русс | укр

Языки программирования

ПаскальСиАссемблерJavaMatlabPhpHtmlJavaScriptCSSC#DelphiТурбо Пролог

Компьютерные сетиСистемное программное обеспечениеИнформационные технологииПрограммирование

Все о программировании


Linux Unix Алгоритмические языки Аналоговые и гибридные вычислительные устройства Архитектура микроконтроллеров Введение в разработку распределенных информационных систем Введение в численные методы Дискретная математика Информационное обслуживание пользователей Информация и моделирование в управлении производством Компьютерная графика Математическое и компьютерное моделирование Моделирование Нейрокомпьютеры Проектирование программ диагностики компьютерных систем и сетей Проектирование системных программ Системы счисления Теория статистики Теория оптимизации Уроки AutoCAD 3D Уроки базы данных Access Уроки Orcad Цифровые автоматы Шпаргалки по компьютеру Шпаргалки по программированию Экспертные системы Элементы теории информации

Сеть шинной топологии


Дата добавления: 2014-07-28; просмотров: 1028; Нарушение авторских прав


представляет собой подключение компью-
теров вдоль одного кабеля. Технологией обеспечивающей такой способ
соединения компьютеров является Ethernet — метод доступа с прослуши-
ванием несущей частоты и обнаружением конфликтов. При этом методе
доступа узел, прежде чем послать данные по каналу связи, прослушивает
его, и только убедившись, что канал свободен, посылает пакет. Если канал
занят, узел повторяет попытку передать пакет через случайный промежу-
ток времени. Данные, переданные одним узлом сети, поступают во все уз-
лы, но распознает и принимает их компьютер, которому предназначены
данные. В качестве линий связи в топологии Ethernet используются кабель
типа витая пара, коаксиальные и оптоволоконные кабели. Эта технология
обеспечивает дуплексную передачу данных со скоростями от 10 до 100
Мбит/сек. Шинная топология позволяет эффективно использовать пропу-
скную способность канала, устойчива к неисправностям отдельных узлов и
дает возможность наращивания сети.

Сеть кольцевой топологии использует в качестве канала связи замк-
нутое кольцо из компьютеров, соединенных коаксиальным или оптиче-
ским кабелем. Технология доступа в сетях этой топологии реализуется ме-
тодом передачи маркера. Маркер - это пакет, снабженный специальной
последовательностью бит (его можно сравнить с конвертом для письма).
Он последовательно предается по кольцу от компьютера к компьютеру в
одном направлении. Каждый узел ретранслирует передаваемый маркер.
Компьютер может передать свои данные, если он получил пустой маркер.
Маркер с пакетом передается, пока не обнаружится компьютер, которому
предназначен пакет. В этом компьютере данные принимаются, но маркер
движется дальше и возвращается к отправителю. После того, как отпра-
вивший пакет компьютер убедится, что пакет доставлен адресату, маркер
освобождается. Скорость передачи данных в таких сетях достигает 4
Мбит/сек.



При звездообразной топологии все компьютеры сети подключаются к
центральному компьютеру отдельной линией связи. Центральный компью-
тер управляет рабочими станциями, подключенными к нему через концен-

тратор, который выполняет функции распределения и усиления сигналов.
Надежность работы сети при такой топологии полностью зависит от цен-
трального компьютера. Метод доступа реализуется с помощью технологии
Arcnet. Этот метод доступа также использует маркер для передачи данных.
Маркер передается от компьютера к компьютеру в порядке возрастания
адреса. Как и в кольцевой топологии, каждый компьютер регенерирует
маркер. Данный метод доступа обеспечивает скорость передачи данных 2
Мбит/сек.

В настоящее время существуют еще более скоростные, но и более до-
рогие варианты организации вычислительных сетей в виде распределенно-
го двойного кольца на базе оптико-волоконных каналов (вариант FDDI) и
витой пары (вариант CDDI). Данные варианты организации и технологии

построения предназначаются для больших корпоративных вычисли-
тельных сетей.

Локальные сети могут интегрироваться в более сложные единые сете-
вые структуры. При этом, однотипные по используемым в них аппаратуре
и протоколам сети, объединяются с помощью общих для соединяемых се-
тей узлов-«мостов», а разнотипные сети (работающих под управлением
различных операционных систем) объединяются с помощью общих узлов-
«шлюзов».

Шлюзы могут быть как аппаратными, так и программными. Например,
это может быть специальный компьютер (шлюзовой сервер), а может быть
и компьютерная программа, шлюзовое приложение. В последнем случае
компьютер может выполнять не только функции шлюза, но и функции ра-
бочей станции.

Интеграция нескольких сетей в единую систему требует обеспечения
межсетевой маршрутизации информационных потоков в рамках единой
сети. Межсетевая маршрутизация организуется путем включения в каж-
дую из объединяемых подсетей специальных узлоъ-«маршрутизаторов»
(часто функции «маршрутизаторов» и «шлюзов» интегрируются в одном
узле). Узлы-«маршрутизаторы» должны «распознавать», какой из пакетов
относится к «местному» трафику сети станции-отправителя, а какой из них
должен быть передан в другую сеть, входящую в единую интегрирован-
ную систему.

При подключении локальной сети предприятия к глобальной сети осо-
бое внимание обращается на обеспечение информационной безопасности.
В частности, должен быть максимально ограничен доступ в сеть для внеш-
них пользователей, а также ограничен выход во внешнюю сеть сотрудни-
ков предприятия. Для обеспечения сетевой безопасности устанавливают
брандмауэры. Это специальные компьютеры или компьютерные програм-

мы, препятствующие входу в локальную сеть и несанкционированной пе-
редаче информации.

Пользователи (клиенты) локальной сети могут иметь различные права
доступа и полномочия по обработке информации, хранящейся в базах
данных коллективного пользования. Полномочия пользователей локальной
сети определяются правилами разграничения доступа, а совокупность
приемов распределения полномочий называется политикой сети. Управле-
ние сетевыми политиками называется администрированием сети, которым
занимается уполномоченное лицо - системный администратор.

Порядок доступа и использования ресурсов сети Интернет определяет
организация или уполномоченное лицо — провайдер.



<== предыдущая лекция | следующая лекция ==>
Типы и классификация компьютерных сетей | Концепция открытых информационных систем.


Карта сайта Карта сайта укр


Уроки php mysql Программирование

Онлайн система счисления Калькулятор онлайн обычный Инженерный калькулятор онлайн Замена русских букв на английские для вебмастеров Замена русских букв на английские

Аппаратное и программное обеспечение Графика и компьютерная сфера Интегрированная геоинформационная система Интернет Компьютер Комплектующие компьютера Лекции Методы и средства измерений неэлектрических величин Обслуживание компьютерных и периферийных устройств Операционные системы Параллельное программирование Проектирование электронных средств Периферийные устройства Полезные ресурсы для программистов Программы для программистов Статьи для программистов Cтруктура и организация данных


 


Не нашли то, что искали? Google вам в помощь!

 
 

© life-prog.ru При использовании материалов прямая ссылка на сайт обязательна.

Генерация страницы за: 0.576 сек.