Как пишется локально вычислительная сеть

Как правильно пишется словосочетание «локальная вычислительная сеть»

  • Как правильно пишется слово «локальный»
  • Как правильно пишется слово «вычислительный»
  • Как правильно пишется слово «сеть»

Делаем Карту слов лучше вместе

Привет! Меня зовут Лампобот, я компьютерная программа, которая помогает делать
Карту слов. Я отлично
умею считать, но пока плохо понимаю, как устроен ваш мир. Помоги мне разобраться!

Спасибо! Я стал чуточку лучше понимать мир эмоций.

Вопрос: каламбурчик — это что-то нейтральное, положительное или отрицательное?

Ассоциации к словосочетанию «локальная сеть»

Ассоциации к слову «локальный»

Ассоциации к слову «сеть»

Синонимы к словосочетанию «локальная вычислительная сеть»

Предложения со словосочетанием «локальная вычислительная сеть»

  • На сегодняшний день, большинство медицинских организаций не дооснащены необходимым телекоммуникационным оборудованием, локальными вычислительными сетями, серверным оборудованием, компьютерами и программным обеспечением, необходимых для медицинских работников.
  • Учёт доступа к средствам информатизации и информации в локальной вычислительной сети ведёт администратор сети.
  • Практически у каждого читателя дома установлено и настроено оборудование для беспроводного доступа к сети общего информационного обмена, либо к локальной вычислительной сети.
  • (все предложения)

Цитаты из русской классики со словосочетанием «локальная вычислительная сеть»

  • Неопытность ее опутают сетями.
  • Павел Григ<орич> (гордо). Я остаюсь! Скажи своей матери и бывшей моей жене, что я не попался вторично в расставленную сеть… скажи, что я благодарю за приглашение и желаю ей веселой дороги!
  • У меня и собаки есть, и два ружья есть, и сети, и кобылка, и ястреб, — всё есть, благодарю Бога.
  • (все
    цитаты из русской классики)

Сочетаемость слова «сеть»

  • социальные сети
    агентурная сеть
    маскировочная сеть
  • сеть магазинов
    в сети интернет
    сеть трещин
  • вне зоны действия сети
    создание сети
    работа сети
  • сеть работала
    сеть упала
    сеть отсутствовала
  • создать сеть
    выйти в сеть
    войти в сеть
  • (полная таблица сочетаемости)

Значение словосочетания «локальная вычислительная сеть»

  • Лока́льная вычисли́тельная сеть (ЛВС, локальная сеть; англ. Local Area Network, LAN) — компьютерная сеть, покрывающая обычно относительно небольшую территорию или небольшую группу зданий (дом, офис, фирму, институт). Также существуют локальные сети, узлы которых разнесены географически на расстояния более 12 500 км (космические станции и орбитальные центры). Несмотря на такие расстояния, подобные сети всё равно относят к локальным. (Википедия)

    Все значения словосочетания ЛОКАЛЬНАЯ ВЫЧИСЛИТЕЛЬНАЯ СЕТЬ

Афоризмы русских писателей со словом «сеть»

  • Обычное, твои могучи сети!
    Их не порвать. Тебя не победить!
    Тут счастлив только, кто на этом свете
    Умел летать, но не умел ходить.
  • Истинный художник не отобразитель чувств, он есть тот ловец, о котором так хорошо сказал Клюев:
                         В затонах тишины созвучьям ставит сеть.
  • Этим и страшна жизнь кругом. Чем она оглушает, громом и молнией? Нет, косыми взглядами и шепотом оговора. В ней все подвох и двусмысленность. Отдельная нитка, как паутинка, потянул — и нет ее, а попробуй выбраться из сети — только больше запутаешься.
  • (все афоризмы русских писателей)

Отправить комментарий

Дополнительно

Смотрите также

Лока́льная вычисли́тельная сеть (ЛВС, локальная сеть; англ. Local Area Network, LAN) — компьютерная сеть, покрывающая обычно относительно небольшую территорию или небольшую группу зданий (дом, офис, фирму, институт). Также существуют локальные сети, узлы которых разнесены географически на расстояния более 12 500 км (космические станции и орбитальные центры). Несмотря на такие расстояния, подобные сети всё равно относят к локальным.

Все значения словосочетания «локальная вычислительная сеть»

  • На сегодняшний день, большинство медицинских организаций не дооснащены необходимым телекоммуникационным оборудованием, локальными вычислительными сетями, серверным оборудованием, компьютерами и программным обеспечением, необходимых для медицинских работников.

  • Учёт доступа к средствам информатизации и информации в локальной вычислительной сети ведёт администратор сети.

  • Практически у каждого читателя дома установлено и настроено оборудование для беспроводного доступа к сети общего информационного обмена, либо к локальной вычислительной сети.

  • (все предложения)
  • локальную сеть
  • компьютерная сеть
  • сети передачи данных
  • сеть компьютеров
  • сеть связи
  • (ещё синонимы…)
  • сеть
  • (ещё ассоциации…)
  • локализация
  • (ещё ассоциации…)
  • Интернет
  • вконтакте
  • подключение
  • сервер
  • рыба
  • (ещё ассоциации…)
  • локальная сеть
  • при локальных поражениях мозга
  • может быть локальным
  • (полная таблица сочетаемости…)
  • вычислительные машины
  • вычислительная техника
  • средства вычислительной техники
  • вычислительная мощность компьютеров
  • (полная таблица сочетаемости…)
  • социальные сети
  • сеть магазинов
  • вне зоны действия сети
  • сеть работала
  • создать сеть
  • (полная таблица сочетаемости…)
  • Разбор по составу слова «локальный»
  • Разбор по составу слова «вычислительный»
  • Разбор по составу слова «сеть»
  • Как правильно пишется слово «локальный»
  • Как правильно пишется слово «вычислительный»
  • Как правильно пишется слово «сеть»

ЛВС (локально-вычислительная сеть) — это группа вычислительных устройств, образующая структуру с покрытием на конкретной, как правило, небольшой территории. Такая сеть может объединять компьютеры и периферию, находящиеся в одном помещении, здании, или в нескольких гражданских или промышленных сооружениях, расположенных компактно относительно друг друга.

Однако стоит отметить, что сети, в которых расстояние между отдельными узлами может достигать огромных географических расстояний, также принято относить к локальным системам. Отличный пример такого образования — станция на орбите земли и центр управления полетами.

Локальную сеть предприятия, фирмы или организации, устройства которой объединяются для получения максимального эффекта в производстве или управлении некими процессами, принято называть корпоративной сетью. Например, сеть банка или учебного заведения.

Метод обмена данными между устройствами в сети, его скорость — это важнейшие параметры любой локальной системы.

Каналы, обеспечивающие связь внутри структуры, могут иметь различное исполнение и организацию. Основные и наиболее применяемые:

  • Кабельная связь на основе изолированных проводников (витая пара);
  • Коммуникации с применением оптиковолоконных технологий;
  • Связь посредством радиосигнала (WI-FI, GPRS).

Соединение между локальными сетями происходит посредством шлюзов. Любая локальная сеть может стать элементом глобальной системы.

Управление локальной сетью, как правило, лежит на сетевых администраторах. В свою очередь, количество персонала, руководящего такой сетью, зависит от величины самой системы, ее сложности и круга задач, для выполнения которых она создана.

Основные требования к локальным сетям следующие:

  1. Уверенная адаптация и гибкость в подключении к глобальным сетям или при необходимости в автономном функционировании;
  2. Стабильность рабочих процессов при изменениях в порядке подключения сетевых устройств, их перемещении или изъятии из структуры сети;
  3. Высокая производительность системы, за счет объединения технических ресурсов, без потери в скорости обмена информацией;
  4. Доступность и простота администрирования, при любых построениях сети и способах передачи данных между ее узлами.

Грамотно настроенная и сконфигурированная локальная сеть — это универсальный инструмент, увеличивающий коэффициент производительности нескольких устройств с одновременным упрощением задачи по их управлению.

Лока́льная вычисли́тельная сеть (ЛВС, локальная сеть; (англ. Local Area Network, LAN) — компьютерная сеть, покрывающая обычно относительно небольшую территорию или небольшую группу зданий (дом, офис, фирму, институт). Также существуют локальные сети, узлы которых разнесены географически на расстояние более 12 500 км (космические станции и орбитальные центры). Несмотря на такое расстояние, подобные сети относят к локальным.

Содержание

  • 1 Построение сети
  • 2 Адресация
  • 3 LAN и VPN
  • 4 См. также
  • 5 Ссылки

Построение сети

Существует множество способов классификации сетей. Основным критерием классификации принято считать способ администрирования. То есть в зависимости от того, как организована сеть и как она управляется, её можно отнести к локальной, распределённой, городской или глобальной сети. Управляет сетью или её сегментом сетевой администратор. В случае сложных сетей их права и обязанности строго распределены, ведётся документация и журналирование действий команды администраторов.

Компьютеры могут соединяться между собой, используя различные среды доступа: медные проводники (витая пара), оптические проводники (оптоволоконные кабели) и через радиоканал (беспроводные технологии). Проводные связи устанавливаются через Wi-Fi, GPRS и прочих средств. Отдельная локальная вычислительная сеть может иметь шлюзы с другими локальными сетями, а также быть частью глобальной вычислительной сети (например, Интернет) или иметь подключение к ней.

Чаще всего локальные сети построены на технологиях Ethernet или Wi-Fi. Следует отметить, что ранее использовались протоколы Frame Relay, Token ring, которые на сегодняшний день встречаются всё реже, их можно увидеть лишь в специализированных лабораториях, учебных заведениях и службах. Для построения простой локальной сети используются маршрутизаторы, коммутаторы, точки беспроводного доступа, беспроводные маршрутизаторы, модемы и сетевые адаптеры. Реже используются преобразователи (конвертеры) среды, усилители сигнала (повторители разного рода) и специальные антенны.

Маршрутизация в локальных сетях используется примитивная, если она вообще необходима. Чаще всего это статическая либо динамическая маршрутизация (основанная на протоколе рабочие группы — формальное объединение нескольких компьютеров в группу с единым названием.

Сетевой администратор — человек, ответственный за работу локальной сети или её части. В его обязанности входит обеспечение и контроль физической связи, настройка активного оборудования, настройка общего доступа и предопределённого круга программ, обеспечивающих стабильную работу сети.

Адресация

В локальных сетях основанных на протоколе IANA (стандарты RFC 1918 и RFC 1597):

  • 10.0.0.0—10.255.255.255;
  • 172.16.0.0—172.31.255.255;
  • 192.168.0.0—192.168.255.255.

Такие адреса называют локальными или серыми, эти адреса не маршрутизируются в Интернет. Необходимость использовать такие адреса возникла из-за того, что когда разрабатывался протокол IP не предусматривалось столь широкого его распространение, и постепенно адресов стало не хватать. Как вариант был придуман протокол NAT или шлюзов и файрволов).

Конфликт адресов — это распространённая ситуация в локальной сети, при которой в одной IP подсети оказываются два или более компьютеров с одинаковыми IP адресами. Для предотвращения таких ситуаций, а также для облегчения работы сетевых администраторов применяется протокол

LAN и VPN

Связь с удалённой локальной сетью, подключенной к глобальной сети, из дома/командировки/удалённого офиса часто реализуется через

Особенно популярен следующий способ организации удалённого доступа к локальной сети:

  1. Обеспечивается подключение снаружи к маршрутизатору по протоколам PPTP или
  2. Так как в этих протоколах используется PPP, то существует возможность назначить абоненту IP-адрес. Назначается свободный (не занятый) IP-адрес из локальной сети.
  3. Маршрутизатор (VPN, Dial-in сервер) добавляет proxyarp запись на локальной сетевой карте для IP-адреса который он выдал VPN-клиенту. После этого, если локальные компьютеры попытаются обратиться напрямую к выданному адресу, то они после MAC-адрес локальной сетевой карты сервера и трафик пойдет на сервер а потом и в VPN-туннель.

См. также

  • Радиоизлучение
  • Wireless LAN

Ссылки

  • Строим локальную сеть

Wikimedia Foundation.
2010.

«LAN» redirects here. For other uses, see Lan.

A conceptual diagram of a local area network using bus network topology.

A local area network (LAN) is a computer network that interconnects computers within a limited area such as a residence, school, laboratory, university campus or office building.[1] By contrast, a wide area network (WAN) not only covers a larger geographic distance, but also generally involves leased telecommunication circuits.

Ethernet and Wi-Fi are the two most common technologies in use for local area networks. Historical network technologies include ARCNET, Token Ring and AppleTalk.

History[edit]

The increasing demand and usage of computers in universities and research labs in the late 1960s generated the need to provide high-speed interconnections between computer systems. A 1970 report from the Lawrence Radiation Laboratory detailing the growth of their «Octopus» network gave a good indication of the situation.[2][3]

A number of experimental and early commercial LAN technologies were developed in the 1970s. Cambridge Ring was developed at Cambridge University starting in 1974.[4] Ethernet was developed at Xerox PARC between 1973 and 1974.[5][6] ARCNET was developed by Datapoint Corporation in 1976 and announced in 1977.[7] It had the first commercial installation in December 1977 at Chase Manhattan Bank in New York.[8]

In 1979,[9] the Electronic voting systems for the European Parliament was the first installation of a LAN connecting hundreds (420) of microprocessor-controlled voting terminals to a polling/selecting central unit with a multidrop bus with Master/slave (technology) arbitration.[dubious – discuss]

The development and proliferation of personal computers using the CP/M operating system in the late 1970s, and later DOS-based systems starting in 1981, meant that many sites grew to dozens or even hundreds of computers. The initial driving force for networking was to share storage and printers, both of which were expensive at the time. There was much enthusiasm for the concept, and for several years, from about 1983 onward, computer industry pundits habitually declared the coming year to be, «The year of the LAN».[10][11][12]

In practice, the concept was marred by the proliferation of incompatible physical layer and network protocol implementations, and a plethora of methods of sharing resources. Typically, each vendor would have its own type of network card, cabling, protocol, and network operating system. A solution appeared with the advent of Novell NetWare which provided even-handed support for dozens of competing card and cable types, and a much more sophisticated operating system than most of its competitors.

Of the competitors to NetWare, only Banyan Vines had comparable technical strengths, but Banyan never gained a secure base. 3Com produced 3+Share and Microsoft produced MS-Net. These then formed the basis for collaboration between Microsoft and 3Com to create a simple network operating system LAN Manager and its cousin, IBM’s LAN Server. None of these enjoyed any lasting success; Netware dominated the personal computer LAN business from early after its introduction in 1983 until the mid-1990s when Microsoft introduced Windows NT.[13]

In 1983, TCP/IP was first shown capable of supporting actual defense department applications on a Defense Communication Agency LAN testbed located at Reston, Virginia.[14][15] The TCP/IP-based LAN successfully supported Telnet, FTP, and a Defense Department teleconferencing application.[16] This demonstrated the feasibility of employing TCP/IP LANs to interconnect Worldwide Military Command and Control System (WWMCCS) computers at command centers throughout the United States.[17] However, WWMCCS was superseded by the Global Command and Control System (GCCS) before that could happen.

During the same period, Unix workstations were using TCP/IP networking. Although the workstation market segment is now much reduced, the technologies developed in the area continue to be influential on the Internet and in all forms of networking—and the TCP/IP protocol has replaced IPX, AppleTalk, NBF, and other protocols used by the early PC LANs.

Cabling[edit]

In 1979,[9] the Electronic voting systems for the European Parliament was using 10 kilometers of simple unshielded twisted pair category 3 cable—the same cable used for telephone systems—installed inside the benches of the European Parliament Hemicycles in Strasbourg and Luxembourg.[18]

Early Ethernet (10BASE-5 and 10BASE-2) used coaxial cable. Shielded twisted pair was used in IBM’s Token Ring LAN implementation. In 1984, StarLAN showed the potential of simple unshielded twisted pair by using category 3 cable—the same cable used for telephone systems. This led to the development of 10BASE-T (and its twisted-pair successors) and structured cabling which is still the basis of most commercial LANs today.

While optical fiber cable is common for links between network switches, use of fiber to the desktop is rare.[19]

Wireless media[edit]

In a wireless LAN, users have unrestricted movement within the coverage area. Wireless networks have become popular in residences and small businesses, because of their ease of installation. Most wireless LANs use Wi-Fi as wireless adapters are typically integrated into smartphones, tablet computers and laptops. Guests are often offered Internet access via a hotspot service.

Technical aspects[edit]

Network topology describes the layout of interconnections between devices and network segments. At the data link layer and physical layer, a wide variety of LAN topologies have been used, including ring, bus, mesh and star.

Simple LANs generally consist of cabling and one or more switches. A switch can be connected to a router, cable modem, or ADSL modem for Internet access. A LAN can include a wide variety of other network devices such as firewalls, load balancers, and network intrusion detection.[20] Advanced LANs are characterized by their use of redundant links with switches using the spanning tree protocol to prevent loops, their ability to manage differing traffic types via quality of service (QoS), and their ability to segregate traffic with VLANs.

At the higher network layers, protocols such as NetBIOS, IPX/SPX, AppleTalk and others were once common, but the Internet protocol suite (TCP/IP) has prevailed as the standard of choice.

LANs can maintain connections with other LANs via leased lines, leased services, or across the Internet using virtual private network technologies. Depending on how the connections are established and secured, and the distance involved, such linked LANs may also be classified as a metropolitan area network (MAN) or a wide area network (WAN).

See also[edit]

  • LAN messenger
  • LAN party
  • Network interface controller

References[edit]

  1. ^ Gary A. Donahue (June 2007). Network Warrior. O’Reilly. p. 5.
  2. ^ Samuel F. Mendicino (1970-12-01). «Octopus: The Lawrence Radiation Laboratory Network». Rogerdmoore.ca. Archived from the original on 2011-07-06.
  3. ^ Mendicino, S. F. (29 Nov 1970). «THE LAWRENCE RADIATION LABORATORY OCTOPUS». Courant Symposium Series on Networks. Osti.gov. OSTI 4045588.
  4. ^ «A brief informal history of the Computer Laboratory». University of Cambridge. 20 December 2001. Archived from the original on 13 November 2010.
  5. ^ Archived at Ghostarchive and the Wayback Machine: The History of Ethernet. NetEvents.tv. 2006. Retrieved September 10, 2011.
  6. ^ «Ethernet Prototype Circuit Board». Smithsonian National Museum of American History. 1973. Retrieved September 2, 2007.
  7. ^ «ARCNET Timeline» (PDF). ARCNETworks magazine. Fall 1998. Archived from the original (PDF) on 2010-04-14.
  8. ^ Lamont Wood (2008-01-31). «The LAN turns 30, but will it reach 40?». Computerworld. Retrieved 2016-06-02.
  9. ^ a b European Parliament Archives (January 25, 2021). «Archivist».{{cite web}}: CS1 maint: url-status (link)
  10. ^ Metcalfe, Robert (Dec 27, 1993). «Will The Year of the ISDN be 1994 or 1995?». InfoWorld. 15 (52). ‘The Year of The LAN’ is a long-standing joke, and I freely admit to being the comedian that first declared it in 1982…
  11. ^ «Quotes in 1999». Cafe au Lait Java News and Resources. …you will remember numerous computer magazines, over numerous years, announcing ‘the year of the LAN.’
  12. ^ Herot, Christopher. «Christopher Herot’s Weblog». …a bit like the Year of the LAN which computer industry pundits predicted for the good part of a decade…
  13. ^ Wayne Spivak (2001-07-13). «Has Microsoft Ever Read the History Books?». VARBusiness. Archived from the original on 2011-07-16.
  14. ^ Scott, W. Ross (May 1, 1984). «Updated Local Area Network Demonstration Plan». MITRE Corporation Working Paper (WP83W00222R1).
  15. ^ Havard (II.), Richard (17 June 1986). MITRENET: A Testbed Local Area Network at DTNSRDC. Ft. Belvoir Defense Technical Information Center: Defense Technical Information Center. pp. i.
  16. ^ Scott, W. Ross; Cavedo, Robert F. (September 1, 1984). «Local Area Network Demonstration Procedures». MITRE Corporation Working Paper (WP83W00595).
  17. ^ Scott, W. Ross (August 1, 1984). «Local Area Network Alternative «A» Demonstration Analysis (DRAFT)». MITRE Corporation Working Paper (WP84W00281).
  18. ^ «Italian TV network RAI on the voting system». 25 January 2021.{{cite web}}: CS1 maint: url-status (link)
  19. ^ «Big pipe on campus: Ohio institutions implement a 10-Gigabit Ethernet switched-fiber backbone to enable high-speed desktop applications over UTP copper», Communications News, 2005-03-01, archived from the original on 2016-09-10, As alternatives were considered, fiber to the desk was evaluated, yet only briefly due to the added costs for fiber switches, cables and NICs. «Copper is still going to be a driving force to the desktop for the future, especially as long as the price for fiber components remains higher than for copper.»
  20. ^ «A Review of the Basic Components of a Local Area Network (LAN)». NetworkBits.net. Archived from the original on 2020-10-26. Retrieved 2008-04-08.

External links[edit]

  • Media related to Local area networks (LAN) at Wikimedia Commons

«LAN» redirects here. For other uses, see Lan.

A conceptual diagram of a local area network using bus network topology.

A local area network (LAN) is a computer network that interconnects computers within a limited area such as a residence, school, laboratory, university campus or office building.[1] By contrast, a wide area network (WAN) not only covers a larger geographic distance, but also generally involves leased telecommunication circuits.

Ethernet and Wi-Fi are the two most common technologies in use for local area networks. Historical network technologies include ARCNET, Token Ring and AppleTalk.

History[edit]

The increasing demand and usage of computers in universities and research labs in the late 1960s generated the need to provide high-speed interconnections between computer systems. A 1970 report from the Lawrence Radiation Laboratory detailing the growth of their «Octopus» network gave a good indication of the situation.[2][3]

A number of experimental and early commercial LAN technologies were developed in the 1970s. Cambridge Ring was developed at Cambridge University starting in 1974.[4] Ethernet was developed at Xerox PARC between 1973 and 1974.[5][6] ARCNET was developed by Datapoint Corporation in 1976 and announced in 1977.[7] It had the first commercial installation in December 1977 at Chase Manhattan Bank in New York.[8]

In 1979,[9] the Electronic voting systems for the European Parliament was the first installation of a LAN connecting hundreds (420) of microprocessor-controlled voting terminals to a polling/selecting central unit with a multidrop bus with Master/slave (technology) arbitration.[dubious – discuss]

The development and proliferation of personal computers using the CP/M operating system in the late 1970s, and later DOS-based systems starting in 1981, meant that many sites grew to dozens or even hundreds of computers. The initial driving force for networking was to share storage and printers, both of which were expensive at the time. There was much enthusiasm for the concept, and for several years, from about 1983 onward, computer industry pundits habitually declared the coming year to be, «The year of the LAN».[10][11][12]

In practice, the concept was marred by the proliferation of incompatible physical layer and network protocol implementations, and a plethora of methods of sharing resources. Typically, each vendor would have its own type of network card, cabling, protocol, and network operating system. A solution appeared with the advent of Novell NetWare which provided even-handed support for dozens of competing card and cable types, and a much more sophisticated operating system than most of its competitors.

Of the competitors to NetWare, only Banyan Vines had comparable technical strengths, but Banyan never gained a secure base. 3Com produced 3+Share and Microsoft produced MS-Net. These then formed the basis for collaboration between Microsoft and 3Com to create a simple network operating system LAN Manager and its cousin, IBM’s LAN Server. None of these enjoyed any lasting success; Netware dominated the personal computer LAN business from early after its introduction in 1983 until the mid-1990s when Microsoft introduced Windows NT.[13]

In 1983, TCP/IP was first shown capable of supporting actual defense department applications on a Defense Communication Agency LAN testbed located at Reston, Virginia.[14][15] The TCP/IP-based LAN successfully supported Telnet, FTP, and a Defense Department teleconferencing application.[16] This demonstrated the feasibility of employing TCP/IP LANs to interconnect Worldwide Military Command and Control System (WWMCCS) computers at command centers throughout the United States.[17] However, WWMCCS was superseded by the Global Command and Control System (GCCS) before that could happen.

During the same period, Unix workstations were using TCP/IP networking. Although the workstation market segment is now much reduced, the technologies developed in the area continue to be influential on the Internet and in all forms of networking—and the TCP/IP protocol has replaced IPX, AppleTalk, NBF, and other protocols used by the early PC LANs.

Cabling[edit]

In 1979,[9] the Electronic voting systems for the European Parliament was using 10 kilometers of simple unshielded twisted pair category 3 cable—the same cable used for telephone systems—installed inside the benches of the European Parliament Hemicycles in Strasbourg and Luxembourg.[18]

Early Ethernet (10BASE-5 and 10BASE-2) used coaxial cable. Shielded twisted pair was used in IBM’s Token Ring LAN implementation. In 1984, StarLAN showed the potential of simple unshielded twisted pair by using category 3 cable—the same cable used for telephone systems. This led to the development of 10BASE-T (and its twisted-pair successors) and structured cabling which is still the basis of most commercial LANs today.

While optical fiber cable is common for links between network switches, use of fiber to the desktop is rare.[19]

Wireless media[edit]

In a wireless LAN, users have unrestricted movement within the coverage area. Wireless networks have become popular in residences and small businesses, because of their ease of installation. Most wireless LANs use Wi-Fi as wireless adapters are typically integrated into smartphones, tablet computers and laptops. Guests are often offered Internet access via a hotspot service.

Technical aspects[edit]

Network topology describes the layout of interconnections between devices and network segments. At the data link layer and physical layer, a wide variety of LAN topologies have been used, including ring, bus, mesh and star.

Simple LANs generally consist of cabling and one or more switches. A switch can be connected to a router, cable modem, or ADSL modem for Internet access. A LAN can include a wide variety of other network devices such as firewalls, load balancers, and network intrusion detection.[20] Advanced LANs are characterized by their use of redundant links with switches using the spanning tree protocol to prevent loops, their ability to manage differing traffic types via quality of service (QoS), and their ability to segregate traffic with VLANs.

At the higher network layers, protocols such as NetBIOS, IPX/SPX, AppleTalk and others were once common, but the Internet protocol suite (TCP/IP) has prevailed as the standard of choice.

LANs can maintain connections with other LANs via leased lines, leased services, or across the Internet using virtual private network technologies. Depending on how the connections are established and secured, and the distance involved, such linked LANs may also be classified as a metropolitan area network (MAN) or a wide area network (WAN).

See also[edit]

  • LAN messenger
  • LAN party
  • Network interface controller

References[edit]

  1. ^ Gary A. Donahue (June 2007). Network Warrior. O’Reilly. p. 5.
  2. ^ Samuel F. Mendicino (1970-12-01). «Octopus: The Lawrence Radiation Laboratory Network». Rogerdmoore.ca. Archived from the original on 2011-07-06.
  3. ^ Mendicino, S. F. (29 Nov 1970). «THE LAWRENCE RADIATION LABORATORY OCTOPUS». Courant Symposium Series on Networks. Osti.gov. OSTI 4045588.
  4. ^ «A brief informal history of the Computer Laboratory». University of Cambridge. 20 December 2001. Archived from the original on 13 November 2010.
  5. ^ Archived at Ghostarchive and the Wayback Machine: The History of Ethernet. NetEvents.tv. 2006. Retrieved September 10, 2011.
  6. ^ «Ethernet Prototype Circuit Board». Smithsonian National Museum of American History. 1973. Retrieved September 2, 2007.
  7. ^ «ARCNET Timeline» (PDF). ARCNETworks magazine. Fall 1998. Archived from the original (PDF) on 2010-04-14.
  8. ^ Lamont Wood (2008-01-31). «The LAN turns 30, but will it reach 40?». Computerworld. Retrieved 2016-06-02.
  9. ^ a b European Parliament Archives (January 25, 2021). «Archivist».{{cite web}}: CS1 maint: url-status (link)
  10. ^ Metcalfe, Robert (Dec 27, 1993). «Will The Year of the ISDN be 1994 or 1995?». InfoWorld. 15 (52). ‘The Year of The LAN’ is a long-standing joke, and I freely admit to being the comedian that first declared it in 1982…
  11. ^ «Quotes in 1999». Cafe au Lait Java News and Resources. …you will remember numerous computer magazines, over numerous years, announcing ‘the year of the LAN.’
  12. ^ Herot, Christopher. «Christopher Herot’s Weblog». …a bit like the Year of the LAN which computer industry pundits predicted for the good part of a decade…
  13. ^ Wayne Spivak (2001-07-13). «Has Microsoft Ever Read the History Books?». VARBusiness. Archived from the original on 2011-07-16.
  14. ^ Scott, W. Ross (May 1, 1984). «Updated Local Area Network Demonstration Plan». MITRE Corporation Working Paper (WP83W00222R1).
  15. ^ Havard (II.), Richard (17 June 1986). MITRENET: A Testbed Local Area Network at DTNSRDC. Ft. Belvoir Defense Technical Information Center: Defense Technical Information Center. pp. i.
  16. ^ Scott, W. Ross; Cavedo, Robert F. (September 1, 1984). «Local Area Network Demonstration Procedures». MITRE Corporation Working Paper (WP83W00595).
  17. ^ Scott, W. Ross (August 1, 1984). «Local Area Network Alternative «A» Demonstration Analysis (DRAFT)». MITRE Corporation Working Paper (WP84W00281).
  18. ^ «Italian TV network RAI on the voting system». 25 January 2021.{{cite web}}: CS1 maint: url-status (link)
  19. ^ «Big pipe on campus: Ohio institutions implement a 10-Gigabit Ethernet switched-fiber backbone to enable high-speed desktop applications over UTP copper», Communications News, 2005-03-01, archived from the original on 2016-09-10, As alternatives were considered, fiber to the desk was evaluated, yet only briefly due to the added costs for fiber switches, cables and NICs. «Copper is still going to be a driving force to the desktop for the future, especially as long as the price for fiber components remains higher than for copper.»
  20. ^ «A Review of the Basic Components of a Local Area Network (LAN)». NetworkBits.net. Archived from the original on 2020-10-26. Retrieved 2008-04-08.

External links[edit]

  • Media related to Local area networks (LAN) at Wikimedia Commons

Локальная сеть (локальная вычислительная сеть или ЛВС) представляет собой среду взаимодействия нескольких компьютеров между собой. Цель взаимодействия — передача данных. Локальные сети, как правило, покрывают небольшие пространства (дом, офис, предприятие) — чем и оправдывают своё название. ЛВС может иметь как один, так и несколько уровней. Для построения многоуровневой локальной сети применяют специальное сетевое оборудование: маршрутизаторы, коммутаторы. Существует несколько способов объединения компьютеров и сетевого оборудования в единую компьютерную сеть: проводное (витая пара), оптическое (оптоволоконный кабель) и беспроводное (Wi-Fi, Bluetooth) соединения.

Топология локальной сети

Первое к чему нужно приступать при изучении основ функционирования компьютерных сетей, это топология (структура) локальной сети. Существует три основных вида топологии: шина, кольцо и звезда.

Топология локальной сети – линейная шина

Линейная шина

Все компьютеры подключены к единому кабелю с заглушками по краям (терминаторами). Заглушки необходимы для предотвращения отражения сигнала. Принцип работы шины заключается в следующем: один из компьютеров посылает сигнал всем участникам локальной сети, а другие анализируют сигнал и если он предназначен им, то обрабатывают его. При таком взаимодействии, каждый из компьютеров проверяет наличие сигнала в шине перед отправкой данных, что исключает возникновения коллизий. Минус данной топологии — низкая производительность, к тому же, при повреждении шины нарушается нормальное функционирование локальной сети и часть компьютеров не в состоянии обрабатывать либо посылать сигналы.

Топология локальной сети – кольцо

Кольцо

В данной топологии каждый из компьютеров соединен только с двумя участниками сети. Принцип функционирования такой ЛВС заключается в том, что один из компьютеров принимает информацию от предыдущего и отправляет её следующему выступая в роли повторителя сигнала, либо обрабатывает данные если они предназначались ему. Локальная сеть, построенная по кольцевому принципу более производительна в сравнении с линейной шиной и может объединять до 1000 компьютеров, но, если где-то возникает обрыв сеть полностью перестает функционировать.

Топология локальной сети – звезда

Звезда

Топология звезда, является оптимальной структурой для построения ЛВС. Принцип работы такой сети заключается во взаимодействии нескольких компьютеров между собой по средствам центрального коммутирующего устройства (коммутатор или свитч). Топология звезда позволяет создавать высоконагруженные масштабируемые сети, в которых центральное устройство может выступать, как отдельная единица в составе многоуровневой ЛВС. Единственный минус в том, что при выходе из строя центрального коммутирующего устройства рушится вся сеть или её часть. Плюсом является то, что, если один из компьютеров перестаёт функционировать это никак не сказывается на работоспособности всей локальной сети.

Что такое MAC-адрес, IP-адрес и Маска подсети?

Прежде чем познакомиться с основными принципами взаимодействия сетевых устройств, необходимо подробно разобрать, что такое IP-адрес, MAC-адрес и Маска подсети.

MAC-адрес, IP-адрес и Маска подсети

MAC-адрес — это уникальный идентификатор сетевого оборудования, который необходим для взаимодействия устройств в локальной сети на физическом уровне. MAC-адрес «вшивается» в сетевую карту заводом изготовителем и не подлежит изменению, хотя при необходимости это можно сделать на программном уровне. Пример записи MAC-адреса: 00:30:48:5a:58:65.

MAC-адрес, IP-адрес и Маска подсети

IP-адрес – это уникальный сетевой адрес узла (хоста, компьютера) в локальной сети, к примеру: 192.168.1.16. Первые три группы цифр IP-адреса используется для идентификации сети, а последняя группа для определения «порядкового номера» компьютера в этой сети. Если провести аналогию, то IP-адрес можно сравнить с почтовым адресом, тогда запись будет выглядеть так: регион.город.улица.дом. Изначально, использовались IP-адреса 4-ой версии (IPv4), но когда количество устройств глобальной сети возросло до максимума, то данного диапазона стало не хватать, в следствии чего был разработан протокол TCP/IP 6-ой версии — IPv6. Для локальных сетей достаточно 4-ой версии TCP/IP протокола.

MAC-адрес, IP-адрес и Маска подсети

Маска подсети – специальная запись, которая позволяет по IP-адресу вычислять адрес подсети и IP-адрес компьютера в данной сети. Пример записи маски подсети: 255.255.255.0. О том, как происходит вычисление IP-адресов мы рассмотрим чуть позже.

Что такое ARP протокол или как происходит взаимодействие устройств ЛВС?

ARP — это протокол по которому определяется MAC-адрес узла по его IP-адресу. Например, в нашей локальной сети есть несколько компьютеров. Один должен отправить информацию другому, но при этом знает только его IP-адрес, а для взаимодействия на физическом уровне нужен MAC-адрес. Что происходит? Один из компьютеров отправляет широковещательный запрос всем участникам локальной сети. Сам запрос, содержит IP-адрес требуемого компьютера и собственный MAC-адрес. Другой компьютер с данным IP-адресом, понимает, что запрос пришел к нему и в ответ высылает свой MAC-адрес на тот, который пришел в запросе. После чего собственно и инициализируется процесс передачи информационных пакетов.

ARP протокол или как происходит взаимодействие устройств ЛВС

Сетевой коммутатор и маршрутизатор (роутер)

Для согласования работы сетевых устройств используется специальное сетевое оборудование — коммутаторы и маршрутизаторы. Исходя из рассмотренного выше, важно понять простую истину — коммутаторы работают с MAC-адресами, а маршрутизаторы (или роутеры) с IP-адресами.

Коммутатор содержит таблицу MAC-адресов устройств локальной сети непосредственно подключенных к его портам. Изначально таблица пуста и начинает заполняться при старте работы коммутатора, происходит сопоставление MAC-адресов устройств и портов, к которым они подключены. Это необходимо для того, чтобы коммутатор напрямую пересылал информационные пакеты тем участникам локальной сени, которым они предназначены, а не опрашивал все устройства ЛВС.

Таблица маршрута IPv4

Маршрутизатор также имеет таблицу, в которую заносит IP-адреса устройств на основе анализа локальной сети. Роутер может самостоятельно раздавать IP-адреса устройствам ЛВС благодаря протоколу динамического конфигурирования узла сети (DHCP). Таблица маршрутизации позволяет роутеру вычислять наикратчайшие маршруты для отправки информационных пакетов между различными узлами ЛВС. Данные узлы (компьютеры) могут находиться в любом сегменте многоуровневой сети невзирая на архитектуру той или иной подсети. К примеру, маршрутизатор связывает локальную сеть с глобальной (интернет) через сеть провайдера.

Пример маршрутизации

Допустим, в таблице маршрутизации есть такая запись:

Сеть Маска Интерфейс
192.168.1.0 255.255.255.0 192.168.1.96

Роутер получает пакет, предназначенный для хоста с IP-адресом 192.168.1.96, после чего начинает обход таблицы маршрутизации и обнаруживает, что при наложении маски подсети 255.255.255.0 на IP-адрес 192.168.1.96 вычисляется сеть с IP-адресом 192.168.1.0. Пройдя строку до конца роутер находит IP-адрес интерфейса 192.168.1.96, на который и отправляет полученный пакет.

Как происходит вычисление IP-адреса сети и компьютера?

Для вычисления IP-адреса сети используется маска подсети. Начнем с того, что привычная для наших глаз запись IP-адреса представлена в десятеричном формате (192.168.1.96). На самом деле, сетевое устройство данный IP-адрес видит, как набор нолей и единиц, то есть в двоичной системе исчисления (11000000.10101000.00000001.01100000). Так же выглядит и маска подсети (255.255.255.0 -> 11111111.11111111.11111111.00000000).

IP-адрес назначения 192.168.1.96 11000000 10101000 00000001 01100000
Маска подсети 255.255.255.0 11111111 11111111 11111111 00000000
IP-адрес сети 192.168.1.0 11000000 10101000 00000001 00000000

Что получается? Какой бы у нас не был IP-адрес назначения (к примеру 192.168.1.96 или 192.168.1.54) при наложении на него маски подсети (255.255.255.0) будет получаться один и тот же результат (192.168.1.0). Происходит это из-за поразрядного (побитного) сравнения записей (1х1 = 1, 1х0 = 0, 0х1 = 0). При этом IP-адрес компьютера берётся из последней группы цифр IP-адреса назначения. Также стоит учитывать, что из общего диапазона адресов, в рамках одной подсети, доступно будет на два адреса меньше, потому что 192.168.1.0 – является IP-адресом самой сети, а 192.168.1.255 – служебным широковещательным адресом для передачи общих пакетов запросов.

Что такое NAT?

В последнем пункте данной статьи, рассмотрим, что такое NAT. Как уже упоминалось ранее, маршрутизатор связывает между собой сети не только на локальном уровне, но и взаимодействует с сетью провайдера с целью получения доступа к сети интернет. Для пересылки пакетов во внешнюю сеть, роутер не может использовать IP-адреса компьютеров из локальной сети, так как данные IP-адреса являются «частными» и предназначены только для организации взаимодействия устройств внутри ЛВС. Маршрутизатор имеет два IP-адреса (внутренний и внешний), один в локальной сети (192.168.1.0), другой (к примеру 95.153.133.97) ему присваивает сеть провайдера при динамическом распределении IP-адресов. Именно второй IP-адрес роутер будет использовать для отправки и получения пакетов по сети интернет. Для реализации такой подмены и был разработан NAT.

NAT (Network Address Translation) — механизм преобразование сетевых адресов, является частью TCP/IP-протокола.

Принцип NAT заключается в следующем: при отправке пакета из ЛВС маршрутизатор подменяет IP-адрес локальной машины на свой собственный, а при получении производит обратную замену и отправляет данные на тот компьютер, которому они и предназначались.

NAT

Мини-тест: «Локальная сеть»

Онлайн тест на проверку знаний основ функционирования компьютерных сетей.

Поделитесь статьей в соцсетях — поддержите проект!

Цены на оборудование wi-fi и bluetooth

Товар Цена*  
Роутер
Комплект адаптеров-переходников (пигтейлов) Fetras 2шт TS9-F female, 15 см для подключения модема, роутера к внешней антенне Комплект адаптеров-переходников (пигтейлов) Fetras 2шт TS9-F female, 15 см для подключения модема, роутера к внешней антенне 450 ₽ Подробнее
Wi-Fi роутер Mercusys MW301R 802.11n Wi-Fi 4 белый Wi-Fi роутер Mercusys MW301R 802.11n Wi-Fi 4 белый 620 ₽ Подробнее
Антенна 5dBi 3G/4G LTE для роутеров Huawei и ZTE SMA-male - 2шт Антенна 5dBi 3G/4G LTE для роутеров Huawei и ZTE SMA-male — 2шт 650 ₽ Подробнее
USB Wi-Fi роутер с антенной, 900 Мбит/с USB Wi-Fi роутер с антенной, 900 Мбит/с 680 ₽ Подробнее
Wi-Fi роутер netis W1, белый Wi-Fi роутер netis W1, белый 716 ₽ Подробнее
Wi-Fi роутер Tenda N301 ver 2 Wi-Fi роутер Tenda N301 ver 2 750 ₽ Подробнее
Универсальный внешний аккумулятор Ross&Moor PB-X5 5200 мАч белый +Wi-Fi роутер с возможностью подключения 3G модема Универсальный внешний аккумулятор Ross&Moor PB-X5 5200 мАч белый +Wi-Fi роутер с возможностью подключения 3G модема 797 ₽ Подробнее
Wi-Fi роутер Mercusys MW301R, белый Wi-Fi роутер Mercusys MW301R, белый 805 ₽ Подробнее
Wi-Fi роутер Tenda F3 White Wi-Fi роутер Tenda F3 White 850 ₽ Подробнее
Wi-Fi роутер Mercusys MW305R 802.11n Wi-Fi 4 белый Wi-Fi роутер Mercusys MW305R 802.11n Wi-Fi 4 белый 895 ₽ Подробнее
Wi-Fi роутер Xiaomi Mi Wi-Fi Router 4C CN, белый Wi-Fi роутер Xiaomi Mi Wi-Fi Router 4C CN, белый 900 ₽ Подробнее
Роутер беспроводной Mercusys MW305R N300 10/100BASE-TX белый v2.0 Роутер беспроводной Mercusys MW305R N300 10/100BASE-TX белый v2.0 918 ₽ Подробнее
Многорежимный беспроводной WI-FI роутер N300 TP-LINK TL-WR820N Цвет Белый TP-LINK TL-WR820N Многорежимный беспроводной WI-FI роутер N300 TP-LINK TL-WR820N Цвет Белый TP-LINK TL-WR820N 920 ₽ Подробнее
Wi-Fi роутер Netis WF2409E Wi-Fi роутер Netis WF2409E 924 ₽ Подробнее
Роутер WiFi Netis WF2419E Роутер WiFi Netis WF2419E 929 ₽ Подробнее
Усилитель
Wi-Fi усилитель сигнала Mercusys MW300RE 802.11ac Wi-Fi 5 белый Wi-Fi усилитель сигнала Mercusys MW300RE 802.11ac Wi-Fi 5 белый 720 ₽ Подробнее
Wi-Fi усилитель сигнала (репитер) Mercusys MW300RE V3, белый Wi-Fi усилитель сигнала (репитер) Mercusys MW300RE V3, белый 765 ₽ Подробнее
Усилитель Wi-Fi сигнала MERCUSYS MW300RE 300 Мбит/с Цвет Белый MERCUSYS MW300RE Усилитель Wi-Fi сигнала MERCUSYS MW300RE 300 Мбит/с Цвет Белый MERCUSYS MW300RE 840 ₽ Подробнее
Wireless-N WiFi Repeater беспроводной усилитель WiFi Wireless-N WiFi Repeater беспроводной усилитель WiFi 850 ₽ Подробнее
Wi-Fi усилитель Xiaomi Mi Wi-Fi Amplifier PRO CN Wi-Fi усилитель Xiaomi Mi Wi-Fi Amplifier PRO CN 867 ₽ Подробнее
Усилитель сигнала Xiaomi MI Wi-Fi Amplifier Pro Усилитель сигнала Xiaomi MI Wi-Fi Amplifier Pro 890 ₽ Подробнее
Усилитель беспроводного сигнала LV-UE02 Усилитель беспроводного сигнала LV-UE02 989 ₽ Подробнее
Wi-Fi усилитель сигнала TP-Link TL-WA854RE 802.11n Wi-Fi 4 белый Wi-Fi усилитель сигнала TP-Link TL-WA854RE 802.11n Wi-Fi 4 белый 990 ₽ Подробнее
Xiaomi Усилитель сигнала Репитер Xiaomi Mi Wi-Fi Amplifier Pro (Black) Xiaomi Усилитель сигнала Репитер Xiaomi Mi Wi-Fi Amplifier Pro (Black) 1 040 ₽ Подробнее
Усилитель WiFi сигнала WNP-RP-004W Gembird белый Усилитель WiFi сигнала WNP-RP-004W Gembird белый 1 150 ₽ Подробнее
Усилитель Wi-Fi сигнала TP-LINK TL-WA850RE Усилитель Wi-Fi сигнала TP-LINK TL-WA850RE 1 190 ₽ Подробнее
Усилитель сигнала Mi Wi-Fi Range Extender Pro R03 Black Усилитель сигнала Mi Wi-Fi Range Extender Pro R03 Black 1 200 ₽ Подробнее
Усилитель беспроводного сигнала TENDA A9 Усилитель беспроводного сигнала TENDA A9 1 210 ₽ Подробнее
Wi-Fi усилитель Xiaomi Mi Wi-Fi Amplifier PRO (CN) Wi-Fi усилитель Xiaomi Mi Wi-Fi Amplifier PRO (CN) 1 260 ₽ Подробнее
Ретранслятор/усилитель wifi, 2.4 ГГц, Wi-Fi AP, две антенны. Ретранслятор/усилитель wifi, 2.4 ГГц, Wi-Fi AP, две антенны. 1 290 ₽ Подробнее
Повторитель
Повторитель Wi-Fi TOTOLINK EX200 Повторитель Wi-Fi TOTOLINK EX200 851 ₽ Подробнее
Повторитель Wi-Fi сигнала Wireless-N Mini Router Повторитель Wi-Fi сигнала Wireless-N Mini Router 999 ₽ Подробнее
Повторитель Wi-Fi TP-LINK TL-WA854RE Повторитель Wi-Fi TP-LINK TL-WA854RE 1 170 ₽ Подробнее
Повторитель Wi-Fi сигнала WD-R606U / Wifi Repeater / Усилитель сигнала интернета 300Mbps 2.4G +WAN, LAN Повторитель Wi-Fi сигнала WD-R606U / Wifi Repeater / Усилитель сигнала интернета 300Mbps 2.4G +WAN, LAN 1 450 ₽ Подробнее
Повторитель Wi-Fi Keenetic Buddy 4 Wi-Fi4 n300 1xLAN KN-3210 Повторитель Wi-Fi Keenetic Buddy 4 Wi-Fi4 n300 1xLAN KN-3210 1 549 ₽ Подробнее
Повторитель Wi-Fi TP-LINK TL-WA860RE 300 Мбит/с Повторитель Wi-Fi TP-LINK TL-WA860RE 300 Мбит/с 1 589 ₽ Подробнее
Повторитель беспроводного сигнала MERCUSYS MW300RE, белый Повторитель беспроводного сигнала MERCUSYS MW300RE, белый 1 798 ₽ Подробнее
Повторитель беспроводного сигнала D-Link DCH-M225/A1A Повторитель беспроводного сигнала D-Link DCH-M225/A1A 1 850 ₽ Подробнее
Адаптер PowerLine Tenda PW201A Беспроводной N300 Powerline повторитель.Совместимость с Home Plug AV; порт FE; скорость по электропроводке: 200 Мбит/с Адаптер PowerLine Tenda PW201A Беспроводной N300 Powerline повторитель.Совместимость с Home Plug AV; порт FE; скорость по электропроводке: 200 Мбит/с 1 977 ₽ Подробнее
Повторитель беспроводного сигнала TP-Link, Wi-Fi усилитель сигнала (репитер) TP-LINK, усилитель беспроводного сигнала TP-Link Повторитель беспроводного сигнала TP-Link, Wi-Fi усилитель сигнала (репитер) TP-LINK, усилитель беспроводного сигнала TP-Link 1 990 ₽ Подробнее
Репитер усилитель Wi-Fi повторитель RJ-54 с 2 антеннами, белый Репитер усилитель Wi-Fi повторитель RJ-54 с 2 антеннами, белый 1 990 ₽ Подробнее
DAP-1520/A1A Беспроводной двухдиапазонный повторитель AC750 (401190) DAP-1520/A1A Беспроводной двухдиапазонный повторитель AC750 (401190) 2 112 ₽ Подробнее
COMFAST WR304S Маршрутизатор 2. 4 ГГц 300 Мбит с беспроводной повторитель усилитель сигнала Wi-Fi поддерживает IEEE802.11B G N с антенной 3DBi COMFAST WR304S Маршрутизатор 2. 4 ГГц 300 Мбит с беспроводной повторитель усилитель сигнала Wi-Fi поддерживает IEEE802.11B G N с антенной 3DBi 2 150 ₽ Подробнее
Повторитель беспроводного сигнала XIAOMI Mi WiFi Range Extender Pro, черный [dvb4235gl] Повторитель беспроводного сигнала XIAOMI Mi WiFi Range Extender Pro, черный [dvb4235gl] 2 180 ₽ Подробнее
Повторитель беспроводного сигнала TP-Link RE315 белый Повторитель беспроводного сигнала TP-Link RE315 белый 2 299 ₽ Подробнее
* Источник: Яндекс Маркет. Обновлено 09.01.2023 в 18:01 по Москве. Не является публичной офертой.
Посмотреть всё (1479)

ЛВС — что это такое и для чего нужна?

31.05.2019

ЛВС — что это такое, расшифровка, для чего нужна и что входит в ЛВС?

ЛВС (LAN) — в расшифровке «Локальная Вычислительная Сеть» (Local Area Network) обозначает соединение при помощи проводной или беспроводной связи вычислительных устройств с размещением в ограниченном (то есть локальном) территориальном пространстве.

Вот, что входит в состав ЛВС:

  • компьютеры,
  • серверы,
  • кабели соединительные,
  • маршрутизаторы,
  • модемы,
  • коммутаторы,
  • дополнительное оборудование (принтеры, системы резервного копирования и так далее),
  • программное обеспечение для настройки и сетевые протоколы.

ЛВС — что это такое, расшифровка, для чего нужна и что входит в ЛВС?

Для чего нужна ЛВС?

Локальная сеть (ЛВС) нужна для совместного использования ресурсов (принтер, файловое хранилище, обмен данными, общий доступ в Интернет и другие). Система масштабируется и настраивается, как для двух-трёх пользователей в домашних условиях, так и для нескольких тысяч рабочих столов в крупных организациях, когда соединение выполняется не только в офисе, но и между несколькими зданиями (например, в научных лабораториях или штаб-квартирах корпораций).

Сеть ЛВС: всё, что нужно знать

Для построения локальной вычислительной сети дома, в офисе или на большом предприятии, потребуются коммутационные устройства с десятком типов назначений от усиления сигнала до обеспечения безопасности данных внутри ЛВС. Системный администратор занимается её обслуживанием, настройкой, поддержанием работоспособности и расширением при необходимости.

  1. Данные доступны всем пользователям сети

    Не нужно бегать с флешками от компьютера к компьютеру, загружать данные в файлообменники в Интернете или «перекидывать» документы через «Вайбер» — все данные доступны компьютерам внутри ЛВС.

  2. Совместная работа удалённо

    Управление документами и программными средствами возможно с нескольких компьютеров одновременно с высокой степенью безопасности, надёжным соединением и инструментами коммуникации (обмена сообщениями).

  3. Периферийное оборудование доступно всем

    С офисным оборудованием проще работать через ЛВС, когда легко распечатать документы в соседнем помещении или получить изображение со сканера в другом здании.

  4. Совместный и защищённый доступ в Интернет

    В ограниченной ЛВС больше возможностей защиты пользовательских данных от внешних ИТ-угроз при общем использовании интернет-ресурсов.

  5. Удалённое администрирование компьютеров

    Управление программным обеспечением, сервером и рабочими столами на разных операционных системах (Windows, Linux, Mac) возможно из одной точки при отсутствии потребности в физическом вмешательстве в функционирование оборудования.

Для монтажа, подключения и настройки ЛВС привлекаются квалицированные специалисты. Они способны построить современную и даже автоматизированную ЛВС класса «Интернет Вещей», когда множество устройств одной сети от кондиционера до сервера и от смартфона до датчика дыма управляются системно.

ЛВС — что это такое, расшифровка, для чего нужна и что входит в ЛВС?

Монтажник ЛВС — кто это?

Специалист по прокладке кабелей, установке оборудования и настройки должен учитывать сотни условий, в которые входят порой совершенно неожиданные пункты. Например, для решения проблемы максимальной длины кабеля ЛВС (100 метров) используются усилители сигнала, а для обеспечения высокой надёжности связи учитываются резервные каналы передачи данных и даже вероятность затопления помещения.

    При установке ЛВС монтажник выполняет свод правил:

  • Анализирует помещения
  • Проектирует финальную систему
  • Выбирает оптимальное оборудование
  • Прокладывает кабельные телекоммуникации (даже для беспроводной сети)
  • Настраивает оборудование
  • Запускает сеть и тестирует её

При отсутствии навыков или профессионализма монтажник рискует неправильно спроектировать локальную сеть и создать прецедентны для возникновения ошибок. Например, появляется ошибка «кабель ЛВС отсоединен» — это лишь простейший пример низкой надёжности системы, когда обжимка кабеля или коммутации проложены некачественно. Если в домашних условиях самостоятельный монтаж ещё допустим, то на предприятиях неприятности с оборудованием чреваты значительными убытками.

ЛВС — что это такое, расшифровка, для чего нужна и что входит в ЛВС?

Логотип компании «ZEL-Услуги» Организация ЛВС в ZEL-Услуги

Обратитесь в компанию ИТ-аутсорсинга для дальнейшей экспертной поддержки и консультации по этой теме и любым другим техническим вопросам.

Читайте также

  • AR — что это такое?
  • 6G-интернет: что значит связь 6G-поколения для России?
  • Что такое API: простыми словами, что значит и что делает.
  • Что такое фишинг, простыми словами?
  • IT-Директор — кто это, что делает, чем занимается ИТ-директор?

Может быть интересно

  • Онлайн конструктор тарифов
  • Цены и тарифы на ИТ-аутсорсинг
  • Абонентское обслуживание компьютеров
  • ИТ-директор
  • Настройка и обслуживание серверов

1 Локальные сети.


Локальная вычислительная сеть (ЛВС) – это система передачи
данных, которая позволяет независимым устройствам взаимодействовать
между собой. В ЛВС входит как аппаратное, так и программное обеспечение.
Как правило, ЛВС состоит из: сетевого адаптера для каждого ПК в сети,
кабеля, соединяющего отдельные ПК в сеть, сетевой операционная система и
программ управления сетью, а также прикладных программ, способных
использовать разделяемые ресурсы сети. ЛВС часто имеют в своем составе
сервер. Он обычно функционирует как центральный архив данных и
обслуживает периферийные устройства.

1.1. История появления и развития сетей.

История возникновения сетей начинается в конце 50-х годов. В
самый разгар холодной войны МО США пожелало иметь сеть, которая могла
бы пережить даже ядерную войну. Однако, при уничтожении междугородних
телефонных станций, которые играли роль коммутаторов этой сети, она
распадалась бы на изолированные участки. Пол Бэрен разработал проект
высоконадежной распределенной сети, но он был закрыт, так как крупнейшая
телефонная компания того времени AT&T не могла допустить признания
своей некомпетентности. И только после запуска В СССР первого спутника
научные исследования в этой области были возобновлены. К 1969 году
удалось запустить первую экспериментальную сеть, состоящую из 4-х
узлов, расположенных в ведущих университетах США того времени. Она
называлась ARPANET и к 72-у году уже охватывала несколько десятков штатов. Но только в 1980 году
появились первые из компьютерных сетей, которые очень редко встречались
в гражданских учебных заведениях и являлись академическими новинками.
Сдерживание развития ЛВС на этом этапе было связано с отсутствием
устойчивых сетевых стандартов. На ранних стадиях развития ВТ ЭВМ имели
очень высокую стоимость, и их количество было сравнительно невелико. Поэтому такие ЭВМ использовались исключительно для централизованной обработки данных, и выполнение различных работ производилось на одной ЭВМ. Организация работ планировалась таким образом, чтобы исключить простои машины и обеспечить наиболее эффективное использование ее возможностей. В
системах централизованной обработки поступающие данные вводятся с
терминалов или других оконечных устройств, а обрабатываются центральной
ЭВМ
:
Компьютерные сети. Лекции
Особенности такой системы:

1. Система с центральной ЭВМ располагает всего одним МП, которой обслуживает все рабочие места. Поэтому невозможно увеличить мощность и производительность системы.

2. Терминалы, подключенные к центральной ЭВМ, не могут работать в автономном режиме

Примером системы централизованной обработки может служить система с
разделением времени, которая позволяет производить разнообразные
операции с данными непосредственно с терминалов.

Но с течением времени ситуация изменялась. 12 августа 1981 года
фирмы IBM и Microsoft в Нью-Йорке представили компьютер Acorn (IBM 5150
с процессором Intel 8088) именуемый IBM PC. С ним поставлялось на выбор
сразу 3 ОС: UCSD Pascal, CP/M-86 и MS-DOS. Последняя из них была самой
дешевой ($450, $175 и $60) и соответственно пользовалась большим
спросом. ВТ стала значительно более дешевой и доступной, и появился
такой класс как персональные компьютеры.

В 1984 году сетевые технологии стали применяться уже в большинстве университетах и в бизнесе благодаря выпуску фирмой IBM сетей PC Network и Token-Ring. Их создание обеспечило появление столь необходимых всем стандартов. Разница между ними состояла в способе передачи информации между компьютерами. PC Network была широковещательной ЛВС и ПК в ней соединяются по коаксиальному кабелю. Token-Ring – это сеть с прямой передачей и соединением телефонным кабелем. И одной из дополнительных возможностей, которую Token-Ring предоставляла в отличии от PC Network, являлось межсетевое взаимодействие.
Таким образом, PC Network предназначалась для связывания ПК внутри
учреждения, а Token-Ring должна была обеспечивать связь между
учреждениями. Следствием этого стало появление сетей с распределенной
обработкой, в которых каждая машина, по сути, является самостоятельной.
Центральной ЭВМ в таких системах нет, хотя может присутствовать сервер,
но обработка данных осуществляется на локальной машине.
Компьютерные сети. Лекции
Отличия такой сети:

1. Каждая станция имеет собственный процессор, и расширение сети увеличивает производительность системы.

2. Локальные рабочие места обладают собственными носителями данных,
что упрощает обмен и снимает часть нагрузки с центральной машины.

3. Такие сети допускают объединение.

4. Независимость программного обеспечения на каждом рабочем месте, возможность автономной работы в сети.

Преимущества локальной сети:

1. Разделение ресурсов – станция может использовать доступные ей ресурсы сети, а часть своих отдавать в общее пользование.

2. Разделение данных – доступ и управление базы данных возможно с рабочего места.

3. Разделение программных средств – возможность одновременного использования программных средств несколькими абонентами.

4. Разделение ресурсов МП – дает возможность использовать вычислительные мощности другими системами сети.

5. Многопользовательский режим.

В 1996 году сети, а особенно Internet, стали уже ежедневной
реальностью для миллионов людей. И если в середине 90-х существовало
огромное количество различных LAN (Local Area Network) и WAN (Wide Area
Network), то к 2003 году единственной широко распространенной системой,
построенной на проволочной технологии, становится сеть Ethernet
стандарта 802.3, и беспроводная сеть Ethernet 802.11.

Два ПК считаются связанными между собой, если они могут обмениваться информацией. Internet это сеть сетей, а WWW распределенная система на базе Internet. Часто путают компьютерную сеть и распределенную систему. Основное различие в том, что в распределенной системе наличие многочисленных автономных ПК незаметно для пользователя. С его точки зрения – это единая связанная система.
Обычно существует некоторый набор ПО на определенном уровне (над ОС),
который называется связующим ПО и отвечает за реализацию этой идеи.

В компьютерной сети нет никакой единой модели, нет и ПО для ее
реализации. Пользователь имеет дело с реальными машинами и со стороны
вычислительной системы не существует никаких попыток связать их воедино.
На самом деле распределенная система является программной надстройкой
на базе сети. Она обеспечивает высокую степень связности и прозрачности
элементов. Таким образом, различие между распределенной системой и
компьютерной сетью заключается в ПО, а не в аппаратуре. Общее у них то,
что обе занимаются перемещением файлов с сети, а разница в том – кто
этим занимается пользователь или система.

1.2. Топологии ЛВС.

Топология сети определяет размещение узлов и соединений между ними.
Вместе с логическим объединением он определяет основные показатели
функционирования сети. Различают следующие структуры ЛВС:

1. Звездообразная.

2. Кольцевая.

3. Петлевая.

4. Шинная.

5. Древовидная.

6. Смешанная.

7. Полносвязная.

1.2.1. Звездообразная (звездная).

Компьютерные сети. Лекции

Содержит центральный узел, к которому присоединяются станции.

Примерами такой сети могу служить сеть с центральной ЭВМ или сеть телефонной системы с коммутатором.
Компьютерные сети. Лекции

В случае с центральной ЭВМ сеть используется для коллективного доступа к ресурсу.

В локальных сетях такого вида связь может быть обеспечена между
устройствами, что не всегда наблюдается в традиционных сетях. Управление
сетью осуществляет контроллер — он опрашивает радиальные устройства,
чтобы определить наличие данных для передачи. Терминалы могут начать
передачу только тогда, когда будет получено разрешение от центрального
узла.

Недостатком такого подхода является то, что при передаче данных от
одного терминала к другому центральная ЭВМ в центре звезды обычно
обрабатывает их.
Компьютерные сети. Лекции

Сеть телефонной системы свободна от этого недостатка — здесь
коммутация осуществляется непосредственно между радиальными устройствами
каналов, либо коммутацией пакетами.
Коммутация каналов в основном применяется в телефонии.
Здесь, на основании номера, полученного от абонента, производится
соединение линий. Канал существует до тех пор, пока телефоны не
отключатся. К уже существующему каналу другие абоненты подключиться не
могут. То одновременный доступ нескольких устройств к одному затруднен.

В последние годы в качестве обычного метода передачи данных принята коммутация пакетами.
Сообщения разбиваются на блоки и упаковываются в пакет, содержащий
адреса отправителя и получателя. Пакеты отправляются на узел коммутации,
который рассылает их по адресам. Получатель проверяет пакет на наличие
ошибок и запрашивает повторно те пакеты, в которых они есть. При этом
способе коммутации любое устройство на радиальной линии может
взаимодействовать с несколькими устройствами одновременно.

Узел в центре звезды кроме выполнения функций коммутации и обработки
данных может обеспечивать согласование скоростей передачи и приема,
преобразовывать протоколы. Но следует учитывать, что такая сеть имеет
высокую чувствительность к отказам и требует дублирования наиболее
важных компонентов. Расширение сети также является дорогой операцией
вследствие необходимости прокладки кабелей.

В ЛВС последнего поколения звездная топология получила очень широкое
распространение. Это стало возможным с внедрением архитектуры
«клиент-сервер» и появлением недорогих, но вполне надежных и
высокопроизводительных ЭВМ. С этого времени использование дорогих
центральных узлов стало неэффективным. Их роль в сетях стали играть
коммутаторы, HUB, концентраторы и мосты.

Достоинства звездообразных ЛВС:

· простой доступ станции к центральному узлу;

· высокая надежность;

· возможно использование на разных радиальных направлениях различных передающих сред и скоростей передачи;

· высокий уровень защиты информации;

· высокая ремонтопригодность;

Недостатки:

· высокая степень зависимости работоспособности от надежности центрального узла;

· значительные затраты на монтаж;

· интенсивность потоков данных ниже, чем в кольце или шине.
Компьютерные сети. Лекции

Другие возможности использования центрального узла.

1.2.2. Кольцевая топология.

Компьютерные сети. Лекции

Классическим примером сетей этого типа является сеть Token-Ring.
Принцип прямой передачи, выбранный для сетей этого типа, позволяет
передавать данные по скрученной паре проводов. В сети TokenRing используется амплитудная модуляция, а при этом способе передачи данных сигнал более чувствителен к шумам и помехам, чем при частотной модуляции, которая используется в широкополосных сетях. Витая пара в этом случае лучше защищена от помех, чем коаксиальный кабель.
Компьютерные сети. Лекции

В такой сети каждый узел подсоединен к двум соседним. Кольцо состоит
из нескольких повторителей (приемопередатчиков) и оконечных устройств
(станций), присоединенных к повторителям. Логика повторителя, должна обеспечивать лишь возможность получения и передачи данных и доступ к рабочей станции.
Принцип работы сети заключается в передаче маркера по кольцу. Т.о. организуется всего один канал для
работы в сети, а маркер, по сути, является эстафетной палочкой. Каждая
станции может начать передачу только в том случае, если мимо нее по
кольцу проходит свободный маркер. Тогда она помечает этот маркер как
занятый и добавляет свои данные. Получатель сообщения считывает данные,
оставляя в сети их копию. Когда маркер проходи полный круг, отправитель считывает свое сообщение, и если оно совпадает с оригиналом – освобождает маркер и удаляет свое сообщение из
сети. Для увеличения быстродействия допускается размещение в буфере
маркера нескольких сообщений для разных пользователей. Тогда, при
интенсивной работе в сети большего числа пользователей, маркер редко
бывает свободным, так как вместе с ним в кольце будет путешествовать
столько сообщений, сколько позволяет объем пакета. Причем некоторые
данные будут проходить не один круг.
Узел – монитор используется для запуска маркера и очистки кольца от
мусора в том случае, если отправитель по каким-то причинам не удалил
свои пакеты. В его роли может выступать любая их станций.

Идея создания такой топологии связана с желанием уменьшить
зависимость сети от центрального узла в топологии “звезда”, обеспечив
при этом высокую скорость передачи данных. Действительно, вместо
коммуникации всего управления сетью в центральном узле, здесь узлы сети
выполнены в виде достаточно простых повторителей.

В кольцевых сетях передача информации выполняется в одном направлении
— это объясняется тем, что для такой передачи требуются более простые
повторители и протоколы передачи. Значит, чем проще устройство в
исполнении, тем выше надежность. В отличие от других топологий,
маршрутизация в сетях “кольцо” осуществляется до тех пор, пока пакет не
будет принят или удален каким-либо из узлов.

Вследствие однонаправленности передачи такая сеть идеально подходит
для использования оптоволокна. Стоимость монтажа сетей этой топологии
зависит от используемой среды передачи сигнала. В качестве среды
передачи можно использовать любые известные средства кроме радиосигнала.
Компьютерные сети. Лекции

Надежность сети зависит от надежности повторителей и каждой отдельной линии. Для повышения надежности используют обходные пути.

Но, при выходе из строя двух смежных участков, этот способ может быть
недопустим вследствие превышения максимально допустимой длины кабеля
между повторителями.

Достоинства кольцевых ЛВС:

· отсутствует зависимость от центрального узла;

· простое обнаружение отказа узлов;

· скорость передачи выше, чем у “звезды”;

· простая маршрутизация;

· малая вероятность ошибок;

· возможность использования смешанной среды передачи.

Недостатки:

· повторители вносят задержку сигнала;

· ограниченное расстояние между повторителями;

· трассировка кабеля может быть сложной.

· остановка сети при добавлении новой станции.

1.2.3. Петлевая топология.

Петлевая сеть по форме похожа на кольцевую и отличается от нее
методом разделения передающей среды. Здесь один из узлов (контроллер)
полностью определят, какой узел может использовать сеть и для каких
целей. Это достигается циклическим опросом каждого узла.
Компьютерные сети. Лекции

Петлевые сети наилучшим образом подходит для работы с
низкоскоростными устройствами, например с терминалами в системе с
разделением времени. Контроллер сети отвечает за работу терминалов, и
может являться частью другой сети, например звезды, располагаясь на
одном из радиусов.

Вследствие концентрированности управления в одном месте, приоритеты
устройств устанавливаются просто. Повторители используются по причине
централизованного контроля доступа.


Достоинства:

· удобны для связи устройств с малыми вычислительными возможностями;

· имеют низкую стоимость установки кабеля;

· легко подключаются новые устройства.
Недостатки:

· функционирование сети зависит от контроллера;

· низкие скорости передачи;

· взаимодействие типа “устройство-устройство” подменяется взаимодействием “устройство-контроллер”.

1.2.4. Шинная топология.

Эта сеть представляет собой сегмент кабеля не замкнутый в кольцо.
Устройства подключены к шине с некоторыми интервалами. Места врезки в
кабель и подключения и подключения устройств называются узлами.
Компьютерные сети. Лекции

В такой сети существует два способа передачи информации в шину:

· широковещательный (немодулированный сигнал) — информация поступает
через узел в шину и распространяется во все стороны со скоростью ¾
скорости света. Ее могут принимать все узлы. То есть шина является как
бы “эфиром” куда передатчик передает информацию антенну, а принимает эту
передачу настроенный на нее приемник.

· Модулированный сигнал – здесь несколько передатчиков работает в
собственных частотных диапазонах. Приемники также настраиваются на
определенную волну. Если диапазоны не очень близки, то помехи между ними
не существенны.

Шинная сеть с передачей немодулированных сигналов.

В такой сети сигнал не модулируется и сигнал предается в виде серии
импульсов (нулей и единиц). Временной интервал разделяется между всеми
пользователями, в каждый момент передачу может вести только один узел.
Если это не соблюдается, то информация будет искажена. Способ выделения
тактов и составляет суть разделения методов, применяемых в таких сетях.

Среда передачи является, полностью пассивной и в ней нет активных
элементов, таких как преобразователи, повторители и т.п. На обоих концах
кабеля обычно располагаются терминаторы (сопротивления) препятствующих
появлению паразитных сопротивлений волны.

Типичный метод подключается с такой сети и имеет вид:
Компьютерные сети. Лекции

Врезка обеспечивает электрические или электронные подключения к
передающей среде. Она является эквивалентом радиоантенны. Интерфейсный
модуль выполняет преобразование данных, поступающих от подключенного
устройства: помещает их в пакет, снабжает его адресами получателя и
отправителя, информацией, позволяющей осуществить контроль ошибок и
другой управляющей информацией. Затем в положенное время передает его в
сеть. Интерфейс также осуществляет повторную передачу в случае
возникновения ошибок. Отправленную таким образом информацию “слышат” все
устройства, находящиеся в сети. Интерфейс выделяет адресованные для
устройства блоки и игнорирует все остальные.

Предающей средой в таких сетях является обычно коаксиальный кабель, который позволяет производить врезку без разрыва.
Достоинства:

· среда полностью пассивна;

· легко подключаются новые устройства;

· к одному интерфейсному модулю могут быть подключены несколько медленно действующих устройств;

· монтаж сети прост.
Недостатки:

· имеющий соответствующее оборудование может прослушивать передачи, не будучи обнаруженным;

· для связи со средой требуется “интеллектуальное” устройство;

· обычные терминалы подключаются только через сложные модули;

· иногда происходит интерференция сообщений в шине;

· нет автоматического подтверждения приема.

Шинная сеть с передачей модулированных сигналов.

Как уже говорилось ранее, такая сеть очень похожа на радиоканал, в
котором для различия служб выделены различные частоты. В сети радиоэфир
заменяется кабелем, по которому и осуществляется передача на
радиочастоте, при соответствующем модулировании радиочастот.

Подобный метод используется в кабельном телевидении. По одному кабелю
передается несколько телеканалов. Такая сеть может охватывать широкое
пространство, вследствие несложного усиления сигнала. Оборудование для
подобных сетей отличается простотой и надежностью, а ширина полосы
пропускания может быть разделена для передачи речи, изображений, данных и
т.п.
Достоинства:

· может быть охвачена большая территория;

· сеть легко развивать;

· установка и трассировка кабеля легко осуществима;

· возможна совместная передача данных, изображения и речи.
Недостатки:

· радиочастотные модемы дороги;

· линейные усилители или повторители должны быть постоянно обеспечены электроэнергией.

1.2.5 Древовидная сеть.

Древовидная сеть представляет собой несколько шин соединенных друг с
другом. Обычно имеется магистральная шина, к которой и подключаются
боковые. Древовидная шина такого вида наиболее подходит для передача
модулированных сигналов. Одна частота используется для передачи, а
другая для приема сигнала. Средой передачи является коаксиальный кабель.
Компьютерные сети. Лекции

Значительно сложнее организовать древовидную шину с передачей не
модулированных сигналов – необходим тщательный подбор кабельных
ответвлений, поскольку в противном случае сигналы в ответвлениях будут
проходить с различными скоростями и отражаться различным образом.
Подобная сеть имеет значительно боле низкую скорость передачи, чем сеть с
единственной шиной. В качестве передающей среды используют многожильный
кабель. Примером немодулированной древовидной сети является Ethernet.
Достоинства и недостатки древовидных сетей аналогичны достоинствам и
недостаткам сетей с обычной шинной архитектурой.

1.2.6. Смешанная и полносвязная сети.

Если узлы сети соединены более сложным способом, который нельзя
классифицировать как один из вышерассмотренных, то сеть – смешанная.
Если каждый узел сети непосредственно соединен с любым другим узлом
каналом, то сеть называют полносвязной.
Компьютерные сети. Лекции

1.3. Физическая среда передачи сигнала.

Любая физическая среда, способная передавать информацию с помощью
электромагнитных колебаний может использоваться в локальной сети. В
основном применение нашли витые пары проводов, коаксиальные и
волоконно-оптические кабели. При выборе конкретного вида передающей
среды важную роль играют такие критерии как стоимость монтажа, скорость
передачи, максимальная длина линии без повторителей, информационная
безопасность и т.п.

Рассмотрим подробнее характеристики и свойства каждого вида:

Витая пара проводов.

Витая пара используется в телефонных соединениях. Внутри изоляционной
оболочки кабеля находится четыре пары проводников диаметром 1 мм.
Каждая пара свита в виде спирали для обеспечения постоянности и
предсказуемости характеристик канала. Витые пары применяются, в
основном, для передачи аналоговых сигналов, но могут быть применены и
для цифровых данных, особенно в кольцевых сетях, где затухание сигнала и
его рассеивание можно скомпенсировать более частым размещением
повторителей (в Cambridge ring ). В ЛВС пары применяются, как правило,
для передачи немодулированных сигналов, причем часть пар при этом
отводится для передачи сигналов оповещения о передаче данных, одна пара –
для передачи, и одна – для приема данных. Ширина полосы пропускания
витой пары достаточно велика, поскольку они создавались для аналоговой
телефонии. Скорость передачи может быть 10 и 100 Мбит/с в зависимости от
качества витой пары. В настоящее время существуют тонкие витые пары 3-й
и 5-й категории, экранированные и нет. Предназначаются они для
внутренней проводки. Чем выше категория кабеля, тем плотнее скручены
пары и выше помехоустойчивость. Для внешней проводки и соединения в
монтажных шкафах применяют толстый экранированный кабель, содержащий до
150-и и более витых пар. Существенным недостатком пары является то, что
даже заключенная в экранирующую оболочку, она подвержена влиянию
электрических полей, что существенно ограничивает применение такого
кабеля в промышленности. Например, расстояние между силовым кабелем и
параллельно идущей витой парой должно быть не меньше 1м. При изгибе на
90 градусов радиус изгиба должен быть больше 3-х радиусов кабеля.

Но топологии сети, в которых можно применять разнородную среду
передачи, к примеру “кольцо”, частично снимает проблему помех, поскольку
участки, подверженные электрическому воздействию, могут быть заменены
коаксиальным кабелем или оптоволокном.

Коаксиальный кабель.

Он состоит из центрального проводника, окруженного слоем
изоляционного материала, который отделяет центральный проводник от
внешнего проводящего экрана, покрытого слоем изоляции.
Компьютерные сети. Лекции

Экран представлять собой как сплошной металлический цилиндр, так и
(что чаще) один или больше слоев плетеной проволоки. Центральный провод
может быть как одножильным, так и многожильным. Коаксиальный кабель с
многожильным центральным проводником лучше подходит для монтажа врезкой и
имеет меньшее сопротивление. Коаксиальный кабель удобен для передачи
как модулированных, так и немодулированных сигналов. Он легко поддается
разрезанию на куски и прокладыванию специальными врезками, причем это не
влияет на его электрические характеристики. Поэтому, коаксиальный
кабель дороже витой пары, имеет лучшие электрические свойства, а
простота монтажа позволяют использовать его в большинстве сетей.

Волоконно–оптический кабель.

Кабель состоит из светопроводящего наполнителя на кремниевой или
пластмассовой основе, заключается в материал низким коэффициентом
преломления светового луча. Передача осуществляется при помощи видимого
или инфракрасного излучения. Оптоволоконные кабеля используются для
внутренней проводки и прокладки внешней трассы между зданиями. Кабеля
для внешнего монтажа как и витая пара могут быть многожильными и
оснащаются внутри стальным тросом с усилием разрыва в несколько тонн.
Для подключения одного ПК необходимо два световода, один для приема, а
другой для передачи луча. Это обусловлено тем, что передача в оптической
жиле может идти только в одном направлении.
Компьютерные сети. Лекции

Передаваемая информация преобразуется в излучение с помощью
светодиода или лазера, а на противоположном конце кабеля находится
фотодетектор с АЦП, производимый обратное преобразование. Для увеличения
пропускной способности канала возможна передача в одном направлении
нескольких лучей одновременно.

Волоконно-оптические кабеля могут быть одноммодовые и многомодовые
(мод — луч). Многомодовый кабель содержит оптические жилы диаметром 50
мкм и может передавать в одном направлении несколько лучей света
различной длины. Одномодовый кабель имеет диаметр жилы 8-10 мкм, и,
естественно может передавать толь один луч. Одномодовые кабеля дороже,
но для их подключения не нужны дорогие интерфейсные устройства,
способные производить спектральное разделение сигнала, как для
многомодовых кабелей. Однако скорость в оптоволокне может превышать 50
Гб/c.

Волоконно-оптические кабели дороже, сложнее монтируются и имеют
сложные повторители. Но в то же время огромным преимуществом таких
кабелей является то, что они не чувствительны к электрическим наводкам и
агрессивным внешним средам, отвечают высоким требованиям информационной
безопасности.

Волоконно-оптические кабели удобно применять в кольцевых сетях, где передача идет в одном направлении.

Электромагнитный спектр

Кроме вышеперечисленных кабелей в качестве среды передачи могут быть
использованы радиоканалы, инфракрасное и другое излучение. Радио канал
используется обычно для связи между локальными сетями, а инфракрасное
излучение – в пределах одного помещения в “поле зрения” другой машины.
Движение электронов порождает электромагнитные волны, которые могут
распространяться в пространстве (даже в вакууме). В вакууме все
электромагнитные волны распространяются с одинаковой скоростью
независимо от частоты. Это и есть скорость света приблизительно равная
3*108 м/с. Число колебаний электромагнитной волны в секунду
называется частотой (Гц). Расстояние между двумя последовательными
максимумами или минимумами называется длиной волны. Эти три величины
связаны между собой фундаментальным соотношением:

λ*f = c; существует мнемоническое правило которое гласит, что λ*f ≈
300, если длина волны измеряется в метрах, а частота в мегагерцах.
Например, волны с частотой 100МГц имеют длину волны 3м.

Электромагнитный спектр имеет вид:
Компьютерные сети. Лекции

Радио, микроволновый и инфракрасный диапазон могут быть использованы
для передачи информации с помощью амплитудной, частотной или фазовой
модуляции волн. Ультрафиолетовое, рентгеновское и гамма-излучения были
бы даже лучше благодаря их высоким частотам, однако, их сложно
генерировать и модулировать, они плохо проходят через здания и опасны
для всего живого. Распределение диапазонов частот имеет свое название и
основывается на длине волн.
Компьютерные сети. Лекции

Количество информации, которое может переносить электромагнитная
волна связано с частотным диапазоном канала. Современные технологии
позволяют кодировать несколько бит на Герц на низких частотах. При
некоторых условиях это число может возрасти восьмикратно на высоких
частотах. Кроме диапазона частот необходимо учитывать диапазон длин
волн, в котором ослабление сигнала имеет наименьшее значение. Например, в
оптике используют диапазоны 1,3мкм и 1,55мкм, потому, что ослабление
мощности в этих диапазонах волн составляет менее 5% на километр. Чем
шире диапазон длин волн, тем выше скорость передачи данных. Большинство
систем связи используют узкие полосы частот, что позволяет обеспечить
уверенный прием сигнала.

Радиочастотные ЛВС

В радиочастотных ЛВС с распределенным по спектру сигналом возможна работа в двух вариантах.

В первом случае используется расширенный спектр с прямой последовательностью.
Работа в этом режиме заключается в том, что пользовательское сообщение
кодируется псевдослучайной кодовой последовательностью, т.е. формируется
широкополосный сигнал. Несущая частота модулируется закодированной
последовательностью и полученный шумоподобный сигнал передается
одновременно на нескольких частотах в пределах используемого диапазона.
Приемник выделяет сообщение каждого пользователя из шума с помощью
коррелятора, отыскивающего конкретный псевдослучайный элемент сигнала.
Мобильные телефоны 2 и 3 поколения.

Второй метод использует расширенный спектр с подстройкой частоты.
Здесь диапазон разделен на большое число узких частотных каналов и
передатчик постоянно “скачет” с одной частоты на другую. Изменение
частот работы производится 100-и раз в секунду. Приемное устройство
изменяет частоты в том же порядке и учитывает время пребывания на каждой
частоте. Последовательность перехода обычно выбирается так, чтобы
соседние частотные каналы были разнесены на несколько МГц.

Аппаратные средства, в которых используется распределенный по спектру
сигнал, позволяют генерировать сигналы проникающие, сквозь сооружения
из наиболее распространенных стройматериалов, т.о. обеспечивая более
высокую дальность связи. С помощью этого метода обеспечивается
практически абсолютная помехоустойчивость и высокая надежность. Военные
системы связи, 802.11 и Bluetooth.

Основным недостатком метода является относительно низкая скорость
передачи и возможная электромагнитная совместимость с рядом
расположенными ЛВС.

Микроволновые ЛВС

Передача в микроволновом диапазоне отличается тем, что на
частотах свыше 100МГц радиоволны распространяются почти по прямой и
могут быть сфокусированы в узкие пучки. Концентрация энергии в пучке при
помощи параболической антенны приводит к улучшенному соотношению
сигнал/шум (ослабление, дБ = 10Lg(Рпередачиприема)).
Но при этом антенны должны быть точно направлены друг на друга.
Допускается установка нескольких параллельных приемопередатчиков на
одной вышке без риска возникновения взаимных помех. До появления оптики
это был основной междугородний вид связи. Микроволны распространяются
строго по прямой, и чем выше ретрансляторы, тем большее расстояние
сигнал может преодолеть. Максимально расстояние между передатчиками
может быть рассчитано как квадратный корень из их высоты. В отличие от
радиоволн микроволны не проходят через здания, но могут отражаться от
атмосферных слоев. В результате отраженные волны запаздывают, отличаются
по фазе и это приводит к подавлению сигнала. Это явление называется многолучевым затуханием и является серьезной проблемой для микроволновых ЛВС.

Инфракрасные ЛВС

Существуют три разновидности инфракрасных ЛВС работающих в различных режимах:

1. Режим прямой видимости. Область применения — без физических препятствий. Дальность связи – до 30м, скорость передачи высокая.

2. Режим рассеянного излучения. В этом случае рассеянные сигналы, отражаясь от стен и потолка, охватывают площадь ≈ 30м2. Скорость передачи здесь не велика.

3. Режим отраженного излучения. В системах отраженного
излучения оптические приемопередатчики, установленные рядом с
ПК-станциями, направлены в одну общую точку (отражатель на потолке).
Такие сети хорошо работают в помещении с высокими потолками. Показатели
характеристик немного лучше, чем у сетей с рассеянным излучением.

Преимуществами таких ЛВС являются:

· хорошая скорость передачи, сравнимая с проводными ЛВС;

· более высокую степень безопасности связи.

Главный недостаток таких ЛВС:

· требование прямой видимости между источником и приемником сигнала.

Сравнительные характеристики передающих сред.

  Витая пара Коаксиальный кабель Оптоволокно
1. Цена

2. Возможность наращивания

3. Защита от прослушивания

4. Скорость передачи

5. Заземление

6. Помехозащищенность

низкая

просто

хорошая

до 10-100 Мбит/с

проблематично

невысокая

средняя

просто

незначительная

100-300 Мбит/с

просто

средняя

высокая

сложно

высокая

1000 и больше Мбит/с

нет проблем

высокая

 

1.4. Теоретические основы передачи данных в сети.

Ответственность за передачу данных в сети несет физический уровень
эталонной модели, который отвечает за механические, электрические,
электромагнитные и временные характеристики сетей. Природа накладывает
ряд ограничений на то, что и как может передаваться с помощью
определенного физического носителя.

Информацию можно передавать по проводам за счет какой-либо физической
величины, например напряжения или силы тока. Представив значение
напряжения или силы тока в виде однозначной функции времени f(t), можно
смоделировать поведение сигнала.

В XIX веке французский математик Фурье доказал, что любая
периодическая функция g(t) с периодом Т может быть разложена в
бесконечный ряд, состоящий из сумм sin и cos.
Компьютерные сети. ЛекцииКомпьютерные сети. Лекции

где: f=1/T – основная частота (гармоника), an и bn — амплитуды sin и cos n-й гармоники, с – константа.

Рассмотрим передачу символа «b», состоящего из 1 байта: 01100010.
Если проинтегрировать ряд Фурье от 0 до Т по номерам совпадающих
гармоник, то в результате анализа Фурье получим функции зависимости
амплитуд an и bn от номера гармоники и коэффициента с. Тогда графики передачи сигнала будут иметь вид:
Компьютерные сети. Лекции

Среднеквадратичные амплитуды будут пропорциональны энергии,
передаваемой на соответствующих частотах. Но ни один канал не может
передавать данные без потерь мощности. Каналы передачи данных всегда
страдают от 3-х типов помех:

1. Затухание – это потеря энергии по мере прохождения сигнала по каналу;

2. Искажение – это результат того, что гармоники передаются в физической среде с различными скоростями;

3. Шумы – это нежелательная энергия от посторонних источников плюс термальный шум, которые накладываются на сигнал.

По этому все гармоники ряда Фурье уменьшаются в амплитуде и
искажаются в разной степени. Но, как правило, амплитуды предаются без
искажений в частотном диапазоне от 0 до fc, где fc называется частотой
среза. В этом диапазоне находится полоса пропускания. Но на практике в
полосу пропускания включаются частоты, где потеря мощности не превышает
50%. Полоса пропускания является физической характеристикой среды
передачи и зависит от конструкции, толщины и длины носителя. Иногда для
намеренного уменьшения полосы пропускания в линию включают фильтры.
Например, кабель, используемый в телефонии при небольших расстояниях,
имеет полосу пропускания 1МГц, однако для передачи отчетливой речи
достаточно всего 3КГц – этот диапазон называется речевым каналом. В
результате за счет уменьшения расходуемых каждым абонентом ресурсов
повышается общая эффективность системы.

Допустим, скорость передачи информации в линии равна b бит/c. Тогда
время для передачи 8 бит будет равно 8/b секунд. Это период Т передачи
одного байта. Значит частота равна обратной величине периода или b/8Гц.
Тогда, при искусственно созданной частоте среза и равной 3КГц, номер
самой высокой гармоники прошедшей через канал, можно приблизительно
рассчитать как 3000/(b/8) – или 24000/b. Следовательно, попытка передать
по речевому каналу данные со скоростью 9600 бит/с (24000/96000=2,5)
будет выглядеть как на 3-м рисунке. Т.е. прем сигнала с приемлемым
качеством даже на это скорости практически невозможен, уже не говоря о
более высоких скоростях.

Вывод – ограничение полосы пропускания частот канала ограничивает его
пропускную способность для передачи двоичных данных, даже для идеальных
каналов. Следовательно, для достижения высоких скоростей передачи
необходимо каким-то образом модифицировать исходный сигнал.

1.5. Методы передачи данных в сетях.

1.5.1. Виды модуляции.

Поскольку ослабление и скорость распространения сигнала зависит от
частоты, то нежелательно иметь широкий спектр частот передаваемого
сигнала. Кроме того широкополосные сигналы подвержены большим помехам,
чем сигналы с узкой полосой пропускания. К сожалению, последовательность
прямоугольных импульсов имеет именно широкий спектр частот и
подвергается значительному искажению. Это связано с тем, что для
передачи информации в электронике используются сигналы постоянного тока
двух уровней. Логическим 0-м считается сигнал с напряжением от 0В до
0,5В, а логической 1-й — сигнал с напряжением от 2,5В до 5В. Сигналы со
средним значением 0,5В и 4,5В называются TTL-сигналами.
Сигналы между порогами нуля и единицы считаются неопределенными и
воспринимаются как отсутствие сигнала или помеха. Чередование 0 и 1
образует последовательность прямоугольных импульсов. В результате
разложения этой последовательности в ряд Фурье, ее составляющими
становятся гармоники различных частот. Чем больше этих гармоник, тем
ближе приближается форма сигнала к прямоугольному импульсу и шире спектр
частот.
Компьютерные сети. Лекции

Поэтому вместо постоянного тока для передачи используют переменный ток на частотах от 1КГц до 2КГц называемый синусоидальной несущей частотой.
Амплитуда, частота и фаза сигнала могут изменяться и использоваться для
передачи информации. Устройство выполняющее изменение одной из
перечисленных характеристик несущей частоты каким-либо образом
называется модемом от слов МОдуляция / ДЕМодуляция.

При амплитудной модуляции изменяется амплитуда синусоидальной несущей частоты.
Генератор несущей частоты передатчика вырабатывает переменный ток
постоянной частоты. Этот сигнал при помощи модема накладывается на
информационный сигнал таким образом, что для уровней логического нуля и
единицы получаются различные амплитуды несущей частоты сигнала. На
выходе модема формируется модулированный по амплитуде сигнал, огибающая
частота которого по форме напоминает информационный сигнал.

На входе приемника модем усиливает сигнал, выделяет из него несущую
частоту и по форме огибающей частоты восстанавливает информационный
сигнал. После чего он преобразует первоначальную последовательность бит в
сигнал TTL-уровня и передается его уровню передачи данных.
Компьютерные сети. Лекции

При частотной модуляции изменяется частота несущей таким
образом, что результирующий выходной сигнал состоит из комбинации двух
частот f1 и f2, которые используются для модуляции низкого и высокого
уровней передаваемого сигнала.

При фазовой модуляции применяется сдвиг фаз несущей частоты
на какой-то постоянный угол, например 180 градусов, в определенные
промежутки времени. Сдвиг фаз обычно происходит по фронту или срезу
импульса. Фронтом импульса называется переход сигнала с 0 на 1, а срезом – переход с 1 на 0. Такое изменение позволяет приемнику более четко распознать границы импульсов.
Скоростью двоичной передачи называют число отсчетов в секунду измеряемое в бодах. За один отсчет передается единица информации называемая символом.
Битовая скорость – это объем информации, передаваемой по каналу за секунду. Она равна произведению битовой скорости на число бит на символ K: Vб = V2*K бит/c.
Компьютерные сети. Лекции

Так как ограничение полосы пропускания частот канала ограничивает его
пропускную способность для передачи двоичных данных, то на практике
стремятся к повышению числа бит на отсчет, а не к увеличению скорости
двоичной передачи. Улучшенным вариантом амплитудной модуляции является
использование нескольких уровней напряжений. Например, если V2 =
2400бод, а символы 0 и 1 состоят из сигналов двух уровней, то за один
отсчет можно передать только один бит: 0 или 1, и битовая скорость будет
равна 2400*1=2400бит/c. Если использовать 4 уровня напряжений, то
символ будет состоять из 2-х бит, и та же самая линия на 2400бод будет
передавать 2400 символов в секунду, но со скоростью 4800 бит/c.
Компьютерные сети. Лекции

Улучшенным вариантом фазовой модуляции является сдвиг фаз на
постоянный угол, например — 45, 135, 225 и 315 градусов для передачи
двух бит. Метод, в котором задаются четыре степени фазового сдвига,
называется квадратурной фазовой модуляцией QPSK. Такая модуляция может быть представлена на амплитудно-фазовой диаграмме, называемой диаграммой созвездий.
Из диаграммы видно, что при таком виде модуляции изменяется только фаза
сигнала, а амплитуда остается постоянной, так как точки находятся на
одинаковом расстоянии от начала координат. При этой модуляции можно
также передать два бита на символ, как и в предыдущем случае.
Компьютерные сети. Лекции

Современные модемы используют комбинированные методы модуляции для
передачи максимально возможного числа бит на символ. В следующем методе
используются 16 комбинации амплитудных и фазовых сдвигов. Называется он квадратурной амплитудной модуляцией QAM-16.
Из диаграммы созвездий видно, что здесь изменяются не только фазы но и
амплитуды сигнала. С его помощью можно передать уже 4 бита на символ, и
скорость при тех же 2400 бод составит уже 9600бит/с.
Компьютерные сети. Лекции

Существуют также метод QAM64 для передачи 6 бит на
символ (скорость 14400бит/с) и более высоких порядков. У Каждого
стандарта высокоскоростных модемов есть своя диаграмма и он может
общаться только с модемами, которые используют ту же диаграмму, другими
словами – они должны работать по одному протоколу. Чем больше точек на
диаграмме, тем больше вероятность того, что даже слабый шум при
детектировании амплитуды или фазы приведет к ошибке. Для уменьшения этой
вероятности были разработаны стандарты с дополнительными битами
коррекции и диаграмма была развернута на 45 градусов. Такие схемы
называются решетчатым кодированиеTCM. В стандарте V.32 имеется
32 точки для передачи 4 бит на символ и один контрольный бит на линии
2400бод, что позволяет при частоте дискретизации 2400бод достигнуть
скорости 9600бит/c, но с контролем ошибок.

Если данные не модулировать, то двоичную информацию можно передавать
по каналу в исходном виде, но на очень небольшие расстояния. Кодирование
данных в цифровом канале выполняется напрямую. Обычно используют метод NRZ
– без возврата на ноль. Для передачи исходного цифрового сигнала
достаточно увеличить его амплитуду. В этом методе логическая единица
представляется положительным напряжением (сигналом высокого уровня), а
логический ноль – сигналом отрицательного напряжения (низкого уровня).

1.5.2. Синхронная передача данных в сетях.

Из временных диаграмм видно, что независимо от того используется
цифровой или аналоговый сигнал, достаточно трудно определить сколько
нулей и единиц находится в последовательности бит. То есть найти момент
окончания одного бита и начала другого в том случае, если несколько
единиц или нулей идут друг за другом. Чтобы решить эту задачу
производится синхронизация источника и приемника данных – они должны одинаково отсчитывать временные интервалы. Синхронизация осуществляется с помощью передачи тактовых импульсов по специально выделенной линии.
Компьютерные сети. Лекции

Приемник осуществляет выборку сигнала во время прихода тактового
импульса, что гарантирует правильный прием. Передача коротких импульсов
затруднена вследствие затухания в среде для цифровых (TTL) сигналов и
проблем кодирования/декодирования для аналоговых.
Компьютерные сети. Лекции

Поэтому используют прямоугольную форму тактового NRZ сигнала и выборка осуществляется в момент перехода от единицы к нулю.

При синхронной передаче достигается более высокая скорость передачи,
так как информационный поток бит не содержит служебной информации.
Однако усложняется структура канала из-за необходимости передавать
тактовую частоту, что влечет за собой лишние накладные расходы.

Синхронная передача применяется в основном для устройств критичных к скорости канала и точности передачи данных.

Этот метод применяется для передачи данных на небольшие расстояния из-за проблем искажения и затухания сигнала.

1.5.3. Асинхронная передача данных в сетях.

Для обеспечения синхронизации передатчика и приемника без дополнительной линии используется два метода передачи: асинхронный и автоподстройки.
Компьютерные сети. Лекции
Асинхронная передача используется при
низких скоростях передачи. В этом случае поток передаваемых битов
делится на блоки фиксированной длины (обычно байты). Приемник и
передатчик снабжены внутренними генераторами тактовых импульсов,
работающих на одинаковых частотах. Но частота не может оставаться
постоянной всегда и генераторы необходимо подстраивать
(синхронизировать). Обычна эта операция производится в начале каждого
бита, т.к. предполагается, что генераторы достаточно точны, чтобы не
вызывать ошибки передачи за время прохождения одного байта.
Компьютерные сети. Лекции

Перед каждым передаваемым байтом посылается дополнительный бит или
старт-бит, а после переданного байта – еще один дополнительный бит или
стоп-бит. Старт бита всегда равен 0, а стоп- бит 1. Если данные не
передаются, линия передачи находится в состоянии 1, которое называют
состояние не занятости. Поэтому начало передачи каждого бита всегда
сопровождается переходом от 1 к 0, что означает начало старт-бита и
используется для синхронизации.
Компьютерные сети. Лекции

В общем случае, при больших размерах блоков данных,
последовательность бит снабжается еще одним контрольным битом,
добавляемым перед стоп-битом. Контрольный бит выполняет проверку данных
на четность путем двоичного суммирования всех бит последовательности без
учета старших разрядов. В результате, если контрольный бит равен 1 –
это говорит о том, что количество единиц в байте нечетное, если 0 –
четное. Контроль четности может обеспечить проверку данных, если только
ошибка произошла в нечетном количестве бит. В противном случае она не
будет обнаружена: 001 = 010. При обнаружении ошибки приемник запрашивает
повторную передачу данных, так как по контрольному биту можно
определить только наличие ошибки в данных, а не ее положение в байте.

Метод автоподстройки наиболее эффективен при высоких скоростях передачи. В этом случае используется Манчестерское кодирование цифрового сигнала.

Синхронизация здесь происходит при передаче каждого бита и
последовательность бит может иметь любую длину. Синхронизация
достигается путем переходов в середине битов данных. Биты кодируются
последовательным образом: 0 – L-уровнем, за которым идет переход
H-уровню, а 1 – H-уровнем, за которым идет переход к L-уровню. Если
информация не передается, то генераторы не согласованы, поскольку нет
переходов. Поэтому перед началом передачи производят синхронизацию путем
передачи байта-преамбулы (байта готовности, который и осуществляет
синхронизацию). Он может иметь значение 11111110. Первые семь битов
используются для синхронизации, а последний сигнализирует о конце
преамбулы. Если в принятом манчестерском коде частота импульсов
совпадает с частотой преамбулы, значит передаются биты одного
NRZ-уровня, если частота в два раза меньше – значит произошел переход с
одного NRZ–уровня на другой.

1.6. Методы доступа в сетях.

Классификация методов доступа.

Компьютерные сети. Лекции

Управление доступом в сетях связано с двумя нижними уровнями системы OSI – физическим уровнем и уровнем канала.

Существует две основные группы методов:

1.6.1. Метод первичный/вторичный (главный/подчиненный).

Здесь выделяется некая первичная станция, которая управляет всеми
остальными станциями и определяет, когда и какие устройства могут
производить обмен данными. Простейшая конфигурация такой системы — система с опросом/выборкой.
В такой системе все подчиненные устройства находятся в режиме ожидания
не зависимо от того есть у них информация для передачи или требуются ли
им данные для обработки. Главный узел для инициализации передачи по сети
может пользоваться командами двух типов. Это “опрос” и “выборка”.
Компьютерные сети. Лекции

Команда “опрос” предназначена для передачи данных от
вторичного узла к первичному. Она посылается вторичному узлу для
выяснения того, есть ли у него данные для передачи.
Компьютерные сети. Лекции

В том случае, если узел 2 имеет данные для передачи в узел 1, то они
отправляются в опрашивающий узел. Первичный узел, получив данные,
осуществляет контроль на наличие ошибок, и посылает вторичному узлу
сигнал AСK (ошибок нет) или NAK (ошибки
есть). Эти два шага (передача данных и ACK/NAC) происходят до тех пор,
пока у вторичного узла не останется данных для передачи. В этом случае
вторичная станция передает сигнал EOT (End Of Transmission). Но
может возникнуть ситуация, при которой у опрашиваемого узла не окажется
данных с самого начала – в этом случае вторичный узел вместо данных
отвечает сигналом NAC (есть ли у вас данные для меня? Нет), и будет
опрошен в следующем цикле.
Компьютерные сети. Лекции

Команда “выбор” предназначена для передачи данных из
главного узла в подчиненный не зависимо от того, чем занят подчиненный
узел. Эта команда посылается из первичного узла во вторичный для
определения того может ли вторичный узел их принять. Подтверждение ACK означает,
что узел 2 готов к приему. Данные принимаются, контролируются на ошибки
и их прием подтверждается. Процесс повторяется до тех пор, пока не
кончатся данные, затем следует EOT. В новых системах главный
узел во время соединения резервирует в приемнике ресурсы и данные могут
быть пересланы по усмотрению главного узла, т.е. команды выбора не
используются. Обмен данными вообще может происходить без участия
процессора, а под управлением контроллера, что повышает общую
производительность системы.
Компьютерные сети. Лекции

Рассмотрим, как работает система с опросом/выборкой в том случае, если обмен необходим между двумя вторичными узлами.
Компьютерные сети. Лекции

Предположим, что узел 2 захотел обменяться данными с узлом 1. Для
того, чтобы эта передача произошла, необходимо, чтобы первичный узел
опросил узел вторичный. После команды «Опрос» данные посылаются из узла 2
в центральный узел, где контролируется на наличие ошибок, затем
центральный узел отправляет подтверждение о получении. Так продолжается
до тех пор, пока узел 2 не передает все имеющиеся у него данные и не
закончит передачу (сигнал EOT). Следующим этапом центральный узел
инициирует процедуру выбора узла 1 с тем, чтобы передать ему данные от
узла 2. Этот метод называется выборочным опросом. Последовательность команд выборки повторяется и общая диаграмма имеет вид:

В некоторых случаях (когда устройства не всегда имеют данные для
передачи или их объем не велик) первичный узел может отправлять в сеть
пакет, в котором вторичные узлы и помещают свои данные передавая этот
пакет от узла к узлу. Но при этом существует опасность того, что этот
пакет будет постоянно занимать одна интенсивно работающая станция. Такой
метод получил название группового опроса.

Основные недостатки систем опрос/выбор:

— наличие неоднократных ответов на запрос, что загружает сеть;

— опасность перегрузки первичного узла, поскольку весь трафик проходит без него;

— при отказе первичного узла – отказ всей сети.

В этом методе требуется передача данных в двух направлениях. Один из
способов получения дуплексной передачи – это создание двух симплексных
каналов для работы в разных направлениях. В этом случае пропускная
способность канала подтверждений почти не используется, что
неэффективно. Более прогрессивный способ состоит в передаче данных по
полудуплексному каналу, где в обратном направлении канал работает с той
же пропускной способностью, что и в прямом.

Примеры сетей с опросом-выборкой.

В общем случае в зависимости от используемых протоколов используют три разновидности метода запроса повторной передачи.
1) Метод с остановкой и ожиданием.

Так как получающий сетевой уровень не может мгновенно обработать
данные, то основная проблема состоит в том, как предотвратить ситуацию,
когда отправитель посылает данные быстрее, чем их может обработать
получатель. Если приемнику требуется некоторое время dt, для обработки
единицы данных, и у него нет достаточно большого входного буфера, то
источник должен передавать данные со скоростью не больше чем 1 кадр за
время dt. Иначе новый кадр запишется поверх предыдущего еще не
прочитанного кадра. Решение проблемы в организации обратной связи между
источником и приемником.

Передав данные сетевому уровню получатель формирует управляющий пакет
в котором указывает, что можно передать следующий кадр или повторить
неверно принятый предыдущий.

Этот метод называется так потому, что после передачи кадра станция ожидает ответа. То есть это полудуплексная (поочередная
двунаправленная) передача, которая ведется в двух направлениях, но
только в одном направлении одновременно. Метод остановки и ожидания
находит широкое применение из-за низкой стоимости – простое аппаратное обеспечение и программная поддержка. Но в чистом виде данный метод имеет существенный недостаток
в нем не предусмотрено установление последовательности сообщений.
Искажаться могут не только данные, но и управляющая информация. Поэтому
используется система с остановкой и ожиданием в которой для управления
протоколами трафика станции использую порядковые номера:
Компьютерные сети. Лекции

Пусть обмен идет между станциями. Источник передает данные с
порядковым номером 0, приемник отвечает подтверждением, также с
порядковым номером 0. Следующая порция данных будет отправлена только
когда источник получит информацию о том, что предыдущие данные успешно
приняты. Пусть сигнал ACK № 1 был искажен так сильно, что источнику не
удалось его расшифровать. Тогда через некоторое время он повторно
передает данные № 1. Если бы данные не были идентифицированы порядковым
номером, то приемник не смог бы обнаружить, что кадр продублирован. Но
поскольку номер есть, дубликат отбрасывается, а подтверждение передается
повторно во избежание зацикливания.

Порядковый номер в этом методе обычно является подразумевающимся,
т.е. чередуются нули и единицы. Подтверждением может служить байт со
знаком в старшем разряде, который и будет определять порядковый номер.
Например, для порядкового номера 0: ошибка – 01111111 (127), данные
приняты – 00000000 (0); для порядкового номера 1: ошибка – 11111111
(-1), данные приняты – 10000000 (-128).
2) Непрерывный ARQ (автоматический запрос повторной передачи).

В предыдущих методах подразумевалось, что время, необходимое на
передачу кадра пренебрежительно мало. В каналах с большим временем
передачи кадра использование метода остановки с ожиданием снижает
эффективность использования пропускной способности канала. Проблема
является следствием правила, заставляющего отправителя дожидаться
подтверждения приема прежде чем послать следующий кадр.

Непрерывный метод ARQ назван так потому, что станции разрешено
автоматически запрашивать другую станцию и производить повторную
передачу данных. Этот подход использует полнодуплексный (FullDuplex)
канал передачи. Существует несколько разновидностей этого метода.

Первый – это непрерывный метод с возвратом на N. Он
позволяет главному узлу отправить N кадров прежде чем остановиться и
ожидать подтверждения. Число N подбирается таким образом, чтобы сразу
после передачи N кадров главный узел мог принять подтверждение на 1-й
кадр, тем самым снизив время простоя. В этом методе могут быть
реализованы два протокола повторной передачи. Все кадры в
последовательности пронумерованы. В первом случае пересылаются все N кадров, независимо от того, в каком из них произошла ошибка. Здесь пропускная способность канала используется примерно на 25%.

Во втором случае повторная передача начинается с кадра, в котором произошла ошибка. Пропускная способность канала здесь используется уже на 50%.
Компьютерные сети. Лекции

Предыдущий метод хорошо работает, если ошибки в сети встречаются не
часто. При большой зашумленности канала количество повторов может
возрастать, и ошибки в кадрах могут все ближе располагаться к началу
пакета. Это снижает эффективность канала, и второй протокол начинает
работать как первый. Тогда используют вторую разновидность метода – это непрерывный метод с выборочным повтором.
Здесь протокол обеспечивает повторную передачу только ошибочного кадра.
Эффективность линии возрастает до 80%. В третьем случае приемник будет
запрашивать только плохие кадры до тех пор, пока не сформирует исходный
пакет.

Устройства, реализующие метод с опросом/выборкой используют понятие
передающих и принимающих окон. Окно устанавливается во время
инициирования сеанса связи между станциями. Окно устанавливается на
каждом конце канала, чтобы обеспечить резервирование ресурсов станции. В
большинстве случаев окно обеспечивает и буферное пространство и правила
нумерации сообщений. Если станции А и В должны обмениваться данными, то
A резервирует окно для B, а B – для A. Таким образом окна соответствуют
потребностям и возможностям каждой станции. Использование окон
необходимо для полнодуплексных протоколов, потому что они подразумевают
непрерывный поток данных без периодических подтверждений.

Окна управляются переменными состояниями, которые, по сути, являются
состоянием счетчика кадров. Передающий узел поддерживает переменную
состояния посылки S – порядковый номер кадра, который должен быть
передан следующим. Принимающий узел поддерживает переменную состояния
приема D – номер кадра, который придет следующим.

Предавая кадр, узел помещает в него номер из S, а затем увеличивает S
на 1. Принимающий узел, получив кадр, производит проверку на ошибки
передачи и сравнивает номер кадра с D. Если данные не содержат ошибок, D
помещается в поле порядкового номера подтверждения ACK и увеличивается
на 1, после чего ACK пересылается источнику. В том случае, если принять
кадр невозможно, то источнику посылается NAK с номером D ошибочного
кадра. Порядковый номер ответа приемника D уведомляет передатчик о том,
какой пакет готов получить приемник. Повторная пересылка ошибочных
кадров будет происходить в соответствии с одним из рассмотренных
протоколов но только после передачи всего пакета. Обычно в качестве
переменных состояния используют поразрядное кодирование счетчика кадров.

Примеры сетей без опроса.

Протоколы, обслуживающие эти сети, относятся к низкоуровневым, но
очень широко применяются для передачи данных, так как базируются на
основе использования асинхронного метода передачи данных и стандарта
RS-232-С. Этот стандарт позволяет передавать данные между несовместимыми
устройствами. Сам разъем может быть выполнен в модификации с 9 или 25
контактами. Причем функциональное назначение информационных и
управляющих сигналов обеих модификаций идентично. Существуют прикладные
программы предназначенные для высокоскоростного обмена данными через
параллельные и последовательные порты, что своего рада тоже является
сетью. Два наиболее распространенных варианта этого метода обмена
данными без опроса – это RTS/CTS и Xon/Xoff.
Оба метода аналогичны друг другу и выполняют одинаковые задачи. Одной
из этих задач является предотвращение переполнения буфера приемника при
различных скоростях работы сетевых устройств.
Компьютерные сети. Лекции

Рассмотрим подробнее метод Xon/Xoff:

Его применяют для управления трафиком, входящим в периферийные
устройства (печатающие устройства, терминалы, графопостроители). ЭВМ
посылает данные в ПУ для обработки (например распечатки), но т.к. ПУ
работает с малой скоростью, по сравнению со скоростью передачи ЭВМ, то
его буфер может переполняться и чтобы этого избежать, ПУ посылает ЭВМ
сигнал Xoff. Получив этот сигнал ЭВМ прекращает передачу до тех пор,
пока не получит сигнал Xon, который означает, что ПУ свободно и готово
принять новые данные.

Метод RTS/CTS (запрос передачи/разрешение передачи) аналогичен методу
Xon/Xoff с тем отличием, что обмен данными осуществляется только при
наличии сигнала CTS. Рассмотренные методы используются для
последовательных портов. Для параллельных портов (8 бит передаются по 8
линиям одновременно) разработан стандарт IEEE1284, который позволяет
управлять передачей целого байта. Здесь для управления передачей
используют сигнал «занятость» нуль-модемного кабеля аналогичный Xoff.
Этот стандарт значительно увеличивает скорость передачи, но используется
на меньшие расстояния (до 3 метров). Ограничение расстояния вызвано
наличием фазового сдвига сигналов в линиях данных из-за широкого спектра
частот передачи двоичных данных. По этой причине предпочтение отдают
последовательной передаче, так как там один бит не может «обогнать»
другой и скорость передачи можно увеличить. В настоящее время существуют
стандарты USB и IEEE1394 или FireWare, принцип работы которых
базируется на описанных выше методах обмена данными.

Вторым вариантом сети без опроса является сеть на основе протокола множественного доступа с временным разделением (с квантование времени) TDMA.

Сутью метода является временное разделение передачи информации
вторичными узлами. Главный узел или диспетчер канала в этом случае,
кроме управления передачей берет на себя функции арбитра дискретизации
канала по времени между подчиненными узлами. Первичный узел собирает
информацию у вторичных узлов о желании использовать канал. Запросы на
использование канала вторичные узлы посылают как часть текущих сообщений
в специальном управляющем поле. После сбора информации главный узел
формирует управляющий кадр, в котором указывает в какой
последовательности станции могут использовать канал и какие временные
интервалы для этого отводятся. Подчиненным узлам остается только
подстроиться под выделенные им временные интервалы. Достоинством метода
является уменьшение времени на обмен служебной информацией, в
результате чего повышается эффективность использования канала.

Рассмотренная группа методов относится к протоколам уровня передачи
данных и предоставляет сетевому уровню сервисы с подтверждениями,
ориентированные на соединение кроме последнего метода. Он обеспечивается
сервисом без установления соединения.

1.6.2. Равноранговый метод доступа в сетях.

Рассмотренные выше методы используют соединение «от узла к узлу». В
чистом виде эти методы применяются очень редко. Однако модификации такой
технологии оправданы в сетях большого размера. В локальных сетях широко
используется равноранговый метод доступа. В сетях этого типа проблема
состоит в том, как определить кому предоставить канал, если одновременно
на него претендуют несколько станций, что чаще всего и бывает. Здесь
нет выделенной первичной станции, которая бы управляла остальными,
контролируя обмен данными.

Каналы реализующие возможность одновременного доступа называются каналами с множественным или произвольным доступом. Протоколы, обслуживающие эти каналы относятся к подуровню передачи данных MAC (Medium Access Control), называемому подуровнем управления доступом к среде. Одной из важнейших характеристик этого подуровня является MAC-адрес сетевого адаптера однозначно определяющий пользователя в сети.

Неприоритетные системы.

Экономия ресурсов канала играет важнейшую роль в организации сети. Поэтому традиционными способами распределения канала стали : частотное уплотнение FDM (Frequency Division Multiplexing ) и мультиплексирование с временным уплотнением TDM (Time Division Multiplexing).
Компьютерные сети. Лекции
При частотном уплотнении частотный спектр делится
между логическими каналами, при этом каждый пользователь получает в
исключительное владение свой поддиапазон. Но, когда пользователей
слишком много, может не хватить частотных диапазонов. Метод FDM – это статическое распределение канала, которое при своей простоте оказывается неэффективным. Поэтому используют динамическое распределение канала.

Системы в которых несколько пользователей используют канал таким образом, что возникают конфликты называются системами с конкуренцией.
Мультиплексная передача с разделением времени (TDM) — это простейший метод доступа для равноранговых неприоритетных систем. Рассмотрим этот метод на примере сети ALOHA.
(ALOHA была предназначена для осуществления связи центральных ЭВМ с
удаленными терминалами. В ней существовало два канала – один для
передачи сообщений от ЭВМ к терминалу, а другой – от терминалов к ЭВМ.
Так как второй канал используется несколькими терминалами, то нужно было
разрабатывать методы для его разделения). При мультиплексировании с
временным уплотнением пользователи циклически по очереди пользуются
одним и тем же каналом, и каждому на короткий промежуток времени
предоставляется вся пропускная способность канала. Существует несколько
вариантов метода ALOHA.

1) Простая ALOHA (Pure ALOHA).

Иногда этот метод называют чистая система ALOHA или непрерывная система ALOHA.
В основе этого метода лежит идея: разрешать пользователям передавать
данные, как только они у них появятся. То есть если терминал имеет
данные для передачи, то он немедленно отправляет их в сеть, после чего
запускает таймер. Если за время установленное на таймере не приходит
подтверждения, это значит, что пакет испорчен и терминал передает его
повторно. Столкновения данных в сети называются коллизией или конфликтами.
Но, благодаря обратной связи, пользователь может установить: – дошел ли
кадр до получателя, или был разрушен в результате коллизий. При
разрушении данных источник выжидает случайное время и пытается передать
кадр заново, так как если две станции будут выжидать одинаковое время,
то коллизии будут повторяться снова и снова.
Компьютерные сети. Лекции

Для увеличения пропускной способности канала все кадры должны бать
одинакового размера. Тогда, если N – это среднее количество кадров
передаваемое за время кадра dt, то при N >> 1 существует очень
много пользователей, которые с большой скоростью формируют кадры данных и
пытаются передать их в сеть. В этом случае, при большой загруженности
канала, почти каждый кадр будет страдать от столкновений. Хотя
длительность временного промежутка, в течение которого происходит
наложение пакетов очень мала, теряется весь промежуток времени от начала
передачи первого пакета до конца второго.

Для нормальной работы такой системы с непрерывным временем передачи
кадров необходимо чтобы 0 < N < 1. Следует также учитывать, что
кроме новых кадров от столкновений будут страдать кадры повторной
передачи. Производительность канала за время кадра в таких системах не
может превышать 18%.

Дискретная система ALOHA (Slotted ALOHA).

Следующим шагом увеличения пропускной способности канала стало
введение в систему станции, генерирующей специальный синхросигнал. Он
предназначен для разделения всего времени на дискретные интервалы,
равные длине кадра. Благодаря этому компьютер не может начать передачу
не в произвольное время, а только в начале нового такта. Такие системы
называются дискретной или тактированной системой Aloha.
Но остается ситуация, когда 2 пользователя одновременно начинают
передачу файлов в одном и том же такте. В этом случае кадры сталкиваются
и разрушаются. Таким образом потери времени здесь ниже, чем в
предыдущем случае. Поскольку опасный интервал сокращен до времени одного
такта. По сравнению с чистой системой Aloha производительность канала
за время кадра здесь возрастает до 37 %. В оптимальной
ситуации для дискретных систем 37% интервалов времени будет с успешными
кадрами, 37% — с пустыми и 26% — со столкнувшимися
. Увеличение
количества попыток передачи в единицу времени не приводит к желаемому
результату. Количество пустых интервалов уменьшается, но возрастает
количество интервалов со столкновениями или число коллизий в канале.
Поэтому максимальная производительность в такой системе будет при одной
попытке передачи за время кадра.
Компьютерные сети. Лекции

Но все-таки эффективность обоих методов недостаточно высока и поэтому для современных сетей используются другие методы.

2) Множественный доступ с контролем несущей. Carrier Sense Multiple Access (CSMA).

Протоколы, в которых станции прослушивают канал перед его использованием, называются протоколами с контролем несущей или протоколами CSMA.

В этом методе повышением эффективности метода TDM является реализация
отказа от передачи пакета, если канал уже занят – для этого устройство
“прослушивает” канал до того как приступить к передаче. Если канал
занят, то передача осуществляется сразу по его
освобождению. Но вследствие задержек в сети может возникнуть ситуация,
когда два устройства начнут передачу одновременно, так как во время
прослушивания канал не был занят или только что освободился:
Компьютерные сети. Лекции

То есть пакеты могут быть искажены. В простейшем случае
устройство-отправитель перестает следить за каналом сразу после посылки
данных, и хотя пакеты столкнутся и будут искажены, они передаются до
конца. Поэтому такие системы называются системами без обнаружения коллизий.
Производительность таких систем сравнима с дискретной системой Aloha,
но конфликты возникают реже. Протокол, обеспечивающий этот метод,
называется настойчивый протокол CSMA или протокол CSMA с настойчивостью 1. Производительность за время кадра здесь возрастает до 55%.

Существует также ненастойчивые протоколы CSMA. Он
отличается от предыдущего тем, что станция не пытается сразу захватить
канал, как он освободится, а выжидает случайное время и снова начинает
прослушивать канал. Передача осуществляется только в том случае, если
канал не занят. Производительность такой системы возрастает с
увеличением числа попыток передачи за время кадра.
Протокол CSMA с настойчивостью р реализуется
следующим образом. Если канал свободен, то станция начинает передачу
данных с вероятностью р, и с вероятностью q=1-p отказывается от передачи
и ждет следующего такта. В следующем такте опять повторяется проверка
канала на занятость. Если канал занят, то станция выжидает случайный
интервал времени и опять начинает прослушивание. Эта процедура
продолжается до тех пор пока кадр не будет передан. Такой протокол
обеспечивает более высокие показатели производительности при уменьшении
числа р, и начиная со значения 0,01 производительность перестает
зависеть от количества попыток на время кадра.
Компьютерные сети. Лекции

Множественный доступ с контролем несущей и обнаружением коллизий.
Carrier Sense Multiple Access with Collision Detection (CSMA/CD).

Протоколы обслуживающие эти методы называются протоколами множественного доступа с обнаружением коллизий или протоколами CSMA/CD.
В этом методе несущая прослушивается не только до передачи, но и тогда,
когда пакет уже передан. Если устройство, передавшее пакет
обнаруживает, что его пакет конфликтует с другими, то он сразу же
прекращает передачу, чтобы не тратить время канала, то же самое делает и
другое устройство. При такой организации обмена данными время,
тратящееся на передачу поврежденных данных сокращается, канал
освобождается быстрее и его пропускная способность возрастает.
Компьютерные сети. Лекции

3) Вставка регистра.

Обычно этот метод применяется в кольцевых сетях. Принцип работы
состоит в следующем: когда некоторое устройство имеет информацию для
отправки, оно помещает ее в сдвиговый регистр. Этот регистр может быть
последовательно вставлен в канал, тогда данные с одного конца будут
поступать в регистр, продвигаясь сквозь него и выходить с другой
стороны:
Компьютерные сети. Лекции

Когда отправленный пакет возвратится в регистр, он исключается из
кольца. Трудность реализации метода заключается в жестких требованиях к
быстродействию переключателей и регистров. Но она может быть обойдена с
использованием двухтактных регистров:
Компьютерные сети. Лекции

В этом случае данные помещаются в регистр T и как только возникает
промежуток между пакетами, T подключается к кольцу, В это время
проходящие данные заносятся в регистр R. Как только T опустошится,
переключатель переключается на регистр R. И устройство ожидает
возвращения отправления пакета. По возвращению пакета регистр R
отключается.

В вышерассмотренных схемах пакет уничтожается станцией отправителем,
т.е. проходит кольцо циклом. Но существуют схемы, в которых пакет
уничтожает получатель. В этой системе имеется три регистра.
Компьютерные сети. Лекции

Система работает следующим образом: при появлении данных для передачи
в переключатель B перекидывается на передающий регистр и его содержимое
выходит в кольцо. В это время поступающие на вход данные заносятся в
буфер (сдвиговый регистр). Если данные представляют собой “холостые”
символы, то они в буфере не хранятся. При приеме информации пакет
попадает в регистр-приемник, по окончании пакета переключатель A
возвращается в исходное положение. В течение времени, пока пакет
считывается, кольцо продолжает работать за счет буфера с задержкой или
генератора холостых символов (в том случае, если в буфере нет данных).

4) Передача маркера.

Маркер – это специальная последовательность символов. Устройство
может передавать данные лишь в том случае, если оно получило маркер. При
получении маркера устройство на время удаляет его из сети, а затем
помещает вслед за пакетом из предыдущего регистра.

Затем станция ожидает возвращения отправленного пакета. При
нормальных условиях это должен быть первый пришедший пакет – он
анализируется, после чего устройство переходит в состояние ожидания
маркера.
Компьютерные сети. Лекции

Таки образом поступающий в устройство поток информации всегда
начинается пакетом, отправленным данным устройством. Каждый отправитель
ответственен за удаление своих пакетов. Отправленный пакет ставится
последним среди пакетов перед маркером.

Основные трудности в методе возникают в том случае, если теряется
маркер или отправитель не удаляет свой пакет. Первая ситуация возможна,
если маркер удален устройством, передающим информацию, а затем не
восстановлен по причине аппаратного сбоя или поврежден при передаче.
Пакет может оказаться не удаленным, потому что произошла ошибка в
устройстве отправителе.

Приоритетные системы.

Такие системы подобны системам квантования времени, без приоритетов,
но использование канала производится на приоритетной основе. Могут
использоваться следующие критерии для установления приоритетов:

— предшествующее владение квантом времени;

— объем переданных данных;

— требования к характеристикам передачи.

Управление использованием временных интервалов осуществляется без
главной станции, параметр приоритетов заключается в каждую станцию
отдельно.

В отличие от протоколов CSMA/CD, где столкновения происходят даже
когда станция захватила канал, в этих системах коллизий не происходит,
т.к. канал распределяется до начала передачи. Период борьбы за канал
естественно существует, но его распределение происходит благодаря
использованию некоторых протоколов.

1) Протокол битовой карты.

Простейший вариант распределения канала может происходить при помощи
протокола битовой карты. Это протокол используется при равноранговом
методе передачи с приоритетами и временным квантованием. В методе битовой карты каждый период конкуренции Т состоит из N временных интервалов. Число Nэто количество станций в локальной сети. В это время по сети передается битовая карта, которая разделена на N
временных интервалов. Если у какой-то станции есть данные для передачи,
то в свой временной интервал она помещает 1 в битовую карту, если
данных нет – станция помещает 0 в битовую карту. Т.о после окончания
периода конкуренции все станции знают, кто чего. После окончания N временных интервалов начинается передача данных по сети в соответствии с последовательность временных интервалов битовой карты.
Компьютерные сети. Лекции

Поскольку все станции знают, чья очередь передавать данные, то
коллизий не возникает. Все станции прослушивают канал и ждут когда
последняя станция закончит передачу. После этого они опять начинают
подачу заявок на право использовать канал. Протоколы, в которых
намерение передавать данные объявляется перед началом передачи,
называются протоколами с резервированием. Этот метод может быть
модифицирован таким образом, что станции в битовую карту будут
проставлять не только свое намерение использовать канал в следующем
сеансе передачи, но и указывать свои приоритеты. Тогда если у некой
станции приоритет ниже указанного в битовой карте, она может
зарезервировать для себя передачу в следующем цикле, повысив свой
приоритет на 1. При слабой загрузке канала бит-карты будут снова и снова
повторяться в сети с незначительным разряжением кадрами данных. У
станций с большими номерами необходимость передать данные обычно может
возникнуть, когда ее очередь использовать бит-карту уже прошла. В этом
случае ей придется ждать другую бит-карту и пропустить один сеанс связи.
При большой загруженности канала эта ситуация ставит клиентов сети не в
равноправное положение даже в системах без конкуренции. Причем
значительно увеличивается время на пересылку бит-карты, если в сети
зарегистрировано большое количество пользователей. Может сложиться
ситуация, когда основное время канала занимает передачи очень длинной
бит-карты при большом числе станций в сети.

2) Протокол с двоичным обратным отсчетом

призван исправить ситуацию предыдущего метода, где станции с разными
номерами были поставлены в неравные условия, из-за чего снижалась общая
производительность сети. В этом методе используется двоичный адрес
станции. Предполагается, что все станции имеют адрес одинаковой длины и
объявляют свой адрес в канал начиная со старшего бита. Биты всех станций
логически складываются. Станция продолжает борьбу за канал в том
случае, если результат логического или равен 0, или она имеет в передаваемом разряде 1.
Компьютерные сети. Лекции
Компьютерные сети. Лекции

В некоторых случаях такое жесткое правило может играть положительную
роли, в некоторых – отрицательную. При этом методе число временных
отсчетов на период конкуренции значительно уменьшается. Но преимущество
передачи все равно получает станция у которой в адресе больше 1, т.к.
она при этом методе будет иметь больший приоритет. Для предотвращения
этой ситуации неравноправия используют виртуальные динамические адреса.
Как только некоторая станция передает данные ей присваивается адрес 0, а
адреса остальных станций увеличиваются на 1 вплоть до номера передавшей
станции тем самым предоставляя возможность другим пользователям
обменяться данными.

Все рассмотренные выше протоколы относятся к симметричным протоколам коллективного доступа,
где каждая станция пытается получить доступ к каналу с одинаковой
вероятностью. При низкой загруженности канала предпочтительнее системы с
конфликтами, т.к. время задержки в таких системах меньше. По мере
возрастания нагрузки на сеть системы с коллизиями становятся все менее
привлекательными. Для бесконфликтных протоколов справедливо обратное:
при увеличении нагрузки на сеть производительность возрастает, т.к.
значительное время в сети отводится для передачи служебной информации а,
при малых нагрузках, сами данные будут занимать в сети не большой %
объема информации от общего трафика.

1.7. Маршрутизация пакетов в сети.

Маршрутизация – это выбор оптимального пути между
получателем и отправителем с учетом загруженности сети, а также
непосредственная транспортировка пакетов. Алгоритм маршрутизации
это определение маршрута в сети, которое может базироваться на
различных показателях или комбинациях показателей, которые выступают в
качестве критериев оптимизации. Алгоритмы маршрутизации рассчитывают
показатели всех возможных маршрутов для выбора оптимального. Таблица маршрутизации
это информация об оптимальных маршрутах в сети для каждой станции.
Информация в таблицах постоянно обновляется в зависимости от состояния
каналов сети. Таблица может иметь вид:
Компьютерные сети. Лекции

Эта таблица сообщает станции, что определенный пункт назначения может
быть достигнут оптимальным путем отправки пакета на станцию указанную в
поле “адрес отправки”. При получении пакета эта станция проверяет адрес
получателя и анализирует свою маршрутную таблицу для дальнейшей
пересылки данных. Анализируя информацию, поступающую от других станций,
любая станция может построить топологию сети и уточнить состояние
каналов.

Показатели для определения оптимальных маршрутов отличаются друг от
друга в зависимости от использованных алгоритмов маршрутизации. Вес показателя – это характеристика критерия определенного типа, являющаяся доминирующей при выборе маршрута. Критериями алгоритма выбора оптимального пути могут служить:

1. Длина маршрута – это наиболее общий показатель при выборе
маршрута, который может рассматриваться как общее количество транзитных
участков сети, так и физическая длина маршрута.

2. Надежность – это показатель, который относится к каждому каналу сети

3. Безопасность – показатель, который делает предпочтительными каналы с более высокой информационной безопасностью

4. Задержка – обычно это время прохождения пакета через
сеть, которое определяет скорость доставки сообщения и фактически
является главным показателем для большинства сетей.

При разработке алгоритмов маршрутизации учитывают несколько характеристик:

1. Простота и низкие затраты – алгоритм маршрутизации должен эффективно обеспечивать свои функциональные возможности с минимальными затратами.

2. Оптимальность – характеризует способность алгоритма выбрать оптимальный маршрут в зависимости от “веса” показателей, используемых при расчете.

3. Живучесть и стабильность – алгоритмы должны четко
функционировать в случае неординарных обстоятельств, таких как отказы
аппаратуры и условия высокой нагрузки.

4. Быстрая сходимость – это процесс быстрого определения
новых маршрутов между станциями, когда в сети происходит событие,
приводящее к тому, что некоторые маршруты либо отвергаются, либо
становятся недоступными в результате повреждения каналов или изменения
веса критериев выбора канала. Медленно сходящиеся алгоритмы могут
привести к образованию петель или выходу сети из строя.
Компьютерные сети. Лекции

Пусть вышел из строя канал между узлами 3 и 4, а в узел 1 поступила
информация для узла 3. Предположим, что узел 1 “знает” о выходе канала
из строя, а узел 2 – нет. Тогда 1 узел перенесет пакет в узел 2, а узел 2
– в 4, но 4 узел вернет пакет во 2 и так будет продолжаться до тех пор,
пока не обновится информация в узле 2 или пакет не будет уничтожен.

Существуют несколько алгоритмов выбора кратчайшего пути.

1.7.1 Алгоритм Дейкстры.

В этом алгоритме каждый узел сети помечается в скобках весом критерия
определения маршрута от узла отправителя по наилучшему пути. Рассмотрим
граф-схему для нахождения маршрута между тачками A и D.
Компьютерные сети. Лекции

В начале пути маршрута не известны и все узлы помечаются как
временные (белый кружок). Когда выясняется, что отметка действительно
входит в кратчайший путь, она становится постоянной (черный кружок). До
постоянных узлов измерения не производятся.
Компьютерные сети. Лекции

Сначала помечаем узел А как постоянный и исследуем
связанные с ним узлы, помечая расстояния от исходного узла. После
нахождения кратчайшего пути этот узел помечается как постоянный и
становится рабочим узлом. Это означает, что дальнейшая проверка
маршрутов будет идти с него. Остальные помеченные узлы становятся
временными. Т.о. на графе находятся постоянные, временные и
непроверенные узлы.

После проверки из узла В узел Е отмечается как постоянный, т.к. из всех проверенных и временных узлов имеет наилучшее значение показателя, а значение узла G меняется с 6А на 5Е
Компьютерные сети. Лекции

При дальнейшей проверке узел F отмечается как временный, а узел G становится постоянным и рабочим.
Компьютерные сети. Лекции

Дальнейшая проверка ведется с узла G и узел F становится постоянным рабочим узлом. Значение показателя узла С может измениться или остаться прежним в зависимости от используемого алгоритма ( через В, например, меньше транзитных участков).
Компьютерные сети. Лекции

Значение узла Н меняется и работа ведется с него. Затем с узла С, но т.к. там показатель лучше, то маршрут будет проложен через Н.
Компьютерные сети. Лекции

1.7.2. Алгоритм заливки.

Этот алгоритм как и алгоритм Дейкстры является статистическим
алгоритмом. При этом методе каждый приходящий пакет отсылается во все
исходящие линии, кроме той, по которой пришел. Очевидно, что этот
алгоритм порождает огромное количество дублирующих пакетов, особенно в
сетях с замкнутыми контурами. Но будут найдены все без исключения
маршруты в сети.

Для предотвращения этого в заголовок пакета помещают счетчик
транзитных участков, который уменьшается при прохождении каждого
маршрутизатора. Когда счетчик достигает 0, пакет уничтожается.

Другой способ заключается в учете пакетов, уже проходивших через
маршрутизатор. Для этого маршрутизатор присваивает каждому пакету,
проходящему через него, порядковый номер, который хранится в самом
маршрутизаторе и помещается в пакет. Т.о., он имеет некий счетчик «К»
отправленных пакетов и, если номер пакета <= «К», то он уничтожается
как уже проходивший через этот маршрутизатор.

Еще один способ предотвращения тиражирование пакетов – это выборочная
заливка. При этом варианте пакеты отправляются только в нужном
направлении, если только топология сети не представляет собой лабиринт и
маршрутизатор об этом не знает.

В большинстве случает алгоритм заливки не практичен, но может применяться в следующих случаях:

1. В военных приложениях, где большинство маршрутизаторов может быть
уничтожено, а высокая надежность алгоритма является желательной.

2. Для обновления данных в распределенных БД, чтобы быть уверенным в
том, что обновление произошло к каждом отдельном источнике данных.

3. Для тестирования других алгоритмов, т.к. заливка находит все возможные пути в сети, а значит и кратчайшие.

1.7.3. Алгоритм маршрутизации по вектору расстояний.

Этот алгоритм работает опираясь на таблицы (или векторы)
поддерживаемые всеми маршрутизаторами и содержащие наилучшие пути к
каждому адресату. Для обновления таблиц производится обмен информацией
между маршрутизаторами. Этот алгоритм первоначально применялся в сети
Arpanet и в Internet был известен под именем RIP. Предполагается, что
если расстояние измеряется в транзитных участках, то тогда расстояние
между двумя маршрутизаторами равно 1.
Компьютерные сети. Лекции

Если расстояние измеряется временными задержками, то каждый
маршрутизатор может его измерить с помощью спецпакета ECHO. В этот пакет
получатель помещает время получения пакета и отправляет его обратно как
можно быстрее. Через каждые Т мс каждый маршрутизатор посылает своим
соседям список приблизительных задержек для каждого из известных ему
получателей, и получает такой же список от соседей.
Компьютерные сети. Лекции

Допустим, маршрутизатор А получил от маршрутизатора Х таблицу, в
которой указано, что расстояние от I до Х равно Xi. Зная, что от него до
маршрутизатора Х задержка равна m мс, маршрутизатор А может
рассчитывать, что если отправить пакет адресованный I через Х, то это
займет m+Хi времени. Т.о. рассчитав подобные задержки для всех своих
соседей, маршрутизатор А может найти кратчайший путь до получателя I.
Приведем пример обновления таблиц маршрутизации для маршрутизатора Х:

Столбцы иллюстрируют векторы задержек, полученные маршрутизатором Х
от своих соседей. Строки показывают задержки до каждого конкретного
маршрутизатора также полученные от соседей. Кроме этого маршрутизатор Х
сам рассчитал задержки до каждого из своих соседей при помощи пакета
Echo.

Теперь он может рассчитать кратчайший путь, например, до маршрутизатора D, который доступен только через посредников:

A – 12+24=36; B – 13+7=20; C – 10+9=19; I – 5+15=20; Следовательно,
кратчайший путь до маршрутизатора D лежит через маршрутизатор С. А
результирующий вектор, который Х разошлет своим соседям будет иметь вид:
Компьютерные сети. Лекции

Плюсом алгоритма является его динамичность, а минусом – проблема бесконечного счета.

Допустим вектор расстояний измеряется в транзитных участках. При
использовании этой метрики хорошие новости распространяются по сети
очень быстро, т.е. за один обмен информацией. Потому, что при появлении
более короткого пути все маршрутизаторы сразу переключаются на него и
сообщают об этом маршруте всем своим соседям. С плохими новостями дела
обстоят наоборот.

Допустим топология имеет линейный вид, где расстояния до маршрутизатора А измеряются в транзитных участках:
Компьютерные сети. Лекции

При использовании времени задержки распространения сигнала в сети в
качестве критерия алгоритма возникает дополнительная сложность,
связанная с определением max времени таким образом, чтобы медленно
работающая линия не была сочтена поврежденной. Проблема счета до
бесконечности до сих пор не имеет эффективного решения.

1.7.4 Маршрутизация с учетом состояния линии.

Маршрутизация на основе векторов состояний использовалась в сети
ARPANET до 1979г. Потом ее сменила маршрутизация с учетом состояния
линии. Предыдущий алгоритм не учитывал пропускную способность канала,
что при малых скоростях (~56Кбит/с) было не существенно. С появлением
высокоскоростных каналов (230Кбит/с и 1,5Гбит/с) не обращать внимания на
пропускную способность канала стало невозможно. Т.к. алгоритм вектора
расстояний долго приходи в состояние равновесия (счет до бесконечности),
он был заменен абсолютно новым алгоритмом с учетом состояния линии.
Варианты этого алгоритма используются до сих пор. А в основе алгоритма
лежат 5 требования к маршрутизатору:

1. обнаружить своих соседей и узнать их сетевой адрес,

2. измерить задержку или стоимость связи с каждым из своих соседей,

3. создать пакет, содержащий всю собранную информацию,

4. разослать этот пакет всем маршрутизаторам,

5. вычислить кратчайший (быстрейший) путь ко всем маршрутизаторам.

В результате каждому маршрутизатору высылается полная топология сети и
он может выбрать кратчайший путь, например, при помощи алгоритма
Дейкстры. Рассмотри каждое требование:

1. После загрузки каждый маршрутизатор должен получить информацию о
своих соседях и разослать информацию о себе. Это делается при помощи
пакета Hello, который рассылается во все линии. В ответ на него все
маршрутизаторы высылают заказчику информацию о себе. Причем все
маршрутизаторы должны иметь в сети уникальные имена. Могут
использоваться также виртуальные узлы для локальных сетей, находящихся в
ведоме

одного маршрутизатора. Т.е. если получатель находится в локальной
сети LAN, то достаточно отправить пакет на узел N, а маршрутизаторы В
или Е сами разберутся, что с ним делать дальше.
Компьютерные сети. Лекции

2. При измерении стоимости линии маршрутизаторы могут воспользоваться
пакетом Echo. Для получения более точных данных этот пакет может быть
отправлен насколько раз, и текущим значением задержки будет принято
среднее арифметическое. На этом этапе возникает проблема учета
загруженности линии. Учет трафика в линии означает, что между двумя
каналами с одинаковой пропускной способностью должен быть выбран тот,
который менее загружен как более короткий путь.
Компьютерные сети. Лекции

Такой подход может привести к более сбалансированному использованию
линий. С другой стороны учет загруженности может играть негативную роль.
Если обмен между двумя подсетями происходит по каналу АС, то эта линии
более нагружена чем BD и после обновления маршрутных таблиц весь трафик
перейдет на параллельный канал и ситуация повторится. Это приведет к
незатухающим колебаниям состояния маршрутных таблиц, что снижает
эффективность работы всей системы. Можно распределить нагрузку между
каналами, но это приведет к неэффективному использованию кратчайшего
пути, хотя пока это самый лучший способ решения проблемы.

3. Пакет с собранной информацией, необходимой для обмена имеет вид:
Компьютерные сети. Лекции

Создать эти пакеты несложно, сложнее выбрать время для их создания.
Можно создавать пакеты через определенные промежутки времени или по
какому-нибудь событию. Например, включение или выключение
маршрутизатора, выход из строя канала связи или что-то другое.
Порядковые номера пакетов и поле возраст служат для определения
актуальности пакета на текущий момент времени.

4. Рассылка собранной информации является наиболее сложной частью
алгоритма по причине того, что маршрутизаторы, получившие первыми новые
пакеты, начинают изменять свои маршрутные таблицы и, в итоге разные
маршрутизаторы некоторое время пользуются разными версиями топологии
сети, в которых отражено различное состояние каналов. Это приводит к
образованию в маршрутах петель или недоступных пользователей. Основная
идея алгоритма распространения пакетов состояния — это использование
алгоритма заливки. В каждый пакет помещают номер пакета, который
инкрементируется для каждого следующего пакета. Маршрутизатор запоминает
источник и порядковый номер для всех пакетов, которые ему попадаются,
Когда приходит новый пакет состояния линии, маршрутизатор ищет адрес его
отправителя и порядковый номер в своем списке. Если это новый пакет, он
рассылается во все линии, а дубликаты и старые пакеты уничтожаются.
Существует 3 проблемы;

a. когда номер пакета достигает max, он становится =0 и возникает путаница,

b. выходит из строя маршрутизатор, теряется его порядковый номер, и
при повторном включении его пакеты будут считаться устаревшими,

c. искажается порядковый номер, например, при ошибке в одном бите из
№4 может получиться №65540. Тогда пакеты с 5 по 65540 будут считаться
устаревшими.

Алгоритм можно усовершенствовать, если после источника и порядкового
номера поместить возраст пакета, который будет уменьшаться на 1 каждую
секунду. При достижении 0 пакет уничтожается. Для повышения

надежности и разгрузки линий, пакет, пришедший на маршрутизатор для
заливки, не сразу отправляется по назначению, а помещается в очередь,
где выжидает некоторое время. Если в это период приходит еще один пакет
от того же маршрутизатора, то сравниваются их порядковые номера и старый
пакет уничножается.

5. Собрав полный комплект пакетов состояния линий маршрутизатор может
построить полный граф подсети, т.к. располагает данными обо всех
линиях, например, при помощи алгоритма Дейкстра. Результат расчетов
помешается в маршрутную таблицу и нормальная работа маршрутизатора
возобновляется.

Этот алгоритм широко применяется в протоколе известном в Internet как
протокол внутреннего шлюза OSPE. В не менее важном протоколе IS-IS —
связь между промежуточными системами, который недавно был модифицирован в
CDPD для работы с IP в некоторых сотовых системах. Протокол IS-1S может
осуществлять одновременную поддержку нескольких проколов сетевого
уровня, что особенно важно в многопротокольных средах. Применяется
вместе с протоколом сетевого уровня CLNP, не требующим соединения. В
сети Novell протокол NLSP для маршрутизации IPX-пакетов.

Автор статьи

Анастасия Николаевна Королева

Эксперт по предмету «Информатика»

Задать вопрос автору статьи

Определение 1

ЛВС (локально-вычислительная сеть) — это компьютерная сеть, которая покрывает, как правило, сравнительно незначительное пространство (территорию) или несколько строений (офисных или другого предназначения).

Введение

Локальной считается вычислительная сеть, пользователи которой расположены в пределах примерно десяти, пятнадцати километров. Сети этого типа, соединяют оборудование, которое помещено внутри одного дома или в ряде располагающихся поблизости домов. Достоинства использования локальной сети:

  1. Ресурсное подразделение. Даёт возможность оптимального использования ресурсов информационной системы. К примеру, выполнять распечатки с разных компьютеров на едином принтере, использовать совместно другое оборудование.
  2. Разнесение информационных данных. Даёт возможность доступа с удалённых рабочих мест к данным, находящимся в памяти других компьютеров. Это позволяет, например, координировать действия ряда пользователей, формирующих один общий документ.
  3. Подразделение программных средств. Даёт возможность пользователям работать с программами, которые установлены на разных компьютерах.

Топология локальной сети

Определение 2

Топология вычислительной сети — это методы объединения её различных элементов (рабочих мест пользователей, серверов, принтеров и так далее).

Можно выделить следующие главные виды топологий:

  • Тип топологии в форме звезды.
  • Тип топологии в форме кольца.
  • Тип топологии в виде общей шины.

При применении звёздной топологии пользователи обмениваются данные посредством единого центрального узла. Этим узлом может быть сервер или другое специальный блок, именуемый концентратором или хабом (Hub). Ниже приведена структура такой топологии:

«Звезда». Автор24 — интернет-биржа студенческих работ

Рисунок 1. «Звезда». Автор24 — интернет-биржа студенческих работ

«ЛВС — локально-вычислительная сеть» 👇

Такая топология обладает следующими достоинствами:

  1. Сеть очень быстродействующая, поскольку суммарная сетевая производительность определяется лишь параметрами центрального узла.
  2. Не возникают конфликты (стыки) пересылаемых данных, поскольку передача данных между центральным сервером и отдельной станцией выполняется по выделенному каналу и не влияет на другие компьютерные станции.

Но, естественно, кроме преимуществ эта топология обладает и недостатками:

  1. Не высокая надёжность, поскольку она зависит только от параметров центрального узла. В случае поломки сервера, останавливается функционирование всей сетевой структуры.
  2. Требуются достаточно большие вложения при подключении новых пользователей, поскольку к его компьютеру требуется проложить отдельную линию.

Кольцевая топология предполагает подсоединение всех абонентов к линии, которая представляет собой замкнутое кольцо. Сигналы распространяются по этому кольцу последовательно через все компьютеры в одну сторону:

«Кольцо». Автор24 — интернет-биржа студенческих работ

Рисунок 2. «Кольцо». Автор24 — интернет-биржа студенческих работ

Информационные данные передаются в этой сети по определённой схеме. Специальный сигнал, называемый маркером, проходит поочерёдно между компьютерами до момента, пока не достигнет нужного компьютера. После поучения маркера, этот компьютер формирует специальный «пакет», в который записывает адрес отправки сообщения и, собственно, информацию для передачи. Далее этот пакет пересылается по кольцу. Он последовательно продвигается через компьютеры до тех пор, пока не достигнет компьютера с указанным в пакете адресом. Затем компьютер-адресат подтверждает передатчику информации факт её получения, отправив ответное сообщение. Компьютер-передатчик после получения подтверждения о приёме, формирует новый маркер и продолжает процесс трансляции новых данных.

Кольцевая топология обладает следующими преимуществами:

  1. Высокая эффективность пересылки сообщений, поскольку есть возможность отправки нескольких сообщений одного за другим по кольцу. Это означает, что компьютер после отправки очередного сообщения, имеет возможность отправить следующее, не ожидая прибытия предыдущего сообщения к адресату.
  2. Длина сети может достигать больших величин. То есть компьютерные станции возможно подсоединять друг к другу на больших дистанциях, при этом не используя усилители сигналов.

Недостатки этого типа топологии состоят в следующем:

  1. Не высокая сетевая надёжность, поскольку поломка любого из компьютеров в кольце вызовет остановку все сети.
  2. Чтобы подключить нового пользователя, требуется остановка всей сети.
  3. Если велико число пользователей, то быстродействие сети существенно снижается, поскольку все пересылаемые данные пропускаются через каждую компьютерную станцию, возможности которых ограничены.
  4. Суммарная сетевая производительность равняется производительности самого слабого компьютера.

Топология общая шина предполагает подключение всех пользователей к единому общему каналу обмена информацией. Это позволяет осуществлять информационный обмен любого компьютера с любым, подключенным к этой сети:

«Общая шина». Автор24 — интернет-биржа студенческих работ

Рисунок 3. «Общая шина». Автор24 — интернет-биржа студенческих работ

Данные в сети такого типа передаются по следующей схеме. Информация в формате электронных импульсов посылается на все сетевые компьютеры. Но информационные данные принимаются лишь тем компьютером, который является адресатом передаваемого сообщения. При этом, в любой текущий момент времени лишь единственный компьютер имеет возможность пересылать данные.

Такой тип топологии имеет следующие достоинства:

  1. Все информационные данные расположены в сети и доступны всем компьютерным станциям.
  2. Станции возможно подсоединять без помех другим пользователям. То есть при возникновении необходимости подключить очередного пользователя не нужно прерывать работу всей сети.
  3. Организация сети на базе общей шины требует меньших затрат по сравнению с другими типами топологий, поскольку нет затрат на установку добавочных каналов при подсоединении нового абонента.
  4. Высокий уровень надёжности сети, поскольку на работу сети не влияет работоспособность каждого компьютера.

Недостатки шинной топологии состоят в следующем:

  1. Не высокая скорость информационного обмена, поскольку все данные передаются по одной шине.
  2. Сетевое быстродействие определяется количеством подсоединённых станций.

Находи статьи и создавай свой список литературы по ГОСТу

Поиск по теме

  • Как пишется марлезонский балет
  • Как пишется марки машин на английском
  • Как пишется марка самсунг
  • Как пишется марка машины рено
  • Как пишется марка машины бмв