Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Реферат з інформатики.doc
Скачиваний:
1
Добавлен:
20.06.2018
Размер:
186.88 Кб
Скачать

Технологія Archnet

Технологія Archnet може будуватися як «Зірка» та як «Шина». За способом організації передачі даних ця технологія відноситься до мереж із маркерним методом доступу. Це означає, що доступ виконується за допомогою кадра маркера певного формату, який передається безперервно. Передача маркера відбувається від однієї станції до іншої в порядку зменшення їх логічних адрес. Станція з мінімальною адресою передає кадр маркера станції з найбільшою адресою. Управління мережею виконує станція, яка володіє маркером у даний момент часу. Вона виконує:

  • генерацію (реконфігурацію) логічного кільця;

  • контроль за передачею маркера;

  • змінення параметрів системи управління;

  • прийом та обробку запитів на підключення пасивних станцій (станції, що не підключені до логічного кільця).

Технологія Token Ring

Технологія Token Ring розроблена фірмою IBM і являє собою суміш топологій. Тoken Ring працює за топологією «Зірка» зі спеціальним пристроєм IBM, який має назву «станції багатокористувацького доступу» як центральний хаб. Але для зв’язку з ним кожний комп’ютер має два кабелі (типу «скручена пара»), по одному з яких він посилає дані, а по другому — отримує. За способом організації передавання даних Тoken Ring відноситься до кільцевих мереж із маркерним методом доступу. Кадри даних, як і кадр маркера, передаються по кільцю незалежно від розташування станцій. Відправник «звільняє» маркер та передає його далі по кільцю тільки після отримання кадра з доповненою інформацією про результати прийняття від отримувача. Швидкість передачі даних — 16 Мбіт/с.

Технологія fddi

Мережа FDDI будується на основі стандарту на оптоволоконний інтерфейс розподілених даних. Швидкість передавання даних 100 Мб/с. Метод доступу застосовується маркерний, але на відміну від Token Ring, станція мережі звільняє маркер, не чекаючи повернення свого кадру даних.  Надійність мережі визначається наявністю подвійного кільця передачі даних. У мережі FDDI використовуються концентратори (одинарні та подвійні), підключення до яких робочих станцій виконується як за допомогою оптоволоконних каналів, так і за допомогою «скру­чених пар».  Топологія мережі: кільцева, деревоподібно-кільцева.

Мережі sna

Мережі SNA (системна мережева архітектура) ґрунтуються на ідеології фірми IBM по будуванню комп’ютерних мереж на базі систем телеобробки даних. У відповідності зі системною мережевою архітектурою комп’ютерна мережа організується за регіональним принципом. Через мережеві процесори регіонів за допомогою каналів зв’язку функціонує єдина мережа.  Для з’єднання мереж SNA з іншими мережами може бути використана еталонна модель відкритих систем (OSI).

Мережа internet

Internet — це розгалужена мережа, що з’єднує комп’ютери, розташовані по всьому світу. Internet була створена на основі Apranet — мережі, що з’єднувала навчальні заклади та військові організації. В результаті розвитку комп’ютерних мереж виникла потреба в їх з’єднанні. З цією метою був розроблений протокол передачі інформації TCP/IP. Більш докладно — див. наступний розділ.

Кожен користувач мережі Internet має унікальне ім’я (адресу).

  1. Описати еталонну модель OSI.

Модель OSI (англ.Open Systems Interconnection Reference Model - модель взаємодії відкритих систем) - абстрактна модель для мережних комунікацій і розробки мережевих протоколів. Представляєрівневий підхіддомережі. Кожен рівень обслуговує свою частину процесу взаємодії. Завдяки такій структурі спільна роботамережного обладнанняйпрограмного забезпеченнястає набагато простішою й зрозумілішою.

Зрозуміло, у цей час основним використовуваним протоколом є TCP/IP, розробка якого не була пов'язана з моделлю OSI. За увесь час існування моделі OSI вона не була реалізована, і, очевидно, не буде реалізована ніколи.

Сьогодні використовується тільки деяка підмножина моделі OSI. Вважається, що модель занадто складна, а її реалізація займе занадто багато часу.

Окремі фахівці стверджують також, що історія моделі OSI являє типовий приклад невдалого й відірваного від життя проекту.

Модель OSI

Дані

Рівень

Дані

Прикладний доступ до мережних служб

Дані

Представлення представлення і кодування даних

Дані

Сеансовий керування сеансом зв'язку

Блоки

Транспортний безпечне та надійне з'єднання «точка - точка»

Пакети

Мережний визначення маршруту та IP (логічна адресація)

Кадри

Канальний MAC та LLC (фізична адресація)

Біти

Фізичний кабель, сигнали, бінарна передача

  1. Дати поняття протоколу комп'ютерної мережі.

З появою мереж була усвідомлена необхідність створення правил і процедур, що визначають принципи взаємодії користувачів у мережі. Такі правила називаються прото-колами. Для мереж розроблена семирівнева ієрархічна структура протоколів. Відповідно до цієї структури протоколів потік інфо-рмації в мережах має дискретну структуру, логічною одиницею якої є пакет (кадр). Вся інформації між вузлами мережі передається у вигляді пакетів, що мають інформаційні і керуючі поля: порядковий номер, адреса одержувача, контрольна сума і т.д.

Верхній (сьомий) рівень протоколів є основним, заради якого існують всі інші рівні. Він називається прикладним, оскільки з ним взаємодіють прикладні програми кінцевого користувача. Прикла-дний рівень визначає семантику, тобто зміст інформації, якою обмі-нюються користувачі.

Шостий рівень називається рівнем представлення. Він визначає синтаксис переданої інформації, тобто набір знаків і способи їхнього представлення, що є зрозумілим для користувача.

П’ятий рівень (сеансовий) керує взаємодією користувачів у ході сеансу зв’язку між ними.

Четвертий рівень (транспортний) забезпечує пересилання повідомлень (виконує поділ повідомлень на пакети на передавальному вузлі і збірку повідомлень з пакетів на прийомному).

Третій рівень (мережевий) виконує маршрутизацію пакетів даних у мережі.

Другий рівень (канальний) здійснює відповідне оформлення пакетів даних для передачі по каналу зв’язку (такі пакети називають кадрами),контроль помилок і відновлення інформації після помилок.

Перший рівень (фізичний) здійснює перетворення даних пакета в сигнали, передані по каналу зв’язку.

Кожний з протоколів взаємодіє тільки із сусідніми по ієрархії протоколами. Так, наприклад, прикладні програми, взаємодіючи з протоколами шостого і сьомого рівнів, не залежать від особливостей реалізації конкретної мережі, обумовленої протоколами нижчих рівнів.

  1. Описати способи поєднання комп'ютерів у мережу.

Раніше згадувалося, що мережа, особливо глобальна, може включати декілька підмереж. Природно, що в кожній з підмереж можуть бути реалізовані свої мережеві протоколи, у загальному випадку несумісні з протоколами інших підмереж. При передачі пакетів з однієї підмережі в іншу необхідно здійснювати перетворення несумісних протоколів.

Повторювачі регенерують пакети даних при передачі, не змінюючи їхню структуру. Повторювачі застосовують для з’єднання мереж з різним середовищем передачі даних чи для збільшення довжини мережі. Мости використовуються для об’єднання мереж, що розрізняються форматом кадру. Маршрутизатори використовую-ться для обєднання мереж, що розрізняються способами адресації абонентів. У такому випадку маршрутизатор транслює адреси однієї мережі в адреси іншої. Маршрутизатор може також використо-вуватися для комутації пакетів, що надійшли, у залежності від адреси одержувача в ту чи інші мережу. Шлюзи використовуються для сполучення різнорідних мереж, що розрізняються протоколами вищих рівнів. Так, наприклад, у світі існує кілька систем електронної пошти, що функціонують у різних мережах. Кожна має свій, не сумісний з іншими, протокол електронної пошти. Протокол електронної пошти являє собою реалізацію вищих рівнів протоколів для конкретного виду послуг – пересилання листів. Очевидно, що для пересилання листів з однієї системи в іншу необхідно здійснювати перетворення формату листа, використовуваного алфавіту і т.д. Таке перетворення повинен виконувати шлюз.

  1. Перелічити найбільш відомі мережеві ОС