Улаштування, типи та принципи дії локальних мереж

  • Вид работы:
    Реферат
  • Предмет:
    Информационное обеспечение, программирование
  • Язык:
    Украинский
    ,
    Формат файла:
    MS Word
    338,37 Кб
  • Опубликовано:
    2013-03-15
Вы можете узнать стоимость помощи в написании студенческой работы.
Помощь в написании работы, которую точно примут!

Улаштування, типи та принципи дії локальних мереж

МІНІСТЕРСТВО ОСВІТИ І НАУКИ, МОЛОДІ ТА СПОРТУ УКРАЇНИ

СУМСЬКИЙ ДЕРЖАВНИЙ УНІВЕРСИТЕТ

Кафедра прикладної фізики










Обов’язкове домашнє завдання

З дисципліни „Персональний комп’ютер”

на тему "Улаштування, типи та принципи дії локальних мереж"











Суми 2012

Вступ

На сьогоднішній день можна класифікувати комп'ютерні мережі по різних групах ознак: по швидкості передачі інформації комп'ютерні мережі поділяються на: низькошвидкісні (до 10 Мбіт / с); середньошвидкісні (до 100 Мбіт / с) і високошвидкісні (понад 100 Мбіт / с). Типовою швидкістю роботи локальної мережі зараз є 100 Мбіт / с. Більш низькі швидкості в локальних мережах рідкість, а от для глобальних або, як їх ще називають - територіально-розподілених мереж, 100 Мбіт / с це досить багато, хоча з поширенням магістрального оптоволоконного кабелю такі мережі можуть працювати і на великих швидкостях. VPN часто також працюють з невисокими швидкостями - до 10 Мбіт / с. за типом середовища передачі мережі будуються на основі: мідних провідників (кручена пари), де використовуються електричні сигнали для передачі даних між пристроями; оптичних провідників (оптоволоконні кабелі) для передачі інформації у вигляді світлових імпульсів. Це провідні мережі. Існують також і бездротові технології, які встановлюють зв'язок через радіоканал допомогою технологій Wi-Fi, Bluetooth, GPRS. за типом організації взаємодії комп'ютерів мережі поділяють на однорангові і з виділеним сервером. Всі комп'ютери тимчасової мережі рівноправні. Будь-який користувач мережі може отримати доступ до даних, що зберігаються на будь-якому комп'ютері. У мережах з виділеним сервером - спеціально виділений комп'ютер бере на себе управління мережевими ресурсами загального доступу. Але варто відзначити, що ця група параметрів відноситься більшою мірою до прикладним аспектам роботи мереж, ніж до самих мережевих технологій, тобто однорангові мережі не відрізняються від мереж з виділеним сервером з точки зору технології передачі даних. за технологією передачі даних існує безліч типів мереж, серед яких домінують: Ethernet, SDH, PDH і xDSL. Архітектура Ethernet заснована на стандарті IEEE 802.3, який вказує, що в мережі використовується спосіб управління доступом типу "множинний доступ з контролем несучої і виявленням зіткнень" (CSMA / CD). При такому способі управління доступом вузол отримує право передачі кадру в мережу за принципом "першим прийшов, першим обслужений". Стандартними є швидкості передачі даних 10 Мбіт / с і 100 Мбіт / с, але в новому стандарті Gigabit Ethernet є можливість підтримки швидкостей до 1000 Мбіт / с (1 Гбіт / с). Ведуться також роботи по стандартизації 10-ти гігабітного Ethernet.

По територіальній протяжності мережі діляться на глобальні або територіально-розподілені мережі (WAN - Wide Area Network), мережі міста або регіону (MAN-metropolitean Area Network) і локальні мережі (LAN - Local Area Network - ЛВС).

комп'ютерний мережа локальний

1. Локальна мережа

Локальна обчислювальна мережа (ЛОМ, локальна мережа, англ. Local Area Network, LAN) - комп'ютерна мережа, що покриває зазвичай відносно невелику територію або невелику групу будівель (будинок, офіс, фірму, інститут). Також існують локальні мережі, вузли яких рознесені географічно на відстані більше 12 500 км (космічні станції і орбітальні центри). Незважаючи на такі відстані, подібні мережі все одно відносять до локальних.

Існує безліч способів класифікації мереж. Основним критерієм класифікації прийнято вважати спосіб адміністрування. Тобто в залежності від того, як організована мережа і як вона управляється, її можна віднести до локальної, розподіленої, міський чи глобальної мережі. Управляє мережею або її сегментом мережевий адміністратор. У разі складних мереж їх права та обов'язки строго розподілені, ведеться документація і журналирование дій команди адміністраторів.

Комп'ютери можуть з'єднуватися між собою, використовуючи різні середовища доступу: мідні провідники (вита пара), оптичні провідники (оптичні кабелі) і через радіоканал (бездротові технології). Дротові, оптичні зв'язки встановлюються через Ethernet, бездротові - через Wi-Fi, Bluetooth, GPRS та інші засоби. Окрема локальна обчислювальна мережа може мати зв'язок з іншими локальними мережами через шлюзи, а також бути частиною глобальної обчислювальної мережі (наприклад, Інтернет) або мати підключення до неї.

Найчастіше локальні мережі побудовані на технологіях Ethernet або Wi-Fi. Слід зазначити, що раніше використовувалися протоколи Frame Relay, Token ring, які на сьогоднішній день зустрічаються все рідше, їх можна побачити лише в спеціалізованих лабораторіях, навчальних закладах і службах. Для побудови простої локальній мережі використовуються маршрутизатори, комутатори, точки бездротового доступу, бездротові маршрутизатори, модеми та мережеві адаптери. Рідше використовуються перетворювачі (конвертери) середовища, підсилювачі сигналу (повторювачі різного роду) і спеціальні антени.

Маршрутизація в локальних мережах використовується примітивна, якщо вона взагалі необхідна. Найчастіше це статична або динамічна маршрутизація (заснована на протоколі RIP).

Іноді в локальній мережі організуються робочі групи - формальне об'єднання декількох комп'ютерів у групу з єдиною назвою.

Мережний адміністратор - людина, відповідальна за роботу локальної мережі або її частини. У його обов'язки входить забезпечення і контроль фізичного зв'язку, настройка активного обладнання, налаштування загального доступу та зумовленого кола програм, що забезпечують стабільну роботу мережі.

Технології локальних мереж реалізують, як правило, функції тільки двох нижніх рівнів моделі OSI - фізичного і канального. Функціональності цих рівнів досить для доставки кадрів в межах стандартних топологій, які підтримують LAN: зірка (загальна шина), кільце і дерево. Однак з цього не випливає, що комп'ютери, пов'язані в локальну мережу, не підтримують протоколи рівнів, розташованих вище канального. Ці протоколи також встановлюються і працюють на вузлах локальної мережі, але виконувані ними функції не відносяться до технології LAN.

1.1 Сервери

Для забезпечення функціонування локальної мережі часто виділяється спеціальний комп'ютер - сервер, або кілька таких комп'ютерів. На дисках сервера розміщуються спільно використовувані програми, база даних і т. д. Решта комп'ютерів локальної мережі часто називаються робочими станціями. На тих робочих станціях, де вимагається опрацьовувати лише дані на сервері. (Наприклад, вводити відомості в спільно використовувану базу даних про замовлення і продажах), часто для економії (або з міркувань безпеки) не встановлюють жорстких дисків. У мережах, що складаються більш ніж з 20-25 комп'ютерів, наявність сервера обов'язкова - інакше, як правило, продуктивність мережі буде незадовільною. Сервер необхідний і при спільній інтенсивній роботі з будь-якою базою даних. Іноді серверів призначається певна спеціалізація (зберігання даних, програм, забезпечення модемного і факсимільного зв'язку, вивід на друк і т. д.). Сервери, як правило не використовуються в якості робочих місць користувачів. Сервери, що забезпечують роботу з цінними даними, часто розміщуються в ізольованому приміщенні, доступ до якого мають лише спеціально уповноважені люди (як в банківське сховище).

Зауваження. Багато сервери коштують значно дорожче (у 10-20 і більше разів) звичайних комп'ютерів. Не дивно - адже вони не тільки є вельми потужними комп'ютерами з великою кількістю оперативної і дискової пам'яті, але в них в добавок забезпечуються виняткова надійність, висока продуктивність введення-виведення, дублювання пристроїв і збережених даних, засоби контролю над станом сервера, засоби забезпечення безперебійної роботи при відмови деяких пристроїв і т.д.

1.2 Топологія мережі

Топологія локальної мережі визначає спосіб, яким організовані мережеві пристрої. Існують чотири основні топології локальних мереж:

·        шинна (магістральна) топологія - лінійна архітектура локальної мережі, в якій вузли з'єднані з шиною і можуть встановлювати зв'язок з усіма іншими вузлами на цьому сегменті кабелю. Обрив небудь в магістралі (кабелі) означає повний вихід сегмента з ладу, поки зв'язок не відновлено;

·        кільцева топологія - архітектура локальної мережі, в якій всі пристрої зв'язані один з одним петлею, так щоб кожен пристрій було пов'язано безпосередньо з двома сусідніми. Дана топологія використовується у мережах Token Ring / IEEE 802.5 і FDDI;

·        зіркоподібна топологія - архітектура, в якій кінцеві вузли мережі пов'язані із загальним центральним концентратором або перемикачем виділеними зв'язками. Мережі 1OBaseT Ethernet використовують зіркоподібну топологію. Основна перевага цього типу мережі - надійність: якщо один з «двоточкових» сегментів має розрив, це торкнеться тільки вузли на цій зв'язку; інші користувачі на мережі продовжують працювати, як ніби цей сегмент не існує; топологія «дерева» - архітектура локальної мережі, яка є ідентичною шинної топології, за винятком того, що в цьому випадку можливі гілки з множинними вузлами.

Рисунок 1 - Основні топології мереж а - магістраль (шина);

б - кільце; в - зірка; г - дерево.

Топологія шина

Мережа з топологією шина використовує один канал зв'язку, який об'єднує всі комп'ютери мережі. Найпоширенішим методом доступу в мережах цієї топології є метод доступу з прослуховуванням несучої частоти і виявленням конфлікту. При цьому методі доступу, вузол перш ніж послати дані по комунікаційного каналу, прослуховує його і лише переконавшись, що канал вільний, посилає пакет. Якщо канал зайнятий, вузол повторює спробу передати пакет через випадковий проміжок часу. Дані, передані одним вузлом мережі, надходять в усі вузли, але тільки вузол, ля якого призначені ці дані, розпізнає і приймає їх. Незважаючи на попереднє прослуховування каналу, в мережі можуть виникати конфлікти, які полягають у одночасної передачі пакетів двома вузлами. Конфлікти пов'язана з тим, що мається тимчасова затримка сигналу при проходженні його по каналу: сигнал посланий, але не дійшов до вузла, що прослуховує канал, в наслідок чого вузол визнав канал вільним і почав передачу.

Характерним прикладом мережі з цим методом доступу є мережа Ethernet. У мережі Ethernet забезпечується швидкість передачі даних для локальних мереж, рівна 10 Мбіт / сек. Топологія шина забезпечує ефективне використання пропускної здатності каналу, стійкість до несправності окремих вузлів, простоту реконфігурації і нарощування мережі.

Загальна шина є дуже поширеною (а до недавнього часу найпоширенішою) топологією для локальних мереж. Передана інформація може поширюватися в обидві сторони. Застосування загальної шини знижує вартість проводки, уніфікує підключення різних модулів, забезпечує можливість майже миттєвого широкомовного звернення до всім станціям мережі. Таким чином, основними перевагами такої схеми є дешевизна і простота розводки кабелю по приміщеннях. Самий серйозний недолік загальної шини полягає в її низькій надійності: будь дефект кабелю або якого-небудь із численних роз'ємів повністю паралізує всю мережу. На жаль, дефект коаксіального роз'єму рідкістю не є. Іншим недоліком загальної шини є її невисока продуктивність, так як при такому способі підключення в кожен момент часу тільки один комп'ютер може передавати дані в мережу. Тому пропускна здатність каналу зв'язку завжди ділиться тут між усіма вузлами мережі.

Топологія зірка

Мережа зіркоподібній топології має активний центр (АЦ) - комп'ютер (Або інше мережний пристрій), який об'єднує всі комп'ютери в мережі. Активний центр повністю управляє комп'ютерами, підключеними до нього через концентратор, якій виконує функції розподілу та посилення сигналів.

У функції концентратора входить напрямок переданої комп'ютером інформації одному або всім іншим комп'ютерам мережі. Від надійності активного центру повністю залежить працездатність мережі.

Як приклад методу доступу з АЦ можна навести Arcnet. Цей метод доступу також використовує маркер для передачі даних. Маркер віддається від вузла до вузла (як би по кільцю), обходячи вузли в порядку зростання їх адрес. Як і в кільцевій топології, кожен вузол регенерує маркер. Цей метод доступу забезпечує швидкість передачі даних 2 Мбіт / сек.

Головна перевага цієї топології перед загальною шиною - істотно велика надійність. Будь-які неприємності з кабелем стосуються лише того комп'ютера, до якого цей кабель приєднаний, і тільки несправність концентратора може вивести з ладу всю мережу. Крім того, концентратор може відігравати роль інтелектуального фільтра інформації, що надходить від вузлів в мережу, і при необхідності блокувати заборонені адміністратором передачі.

До недоліків топології типу зірка відноситься більш висока вартість мережевого обладнання через необхідність придбання концентратора. Крім того, можливості по нарощування кількості вузлів мережі обмежуються кількістю портів концентратора. Іноді має сенс будувати мережу з використанням декількох концентраторів, ієрархічно з'єднаних між собою зв'язками типу зірка.

Топологія кільце

Мережа кільцевої топології використовує в якості каналів зв'язку замкнуте кільце з прийому-передавачів, з'єднаних коаксіальним або оптичним кабелем.

У мережах з кільцевою конфігурацією дані передаються від одного комп'ютера до іншого, як правило, в одному напрямку. Якщо комп'ютер розпізнає дані як «свої», то він копіює їх собі у внутрішній буфер. В мережі з кільцевою топологією необхідно приймати спеціальні заходи, щоб у випадку виходу з ладу або відключення якої-небудь станції не перервався канал зв'язку між іншими станціями. Кільце являє собою дуже зручну конфігурацію для організації зворотного зв'язку - дані, зробивши повний оберт, повертаються до вузла-джерела. Тому цей вузол може контролювати процес доставки даних адресату. Часто це властивість кільця використовується для тестування зв'язності мережі і пошуку вузла, що працює некоректно. Для цього в мережу посилаються спеціальні тестові повідомлення.

Найпоширенішим методом доступу в мережах цієї топології є Token-Ring - метод доступу з передачею маркера.

Маркер - це пакет забезпечений спеціальною послідовністю біт. Він послідовно передається по кільцю від вузла до вузла в одному напрямку. Кожен вузол ретранслює передаваний маркер. Вузол може передати свої дані, якщо він отримав порожній маркер. Маркер з пакетом передається поки не виявиться вузол, якому призначений пакет. У цьому вузлі дані приймаються, але маркер не звільняється, а передається по кільцю далі. Тільки повернувшись до відправника, який може переконатися, що передані їм дані благополучно отримано, маркер звільняється. Порожній маркер передається наступному вузлу, який за наявності у нього даних, готових до передачі заповнює його та передає по кільцю. У мережах Token-Ring забезпечується швидкість передачі даних, що дорівнює 4-м Мбіт / сек.

Ретрансляція даних вузлами призводить до зниження надійності мережі, так як несправність в одному з вузлів мережі розриває всю мережу.

1.3 FDDI

Оптоволоконний інтерфейс до розподілених даних (Fibre Distributed Data Interface - FDDI) був розроблений комітетом стандартів Американського національного інституту стандартів (ANSI) в середині 1980-х років, коли високошвидкісні АРМ проектувальників почали перевантажувати смугу пропускання існуючих локальних мереж, заснованих на Ethernet і Token Ring. Стандарт визначає подвійну кільцеву локальну мережу з естафетним доступом на 100 Мбіт / с, що використовує волоконно-оптичний кабель. FDDI зайняв свою нішу як надійна, високошвидкісна магістраль для мереж критичного призначення з високим потоком даних.

Рисунок 2 - Архітектура мережі FDDI

використовує подвійну кільцеву топологію, яка включає два противовращающихся кільця. В процесі нормального функціонування первинне кільце використовується для передачі даних, а вторинне кільце простоює. Наявність подвійних кілець повинно забезпечити високу надійність і стійкість до помилок.

Станція в мережі приєднується до обох з цих кілець і повинна мати не менше двох портів - «А», де первинне кільце входить і вторинне кільце виходить, і «В», де вторинне кільце входить і первинне виходить. Передбачені також порти «М», які є сполуками для приєднуваних станцій, і станція з не менш ніж одним М-портом є концентратором.

Послідовність, в якій станції отримують доступ до середовища, зумовлена ​​протоколом мережі. Станція генерує спеціальну сигнальну послідовність, названу маркером (Token), яка визначає право передачі. Цей маркер безперервно передають навколо мережі від одного вузла до іншого. Коли станція збирається послати повідомлення, вона затримує маркер, формує інформацію у визначений пакет (кадр, кадр) FDDI, потім відпускає маркер. Заголовок такого кадру включає адресу станції (ї), яка є його одержувачем. Кожна станція читає кадр, оскільки він передається уздовж кільця, щоб визначити, чи є вона адресатом. Якщо це так, вона витягує дані, передаючи кадр далі по кільцю. Коли кадр повертається до станції виникнення, він ліквідується. Схема естафетного управління доступом дозволяє всім станціям спільно використовувати мережеву смугу пропускання в упорядкованому і ефективному режимі.

1.4 Token Ring (естафетну кільце)

Цей стандарт запропонований фірмою IBM у 1984 році В якості середовища застосовується вита пара або оптоволоконні кабелі. Швидкість передачі даних - 4 або 16 Мбіт / с. В якості методу управління доступом станцій до передавальної середовищі використовується метод маркерного кільця (Token Ring), який також розроблений фірмою IBM і розрахований на кільцеву топологію мережі.

Основні положення цього методу:

комп'ютери підключаються в мережу по топології «зірка» або «кільце»;

всі пристрої, підключені до мережі, можуть передавати дані, тільки отримавши дозвіл на передачу (маркер). Маркер передається по кільцю, минувши кожну робочу станцію в мережі. Робоча станція, що розташовує інформацією, яку необхідно передати, може додати до маркера кадр даних. В іншому випадку (при відсутності даних) вона просто передає маркер наступній станції; в будь-який момент часу таким правом володіє тільки одна станція мережі.

У IBM Token Ring використовуються три основні типи пакетів:

пакет управління / дані (Data / Command Frame). За допомогою такого пакету виконується передача даних або команд керування роботою мережі;

маркер (Token). Станція може почати передачу даних тільки після отримання такого пакета; в одному кільці може бути тільки один маркер і відповідно тільки одна станція з правом передачі даних;

пакет скидання (Abort). Здійснення такого пакету викликає припинення будь-яких передач.

1.5 Ethernet

Специфікації Ethernet почали розроблятися Xerox Corporation в середині 1970-х років, і в 1979 році Digital Equipment Corporation (DEC) і Intel також приєдналися до цих робіт.

Перша специфікація, випущена цими трьома компаніями в 1980 році, називалася «Ethernet Blue Book» і відома під ім'ям «DIX standard» (від ініціалів компаній-розробників). Це була система на 10 Мбіт / с, яка використовувала великий коаксіальний кабель в якості магістралі, що прокладається усередині будівлі з меншими коаксіальними кабелями, що відходять через інтервали близько 2.5 м, щоб з'єднуватися з робочими станціями. Лінія на великому коаксіальному кабелі (зазвичай жовтого кольору) стала відомою як «товстий Ethernet» або 10Base-5, де:

характеризує швидкість (10 Мбіт / с);означає, що використовується система з смугою немодульованих частот;

- коротке позначення для максимальної довжини кабелю системи (500 м).випустила офіційний стандарт Ethernet в 1983 році, який був названий IEEE 802.3 по найменуванню робочої групи, відповідальної за його розвиток, а в 1985 році була випущена версія 2 (IEEE 802.3а). Ця версія відома як «тонкий Ethernet» або 10Base-2, в цьому випадку максимальна довжина 185 м (хоча 2 означає 200 м).

Протокол колективного доступу Ethernet - множинний доступ з опитуванням носія і дозволом конфліктів (Carrier Sense Multiple Access with Collision Detection - CSMA / CD) і протокол управління доступом до носія (Media Access Control - MAC) визначають правила користування для загальнодоступної мережі. Назва самого протоколу пояснює, як власне фактично працює процес управління трафіку. Пристрої, підключені до мережі перевіряють чи виявляють наявність носія (дротового зв'язку) перед початком передачі. Якщо мережа зайнята, пристрій очікує її звільнення. Колективний доступ відноситься до факту, що кілька пристроїв можуть спільно використовувати одну і ту ж мережеву середу. Якщо випадково два пристрої спробують передати дані точно в один і той же час і виникає колізія, то механізм вирішення колізій змушує обидва пристрої перейти в очікування на випадковий інтервал часу, а потім повторити передачу.

Популярність Ethernet зростала протягом 1990-х років, поки технологія не стала майже повсюдною. До кінця 1997 року було оцінено, що більше 85% всіх встановлених мережевих підключень мали тип Ethernet, а в наступному році технологія становила 86% поставок мережного обладнання. Декілька факторів внесли вклад в успіх Ethernet, не в останню чергу його масштабованість.


Для компаній великих, мають розгалужену мережу філій по країні або невеликих з декількома офісами в межах одного міста дуже частина буває необхідно об'єднати локальні мережі на основі VPN з'єднання. Завдяки цьому всі роз'єднані локальні мережі офісів будуть виглядати єдиним простором з взаємно доступними ресурсами і додатками, єдиним адресним простором. Крім об'єднання локальних мереж офісів технологія VPN дозволить вашим співробітникам мати віддалений безпечний доступ в корпоративну мережу - наприклад, з дому, у відрядженні або з мобільних пристроїв.

З'єднання відбувається на основі «віртуального захищеного тунелю», або шляхи, за допомогою якого можна організувати віддалений захищений доступ через відкриті канали Інтернету до серверів баз даних і поштових серверів. Фізична сутність технології VPN полягає в здатності ізолювати трафік будь-яких інформаційних систем, що проходить транзитом через публічні мережі.

Схема з'єднання з різними офісами компаній в інших містах і країнах дуже проста. Віддалений користувач або офіс встановлює шифроване з'єднання за допомогою спеціального обладнання чи ПЗ з сервером підприємства, яке знаходиться в будь-якій точці світу. Підприємства сплачують за місцевий зв'язок і за доступ до Інтернету провайдеру. Тут підприємство суттєво економить за рахунок невисоких цін за послуги доступу в Інтернет. Таким чином, робота VPN заснована на формуванні «тунелю» між двома точками Інтернету.

Крім того, VPN це:

·        захист трафіку, за рахунок криптографічного шифрування;

·        безпечний віддалений доступ до внутрішніх ресурсів з будь-якої точки світу;

·        розвиток інформаційної системи корпорації без залучення значних коштів у будівництво власних виділених ліній.

.7 Бездротові технології Wi-Fi, Bluetooth, GPRS

Fi - торгова марка Wi-Fi Alliance для бездротових мереж на базі стандарту IEEE 802.11. Під абревіатурою Wi-Fi (від англійського словосполучення Wireless Fidelity, яке можна дослівно перекласти як «висока точність безпровідної передачі даних») в даний час розвивається ціле сімейство стандартів передачі цифрових потоків даних по радіоканалах.

Принцип роботи

Зазвичай схема Wi-Fi мережі містить не менше однієї точки доступу і не менше одного клієнта. Також можливе підключення двох клієнтів в режимі крапка-крапка (Ad-hoc), коли точка доступу не використовується, а клієнти з'єднуються за допомогою мережевих адаптерів «безпосередньо». Точка доступу передає свій ідентифікатор мережі (SSID (англ.)) за допомогою спеціальних сигнальних пакетів на швидкості 0,1 Мбіт / с кожні 100 мс. Тому 0,1 Мбіт / с - найменша швидкість передачі даних для Wi-Fi. Знаючи SSID мережі, клієнт може з'ясувати, чи можливе підключення до даної точки доступу. При попаданні в зону дії двох точок доступу з ідентичними SSID приймач може вибирати між ними на підставі даних про рівень сигналу. Стандарт Wi-Fi дає клієнту повну свободу при виборі критеріїв для з'єднання. Більш докладно принцип роботи описаний в офіційному тексті стандарту.

Проте, стандарт не описує всі аспекти побудови бездротових локальних мереж Wi-Fi. Тому кожен виробник устаткування вирішує цю задачу по-своєму, застосовуючи ті підходи, які він вважає найкращими з тієї чи іншої точки зору. Тому виникає необхідність класифікації способів побудови бездротових локальних мереж.

За способом об'єднання точок доступу в єдину систему можна виділити:

·        Автономні точки доступу (називаються також самостійні, децентралізовані, розумні)

·        Точки доступу, що працюють під управлінням контролера (називаються також «легковагі», централізовані)

·        Безконтролерні, але не автономні (керовані без контролера)

·        За способом організації і управління радіоканалами можна виділити бездротові локальні мережі:

·        Зі статичними налаштуваннями радіоканалів

·        З динамічними (адаптивними) настройками радіоканалів

·        Зі «шаруватої» або багатошаровою структурою радіоканалів- виробнича специфікація бездротових персональних мереж (англ. Wireless personal area network, WPAN). Bluetooth забезпечує обмін інформацією між такими пристроями як персональні комп'ютери (настільні, кишенькові, ноутбуки), мобільні телефони, принтери, цифрові фотоапарати, мишки, клавіатури, джойстики, навушники, гарнітури на надійній, безкоштовної, повсюдно доступній радіочастоті для ближнього зв'язку.дозволяє цим пристроям повідомлятися, коли вони знаходяться в радіусі до 200 метрів один від одного (дальність сильно залежить від перешкод і перешкод), навіть у різних приміщеннях.

Принцип дії заснований на використанні радіохвиль. Радіозв'язок Bluetooth здійснюється в ISM-діапазоні (англ. Industry, Science and Medicine), який використовується в різних побутових приладах і бездротових мережах (вільний від ліцензування діапазон 2,4-2,4835 ГГц). У Bluetooth застосовується метод розширення спектра зі стрибкоподібної перебудовою частоти (англ. Frequency Hopping Spread Spectrum, FHSS). Метод FHSS простий в реалізації, забезпечує стійкість до широкосмугових перешкод, а обладнання недорого.

Відповідно до алгоритму FHSS, в Bluetooth несуча частота сигналу стрибкоподібно змінюється 1600 разів в секунду (усього виділяється 79 робочих частот шириною в 1 МГц, а в Японії, Франції та Іспанії смуга вже - 23 частотних каналу). Послідовність перемикання між частотами для кожного з'єднання є псевдовипадковою і відома тільки передавача і приймача, які кожні 625 мкс (один тимчасовий слот) синхронно перебудовуються з однією несучою частоти на іншу. Таким чином, якщо поруч працюють кілька пар приймач-передавач, то вони не заважають один одному. Цей алгоритм є також складовою частиною системи захисту конфіденційності переданої інформації: перехід відбувається по псевдовипадковому алгоритму і визначається окремо для кожного з'єднання. При передачі цифрових даних і аудіосигналу (64 кбіт / с в обох напрямках) використовуються різні схеми кодування: аудіосигнал не повторюється (як правило), а цифрові дані у випадку втрати пакету інформації будуть передані повторно.

Протокол Bluetooth підтримує не тільки з'єднання «point-to-point», але й з'єднання «point-to-multipoint».- надбудова над технологією мобільного зв'язку GSM, що здійснює пакетну передачу даних. GPRS дозволяє користувачеві мережі стільникового зв'язку проводити обмін даними з іншими пристроями в мережі GSM і із зовнішніми мережами, у тому числі Інтернет. GPRS припускає тарифікацію за обсягом переданої / отриманої інформації, а не за часом, проведеним онлайн.

Принцип роботи

При використанні GPRS інформація збирається в пакети і передається через невикористовувані в даний момент голосові канали. Така технологія передбачає більш ефективне використання ресурсів мережі GSM. При цьому, що саме є пріоритетом передачі - голосовий трафік або передача даних - вибирається оператором зв'язку. Федеральна трійка в Росії використовує безумовний пріоритет голосового трафіку перед даними, тому швидкість передачі залежить не тільки від можливостей устаткування, але і від завантаження мережі. Можливість використання відразу декількох каналів забезпечує достатньо високі швидкості передачі даних, теоретичний максимум при всіх зайнятих таймслотів TDMA складає 171,2 кбіт / c. Існують різні класи GPRS, розрізняються швидкістю передачі даних і можливістю поєднання передачі даних з одночасним голосовим викликом.

Передача даних розділяється за напрямками «вниз» (downlink; DL) - від мережі до абонента, і «вгору» (uplink, UL) - від абонента до мережі. Мобільні термінали розділяються на класи за кількістю одночасно використовуваних таймслотів для передачі і прийому даних. Сучасні телефони (червень 2006) підтримують до 4-х таймслотів одночасно для прийому по лінії «вниз» (тобто можуть приймати 85 кбіт / с по кодової схемою CS-4), і до 2-х для передачі по лінії «вгору» ( class 10 або 4 +2 всього 5). Новітні телефони (лютий 2009) підтримують class 12 (або 4 +4, всього 5).

Абоненту, підключеному до GPRS, надається віртуальний канал, який на час передачі пакету стає реальним, а в решту часу використовується для передачі пакетів інших користувачів. Оскільки один канал можуть використовувати декілька абонентів, можливе виникнення черги на передачу пакетів, і, як наслідок, затримка зв'язку. Наприклад, сучасна версія програмного забезпечення контролерів базових станцій допускає одночасне використання одного таймслота шістнадцятьма абонентами в різний час і до 5 (з 8) таймслотів на частоті, разом - до 80 абонентів, що користуються GPRS на одному каналі зв'язку (середня максимальна швидкість при цьому 21, 4 * 5/80 = 1,3 кбіт / с на абонента). Інший крайній випадок - пакетування таймслотів в один безперервний з витісненням голосових абонентів на інші частоти (при наявності таких і з врахуванням пріоритету). При цьому телефон, що працює в режимі GPRS, приймає всі пакети на одній частоті і не витрачає часу на перемикання. У цьому випадку швидкість передачі даних досягає максимально можливої, як і описано вище, 4 +2 таймслота (class 10) або 4 +4 (class 12).

Технологія GPRS використовує GMSK-модуляцію. Залежно від якості радіосигналу, дані, що пересилаються по радіоефірі, кодуються по одній з 4-х кодових схем (CS1-CS4). Кожна кодова схема характеризується надмірністю кодування і перешкодостійкістю, і вибирається автоматично залежно від якості радіосигналу. За тією ж схемою і використовуючи те ж саме обладнання, працює і технологія EDGE. Але всередині таймслота EDGE використовується інша, більш щільна, упаковка інформації (модуляція 8PSK).

2. Мережеві апаратні засоби

Мережі базуються на апаратних засобах і програмному забезпеченні. Мережеві апаратні засоби забезпечують фізичні зв'язки між різними вузлами мережі і типово включають:

·        мережні інтерфейсні плати, одна на кожен персональний комп'ютер;

·        мережеві пристрої (концентратори, мости, маршрутизатори, перемикачі і так далі). Призначені для того, щоб підключати різні сегменти мережі і гарантувати, що пакети інформації посилають призначеному адресату;

·        мережеві кабелі, які з'єднують кожну мережеву карту з концентратором або перемикачем.

.1 Мережеві карти (адаптери)

Мережеві інтерфейсні плати (Network interface cards - NIC), зазвичай звані мережевими картами, використовуються, щоб підключити персональний комп'ютер до мережі, і забезпечують фізичний зв'язок між мережевим середовищем і внутрішньою шиною комп'ютера (модель відкритих систем - рівні 1 і 2).

Більшість мережевих адаптерів розроблено для специфічного типу мережі, протоколу і носіїв, хоча деякі можуть обслуговувати різні мережі.

Рисунок 3 - Деякі з мережевих апаратних засобів

а - мережева інтерфейсна карта; б - концентратор; в - трансивер.

2.2 Концентратор / повторювач

Концентратор / повторювач (розмножувачів, іноді - «хаб», від hub) використовується, щоб з'єднати два або більше мережевих сегмента з будь-яким типом середовища передачі (носія). У великих мережах якість передачі починає погіршуватися, як тільки сегменти перевищують деяку максимальну довжину. Концентратори підсилюють сигнал, що дозволяє збільшити розмір сегмента. Пасивні концентратори просто відправляють будь-які пакети даних, які вони отримують від однієї з робочих станцій, до всіх інших. Активні концентратори, також іноді звані «багатопортовий повторювачі» (multiport repeaters), відновлюють форму сигналу, що руйнується в процесі проходження по мережі.

Число і тип концентраторів в якому домені колізій для мереж 10Base-T Ethernet обмежені величинами, наведеними в таблиці.

У той час як повторювачі дозволяють розмірами локальних мереж перевищувати нормальні межі відстані, вони все ж обмежують кількість підтримуваних вузлів. Таке обладнання, як мости, маршрутизатори і комутатори, однак, дозволяють локальним мережам ставати значно крупніше завдяки їх здатності підтримувати повні сегменти Ethernet на кожному порту.

.3 Мости, маршрутизатори, комутатори

Мости - пристрої передачі даних, які використовуються переважно на рівні 2 моделі взаємодії відкритих систем (пристрої рівня передачі даних).

Мости також називають пристроями «з проміжним накопиченням», тому що вони аналізують пакет Ethernet повністю перед рішенням про фільтрації або відправленні. Більшість мостів - самонавчальні, вони формують таблицю користувальницьких адрес Ethernet на сегменті, аналізуючи пакети, що проходять мережу.

Маршрутизація - управління переміщенням інформації через безліч мереж від джерела до адресата. Вона протиставляється комутації (з'єднанню), яка виконує подібну ж функцію. Відмінність полягає в тому, що з'єднання відбувається на рівні 2 (рівень зв'язку) ВОС, тоді як маршрутизація - на рівні 3 (мережевою).

Маршрутизатори використовують інформацію, що входить до складу кожного пакета, щоб направити його від однієї локальної мережі до іншої, а також зв'язуються один з одним і обмінюються інформацією, яка дозволяє їм визначати оптимальний маршрут через складну мережу з багатьох локальних мереж. Щоб зробити це, маршрутизатори формують і підтримують «таблиці маршрутизації», які містять різні види інформації про маршрути в залежності від використовуваних алгоритмів. Отримавши пакет, маршрутизатор вибирає оптимальний маршрут, посилаючи пакет на той чи інший наступний маршрутизатор.

Комутатори - розширення концепції мостів локальних мереж. Вони працюють на рівні 2 (рівень зв'язку) ВОС, здійснюючи управління потоком даних, забезпечуючи фізичну (на противагу логічної) адресацію і керуючи доступом до фізичної середовищі.

Мережеві комутатори можуть зв'язати чотири, шість, десять або більше мереж разом і мають два основні типи - «скорочений» і «з проміжним накопиченням». Комутатори першого типу працюють швидше, тому що вони досліджують лише адресу призначення перед відправленням пакета на сегмент адресата. Комутатор з проміжним накопиченням, навпаки, приймає і аналізує повний пакет перед відправленням адресату.

Прийомопередавачі. Приймачіпередавачі (трансивери) використовуються, щоб з'єднувати вузли з різними середовищами передачі Ethernet. Більшість комп'ютерів і мережевих інтерфейсних плат містять вбудований 10Base-T або 10Base-2 приемопередатчик, дозволяючи їм зв'язуватися безпосередньо з Ethernet, не вимагаючи зовнішнього приймача. Багато пристроїв Ethernet забезпечуються з'єднувачем інтерфейсу пристроїв доступу, щоб дозволити користувачеві з'єднуватися з будь-яким типом середовищ передачі через зовнішній приймач. З'єднувач інтерфейсу пристроїв доступу складається з пари роз'ємів типу D з 15 штирькамі. «Товсті» (10Base-5) кабелі також використовують приемопередатчики, щоб здійснювати підключення.

Для мереж швидкого Ethernet був розроблений інтерфейс, названий «Інтерфейс, незалежний від середовища» (Media Independent Interface - МII), що пропонує гнучкий спосіб підтримати підключення на швидкості 100 Мбіт / с. MII - популярний спосіб підключення до 100Base-FX пристроїв швидкого Ethernet на основі дротового зв'язку.

Висновок

Можна наводити багато «за» і «проти» використання мереж, але головним доказом ефективності є безперечний факт їх повсюдного поширення. Важко знайти скільки-небудь велике підприємство, на якому не було хоча б односегментної мережі персональних комп'ютерів; все більше і більше з'являється великих мереж з сотнями робочих станцій і десятками серверів, деякі великі організації і підприємства обзаводяться приватними глобальними мережами, об'єднуючими їх філії, віддалені на тисячі кілометрів. У кожному конкретному випадку для створення мережі були свої резони, але вірно і загальне твердження: щось в цих мережах все-таки є.

Висновки:

Обчислювальні мережі з'явилися результатом еволюції комп'ютерних технологій.

Обчислювальна мережа - це сукупність комп'ютерів, з'єднаних лініями зв'язку. Лінії зв'язку утворені кабелями, мережевими адаптерами і іншими комунікаційними пристроями. Все мережеве устаткування працює під управлінням системного і прикладного програмного забезпечення.

Основна мета мережі - забезпечити користувачам мережі потенційну можливість спільного використання ресурсів всіх комп'ютерів.

Обчислювальна мережа - це один з різновидів розподілених систем, гідністю яких є можливість розпаралелювання обчислень, за рахунок чого може бути досягнуте підвищення продуктивності та відмовостійкості системи.

Найважливіший етап в розвитку мереж - поява стандартних мережевих технологій типа Ethernet, що дозволяють швидко і ефективно об'єднувати комп'ютери різних типів.

Використання обчислювальних мереж дає підприємству наступні можливості:

• поділ дорогих ресурсів;

• вдосконалення комунікацій;

• покращення доступу до інформації;

• швидке і якісне прийняття рішень;

• свобода в територіальному розміщенні комп'ютерів.

Список літератури

1. http: //www.ref.by/refs/67/15456/1.html

         http:// www.sd-company.su/article/computers/types_lans

         http:// ru.wikipedia.org/wiki/GPRS

         http:// ru.wikipedia.org/wiki/Wi-Fi

         http:// www.a-real.ru/articles/local-area-network.php

Похожие работы на - Улаштування, типи та принципи дії локальних мереж

 

Не нашли материал для своей работы?
Поможем написать уникальную работу
Без плагиата!