

із усіх приєднаних робочих станцій.

Поділ даних.

Поділ даних надає можливість доступу і керування базами даних із

периферійних робочих місць, що потребують інформації.

Поділ програмних засобів.

Поділ програмних засобів надає можливість одночасного використання

централізованих, раніше встановлених програмних засобів.

Поділ ресурсів процесора.

При поділі ресурсів процесора можливе використання обчисльвальніх

потужностей для опрацювання даних іншими системами, що входять у мережу.

Надана можливість полягає в тому, що на наявні ресурси не “накидаються”

моментально, а тільки лише через спеціальний процесор, доступний кожній

робочій станції.

Багатокористувальний режим.

Багатокористувальні властивості системи сприяють одночасному

використанню централізованих прикладних програмних засобів, раніше

встановлених і керованих, наприклад, якщо користувач системи працює з іншим

завданням, то поточна виконувана робота відсувається на задній план.

Усі ЛОМ працюють в одному стандарті прийнятому для комп'ютерних мереж -

у стандарті Open Systems Interconnection (OSI).

Базова модель OSI (Open System Interconnection)

Для того щоб взаємодіяти, люди використовують загальну мову. Якщо вони

не можуть розмовляти один з одним безпосередньо, вони застосовують

відповідні допоміжні засоби для передачі повідомлень.

Для того щоб надати руху процес передачі даних, використовували

машини з однаковим кодуванням даних і пов'язані одна з інший. Для єдиного

уявлення даних у лініях зв'язку, по яких передається інформація, сформована

Міжнародна організація по стандартизації (англ. ISO - International

Standards Organization).

ISO призначена для розробки моделі міжнародного комунікаційного

протоколу, у рамках якої можна розробляти міжнародні стандарти. Для

наочного пояснення розчленуємо її на сім рівнів.

Міжнародних організація по стандартизації (ISO) розробила базову

модель взаємодії відкритих систем (англ. Open Systems Interconnection

(OSI)). Ця модель є міжнародним стандартом для передачі даних.

Модель містить сім окремих рівнів:

Рівень 1: фізичний - бітові протоколи передачі інформації;

Рівень 2: канальный - формування кадрів, керування доступом до

середовища;

Рівень 3: мережний - маршрутизація, керування потоками даних;

Рівень 4: транспортний - забезпечення взаємодії віддалених процесів;

Рівень 5: сеансовий - підтримка діалогу між віддаленими процесами;

Рівень 6: уявленні даних - інтепретація переданих даних;

Рівень 7: прикладний - користувальне керування даними.

Основна ідея цієї моделі полягає в тому, що кожному рівню приділяється

конкретна роль в тому числі і транспортному середовищі. Завдяки цьому

загальна задача передачі даних розчленовується на окремі легко доступні для

огляду задачі. Необхідні угоди для зв'язку одного рівня з вище- і

нижчерозташованими називають протоколом.

Тому що користувачі потребувають в ефективному керуванні, система

обчислювальної мережі рекомендується як комплексна будівля, що координує

взаємодію задач користувачів.

З урахуванням вищевикладеного можна вивести таку рівневу модель з

адміністративними функціями, що виконуються в користувальному прикладному

рівні.

Окремі рівні базової моделі проходять у напрямку униз від джерела

даних (від рівня 7 до рівня 1) і в напрямку нагору від приймача даних (від

рівня 1 до рівня 7). Користувальні дані передаються в нижчерозташований

рівень разом із специфічним для рівня заголовком доти, поки не буде

досягнутий останній рівень.

Для передачі інформації з комунікаційних ліній дані перетворюються в

ланцюжок слідуючих друг за другом бітів (двоічне кодування за допомогою

двох станів:"0" і "1").

Передані алфавітно-цифрові знаки представлені за допомогою бітових

комбінацій. Бітові комбінації розташовують у визначеній кодовій таблиці,

що містить 4-, 5-, 6-, 7- або 8-бітові коди.

Кількість поданих знаків у коді залежить від кількості бітів,

використовуваних у коді: код із чотирьох бітів може предоставити максимум

16 значень, 5-бітовий код - 32 значення, 6-бітовий код - 64 значення, 7-

бітовий - 128 значень і 8-бітовий код - 256 алфавітно-цифрових знаків.

При передачі інформації між однаковими обчислювальними системами і

типами комп'ютерів, що різняться, застосовують такі коди:

На міжнародному рівні передача символьної інформації здійснюється за

допомогою 7-бітового кодування, що дозволяє закодувати заголовні і малі

літери англійського алфавіту, а також деякі спецсимволи.

Національні і спеціальні знаки за допомогою 7-битово коду представити

не можна. Для представлення національних знаків застосовують найбільше

вживаний 8-бітовий код.

Для правильної і, отже, повної і безпомилкової передачі даних необхідно

притримуватися узгоджених і встановлених правил. Всі вони обговорені в

протоколі передачі даних.

Протокол передачі даних потребує такої інформації:

• Синхронізація

Під синхронізацією розуміють механізм розпізнавання початку блока даних

і його кінця.

• Ініціалізація

Під ініціалізацією розуміють установлення з'єднання між взаємодіючими

партнерами.

• Блокування

Під блокуванням розуміють розбивку переданої інформації на блоки даних

строго визначеної максимальної довжини (включаючи пізнавальні знаки початку

блока і його кінця).

• Адресация

Адресування забезпечує ідентифікацію різноманітного використовуваного

устаткування даних, що обмінюється один з одним інформацією під час

взаємодії.

• Виявлення помилок

Під виявленням помилок розуміють встановлення бітів парності і, отже,

обчислення контрольних бітів.

• Нумерація блоків

Поточна нумерація блоків дозволяє встановити помилково передану або

інформацію, що загубилася.

• Керування потоком даних

Керування потоком даних служить для розподілу і синхронізації

інформаційних потоків. Так, наприклад, якщо не вистачає місця в буфері

пристроя даних або дані не достатньо швидко опрацьовуються в периферійних

пристроях (наприклад, принтерах), повідомлення і/або запити накопичуються.

• Методи відновлення

Після переривання процесу передачі даних використовують методи

відновлення, щоб повернутися до визначеного положення для повторної

передачі інформації.

• Дозвіл доступу

Розподіл, контроль і керування обмеженнями доступу до даного

ставляться в обов'язок пункту дозволу доступу (наприклад, "тільки передача"

або "тільки прийом" ).

Мережні пристрої і засоби комунікацій.

У якості засобів комунікації найбільше часто використовуються вітая

пара, коаксіальний кабель оптоволоконні лінії.

Вітая пара.

Найбільше дешевим кабельним з'єднанням є вите двожильне провідне

з'єднання часто називане "витою парою" (twisted pair). Вона дозволяє

передавати інформацію зі швидкістю до 10 Мбит/с, проте є помехонезахищеною.

Довжина кабеля не може перевищувати 1000 м при швидкості передачі 1

Мбит/с.

Коаксіальний кабель.

Коаксіальний кабель має середню ціну, добре перешкодозахисний і

застосовується для зв'язку на великі відстані (декілька кілометрів).

Швидкість передачі інформації від 1 до 10 Мбит/с, а в деяких випадках може

досягати 50 Мбит/с. Коаксіальний кабель використовується для основної і

широкополосної передачі інформації.

Оптоволоконні лінії.

Найбільше дорогими є оптопровідники, називані також скловолоконним

кабель. Швидкість поширення інформації з них досягає декількох гигабит у

секунду. Припустиме видалення більш 50 км. Зовнішній вплив перешкод

практично відсутніх. На даний момент це найбільш дороге з'єднання для ЛОМ.

Застосовуються там, де виникають електромагнітні поля перешкод або

потрібно передача інформації на дуже великі відстані без використання

повторювачів. Вони мають протипідспухувальні властивості, тому що техніка

відгалужень в оптоволоконних кабелях дуже складна. Оптопровідники

об'єднуються в ЛBC за допомогою зіркоподібного з'єднання.

Існує ряд принципів побудови ЛОМ на основі вище розглянутих

компонентів. Такі принципи ще називають - топологіями.

Топології обчислювальної мережі.

Топологія типу зірка.

Концепція топології мережі у виді зірки прийшла з області великих ЕОМ,

у котрої головна машина одержує й опрацьовує всі дані з периферійних

пристроїв як активний вузол опрацювання даних. Цей принцип застосовується

в системах передачі даних, наприклад, в електронній пошті RELCOM. Вся

інформація між двома периферійними робочими місцями проходить через

центральний вузол обчислювальної мережі.

[pic]

Топологія у виді зірки

Пропускна спроможність мережі визначається обчислювальною потужністю

вузла і гарантується для кожної робочої станції. Колізій (сутичок) даних

не виникає.

Топологія у виді зірки є найбільше швидкодіючою з усіх топологій

обчислювальних мереж, оскільки передача даних між робочими станціями

проходить через центральний вузол (при його гарній продуктивності) по

окремих лініях, що використовуються тільки цими робочими станціями.

Частота запитів передачі інформації від однієї станції до іншої невисока в

порівнянні з тією, що досягається в інших топологіях.

Продуктивність обчислювальної мережі в першу чергу залежить від

потужності центрального файлового серверу. Він може бути вузьким місцем

обчислювальної мережі. У випадку виходу з ладу центрального вузла

порушується робота всієї мережі.

Центральний вузол керування - файловий сервер може реалізувати

оптимальний механізм захисту проти несанкціонованого доступу до інформації.

Вся обчислювальна мережа може управлятися з її центру.

Кільцева топологія.

При кільцевій топології мережі робочі станції пов'язані одна з іншою по

колу, тобто робоча станція 1 із робочою станцією 2, робоча станція 3

[pic]

Кільцева топологія

с робочою станцією 4 і т.д. Остання робоча станція пов'язана з першою.

Комунікаційний зв'язок замикається в кільце.

Повідомлення циркулюють регулярно по колу. Робоча станція посилає по

визначеній кінцевій адресі інформацію, попередньо отримавши з кільця запит.

Пересилка повідомлень є дуже ефективною, тому що більшість повідомлень

можна відправляти “у дорогу” по кабельній системі одне за іншим. Дуже

просто можна зробити кільцевий запит на всі станції. Тривалість передачі

інформації збільшується пропорційно кількості робочих станцій, що входять в

обчислювальну мережу.

Шинна топологія.

При шинній топології середовище передачі інформації представлене у

формі комунікаційного шляху, доступного для всіх робочих станцій, до якого

вони усі повинні залучені. Усі робітники станції можуть безпосередньо

вступати в контакт із будь-якою робочою станцією, наявною в мережі.

[pic]

Шинна топологія

Робітники станції в будь-який час, без переривання роботи всієї

обчислювальної мережі, можуть бути залучені до неї або відключені.

Функціонування обчислювальної мережі не залежить від стану окремої робочої

станції.

Нові технології пропонують пасивні штепсельні коробки, через які можна

відключати і/або включати робочі станції під час роботи обчислювальної

мережі.

Завдяки тому, що робочі станції можна включати без переривання мережних

процесів і комунікаційного середовища, дуже легко прослухувати інформацію,

тобто відгалужувати інформацію з комунікаційного середовища.

Література.

Д.Веттинг “ Nowell NetWare для користувача”

С.И.Казаков “Основи мережних технологій”

“ Nowell NetWare 4.02 for Lan Managers” Nowell Corp.

Б.Г. Голованов “ Введення в програмування в мережах Nowell NetWare”


бесплатно рефераты
НОВОСТИ бесплатно рефераты
бесплатно рефераты
ВХОД бесплатно рефераты
Логин:
Пароль:
регистрация
забыли пароль?

бесплатно рефераты    
бесплатно рефераты
ТЕГИ бесплатно рефераты

Рефераты бесплатно, реферат бесплатно, сочинения, курсовые работы, реферат, доклады, рефераты, рефераты скачать, рефераты на тему, курсовые, дипломы, научные работы и многое другое.


Copyright © 2012 г.
При использовании материалов - ссылка на сайт обязательна.