Логические топологии локальных вычислительных сетей




Физические топологии локальных вычислительных сетей

Существует четыре основных физических топологии, используемых при построении локальных вычислительных сетей.

 

 

Топология шина (рис.1) предполагает подключение всех компьютеров к одному общему проводнику. На обоих концах такого проводника размещаются специальные согласующие устройства, называемые терминаторами. Основные преимущества данной топологии - дешевизна и простота монтажа. К недостаткам относятся проблематичность локализации места неисправности и низкая надежность: повреждение кабеля в любом месте приводит к прекращению обмена информацией между всеми компьютерами, входящими в сеть. Из-за особенностей распространения электрического сигнала, даже если два компьютера, пытающиеся осуществить обмен информацией, физически соединены друг с другом, при отсутствии терминатора на одном конце такого «обрывка» шины связь между ними будет невозможна.

В топологии кольцо (рис. 2) каждый абонент сети связан с двумя близлежащими абонентами. Достоинства и недостатки аналогичны рассмотренным для топологии шина.

 

 

Топология звезда предполагает прокладку для каждого компьютера в сети отдельного кабеля, соединяющего всех абонентов сети с неким центром. В качестве центра звезды может выступать компьютер либо специальное соединительное устройство, называемое концентратором (рис. 3). Достоинство данной топологии - более высокая надёжность. Обрыв любого проводника «отключает» только одного абонента. «Узким местом» этой топологии является концентратор. При его поломке блокируется работа всей сети. Недостатком является более высокая стоимость оборудования (учитывая увеличение общей длины проводников, в сравнении с предыдущими топологиями, а также стоимость дополнительного оборудования - концентратора).

С точки зрения надежности и скорости обмена информацией наилучшими характеристиками обладает полносвязная топология (рис. 4). В этом случае абонентам сети предоставляется отдельный канал связи с каждым из остальных абонентов. Однако по стоимости данная топология проигрывает всем остальным вариантам.

Перечисленные топологии являются базовыми. Большинство локальных вычислительных сетей, создаваемых в различных организациях, имеют более сложную структуру и являются различными вариантами комбинирования вышеупомянутых топологий.

Логические топологии локальных вычислительных сетей

Логическая топология определяет характер распространения информации по компьютерной сети. При передаче информации от одного абонента сети к другому абоненту эта информация должным образом «оформляется». Передаваемые данные оформляются в стандартные фрагменты (пакеты, дейтаграммы). Помимо собственно передаваемых данных (чисел, текстов, рисунков и т.п.) в состав пакета добавляется адрес (приёмника информации или и приёмники и передатчика), контрольная информация (чтобы можно было проверить, пакет принят полностью или только его часть) и ряд другой информации. Рассмотрим три основных варианта логических топологий локальных вычислительных сетей.

Логическая шина определяет равноправный доступ к сети всех абонентов. В этом случае передатчик выставляет в сеть пакет информации, а все остальные абоненты «услышав» передаваемую информацию анализируют её. Если в составе пакета абонент находит свой адрес, он эту информацию «оставляет» себе, если адрес оказался чужим - игнорирует. Если в момент передачи информации одним абонентом «вклинивается в разговор» другой абонент, происходит наложение пакетов, называемое коллизией. Коллизии приводят к «перемешиванию» пакетов и невозможности разобраться «кто что сказал». Обнаружив коллизию, передающий абонент «замолкает» на интервал времени случайной длительности, после чего повторяет попытку передачи информации. При очень большом количестве абонентов в сети вероятность коллизий резко возрастает, и сеть становится неработоспособной.

Логическое кольцо предполагает, что информация проходит полный «круг» и приходит к источнику, т.е. в точку из которой была отправлена. При этом каждый абонент сравнивает адрес «получателя» со своим собственным. Если адреса совпали, информация копируется в буфер, пакет помечается как «дошедший до адресата» и передается следующему абоненту. Если адреса не совпали, пакет передается без всяких пометок. Когда абонент получил пакет отправленный «собственноручно» и с пометкой «принято», он его дальше не передаёт и в работу может вступить другой абонент сети.

Логическая топология звезда (и её версия - дерево) ориентирована на установление канала связи между приёмником и передатчиком средствами коммутаторов. Т.е. при отсутствии коммутатора невозможно связаться между собой даже двум абонентам сети. При передаче данных от одного абонента к другому, все остальные ждут окончания передачи.

 

Технологии и протоколы вычислительных сетей

 

Очевидно, что любая компьютерная сеть - это сложный комплекс взаимосвязанных и согласованно функционирующих программных и аппаратных компонентов. Основной задачей, решаемой при создании компьютерных сетей, является обеспечение совместимости оборудования по электрическим и механическим характеристикам, а также обеспечение корректной передачи данных и однозначной их интерпретации на основе совместимости обслуживающих сеть программ.

При передаче сообщений участники сетевого обмена должны принять множество соглашений, чтобы понимать друг друга на разных уровнях - от физического до прикладного. Например, на физическом уровне они должны согласовать значения и форму электрических сигналов, способ определения длины сообщений, договориться о методах контроля достоверности и т. п. А на прикладном - договориться об однозначном представлении переданной и полученной информации программами, с которыми работает пользователь.

Формализованные правила, определяющие последовательность и формат сообщений, которыми обмениваются участники сетевого обмена, способы их передачи и интерпретации называются протоколом.

Новые протоколы разрабатывают компании, которые занимаются созданием и внедрением устройств, программ и сетевых услуг. Если протокол приобретает популярность среди других производителей, то он может закрепиться в рекомендациях одной из стандартизующих организаций: Международного союза электросвязи (ITU), Международного института стандартизации (ISO) или Института инженеров по электротехнике и радиоэлектронике (IEEE). После этого протокол становится фактическим сетевым стандартом, на него начинают ориентироваться тысячи производителей.

Коммуникационные протоколы могут быть реализованы как программно, так и аппаратно. Программный модуль, реализующий некоторый протокол, часто для краткости также называют «протоколом». При этом соотношение между протоколом - формально определенной процедурой и протоколом - программным модулем, реализующим эту процедуру, аналогично соотношению между алгоритмом решения некоторой задачи и программой, решающей эту задачу.

Важнейшим этапом в развитии сетей стало появление стандартных сетевых технологии, позволяющих быстро и эффективно объединять компьютеры различных типов на основе стандартного сетевого оборудования (сетевых адаптеров, кабелей со стандартными разъемами) и одной из популярных сетевых операционных систем, поддерживающих общепринятые коммуникационные протоколы.

Сетевая технология - это согласованный набор стандартных протоколов и реализующих их программно-аппаратных средств (например, сетевых адаптеров, драйверов, кабелей и разъемов), достаточный для построения компьютерной сети. Ниже перечислены наиболее известные сетевые технологии и их основные характеристики.

ARCnet

Логическая топология - шина.

Физическая топология - шина, звезда, смешанная.

Среда передачи сигнала - коаксиальный кабель (93 Ом), витая пара.

Скорость обмена информацией - 2,5 Мбит/сек.

Максимальная длина соединений - от 100 до 610 метров (в зависимости от типа соединителя).

Максимальное количество узлов в одной сети - 255.

Максимальный размер сети (суммарная длина соединений) - 6000 метров.

В настоящее время аппаратура для сетей ARCnet не выпускается.

VG-AnyLAN

Логическая топология - дерево (разновидность звезды).

Физическая топология - дерево (разновидность звезды).

Среда передачи сигнала - витая пара (обязательно четырёхпарная).

Скорость обмена информацией - 100 Мбит/сек.

Максимальная длина соединений - от 100 до 200 метров (в зависимости от типа соединителя).

Максимальное количество узлов в одной сети - 1024.

Максимальный размер сети - 2000 метров.

Аппаратура для организации локальных вычислительных сетей по технологии 100VG-AnyLAN выпускается практически только фирмой Hewlett-Packard, стоимость её весьма высока поэтому данная технология не получила распространения, по крайней мере в нашей стране.

Token Ring

Логическая топология - кольцо.

Физическая топология - звезда.

Среда передачи сигнала - витая пара, волоконно-оптический кабель.

Скорость обмена информацией - 4; 16; 100 и (в настоящее время технология разрабатывается) 1000 Мбит/сек.

Максимальная длина соединений - от 100 до10000 метров (в зависимости от типа соединителя).

Максимальное количество узлов в одной сети - до 260 (в зависимости от типа соединителя).

Цена - высокая, что резко сужает область применения, по крайней мере, в нашей стране. В остальном мире технология Token Ring наряду с технологией Ethernet, является одной из наиболее распространённых.

FDDI

Логическая топология - кольцо.

Физическая топология - кольцо, звезда или их гибриды.

Среда передачи сигнала - волоконно-оптический кабель.

Скорость обмена информацией - 100 Мбит/сек.

Максимальная длина соединений - от 2 до 60 километров (в зависимости от типа волоконно-оптического кабеля).

Максимальное количество узлов в одной сети - 500.

Максимальная общая длина сети - до 200 км.

Цена - высокая. Несмотря на то, что технология FDDI разрабатывалась для локальных вычислительных сетей, ввиду дороговизны её область применения - сети городского масштаба и более крупные.

Ethernet

Вследствие широкого применения данной технологии при построении локальных вычислительных сетей в нашей стране и во всём мире, рассмотрим данную технологию подробнее.

Данная технология разработана доктором Робертом Меткалфом (сотрудником исследовательского центра PARC корпорации XEROX) в семидесятых годах прошлого века. В последующем эта спецификация была стандартизована в сотрудничестве фирмами DEC, Intel и Xerox в 1980 году. Затем в 1985 году Ethernet был стандартизован комитетом IEEE как стандарт IEEE 802.3, после чего получил мировое признание. В настоящее время существует несколько видов стандарта IEEE 802.3. Их обобщённое обозначение выглядит следующим образом <скорость><метод передачи сигнала><параметры сети>. Например: 100BaseTX, 100 - скорость передачи 100 Мбит/сек, Base - прямая передача сигнала без модуляции, TX - используемый кабель (витая пара). В качестве параметров сети может указываться предельная длина кабельного сегмента, округлённая до сотен метров (если указана цифра), либо среда передачи (если указано буквенное сочетание). Например: 10Base2 - 10 Мбит/сек, прямая передача сигнала без модуляции, максимальная длина кабельного сегмента примерно 200 метров (точно - 185). Комбинация букв в параметрах сети, начинающаяся с Т указывает на использование витой пары, F или S указывает на использование волоконно-оптического кабеля.

В сетях Ethernet используется конкурентный метод доступа, абонент начинает передачу данных, если обнаруживает свободной линию, или откладывает передачу на некоторый промежуток времени, если линия занята другим абонентом. Распространение сигнала по проводникам требует определённого интервала времени (пусть и практически незаметного, по меркам человека) на то, чтобы сигнал от источника достиг приёмника. При возникновении ситуации, когда в момент передачи информации одним абонентом сети, другой (не успев услышать этой передачи и считая линию свободной) тоже начинает передавать информацию, происходит «столкновение» пакетов данных - коллизия. Первый абонент сети, обнаруживший коллизию оповещает об этом всю сеть. Все абоненты сети прекращают передачу, выжидают промежуток времени случайной продолжительности и возобновляют попытки передать данные. При этом важно, чтобы коллизия была зафиксирована до момента окончания передачи информации любым абонентом.

Для сетей Ethernet, построенных на витой паре актуальным является правило «четырёх хабов». Оно гласит - между любыми двумя абонентами сети должно быть не более четырёх хабов. При соблюдении этого правила, а также предельной длины соединительного кабеля возникшая коллизия обязательно будет зарегистрирована участниками процесса пересылки информации и корректно отработана.

Логическая топология - шина.

Физическая топология - шина, звезда.

Среда передачи сигнала - коаксиальный кабель, витая пара, волоконно-оптический кабель.

Скорость обмена информацией - 10; 100 и 1000 Мбит/сек.

Максимальная длина соединений - от 100 до 32000 метров (в зависимости от типа соединителя и скорости обмена).

Максимальное количество узлов в одной сети - 1024.

Цена - относительно умеренная (в рамках одного типа кабельных соединителей).

 

.
Адресация компьютеров в сети и основные сетевые протоколы

 

В любой физической конфигурации поддержка доступа от одного компьютера к другому выполняется специальной программой - сетевой операционной системой (ОС), которая по отношению к ОС отдельных компьютеров является главенствующей. Для современных высокоразвитых ОС персональных компьютеров характерно наличие встроенных сетевых возможностей (характерный пример, Windows XP). В ЛВС данные передаются от одного компьютера к другому блоками, которые называют пакетами данных (дейтаграммами).

Процесс передачи данных по сети определяют шесть компонент:

· компьютер-источник;

· блок протокола;

· передатчик;

· физическая кабельная сеть;

· приемник;

· компьютер-адресат.

Компьютер-источник может быть рабочей станцией, файл-сервером, шлюзом или любым компьютером, подключенным к сети. Блок протокола состоит из набора микросхем и программного драйвера для платы сетевого интерфейса. Блок протокола отвечает за логику передачи по сети. Передатчик посылает сигнал через физическую кабельную (или радио) сеть. Приемник распознает и принимает сигнал, передающийся по сети, и направляет его для преобразования в блок протокола.

Цикл передачи данных начинается с компьютера-источника, передающего исходные данные в блок протокола. Блок протокола организует данные в пакет передачи, содержащий соответствующий запрос к обслуживающим устройствам, информацию по обработке запроса (включая адрес получателя) и исходные данные для передачи. Пакет затем направляется в передатчик для преобразования в сигнал, передаваемый по сети. Пакет распространяется по сетевому кабелю пока не попадает в приемник, где перекодируется в данные. Здесь управление переходит к блоку протокола, который проверяет данные на сбойность, передает «квитанцию» о приеме пакета источнику, переформировывает пакеты и передает их в компьютер-адресат. В ходе процесса передачи блок протокола управляет логикой передачи по сети через схему доступа.

Каждая сетевая ОС использует определенную стратегию доступа от одного компьютера к другому.

Станция, передающая пакет данных, обычно указывает в его заголовке адрес назначения данных и свой собственный адрес. Пакеты могут передаваться между рабочими станциями без подтверждения - это тип связи на уровне дейтаграмм. Проверка правильности передачи пакетов в этом случае выполняется сетевой ОС, которая может сама посылать пакеты, подтверждающие правильную передачу данных. Важное преимущество дейтаграмм - возможность посылки пакетов сразу всем станциям в сети. Т.о. для успешной пересылки данных адресату необходимо знать (и правильно указать) его адрес или групповой адрес. В современных сетях используются три типа адресов: физические, числовые и символьные.

Каждый сетевой адаптер и некоторое другое сетевое оборудование (например, мосты и маршрутизаторы) имеет уникальный цифровой аппаратный адрес (называемый физическим), который и используется для адресации в локальной сети. Такой адрес получил название MAC-адрес (MAC - Media Access Control - управление доступом к среде). MAC-адрес для сетей Ethernet имеет длину 6 байт. Структура MAC-адреса приведена далее.

Тип адреса задается его первым байтом:

· 00h - уникальный адрес;

· 01-хх-хх-хх-хх-хх - групповой адрес. Идентификатором группы являются байты 2-6;

· 02h - адрес, заданный вручную;

· FF-FF-FF-FF-FF-FF - широковещательный адрес.

Остальные байты задают адрес конкретного сетевого адаптера. Уникальность адресации адаптеров обеспечивается специальным соглашением, по которому каждому производителю аппаратуры выделяется свое значение (одно или несколько) кода (Manufactorer Id) - байты 2-3 (иногда к коду производителя относят и первый байт, имеющий нулевое значение). Байты 4-6 заполняются изготовителем - на нем лежит ответственность за их уникальность (эта информация может рассматриваться как серийный номер платы). Случаются и конфузы, когда незадачливые «подпольные» производители снабжают свои изделия одинаковыми адресами - больше одного такого устройства в одной локальной сети работать не будет. Ряд моделей адаптеров (в комплекте с драйверами) позволяет задавать МАС-адрес узла и произвольно, но в этом случае ответственность за уникальность адресации ложится на администратора. Признаком «ручного» задания адреса должна быть единица во втором справа разряде первого байта адреса (02-хх-хх-хх-хх-хх).

Использование числовых адресов связано с работой соответствующих протоколов. Рассмотрим числовую адресацию на примере протокола TCP/IP.

Одним из основных протоколов, обеспечивающих доставку информации от источника к адресату и «сборку» из отдельных фрагментов в единое целое является протокол TCP/IP (Transmission Control Protocol/Internet Protocol - протокол управления передачей/протокол Internet). Фактически это два различных протокола тесно взаимодействующих между собой и органично дополняющих друг друга.

При работе в ЛВС источником данных является программа. Именно программа пытается передать данные другой программе, установленной на компьютере-приёмнике. В этом случае передаваемые данные «подхватывает» протокол TCP и подготавливает для передачи. В упрощенном виде подготовка заключается в разбивке данных на сегменты, к каждому из которых «дописывается» заголовок. В заголовке содержится присвоенный каждому сегменту порядковый номер, размер сегмента данных, контрольная сумма (для контроля правильности передачи информации) и ряд других параметров.

После протокола TCP в работу включается протокол IP. Он разбивает сегмент, сформированный протоколом TCP на дейтаграммы, оформленные в соответствии с требованиями той сетевой технологии (например, Ethernet) в рамках которой выполняется обмен данными. К каждой дейтаграмме протокол IP добавляет свой заголовок. В заголовке указывается идентификатор дейтаграммы, IP-адрес отправителя, IP-адрес получателя, контрольная сумма, длина дейтаграммы и ряд других параметров.

Протокол IP предоставляет возможность каждому абоненту сети (и не только локальной, но и глобальной) получить свой уникальный адрес. Механизм адресации протокола IP выглядит следующим образом. Длина IP-адреса 4 байта. Адрес состоит из префикса - номера сети или подсети (эта часть одинакова для всех компьютеров, входящих в одну сеть) и хост-части собственно адреса компьютера в составе сети. Если биты префикса обозначить n, а хост-часть h, то варианты адресов, сведенные в таблицу, выглядят следующим образом (табл. 2).

 

Таблица 2. Разбиение на классы IP-адресов

Класс адреса IP-адрес Число сетей Число узлов в сети
  1 байт 2 байт 3 байт 4 байт    
А 0nnnnnnn hhhhhhhh hhhhhhhh hhhhhhhh   16 777 214
В 10nnnnnn nnnnnnnn hhhhhhhh hhhhhhhh 16 384 65 534
С 110nnnnn nnnnnnnn nnnnnnnn hhhhhhhh 2 097 152  
D 1110nnnn nnnnnnnn nnnnnnnn nnnnnnnn Используются в служебных целях
Е 11110nnn nnnnnnnn nnnnnnnn nnnnnnnn  

 

Используются в работе адреса классов А, В, и С, классы D и E являются служебными.

В настоящее время распространена форма задания префикса в виде маски сети. Маска представляет собой 32-битное число, которое формируется подобно IP-адресу, у которого старшие биты, в IP-адресе указывающие номер сети, имеют единичное значение, младшие (в IP-адресе указывающие номер компьютера) - нулевые. Слева от ненулевого байта маски могут быть только значения 255 (все единицы в двоичном представлении числа), правее байта, значение которого меньше 255, - только нули.

Деление на сети носит административный характер - адреса сетей, входящих в глобальную сеть Интернет, распределяются централизованно организацией Internet NIC (Internet Network Information Center). Деление сетей на подсети может осуществляться владельцем адреса сети произвольно. При использовании масок техническая грань между сетями и подсетями практически стирается. Для частных сетей, не связанных маршрутизаторами с глобальной сетью, выделены специальные адреса сетей:

Класс А: 10.0.0.0 (1 сеть).

Класс В: 172.16.0.0-172.31.0.0 (16 сетей).

Класс С: 192.168.0.0-192.168.255.0 (256 сетей).

В большинстве ЛВС используются адреса класса С. Чаще всего это адрес 192.168.0.0. Используемая маска определяет количество компьютеров в сети. В табл. 3 показана взаимосвязь маски сети и максимально возможного количества узлов в сети класса С для соответствующей маски.

Адреса, в которых хост часть имеет нулевое значение (т.е. в двоичном представлении все нули) и максимальное значение (т.е. в двоичном представлении все единицы) не могут назначаться узлам сети, т.к. используются в служебных целях.

 

Таблица 3. Длина маски и количество узлов сети

Маска Количество узлов (компьютеров) в сети
255.255.255.255 -
255.255.255.254 -
255.255.255.252  
255.255.255.248  
255.255.255.240  
255.255.255.224  
255.255.255.192  
255.255.255.128  
255.255.255.0  

 

В этом случае при использовании маски 255.255.255.0 в сети может быть до 254 узлов (компьютеров, маршрутизаторов, сетевых принтеров и т.д.), что для большинства организаций вполне достаточно.

При посылке IP-дейтаграммы узел сравнивает (логическая операция «исключающее ИЛИ») IP-адрес назначения со своим IP-адресом и на результат накладывает (логическое «И») маску подсети. Ненулевое значение результата этой операции указывает на необходимость передачи пакета маршрутизатору. Нулевой результат означает, что адресат принадлежит к той же сети, что и источник информации и IP-дейтаграмма отправляется по физическому адресу узла.адреса и маски назначаются узлам при их конфигурировании вручную (системным администратором) или автоматически. Для автоматического распределения IP-адресов чаще всего используют DHCP-сервер. Ручное назначение адресов требует внимания - неправильное назначение адресов и масок приводит к невозможности связи по IP. С точки зрения защиты от несанкционированного доступа ручное назначение адресов имеет свои преимущества.(Dynamic Host Configuration Protocol) - протокол, обеспечивающий автоматическое динамическое назначение IP-адресов и масок подсетей для узлов-клиентов DHCP-сервера. Адреса вновь подключающимся к сети узлам назначаются автоматически из области адресов (пула), выделенных DHCP-серверу, По окончании работы узла его адрес возвращается в пул и в дальнейшем может назначаться для другого узла. Применение DHCP облегчает работу с IP-адресами для узлов и может снимать проблему дефицита IP-адресов (не все клиенты одновременно работают в сети).

Символьные адреса или имена легче запоминаются людьми, потому что обычно несут функциональную (смысловую) нагрузку. В символьных именах крайне нежелательно использовать символы, не входящие в группу символов латиницы для английского языка. Для локальных сетей символьное имя может иметь краткую форму. Например: A502c11, что может означать - «аудитория 502 компьютер №11». Для работы в крупных сетях символьное имя обычно имеет сложную иерархическую структуру, например www.mustek.com. Крайний справа элемент «com» - имя домена верхнего уровня, которое известно во всей глобальной сети Интернет. В качестве домена может выступать ЛВС либо ГВС, состоящая из многих ЛВС. Имя домена верхнего уровня определяется по территориальному (ru - Россия, su - бывший СССР, usa - США, uk - Англия и т.п.) или организационному (com - коммерческая организация, org - некоммерческая организация, edu - образовательная, gov - государственная США и т.п.) принципу. Имя домена верхнего уровня регистрируется в организации Internet NIC (https://www.intemic.net). Каждый домен верхнего уровня может содержать произвольное число узлов и дочерних доменов, каждый из узлов и доменов имеет свое символическое имя, присоединяемое слева через точку к имени родительского домена.

Проблема установления соответствия между символьными и числовыми составными адресами решается специальной службой разрешения имен в сети. Наиболее известной из таких служб является служба Domain Name System (DNS), которая работает за счет хранения на выделенных для этой цели компьютерах в сети таблиц соответствия друг другу символьных и числовых номеров, используемых для перевода адресов из одного представления в другое.

В современных сетях для адресации узлов применяются, как правило, одновременно все три схемы. Пользователи адресуются к компьютерам символьными именами, которые автоматически заменяются в передаваемых по сети сообщениях на составные числовые адреса. После доставки сообщения в сеть назначения вместо числового адреса может использоваться аппаратный адрес компьютера в сети.

Другим примером протокола передачи данных является протокол IPX (от слов «Internetwork Packet Exchange», что означает «межсетевой обмен пакетами») используется в сетевом программном обеспечении фирмы «Novell» и является реализацией дейтаграмм. Другой пример - разработанный фирмой IBM протокол NETBIOS, также получивший большую известность, тоже работает на уровне дейтаграмм.

 

.
Преимущества использования сетевых технологий

 

Если компьютеры работают независимо друг от друга, то приложения и ресурсы (например, принтеры или сканеры) придется дублировать для каждого из них. Например, если два аналитика хотят работать с таблицей Excel и ежедневно распечатывать результаты своей работы на принтере, оба используемых ими компьютера должны иметь свою копию программы Excel и принтер. Если бы пользователям понадобилось совместно применять свои данные, то эти данные пришлось бы непрерывно переносить между компьютерами при помощи дискет или CD-RW-дисков. А если бы пользователям понадобилось совместно применять свои компьютеры, то каждому из них пришлось бы приложить усилия, чтобы разобраться в другой системе - ведь в каждой из них имеется своя организация рабочего стола и приложений, своя структура папок и т. д. Короче говоря, это был бы весьма неудобный, неэкономный процесс, который приводил бы к большому количеству ошибок. И чем больше пользователей подключается к этому процессу, тем быстрее наступает момент, когда им становится уже невозможно управлять. Однако, если бы те два ПК из нашего примера были соединены между собой в сеть, оба пользователя смогли бы применять одно приложение Excel, иметь доступ к одним и тем же исходным данным и потом отправлять результаты своей работы на один “общий” принтер, присоединенный к сети (хотя, нужно сказать, что в современных сетях чаще всего каждая рабочая станция имеет свои приложения, например, Excel, а данные использует совместно). Если бы к этой сети добавилось больше пользователей, то все они смогли бы совместно применять Excel, данные и ресурсы одинаковым образом. Другими словами, компьютеры, входящие в сеть, могут совместно использовать:

□ документы (записки, электронные таблицы, счета и т. д.);

□ электронные почтовые сообщения;

□ программное обеспечение по работе с текстом;

□ программное обеспечение по сопровождению проектов;

□ иллюстрации, фотографии, видео- и аудиофайлы;

□ живые аудио- и видеотрансляции;

□ принтеры;

□ факсы;

□ модемы;

□ дисководы CD-ROM и другие сменные запоминающие устройства (как, например, Zip-дисководы и Jaz-дисководы);

□ жесткие диски.

Поскольку в одной компьютерной сети работает множество компьютеров, более эффективно управлять всей сетью из центральной точки (сетевой администратор, network administrator). Возьмем вышеприведенный пример и предположим, что нашим аналитикам дали новую версию программы Excel. Если их компьютеры не, объединены в сеть, то каждую систему придется модернизировать и проверять по отдельности. Это не так уж и сложно сделать, если систем только две. Но если в компании есть десятки или даже сотни персональных компьютеров, проводить индивидуальную модернизацию каждого из них, естественно, становится дорогим и неэффективным занятием. При наличии компьютерной сети, для того чтобы модернизировать приложение, такую модернизацию достаточно выполнить только один раз на сервере, после чего все рабочие станции данной компьютерной сети смогут сразу же начать использовать обновленное программное обеспечение (ПО). Централизованное администрирование также позволяет из одного места управлять безопасностью компьютерной сети и следить за ее работой.

Но кроме возможности совместного доступа к информации, компьютерные сети дают и другие преимущества. Сеть позволяет сохранять и защищать информацию. Например, очень трудно координировать и управлять процессом резервирования информации при большом количестве независимых друг от друга персональных компьютеров. Системы, организованные в компьютерную сеть, могут автоматически создавать резервные копии файлов в одном центральном месте (например, накопителе на магнитной ленте, подключенном к сетевому серверу). Если информация на каком-либо компьютере оказывается утраченной, ее можно будет легко найти в центральной системе резервирования и восстановить. Кроме того, повышается уровень безопасности данных. Получение доступа к отдельному персональному компьютеру, как правило, означает доступ ко всей информации, содержащейся в этом компьютере. Однако возможности безопасности, которые предоставляет компьютерная сеть, не позволят неавторизованным пользователям получить доступ к важной информации или удалить ее. Например, каждый сетевой пользователь имеет свое регистрационное (“логинное”) имя и пароль, которые дают доступ только лишь к ограниченному числу сетевых ресурсов. Наконец, компьютерные сети являются идеальными средами для общения между пользователями. Вместо того чтобы обмениваться бумажными напоминаниями и записками, электронная почта позволяет пользователям отправлять друг другу письма, отчеты, изображения - почти все типы файлов. Это также позволяет сэкономить на распечатывании материалов и уменьшить задержки, связанные с доставкой переписки между отделами компании. Электронная почта - это такой мощный инструмент, что он позволяет пользователям сети Интернет почти мгновенно обмениваться сообщениями, практически независимо от своего местоположения в мире.

 


Заключение

 

На данный момент, в 2012 году, уже сложно представить себе мир без компьютерных сетей. Большинство современных людей пользуется ими постоянно - с их помощью люди работают, узнают новости, общаются, играют в компьютерные игры и т.д. Для очень многих людей работа в глобальной сети стала площадкой для бизнеса, а создатели социальных сетей, например, Марк Цукерберг или Павел Дуров и вовсе стали одними из самых богатых людей планеты.

Число пользователей как персональных компьютеров, так и людей, постоянно пользующихся Инернетом, с каждым днем становится все больше. По данным социологов, доля россиян, пользующихся интернетом каждый день, за минувший год стремительно увеличилась и составила 38% (данные на апрель 2012 г.). Уже сложно говорить о том, что за сетевыми технологиями будущее, т.к. и в настоящем они уже прочно вошли в нашу жизнь.

Но и развитие технологий не стоит на месте. Все более ясной становится тенденция максимально возможной мобильности пользователя, т.е. человек перестает быть привязан к определенной рабочей станции со всей ее вычислительной мощью и постепенно переходит на более мобильные, но и менее мощные устройства - это нетбуки, смартфоны, планшеты.. И будущее теперь уже за так называемыми «облачными» технологиями - т.е. все вычисления будут проводится не на устройсве пользователя, а на удаленном сервере с соответствующей мощностью и програмным обеспечением, предоставляющем такие услуги.

 


Библиографический список

 

1. Беллами Д. «Цифровая телефония» Изд-во: Эко-Трендз, 2008

. Брайан Хилл Полный справочник по Cisco = Cisco: The Complete Reference. - М.: «Вильямс», 2007. - С. 1088.

3. Бройдо, Владимир Львович. Вычислительные системы, сети и телекоммуникации: Учеб. пособие для студ. вузов, обуч. по напр. "Прикладная информатика" и "Информационные системы в экономике"/ Бройдо В.Л.-СПб.:ПИТЕР,2003.-688 с.:ил.;24 см.-(Учебник для вузов)

. Владимиров Н. А. Технология АТМ: основные положения. // «Сети», N 2, 2007

. Компьютеры, сети, Интернет:Энциклопедия/Новиков Ю.Н., Новиков Д. Ю., Черепанов А.С. и др.; Под ред. Новикова Ю.Н.-СПб.: ПИТЕР, 2002.- 928 с.:ил.;24 см.-(Энциклопедия: Наиболее полное и подробное руководство)

. Компьютерные сети. Учебный курс, 2-е изд. - MicrosoftPress, Русская редакция, 2007

. Кульгин Максим Компьютерные сети. Практика построения - С.-Петербург, ПИТЕР, 2005

. Медведовский И.Д. Локальные и глобальные сети. - СПб.: «Мир и семья-95», 2007

. Морозевич А.Н. Основы информатики: Учебное пособие. - Издательство Новое знание, 2001. - 544с.

. Новиков Ю. В., Кондратенко С. В. Основы локальных сетей. Курс лекций. - М.: Интернет-университет информационных технологий, 2005.

. Олифер В. Г., Олифер Н. А. Компьютерные сети. Принципы, технологии, протоколы: Учебник для вузов. 3-е изд. - СПб.: Питер, 2006. - 958 с: ил.

. Палмер М., Синклер Р. Б. Проектирование и внедрение компьютерных сетей. Учебный курс, 2007

. Платонов В. Глобальная информационная сеть. - М.: Проспект, 2006

. Репкин Д.Е. Глобальные сети как средство человеческого общения. - М.: АНО «ИТО», 2007

. Росляков А.В. Виртуальные частные сети. Основы построения и применения. Изд-во: Эко-Трендз, 2006

. Таненбаум Э. Архитектура компьютера. - С.-Петербург, ПИТЕР, 2005

. Таненбаум Э. Компьютерные сети - С.-Петербург, ПИТЕР,2007

. Александр Филимонов - Построение мультисервисных сетей Ethernet, bhv, 2007

. Уэнделл Одом Компьютерные сети. Первый шаг = Computer Networking First-step. - М.: «Вильямс», 2005.

. https://www.osp.ru/ - Открытые системы

21. www.glossary.ru <https://www.glossary.ru>



Поделиться:




Поиск по сайту

©2015-2024 poisk-ru.ru
Все права принадлежать их авторам. Данный сайт не претендует на авторства, а предоставляет бесплатное использование.
Дата создания страницы: 2020-03-31 Нарушение авторских прав и Нарушение персональных данных


Поиск по сайту: