INFO.Z-PDF.RU
БИБЛИОТЕКА  БЕСПЛАТНЫХ  МАТЕРИАЛОВ - Интернет документы
 

«Министерство образования и науки Республики Казахстан Павлодарский государственный университет им. С. Торайгырова Кафедра Информатики и информационные системы опорный конспект ...»

Опорный конспект лекций 9823450

Ф СО ПГУ 7.18.

2/05

Министерство образования и науки Республики Казахстан

Павлодарский государственный университет им. С. Торайгырова

Кафедра Информатики и информационные системы

опорный конспект

Компьютерные сети

Павлодар

Лист утверждения к опорному конспекту лекций

8020050

Ф СО ПГУ 7.18.

1/05

УТВЕРЖДАЮ

Декан ФФМиИТ

__________С.К.Тлеукенов

«__»_____________200_ г.

Составитель: Ст. преподаватель Токкожина М.А.

Кафедра Информатика и информационные системы

опорный конспект лекций компьютерные сети

Рекомендована на заседании кафедры от « » 200_ г. Протокол №.

Заведующий кафедрой _______________ Нурбекова Ж.К.

(подпись)

Одобрена методическим советом факультета ФМиИТ

«___»___________200_г. Протокол №______

Председатель МС____________________ А.Т. Кишубаева

(подпись)

Тема1 Введение в компьютерные сети

План

1 Понятие и виды распределенных систем

2 Принципы построения сетевого программного обеспечения

3 Сервер. Клиент. Сетевая служба

4 Классификация и основные характеристики КС

5 Принципы именования и адресации в КС.

Понятие и виды распределенных систем

Вычислительные сети (ВС) появились давно. Еще на заре появления компьютеров (в эпоху больших ЭВМ) существовали огромные системы, известные как системы разделения времени. Они позволяли использовать центральную ЭВМ с помощью удаленных терминалов. Такой терминал состоял из дисплея и клавиатуры. Внешне выглядел как обычный ПК, но не имел собственного процессорного блока. Пользуясь такими терминалами, сотни, а иногда тысячи сотрудников имели доступ к центральной ЭВМ.



Такой режим обеспечивался благодаря тому, что система разделения времени разбивала время работы центральной ЭВМ на короткие интервалы времени, распределяя их между пользователями. При этом создавалась иллюзия одновременного использования центральной ЭВМ многими сотрудниками.

В 70-х годах большие ЭВМ уступили место мини компьютерным системам, использующим тот же режим разделения времени. Но технология развивалась, и с конца 70-х годов на рабочих местах появились персональные компьютеры (ПК). Однако, автономно работающие ПК:

а) не дают непосредственного доступа к данным всей организации;

б) не позволяют совместно использовать программы и оборудование.

С этого момента начинается современное развитие компьютерных сетей.

Вычислительной сетью называется система, состоящая из двух или более удаленных ЭВМ, соединенных с помощью специальной аппаратуры и взаимодействующих между собой по каналам передачи данных.

Самая простая сеть (network) состоит из нескольких ПК, соединенных между собой сетевым кабелем. При этом в каждом ПК устанавливается специальная плата сетевого адаптера (NIC), осуществляющая связь между системной шиной компьютера и сетевым кабелем.

Кроме этого, все компьютерные сети работают под управлением специальной сетевой операционной системы (NOS – Network Operation Sistem). Основное назначение компьютерных сетей – совместное использование ресурсов и осуществление интерактивной связи как внутри одной фирмы, так и за ее пределами.

2 Принципы построения сетевого программного обеспечения





Ресурсы – представляют собой данные (в т. ч. корпоративные базы данных и знаний), приложение (в т. ч. различные сетевые программы), а также периферийные устройства, такие как принтер, сканер, модем и т. д.

До объединения ПК в сеть каждый пользователь должен был иметь свой принтер, плоттер и другие периферийные устройства, а также на каждом из ПК должны были быть установлены одни и те же программные средства, используемые группой пользователей.

Другой привлекательной стороной сети является наличие программ электронной почты и планирования рабочего дня. Благодаря им, сотрудники эффективно взаимодействуют между собой и партнерами по бизнесу, а планирование и корректировка деятельности всей компании осуществляется значительно проще. Использование компьютерных сетей позволяет: а) повысить эффективность работы персонала фирмы; б) снизить затраты за счет совместного использования данных, дорогостоящих ПУ и программных средств (приложений).

Локальные сети - ЛВС (LAN – Local Area Network)объединяют находящиеся недалеко друг от друга (в соседней комнате или здании) компьютеры. Иногда компьютеры могут находиться на расстоянии нескольких миль и все равно принадлежать локальной сети.

Компьютеры глобальной сети – ГВС (WAN – Wide Area Network) могут находиться в других городах или даже странах. Информация проделывает длинный путь, перемещаясь в данной сети. Интернет состоит из тысячи компьютерных сетей, разбросанных по всему миру. Однако, пользователь должен рассматривать Интернет как единую глобальную сеть.

Соединяя компьютеры между собой и давая им возможность общаться друг с другом, вы создаете сеть. Соединяя две и более сетей, вы создаете межсетевое объединение, называющееся «интернет» (internet – первая буква строчная).

Интернет (с заглавной буквы) – самое большое и популярное межсетевое объединение в мире. Оно объединяет более 20 тыс. компьютерных сетей, расположенных в 130 странах. При этом объединены компьютеры тысяч различных видов, оснащенных различным программным обеспечением. Однако, пользуясь сетью, можно не обращать внимания на эти различия.

При обмене данными как между ПК в ЛВС, так и между ЛВС любое информационное сообщение разбивается программами передачи данных на небольшие блоки данных, которые называются пакетами.

Связано это с тем, что данные обычно содержатся в больших по размерам файлах, и если передающий компьютер пошлет его целиком, то он надолго заполнит канал связи и «свяжет» работу всей сети, т. е. будет препятствовать взаимодействию других участников сети. Кроме этого, возникновение ошибок при передаче крупных блоков вызовет большие затраты времени, чем на его повторную передачу.

Пакет – основная единица информации в компьютерных сетях. При разбиении данных на пакеты скорость их передачи возрастает на столько, что каждый компьютер сети получает возможность принимать и передавать данные практически одновременно с остальными ПК.

При разбиении данных на пакеты сетевая ОС к собственно передаваемым данным добавляет специальную добавляющую информацию:

заголовок, в котором указывается адрес отправителя, а также информация по сбору блоков данных в исходное информационное сообщение при их приеме получателем;

трейлер, в котором содержится информация для проверки безошибочности в передаче пакета. При обнаружении ошибки передача пакета должна повториться.

3 Сервер. Клиент. Сетевая служба

Переключение соединений используется сетями для передачи данных. Оно позволяет средством сети разделить один и тот же физический канал связи между многими устройствами. Различают два основных способа переключения соединений:

переключение цепей (каналов);

переключение пакетов.

Переключение цепей создает единое непрерывное соединение между двумя сетевыми устройствами. Пока эти устройства взаимодействуют, ни одно другое не может воспользоваться этим соединением для передачи собственной информации – оно вынуждено ждать, пока соединение освободится и наступит его очередь принимать данные.

Простейший пример переключения цепей – это переключатели для принтеров, позволяющие нескольким ПК использовать один принтер. Одновременно с принтером может работать только один ПК. Какой именно, решит переключатель, который прослушивает сигналы ПК, и как только поступает сигнал с одного из них, он автоматически его подсоединяет и сохраняет это соединение, пока не закончится печатная серия этого ПК. Образуется соединение типа «точка-точка» (point to point), при котором другие ПК не могут воспользоваться соединением, пока оно не освободится и не наступит их очередь. Большинство современных сетей, включая Интернет, используют переключение каналов, являясь сетями с пакетной коммуникацией.

Исходное информационное сообщение от ПК1 к ПК2 в зависимости от его размера может следовать одновременно одним пакетом или несколькими. Но т. к. в заголовке каждого из них есть адрес получателя, все они прибудут в одно и то же место назначения, несмотря на то, что они следовали совершенно различными маршрутами.

Для сравнения переключения цепей и пакетов допустим, что мы прервали канал в каждом из них. Например, отключив принтер от ПК1 мы вовсе лишили его возможности печатать. Соединение с переключением цепей требует непрерывного канала связи.

Наоборот, данные в сети с переключением пакетов могут двигаться разными путями, и разрыв не приведет к потере соединения, т. к. есть множество альтернативных маршрутов. Концепция адресации пакетов и их маршрутиризации – одна из важнейших в ГВС, в том числе и в Интернет.

Передача данных между компьютерами и прочими устройствами происходит параллельно или последовательно.

Так большинство ПК пользуется параллельным портом для работы с принтером. Термин «параллельно» означает, что данные передаются одновременно по нескольким проводам.

Чтобы послать байт данных по параллельному соединению, ПК одновременно устанавливает весь бит на восьми проводах.

Напротив, последовательное соединение подразумевает передачи данных по очереди, бит за битом. В сетях чаще всего используется именно такой способ работы, когда биты выстраиваются друг за другом и последовательно передаются (и принимаются тоже),

При соединении по сетевым каналам используют три различных метода. Соединение бывает: симплексное, полудуплексное и дуплексное.

О симплексном соединении говорят, когда данные перемещаются только в одном направлении (рис. 1.9). Полудуплексное соединение позволяет данным перемещаться в обоих направлениях, но в разное время.

И, наконец, дуплексное соединение позволяет данным перемещаться в обоих направлениях одновременно.

4 Классификация и основные характеристики КС

Основными характеристиками ВС являются:

операционные возможности сети;

временные характеристики;

надежность;

производительность;

стоимость.

Операционные возможности сети характеризуются такими условиями, как:

предоставление доступа к прикладным программным средствам, БД, БЗ, и т. д.;

удаленный ввод заданий;

передача файлов между узлами сети;

доступы к удаленным файлам;

выдача справок об информационных и программных ресурсах;

распределенная обработка данных на нескольких ЭВМ и т. д.

Временные характеристики сети определяют продолжительность обслуживания запросов пользователей:

среднее время доступа, которое зависит от размеров сети, удаленности пользователей, загрузки и пропускной способности каналов связи и т. д.;

среднее время обслуживания.

Надежностные характеризуют надежность как отдельных элементов сети, так и сеть в целом.

5 Принципы именования и адресации в КС

Существует два типа телефонных линий, по которым может осуществляться модемная связь: каналы общедоступной коммутируемой телефонной сети (коммутируемые линии), арендуемые (выделенные) линии.

Коммутируемые – это обычные телефонные линии. Они требуют установления соединения для каждого сеанса связи. Медленны и не очень надежны при передаче данных. (Диапазон частот от 0,3 – 3,4 кГц, несущая – 1,8 кГц). Однако некоторые компании используют их для передачи файлов или обновления БД, ежедневно на некоторое время устанавливая связь. Это практически единственные линии для связи с фирмами сотрудников из дома, поездок или командировок.

Телефонные компании постоянно улучшают качество предоставляемых коммутируемых товаров. На некоторых цифровых линиях достигается скорость до 56 Кбит/с (при использовании стандартов V.90). Однако на длинных каналах, например, между странами, качество каналов может резко изменяться от сеанса к сеансу.

Арендуемые линии обеспечивают круглосуточно связь, при которой чтобы установить соединение, последовательность коммутаторов не нужна. Качество выделенных линий обычно выше, чем телефонных, которые были созданы только для передачи речи. Типичный диапазон скоростей – от 56 Кбит/с до 45 Мбит/с. Являясь более надежными и быстродействующими, арендуемые линии дороже, т. к. коммуникационная компания выделяет ресурсы этому каналу вне зависимости от того, используется линия или нет.

Тема 2 Эталонная модель взаимодействия открытых систем

План

1 Понятия протокол, интерфейс, стек коммуникационных протоколов

2 Задачи и функции отдельных уровней модели OSI

3Соглашения по описанию протоколов. Стандартные стеки коммуникационных протоколов.

1 Понятия протокол, интерфейс, стек коммуникационных протоколов

Аппаратное и программное обеспечение, работающие в сети, разрабатываются в разных фирмах. Для того чтобы оно было совместимо между собой, международной организацией по стандартам (ISO) была разработана базовая эталонная модель открытых систем (OSI – Open System Interconnection model).

Эта модель описывает многоуровневую архитектуру сети, при которой все сетевые функции разделены на семь уровней (рис. 6.1). Каждому уровню соответствуют определенные сетевые операции, оборудование и протоколы.

Протокол – это четко определенный набор правил и соглашений для взаимодействия одинаковых уровней сети.

Интерфейс определяет услуги, которые нижний уровень предоставляет верхнему и способ доступа к ним.

Задача каждого уровня – предоставление услуг вышестоящему уровню, «маскирую» детали реализации этих услуг. Когда два компьютера в сети работают друг с другом, каждый из сетевых уровней обменивается данными с себе подобным (на основе протокола этого уровня).

Эта логическая или виртуальная связь изображена на рис. 6.2. пунктирной линией. Однако реальная передача данных происходит на самом нижнем – физическом уровне, где находится физическая среда передачи (сетевой кабель). Т. е. на самом деле данные перемещаются:

- сверху вниз от прикладного уровня к физическому;

- в рамках физического уровня горизонтально по сетевому кабелю к компьютеру – приемнику данных;

- полученные данные затем двигаются вверх по уровням сетевой модели (рис. 6.2).

2 Задачи и функции отдельных уровней модели OSI

Сетевая модель ISO/OSI определяет сеть в терминах нескольких функциональных уровней. Каждый сетевой уровень включает строго определенные функции и применяет для этого один или несколько протоколов:

физический уровень передает данные по сетевым каналам и включает в себя аппаратные средства, необходимые для этого;

канальный - предохраняет данные от повреждения на физическом уровне;

сетевой - передает данные от одного сетевого компьютера к другому;

транспортный - передает данные от одного приложения к другому;

сеансовый – это сетевой интерфейс пользователя;

представительский - занимается проблемами сетевого интерфейса к принтерам, мониторам и преобразованием форматов файлов;

прикладной – это набор широко используемых сетевых приложений.

Каждый из семи уровней определяет перечень услуг, которые он предоставляет смежным уровням, реализуя определенный набор сетевых функций.

Физический уровень

обеспечивает физический путь для передачи кодированных сигналов;

устанавливает характеристики этих сигналов (амплитуда, частота, длительность и т.д.);

определяет способ соединения СА с кабелем, тип разъемов, способ передачи;

обеспечивает поддержку потока битов, содержание которых на этом уровне не имеет значения;

отвечает за кодирование данных и синхронизацию битов.

Канальный уровень

определяет правила совместного использования физического уровня узлами сети;

передает информацию адресованными порциями – кадрами;

определяет формат кадра и способ, согласно которому узел сети решает, когда можно передать или принять кадр.

Кадры данных содержат сообщения верхних уровней (пакеты). Другие кадры, такие как маркеры или подтверждения приема, используют методы обнаружения и коррекции ошибок. С точки зрения верхних уровней, канальный и физический обеспечивают безошибочную передачу пакетов данных.

Пример. В состав любого пакета входит информация для контроля правильности передачи. Так в трейлер пакета Интернет записывается контрольная сумма (КС) пакета. Она получается путем разбиения пакета на сегменты по 16 бит, которые представляются целыми числами, складываются и записываются в трейлер.

При приеме вычисляется новая КС и сравнивается с принятой. Если они равны, то посылается подтверждение и выдается новый пакет. Если не равны, то посылается сообщение «несовпадение» и передача пакета повторяется.

Если пакет не дошел или не дошел сигнал подтверждения, передающая станция, не получив пакет в течение некоторого времени, посылает пакет еще раз (реализую, так называемый, режим "time-out")

Существуют более мощные методы защиты от ошибок (циклические коды, коды Хэминга и т.д.), а также алгоритмы переспроса и повторения пакетов.

3. Сетевой уровень

Отвечает за буферизацию и маршрутизация в сети. Маршрутизация – существенная функция при работе в глобальных сетях (с коммутацией пакетов), когда необходимо определить маршрут передачи пакета, выполнить перевод логических адресов узлов сети в физические.

В ЛВС между любой парой узлов есть прямой путь (маршрут), поэтому основная функция этого уровня сводится к буферизации пакетов.

4. Транспортный уровень

с передающей стороны переупаковывает информационные сообщения: длинные разбиваются на несколько пакетов, короткие объединяются в один;

с принимающей стороны собирает сообщения из пакетов.

Так как сетевой уровень обеспечивает буферизацию, то несколько узлов могли передать свои сообщения в один и тот же узел сети. Моменты прибытия пакетов могут чередоваться. Задача этого уровня – правильная сборка пакетов каждого сообщения без смещения и потерь.

Транспортный уровень является границей, выше которой в качестве единицы информации рассматривается только сообщение, ниже – управляемый сетью пакет данных.

5. Сеансовый уровень

Позволяет двум приложениям на разных рабочих станциях устанавливать, использовать и завершать соединение, называемое сеансом. Сеанс создается по запросу процесса пользователя. В запросе определены: назначение сеанса связи (адрес); партнер, например, соответствующий прикладной процесс в другом узле.

Сеанс может начаться только в том случае, если прикладной процесс партнера активен и согласен связаться. На этом уровне выполняются такие функции, как распознавание имен и защита, необходимые для связи двух приложений в сети. Любой пользователь, введя имя и пароль и вошедший в сеть, создает сеанс.

6. Уровень представления

Его функция заключается в преобразовании сообщений, используемых прикладным уровнем, в некоторый общепринятый формат обмена данными между сетевыми компьютерами.

Целью преобразования сообщения является сжатие данных и их защита. В интерфейсе выше этого уровня поле данных сообщения имеет явную смысловую форму; ниже этого уровня поле данных сообщений и пакетов рассматривается как передаточный груз и их смысловое значение не влияет на обработку.

На этом уровне работает утилита ОС, называемая редиректор. Ее назначение – переадресовать операции ввода/вывода к ресурсам сервера.

7. Прикладной уровень

Представляет собой окно для доступа прикладных процессов к сетевым услугам. Он обеспечивает услуги, напрямую поддерживающие приложение пользователей, такие как программное обеспечение для передачи файлов, доступа к БД и электронной почтой. Прикладной уровень управляет:

общим доступом к сети;

потоком данных;

обработкой ошибок.

Основная идея модели OSI заключается в том, что каждому уровню отводится конкретная роль. Благодаря этому общая задача передачи данных расчленяется на ряд отдельных легкообозримых задач.

3Соглашения по описанию протоколов. Стандартные стеки коммуникационных протоколов

Операционная система управляет ресурсами компьютера, а сетевая операционная система обеспечивает управление аппаратными и программными ресурсами всей сети. Тем не менее, для передачи данных в сети нужен еще один компонент – протокол.

Протокол – это правила и технические процедуры, позволяющие нескольким компьютерам при объединении в сеть общаться друг с другом. Отметим три основных момента, касающихся протоколов:

Существует множество протоколов. И хотя все они участвуют в реализации связи, каждый протокол имеет:

различные цели;

выполняет определенные задачи;

обладает своими преимуществами и ограничениями.

Функции протокола определяются уровнем, на котором он работает. Если, например, какой-то протокол работает на физическом уровне, то это означает, что он обеспечивает прохождение пакетов через плату СА и их поступление в сетевой кабель. В общем случае каждому уровню присущ свой набор правил (табл. 6.1).

Таблица 6.1

Уровень Набор правил (протокол)

Прикладной Инициация или прием запроса

Представительский Добавление в сообщение форматирующей, отображающей и шифрующей информации

Сеансовый Добавление информации о трафике – с указанием момента отправки пакета

Транспортный Добавление информации для обработки ошибок

Сетевой Добавление адресов и информации о месте пакета в последовательности передаваемых пакетов

Канальный Добавление информации для проверки ошибок (трейлера пакета) и подготовка данных для передачи по физическому соединению

Физический Передача пакета как потока битов в соответствии с определенным способом доступа

Несколько протоколов могут работать совместно каждый на своем уровне. Это так называемый стек или набор протоколов (например, стек TCP/IP, объединяющий транспортный и сетевой протоколы).

Работа протоколов

Протоколы реализуются через заголовки, которые добавляются к пакетам по мере того, как они передаются по уровням. Каждый заголовок связывается с конкретным уровнем и в каждом последующем уровне воспринимается как часть пакета.

При поступлении пакета в принимающий узел, заголовки соответствующих уровней используются для вызова заданной функции в принимающем узле. При передаче пакета выше этот заголовок изымается. И компьютер-отправитель, и компьютер-получатель должны выполнять каждое действие одинаковым способом с тем, чтобы пришедшие по сети данные совпали с отправленными.

Если, например, два протокола будут по-разному разбивать данные на пакеты или по-разному добавлять данные (о последовательности пакетов, синхронизации и т. д.), то тогда компьютер, использующий один из протоколов, не сможет связаться с компьютером, на котором работает другой протокол.

На работу протоколов ряда уровней оказывает влияние, является ли сеть с коммутацией соединений или с коммутацией пакетов. Широкое развитие межсетевых объединений («интернет»), компонентами которых являются ЛВС, привело к тому, что данные из одной ЛВС в другую могут передаваться по одному из возможных маршрутов. Протоколы, которые поддерживают такую передачу, называются маршрутизируемыми протоколами. И их роль постоянно возрастает.

Основные типы протоколов

Существует несколько стандартных стеков протоколов, разработанных разными фирмами. Протоколы этих стеков выполняют работу, специальную для своего уровня. Однако коммуникационные задачи, которые возложены на сеть, приводят к разделению протоколов на три типа : прикладные протоколы; транспортные протоколы и сетевые протоколы.

Прикладные протоколы работают на верхнем уровне модели OSI и обеспечивают взаимодействие приложений и обмен данными между ними.

Транспортные протоколы поддерживают сеансы связи между компьютерами и гарантируют надежный обмен данными между ними.

Сетевые протоколы обеспечивают услуги связи. Эти протоколы управляют: адресацией, маршрутизацией, проверкой ошибок и запросами на повторную передачу.

Наиболее распространенные стеки протоколов

Наиболее популярными в настоящее время являются стеки протоколов: TCP/IP разработанный более 20 лет назад по заказу МО США; IPX/SPX фирмы Novell и NETBEUI / NetBIOS фирмы IBM.

Стек TCP/IP включает в себя два основных протокола:

TCP (Transmission Control Protocol) – протокол для гарантированной доставки данных, разбитых на последовательность фрагментов. Соответствует транспортному уровню.

IP (Internet Protocol) – протокол для передачи пакетов, относится к разряду сетевых протоколов.

Стек TCP/IP является промышленным стандартным набором протоколов, которые обеспечивают связь в неоднородной среде, т. е. обеспечивают совместимость между компьютерами разных типов. Кроме того, TCP/IP:

представляет доступ к ресурсам Интернет;

поддерживает маршрутизацию и обычно используется в качестве межсетевого протокола.

Благодаря своей популярности TCP/IP стал стандартом де-факто для межсетевого взаимодействия. К другим специально созданным для стека TCP/IP протоколам относятся: SMTP (Simple Mail Protocol) – электронная почта; FTP (File Transfer Protocol) – обмен файлами между ЭВМ и др. Эти протоколы относятся к разряду прикладных протоколов.

Стек IPX / SPX (Novell) включает:

IPX (Internetwork Packet Exchange) – протокол межсетевой передачи пакетов, соответствует транспортному уровню и определяет формат передаваемых по сети кадров. На уровне IPX рабочие станции обмениваются блоками данных без подтверждения.

SPX (Sequenced Packet Exchange) – протокол последовательного обмена пакетами. Соответствует сетевому уровню. Перед началом обмена РС устанавливают между собой связь. На уровне протокола SPX гарантирована доставка передаваемых по сети кадров. При необходимости выполняются повторные передачи.

Стек IPX / SPX поддерживает маршрутизацию и используется в сетях Novell.

Протокол NetBIOS (Network Basic Input/Output System) – базовая система ввода/вывода.

Предназначен для передачи данных между РС, выполняет функции сетевого, транспортного и сеансового уровней. Этот протокол предоставляет программам средства осуществления связи с другими сетевыми программами.

NetBEIU – расширенный интерфейс NetBIOS – небольшой быстрый и эффективный протокол транспортного уровня, который поставляется со всеми сетевыми продуктами Microsoft. Основной недостаток – он не поддерживает маршрутизацию. NWLink – реализация IPX / SPX фирмой Microsoft. Это транспортный маршрутизируемый протокол.

Сетевые службы и протоколы

Каждый сетевой уровень подчиняется определенному сетевому протоколу, определяющему набор сетевых служб, присущих данному уровню. Короче говоря, сетевая служба – это набор функций, которые уровень выполняет для вышележащего уровня (например, коррекция ошибок).

С другой стороны, протокол – это правила, которым должен следовать уровень, чтобы реализовать сетевую службу.

Пример. Чтобы отправить кому-либо письмо, мы пишем адрес на конверте. Таким образом, функция адреса заключается в обеспечении правильной доставки. Формат, в котором пишется адрес, строго определен:

1-я строка – город,

2-я строка – улица, дом,

3-я строка – кому.

Почтовые работники ожидают, что на второй строке будет указана улица, а за ней – номер дома. Формат адреса на конверте следует определенному протоколу. Сетевая служба таким же образом определяет выполнение какой-либо функции или задачи (определение ошибки или доставки сообщения).

Сетевой протокол описывает формат данных или пакетов данных, т. е. правила оформления, которым данные должны подчиняться, чтобы программное обеспечение выполняло ту или иную функцию или сетевую службу (для случая коррекции ошибок протокол описывает, какие ошибки сетевая служба должна исправлять).

Набор свойств и функций, которым обладает определенный сетевой уровень, называется сетевой службой. Каждый сетевой уровень запрашивает определенную сетевую службу от нижележащего уровня. Протокол уровня определяет структуру данных и формат пакета для выполнения запрашиваемой сетевой службы.

Привязка протоколов

Процесс, который называется привязкой, позволяет с достаточной гибкостью настраивать сеть, т. е. сочетать протоколы и платы сетевых адаптеров, как того требует ситуация.

Так, например, Ваш компьютер является членом рабочей группы одноранговой сети на базе Windows 95, и обмен данными осуществляется по протоколу NetBEIU. Если помимо этого Вам необходим доступ на сервер Вашей организации, работающей под управлением Novell NetWare, то первое, что необходимо сделать – установить на Вашем компьютере соответствующий протокол – IPX/SPX.

Таким образом, два стека протоколов должны быть привязаны к одной плате сетевого адаптера – NetBEUT и IPX / SPX. При подключении к глобальной сети Интернет на Вашем компьютере дополнительно должен быть установлен еще один протокол TCP / IP.

Порядок привязки определяет очередность, с которой операционная система выполняет программы. Если с одной платой СА связано несколько протоколов, то порядок привязки определяет очередность, с которой будут использоваться протоколы при попытках установить соединение. Обычно привязку выполняют при установке ОС или добавлении и настройке протокола.

Например, если TCP/IP – первый протокол в списке привязки, то именно он будет использоваться при попытке установить связь. Если попытка неудачна, то компьютер попытается установить соединение, используя следующий по порядку протокол в списке привязки.

Привязка (binding) не ограничивается установкой соответствия стека протокола плате СА. Стек протокола должен быть привязан к компонентам, уровень которых и выше, и ниже его уровня.. Так, TCP/IP наверху может быть привязан к сеансовому уровню NetBIOS, а внизу – к драйверу платы СА. Драйвер, в свою очередь, привязан к плате СА.

Тема 3 Основы передачи дискретных данных

План

1 Типы и аппаратура линий связи

2 Стандарты кабелей. Методы передачи данных на физическом уровне. Методы коммутации в КС

3Технологии мультиплексирования FDM и TDM. Принципы коммутации пакетов

1 Типы и аппаратура линий связи

Небольшие управляемые блоки, на которые разбиваются информационные сообщения, передаваемые по сети; заголовок, включающий в себя информацию протоколов всех уровней; трейлер, содержащий информацию для обнаружения ошибок. Рассмотрим пример использования пакетов в сетевых коммуникациях на примере их использования при печати.

1 Компьютер-отправитель устанавливает соединение с принт-сервером.

2 Компьютер-отправитель разбивает большое задание для печати на пакеты, указывая в заголовке адрес получателя и отправителя.

3 Платы СА всех компьютеров проверяют адрес получателя каждого пакета, передаваемого по сегменту сети. А так как плата СА имеет уникальный номер, то она прерывает работу компьютера лишь при обнаружении пакета, адресуемого только этому компьютеру.

4 На компьютере-получателе (у нас это принт-сервер) пакеты из кабеля поступают в плату СА.

5 Сетевое программное обеспечение обрабатывает пакет, сохраненный в приемном буфере СА. Вычислительная мощь СА достаточна для приема и проверки адреса каждого принимаемого пакета. Т. е., проверяя адрес пакета, СА ресурсы компьютера не используют.

6 Сетевая ОС получателя собирает из пакетов (восстанавливает) исходный текстовый файл и помещает в память ПС.

7 Из памяти ПС документ выдается на печать.

В данном примере рассмотрен случай использования простейшего протокола без обнаружения ошибок, когда все пакеты от источника последовательно передаются приемнику без ожидания подтверждения.

Если бы использовался более сложный протокол и соответствующие ему сетевые службы, то время передачи увеличилось бы, но зато повысилась бы достоверность передачи. Указанный в пакете адрес отправителя в этом случае использовался бы сетевой службой для формирования «подтверждения» и передачи его соответствующему приемнику.

Аппаратные компоненты

Логическое кольцо в этой сетевой архитектуре организуется концентратором, который называется модулем множественного доступа (MSAU – MultyStation Access Unit) или интеллектуальным модулем множественного доступа (SMAU – Smart Multystation Access Unit). Кабели (витые пары) соединяют клиентов и серверов с MSAU, который работает по принципу других концентраторов.

При соединении компьютеров он включается в кольцо. IBM MSAU имеет 10 портов соединения. К нему можно подключить до 8 компьютеров. Каждое кольцо может содержать до 33 концентраторов.

Общее число компьютеров – 72 при использовании UTP и 260 при использовании STP. Другие производители выпускают MSAU большей емкости (в зависимости от модели). Расширение логического кольца на базе концентраторов позволяет увеличить общее количество узлов в сети.

При этом расстояние между концентраторами до 45м (152м), а каждая РС соединяется с MSAU: при UTP - сегментом до 45м; при STR - сегментом до 100м. Расстояние между MSAU можно увеличить до 365, установив репитер.

Известны две модели сетевых плат на 4 и 16 Мбит/с. Платы на 16Мбит/с могут обеспечить передачу более длинных кадров, что сокращает количество передач для одного и того же объема данных.

Мониторинг системы

Компьютер, который первым начал работу, наделяется системой Token Ring особыми функциями. Этот компьютер:

должен наблюдать за работой всей системы;

осуществляет текущий ее контроль;

проверяет корректность отправки и получения кадров;

отслеживает кадры, проходящие по кольцу более одного раза;

гарантирует, что в кольце одновременно находится лишь один маркер.

После появления в сети нового компьютера система инициирует его, чтобы он стал частью кольца. Это включает в себя: проверку уникальности адреса; уведомление всех узлов сети о появлении нового узла.

В «теоретической» кольцевой топологии вышедший из строя компьютер останавливает движение маркера, что в свою очередь останавливает работу всей сети. В реальных сетевых архитектурах Token Ring используются интеллектуальные концентраторы, которые в состоянии обнаружить отказавшую сетевую плату (РС) и во время отключить ее.

Эта процедура позволяет “обойти” отказавший компьютер, поэтому маркер продолжает свое движение. Таким образом, отказавший компьютер не влияет на работу сети.

2 Стандарты кабелей. Методы передачи данных на физическом уровне. Методы коммутации в КС

Коаксиальный кабель

До недавнего времени самой распространенной средой передачи данных был коаксиальный кабель: относительно недорогой, легкий и гибкий, безопасный и простой в установке.

Электрические сигналы, кодирующие данные, передаются по жиле. Она изоляцией отделяется от металлической оплетки, которая играет роль заземления и защищает передаваемые по жиле сигналы от:

внешних электромагнитных шумов (атмосферных, промышленных);

перекрестных помех – электрических наводок, вызванных сигналами в соседних проводах.

Используют толстый и тонкий коаксиальный кабель. Их характеристики представлены в таблице 4.1.

Таблица 4.1

Характеристики коаксиального кабеля.

Тип Диаметр Эффективная длина сегмента Скорость передачи Обозначениепо стандартуIEEE 802.3

толстый 1 см 500 м 10 Мбит/с 10 base 5

тонкий 0,5 см 185 м 10 Мбит/с 10 base 2

В обозначении кабелей по стандарту IEEE 802.3 первые две цифры – скорость передачи в Мбит/с, base обозначает, что кабель используется в сетях с узкополосной передачей (baseband network), последняя цифра – эффективная длина сегмента в сотнях метров, при которой уровень затухания сигнала остается в допустимых пределах. Тонкий подключается к сетевым платам непосредственно через Т-коннектор,толстый – через специальное устройство – трансивер.

Различают обычные и пленумные коаксиальные кабели. Последние обладают повышенными механическими и противопожарными характеристиками и допускают прокладку под полом, между фальшпотолком и перекрытием. При выборе для ЛВС данного типа кабеля следует принимать во внимание, что:

это среда для передачи речи, видео и двоичных данных;

позволяет передавать данные на большие расстояния;

это хорошо знакомая технология, предлагающая достаточный уровень защиты данных.

Витая пара

Если для передачи электрических сигналов воспользоваться обычной парой параллельных проводов для передачи знакопеременного списка большой частоты, то возникающие вокруг одного из них магнитные потоки будут вызывать помехи в другом. Для исключения этого явления провода перекручивают между собой.

Самая простая витая пара (twisted pair) – это два перевитых друг вокруг друга изолированных провода. Существует два вида такого кабеля:

неэкранированная витая пара (UTP);

экранированная витая пара (STP).

Часто несколько витых пар помещают в одну защитную оболочку (типа телефонного кабеля). Наиболее распространена в ЛВС неэкранированная витая пара стандарта 10 baseT с эффективной длиной сегмента – 100 м. Определено 5 категорий на основе UTP (таблица 4.2).

Таблица 4.2

Категории кабальных соединений на неэкранированной витой паре

Категория Скорость передачи (Мбит/с) Количество пар

1 Телефонный кабель только для передачи речи 1 пара

2 До 4 4 пары

3 До 10 4пары с 9-ю витками на 1 м

4 До 16 4 пары

5 До 100 4 медных пары

Одной из проблем всех этих кабелей являются перекрестные помехи, т.е. наводки со стороны соседних линий, что может приводить к искажению передаваемых данных. Для уменьшения их влияния используют экран. В кабелях на основе экранированных витых пар каждая пара обматывается фольгой, а сам кабель заключается в медную оплетку, что позволяет передавать данные с более высокой скоростью и на большие расстояния.

Компоненты кабельной системы

При построении развитой кабельной системы ЛВС и для упрощения работы с ней используются следующие компоненты:

Концентраторы. Для подключения витой пары к компьютеру используется телефонный коннектор RJ-45, который отличается от используемых в современных телефонах и факсах RJ-11 тем, что имеет 8 контактов вместо 4.

Распределительные стойки и полки, которые позволяют организовать множество соединений и занимают мало места.

Коммутационные панели. Существуют разные панели расширения. Они поддерживают до 96 портов и скорость передачи до 100 Мбит/с.

Соединители. Одинарные или двойные витки RJ-45 для подключения к панели расширения или настенным розеткам. Обеспечивают скорость до 100 Мбит/с.

Настенные розетки к которым можно подключить два или более соединителя.

Достоинством использования компонентов кабельной системы ЛВС является то, что на их основе можно компоновать сети различной топологии. Один из вариантов использования компонентов кабельной системы ЛВС может иметь вид, аналогичный приведенному.

При разработке топологии и построении конкретных ЛВС рекомендуется использовать витую пару в тех случаях, если:

есть ограничения на материальные затраты при организации ЛВС;

нужна достаточно простая установка, при которой подключение компьютеров – несложная операция.

Следует воздержаться от использования витой пары, если Вы хотите быть абсолютно уверенными в целостности данных, передаваемых на большие расстояния с высокой скоростью. В этих случаях более надежным является применение оптоволоконного кабеля.

Оптоволоконный кабель

В оптоволоконном кабеле цифровые данные распространяются по оптическим волокнам в виде модулированных световых импульсов, а не электрических сигналов. Следовательно, его нельзя вскрыть и перехватить данные.

Передача по оптоволоконному кабелю не подвержена электрическим помехам и ведется на чрезвычайно высокой скорости (до 100 Мбит/с, а теоретически возможно до 200 Мбит/с).

Основа кабеля – оптическое волокно – тонкий стеклянный цилиндр (жила), покрытая слоем стекла, называемого оболочкой и имеющей отличный от жилы коэффициент преломления.

Каждое стеклянное оптоволокно передает сигналы только в одном направлении, поэтому кабель состоит из двух волокон с отдельными коннекторами (рис. 4.8). Жесткость обеспечивает покрытие из пластика, а прочность – волокна кевлара. Оптоволоконный кабель рекомендуется использовать:

при передаче данных на большие расстояния с высокой скоростью по надежной среде передачи.

Не рекомендуется использовать:

при ограниченности денежных средств;

при отсутствии навыков установки и корректного подключения оптоволоконных сетевых устройств.

Узкополосная и широкополосная передачи сигналов

В современных компьютерных сетях для передачи кодированных сигналов по сетевому кабелю наибольшее применение находят две наиболее распространенные технологии:

узкополосная передача сигналов;

широкополосная передача сигналов.

Узкополосные (baseband) системы передают данные в виде цифрового сигнала одной частоты.

Сигналы представляют собой дискретные электрические или световые импульсы. При таком способе вся емкость коммуникационного канала используется для передачи одного сигнала или, другими словами, цифровой сигнал использует всю полосу пропускания кабеля. Полоса пропускания – это разница между max и min частотой, которая может быть передана по кабелю. Каждое устройство в таких сетях посылает данные в обоих направлениях, а некоторые могут одновременно их передавать и принимать.

Широкополосные (broadband) системы передают данные в виде аналогового сигнала, который использует некоторый интервал частот (рис. 4.10). Сигналы представляют собой непрерывные (а не дискретные) электронные или оптические волны. При таком способе сигналы передаются по физической среде в одном направлении.

Если обеспечить необходимую полосу пропускания, то по одному сетевому кабелю одновременно можно передавать несколько сигналов (например, кабельного телевидения, телефона и передача данных).

Каждой передающей системе выделяется часть полосы пропускания. Все устройства (в. т. ч. и компьютеры) настраиваются так, чтобы работать с выделенной им частью полосы пропускания.

В широкополосной системе сигнал передается только в одном направлении. Для возможности приема и передачи каждым из устройств необходимо обеспечить два пути прохождения сигнала. Для этого можно:

использовать два кабеля;

разбить полосу пропускания кабеля на два канала, которые работают с разными частотами: один канал на передачу, другой – на прием.

3Технологии мультиплексирования FDM и TDM. Принципы коммутации пакетов

При использовании любой топологии, когда два компьютера начнут одновременно передавать данные, в сети происходит столкновение (коллизия).

Для решения этих проблем служат методы доступа – набор правил, по которым РС узнают, когда шина свободна, и можно передавать данные.

Наибольшее распространение при проектировании и построении ЛВС получили два метода доступа, зто:

Множественный доступ с контролем несущей и обнаружением коллизии (CSMA/CD - Carrier-Sense Multiple Access and Collision Defection).

Доступ с передачей маркера.

Алгоритм работы рабочей станции, а точнее ее сетевого адаптера при использовании первого метода доступа заключается в следующем:

1. Рабочая станция прослушивает канал, стремясь обнаружить чью-либо передачу данных.

2. Если слышит чью-либо передачу, ожидает ее окончания.

3. Если канал свободен, начинает передачу пакета.

4. При обнаружении коллизии во время передачи прекращает передачу.

5. Через случайный промежуток времени все повторяется (т.е. осуществляется переход к п. 1).

Вдумайтесь в название этого доступа. Компьютеры «прослушивают» канал, отсюда – контроль несущей. Чаще всего сразу несколько РС сети хотят передать данные, отсюда – множественный доступ. При передаче прослушивается канал с целью выявления коллизии – обнаружение коллизий.

CSMA/CD – состязательный метод, при котором РС конкурируют за право передачи данных по каналу. Он кажется достаточно громоздким, но современные CSMA/CD настолько быстры, что пользователи даже не замечают, что применяется состязательный метод.

Суть маркерного доступа заключается в том, что пакет особого типа (маркер) перемещается по замкнутому кругу, минуя по очереди все РС, до тех пор, пока его не получит тот, который хочет передать данные (рис. 3.9). Алгоритм взаимодействия рабочих станций ЛВС при использовании маркерного метода заключается в следующем:

1. Передающая рабочая станция изменяет состояние маркера на занятое и добавляет к нему пакет данных.

2. Занятый маркер с пакетом данных проходят через все РС сети, пока не достигнет адресата.

3. После этого, принимающая РС посылает передающей сообщение, где подтверждается факт приема.

4. После получения подтверждения, передающая РС создает новый свободный маркер и возвращает его в сеть

На первый взгляд кажется, что передача маркера занимает много времени, однако на самом деле он перемещается с очень большой скоростью. В кольце диаметром 200 м маркер может циркулировать с частотой 10000 оборотов в секунду.

Рассмотренный выше методы доступа широко используются в современных сетевых технологиях. Они реализуются на аппаратном уровне в платах сетевых адаптеров того или иного сетевого стандарта. Первый из рассмотренных метод используется в сетевой технологии Ethernet, второй – в Token Ring и ArcNet.

Тема 4 Базовые технологии локальных сетей

План

1Структура стандартов IEEE 802.x. Методы доступа к разделяемой среде передачи в КС. Технология Ethernet. Тeхнология FDDI, Fast Ethernet, 100VGAniLan, Gigabit Ethernet

1Структура стандартов IEEE 802.x. Методы доступа к разделяемой среде передачи в КС

Ethernet

Это самая популярная в настоящее время сетевая архитектура. Она использует:

физические топологии «шина», «звезда» или «звезда –шина»;

логическую топологию «шина»;

узкополосную передачу данных со скоростями 10 и 100 Мбит/с;

метод доступа – CSMA/CD.

Среда передачи является пассивной, т. е. получает питание от РС. Сеть прекратит работу из-за физического повреждения или неправильного подключения терминатора. Передает информацию кадрами, формат которых представлен на рис. 7.1.

Началокадрапреамбула Адрес Типпротокола Данные Циклическийизбыточныйкоддляпроверкиошибок

Приемника источника Рис. 7.1. Формат кадра в Ethernet

Поле «Тип протокола» используется для идентификации протокола сетевого уровня (IPX и IP) – маршрутизируемый или нет. Спецификация Ethernet выполняет функции физического и канального уровня модели OSI. Различают несколько стандартов сетевых архитектур Ethernet:

10BaseT – на основе витой пары;

10Base2 – на тонком коаксиале;

10Base5 – на толстом коаксиале;

10BaseFL – на оптоволокне;

10BaseX – со скоростью передачи 100 Мбит/с, который включает в себя ряд спецификаций в зависимости от среды передачи.

Рассмотрим наиболее распространенные стандарты данной архитектуры, применяемые при построении ЛВС.

Стандарт 10BaseT

Физическая топология представляет собой «звезду» на основе витой пары, соединяющей все узлы сети с концентратором, используя две пары проводов: одну для передачи, другую – для приема.

Логически (т.е. по системе передачи сигналов) данная архитектура представляет собой «шину» как и все архитектуры Ethernet. Концентратор выступает как многопортовый репитер. Длина сегмента от 2,5 до 100 м. ЛВС стандарта 10BaseT может обслуживать до 1024 компьютеров.

Достоинством является возможность использования распределительных стоек и панелей коммутации, что позволяет легко перекоммутировать сеть или добавить новый узел без остановки работы сети. Новейшие концентраторы позволяют расширять топологию сети, соединив отдельные концентраторы между собой магистралью на основе коаксиального или оптоволоконного кабеля и получить топологию «звезда – шина».

Стандарт 10Base2

Сеть такого типа ориентирована на тонкий коаксиальный кабель с максимальной длиной сегмента 185 м и возможностью подключения к одному сегменту до 30 ЭВМ.

Эта сетевая архитектура физически и логически представляет собой «шину». С использованием репитеров может быть увеличена общая протяженность сети введением дополнительных сегментов. Однако при этом необходимо учитывать правило 5-4-3. Сеть на тонком коаксиале может состоять максимум из 5 сегментов кабеля, соединенных 4 репитерами. При этом только к 3 сегментам можно подключать рабочие станции. Два из пяти сегментов являются межрепитерными связями и служат только для увеличения длины сети. Максимальное число компьютеров до 1024, а общая длина сети до 925м.

Стандарт 10Base5

Сетевая архитектура на толстом Ethernet логически и физически представляет собой «шину» (рис. 7.5). Магистральный сегмент (т. е. главный кабель, к которому подключаются трансиверы для связи с РС) имеет длину до 500 м и возможность подключения до 100 компьютеров. С использованием репитеров, которые также подключаются к магистральному сегменту через трансиверы, общая длина сети может составить 2500 м.

При расширении сети справедливо правило 5–4–3 и возможно комбинирование тонкого и толстого кабеля. В этом случае в качестве магистрали, способной передавать данные не большие расстояния, используется толстый кабель, а в качестве ответвляющих сегментов используют тонкий.

Стандарт 10BaseFL

Данная архитектура строится на оптоволоконном кабеле, доступ к которому со стороны компьютеров и репитеров осуществляется с помощью трансиверов. На сегодняшний день в основном используются внешние трансиверы.

Особенность этих трансиверов в том, что их передатчики преобразуют электрические сигналы от ЭВМ в световые импульсы, а приемники – световые в электрические. Популярность использования 10BaseFL обусловлена:

высокой помехозащищенностью;

возможностью прокладки кабеля между репитерами на большие расстояния, т. к. длина сегмента до 2 – 4 км;

использование повторителей позволяющих реализовать «каскадные звезды» путем соединения оптических ответвителей.

На рынке предлагаются ответвители типа коаксиал-волокно и ответвители типа волокно-коаксиал.

Стандарт 100BaseX Ethernet

Этот стандарт, иногда называемый Fast Ethernet, является расширением существующей сетевой архитектуры Ethernet и соответствует протоколу физического уровня IEEE 802.30. Его особенностью является то, что он сохранил стандартный для Ethernet метод доступа CSMA/CD, от которого отходили разработчики других технологий повышенной скорости передачи в сети. Сохранение метода доступа означает, что имеющиеся в наличие драйверы для Ethernet будут работать без изменений.

Преимуществом этой технологии, появившейся в конце 1993 года, является то, что степень ее совместимости с Ethernet–сетями, позволяет интегрировать ее в эти сети с помощью двухскоростных сетевых адаптеров или мостов. Данная сетевая архитектура использует физическую топологию «звезда» или «звезда – шина» (подобно 10BaseT), где все кабели подключаются к концентратору. Различают три спецификации среды:

100BaseT4 (UTR категории 3, 4 или 5 с 4-мя парами);

100BaseTX (UTR или STP категории 5 с 2-мя парами);

100BaseFX (двужильный оптоволоконный кабель).

Для реализации этой технологии необходимо две пары проводов или двужильный оптокабель, чтобы организовать дуплексную передачу сигналов по традиционной CSMA/CD, используя одну пару для передачи, а другую – для приема.

Сегментация сети

Мы уже рассматривали задачу построения сети из нескольких сегментов. В частности, если не хватает длины одного сегмента для соединения всех пользователей сети, то можно через репитер подключить еще один сегмент. Но иногда возникает и другая задача. Пусть имеем сегмент сети с очень интенсивным трафиком, который снижает производительность всей сети. Повысить ее производительность можно, если разделить перегруженный сегмент на два и соединить их с помощью моста или маршрутизатора. Тогда трафик в каждом сегменте уменьшится, т.к. меньшее число компьютеров в каждом из сегментов попытается осуществить передачу, и время доступа к кабелю сокращается. Сегментация может помочь и при ограничении доступа к конфиденциальной информации.

Сетевые архитектуры ArcNet и ArcNet Plus

Это простая, гибкая и недорогая сетевая архитектура, поддерживающая протокол физического уровня IEEE 802.4:

физическая топология - «звезда», «шина», «звезда – шина»;

логическая топология – упорядоченное «кольцо»;

широкополосная передача данных 2,5 Мбит/с и 20 Мбит/с (для ArcNet Plus);

метод доступа маркерный;

средой передачи может быть:

коаксиальный кабель (длиной 600 м при «звезде» и 300 м при «шине»);

витая пара (максимальная длина 244 м – при «звезде» и «шине»);

Компьютеры могут быть коаксиальным кабелем связаны в шину или в иных случаях подключены к концентраторам, которые могут быть: пассивными; активными; интеллектуальными. Пассивные концентраторы просто осуществляют коммутацию кабельных соединений сети. Активные – восстанавливают и ретранслируют сигнал. Интеллектуальные - обнаруживают изменения в сети и удаленно управляют работой сетевых устройств.

Особенность маркерного доступа ArcNet (рис.7.9) состоит в том, что:

все компьютеры имеют свои сетевые адреса;

маркер передается между компьютерами согласно их номерам;

маркер двигается от компьютера с меньшим номером к компьютеру с более высоким номером, хотя тот может находиться на другом конце сети;

приемник, получив маркер, добавляет к нему свой пакет, который, дойдя до адресата, освобождает маркер.

Полепредупреждения Началозаголовок Адрес Типпротокола Данные Полеконтрольнойсуммы

приемника источника Пакет передачи информации в ArcNet

Общее количество узлов: 255 – ArcNet; 2047 – Arc Net Plus. ArcNet – это одна из самых старых сетевых архитектур, реализованная недавно фирмой DataPoint в более современную ArcNet Plus. Однако на смену этим архитектурам приходят более современные и производительные. Одной из таких архитектур является FDDI, которая будет рассмотрена ниже. А сейчас познакомимся с давно используемой и хорошо зарекомендовавшей себя архитектурой.

Token Ring (Маркерное кольцо)

Данная сетевая архитектура была разработана и внедрена фирмой IBM еще в 1984 г. как часть предложенного ею способа объединить в сеть весь ряд выпускаемых IBM компьютеров: персональные компьютеры; средние ЭВМ и мейнфреймы. Разрабатывая эту технологию, IBM ставила задачу обеспечить простоту монтажа кабеля – витой пары – соединяющего компьютер с сетью через розетку. Token Ring является реализацией протокола физического уровня IEEE 802.5:

физическая топология – «звезда»;

логическая топология – «кольцо»;

узкополосный тип передачи;

скорость передачи 4 и 16 Мбит/с;

соединение неэкранированной и экранированной витой пары;

метод доступа – маркерное кольцо.

Стартовый разделитель Управлениедоступом Управлениекадром Адрес Данные Циклическийкод Конецкадра Статускадра

приемника источника Тема 5 Комуникационное оборудование локальных сетей

План

1 Функции, характеристики и параметры настройки сетевых адаптеров

2 Повторители и концентраторы. Логическая структуризация сети с помощью мостов и коммутаторов. Технология виртуальных локальных сетей

3Принципы и алгоритмы маршрутизации. Классификация и основные характеристики маршрутизаторов.

1 Функции, характеристики и параметры настройки сетевых адаптеров

При низких скоростях передачи сигналов используется метод асинхронной передачи, при больших скоростях эффективнее использовать метод автоподстройки. Как передатчик, так и приемник снабжены генераторами тактовых импульсов, работающими на одной частоте. Однако невозможно, чтобы они работали абсолютно синхронно, поэтому их необходимо периодически подстраивать. Аналогично обыкновенным часам, которые необходимо периодически корректировать.

При асинхронной передаче генераторы синхронизируются в начале передачи каждого пакета (или байта) данных и предполагается, что за это время не будет рассогласования генераторов, которые бы вызвали ошибки в передаче. При этом считается, что все пакеты одной длины (например, байт). Синхронизация тактового генератора приемника достигается тем, что:

перед каждым пакетом (байтом) посылается дополнительный «старт-бит», который всегда равен «0»;

в конце пакета посылается еще один дополнительный «стоп-бит», который всегда равен «1».

Если данные не передаются, линия связи находится в состоянии «1» (состояние незанятости). Начало передачи вызывает переход от «1» к «0», что означает начало «старт-бита». Этот переход используется для синхронизации генератора приемника.

При передаче с автоподстройкой используется метод Манчестерского кодирования, при котором:

тактовый генератор приемника синхронизируется при передаче каждого бита;

и следовательно, можно посылать пакеты любой длины.

Синхронизация сигнала данных достигается обеспечением перехода от «H»-уровня к «L»-уровню или наоборот, в середине каждого бита данных (рис. 4.14). Эти переходы служат для синхронизации тактового генератора приемника. Биты данных кодируются:«0» – при переходе «L» «H» и «1» – при переходе «H» «L»

Если информация не передается, в линии данных нет никаких переходов и тактовые генераторы передатчика и приемника рассогласованы.

При этом виде кодирования переходы происходят не только в середине каждого бита данных, но и между битами, когда два последовательных бита имеют одно и то же значение.

После простоя линии необходима предварительная синхронизация генератора, которая достигается посылкой фиксированной последовательности битов (преамбула и биты готовности).

Например, можно использовать преамбулу из восьми битов: 11111110, где первые 7 битов используются для начальной синхронизации, а последний – для сообщения приемнику, что преамбула окончилась, т. е. далее пойдут биты данных.

Плата сетевого адаптера (СА)

Плата сетевого адаптера выступает в качестве физического интерфейса или соединения между компьютером и сетевым кабелем. Платы вставляются в слоты расширения системной шины всех сетевых компьютеров и серверов. Назначение платы сетевого адаптера:

подготовка данных, поступающих от компьютера, к передаче по сетевому кабелю;

передача (или прием) данных другому компьютеру;

управление потоком данных между компьютером и кабельной системой.

1. Подготовка данных. Плата сетевого адаптера принимает циркулирующие по системной шине параллельные данные, организует их для последовательной (побитовой) передачи.

Этот процесс завершается переводом цифровых данных компьютера в электрические или оптические сигналы, которые и передаются по сетевым кабелям. Отвечает за это преобразование трансивер.

2. Сетевой адрес. Помимо преобразования данных плата СА должна указать свой адрес, чтобы ее можно было отличить от других плат. За каждым производителем СА закреплен стандартом IEEE некоторый интервал адресов. Производители «прошивают» эти адреса в микросхеме плат. Благодаря этому, каждый СА и, следовательно, каждый сетевой компьютер имеет уникальный адрес в сети.

При передаче данные из памяти компьютера через системную шину поступают в СА. Обычно они поступают быстрее, чем их способна передать плата СА, поэтому она должна иметь буфер для их временного хранения. Это позволяет согласовать скорости передачи по шине без потерь производительности и искажения данных.

3. Передача и управление данными. Перед посылкой данных по сети плата СА проводит «электронный диалог» с принимающим СА, во время которого они «оговаривают»:

максимальный размер блока передаваемых данных;

объем данных, передаваемый без подтверждения о получении;

интервалы между передачами блоков;

объем данных, который может принять СА, не переполняясь;

скорость передачи данных.

Все эти действия каждый СА выполняет в строго определенной последовательности в соответствие со строго определенными правилами, которые называются протоколами и подробно будут рассматриваться ниже.

4. Сетевые кабели и соединители. Каждый тип кабеля имеет различные сетевые характеристики, которым должен соответствовать и СА. Поэтому платы СА рассчитаны на работу с определенным видом кабеля (коаксиал, витая пара и т. д.). Некоторые СА могут содержать несколько типов соединителей для различных физических сред.

2 Повторители и концентраторы. Логическая структуризация сети с помощью мостов и коммутаторов. Технология виртуальных локальных сетей

ЛВС имеют свойство перерастать начальные проекты. С ростом компаний растут и ЛВС. Изменение профиля деятельности или организации работы компании могут потребовать переконфигурации сети. Это становится очевидным, когда:

недопустимо долго документы стоят в очереди на сетевой принтер;

увеличилось время запроса к БД;

изменились требования по защите информации и т. д.

Сети не могут расширяться за счет простого добавления рабочих станций и прокладки кабеля. Любая топология или архитектура имеет свои ограничения. Однако существуют устройства, которые могут:

сегментировать ЛВС так, что каждый сегмент станет самостоятельной ЛВС;

объединять две ЛВС в одну;

подключать ЛВС к другим сетям для объединения их в интернет.

К таким устройствам относятся: репитеры, мосты, маршрутизаторы, мосты-маршрутизаторы и шлюзы.

Репитеры

Это устройства, которые принимают затухающий сигнал из одного сегмента сети, восстанавливают его и передают в следующий сегмент, чем повышают дальность передачи сигналов между отдельными узлами сети. Репитеры передают весь трафик в обоих направлениях и работают на физическом уровне модели OSI. Это означает, что каждый сегмент должен использовать одинаковые: форматы пакетов, протоколы и методы доступа. То есть, с помощью репитера можно объединить в единую сеть два сегмента Ethernet и невозможно Ethernet и Token Ring.

Однако репитеры позволяют соединять два сегмента, которые используют различные физические среды передачи сигналов (кабель – оптика, кабель – пара и т. д.). Некоторые многопортовые репитеры работают как многопортовые концентраторы, соединяющие разные типы кабелей.

Применение репитеров оправдано в тех случаях, когда требуется преодолеть ограничение по длине сегмента или по количеству РС. Причем ни один из сегментов сети не генерирует повышенного трафика, а стоимость ЛВС – главный фактор. Связано это с тем, что репитеры не выполняют функций: изоляции и фильтрации.

Так передавая из сегмента в сегмент каждый бит данных, они будут передавать и искаженные пакеты, и пакеты, не предназначенные этому сегменту. В результате проблемы одного сегмента скажутся и на других. Т.е. применение репитеров не обеспечивает функцию изоляции сегментов.

Кроме того, репитеры будут распространять по сети все широковещательные пакеты. И если устройство не отвечает на все пакеты или пакеты постоянно пытаются достичь устройств, которые никогда не отзываются, то производительность сети падает, т. е. репитеры не осуществляют фильтрацию сигналов.

Мосты

Мост – это устройство комплексирования ЛВС. Эти устройства, как и репитеры, могут

увеличивать размер сети и количество РС в ней;

соединять разнородные сетевые кабели.

Однако принципиальным их отличием является то, что они работают на канальном уровне модели OSI, т. е. на более высоком, чем репитеры и учитывают больше особенностей передаваемых данных, позволяя:

восстанавливать форму сигналов, но делая это на уровне пакетов;

соединять разнородные сегменты сети (например, Ethernet и Token Ring) и переносить между ними пакеты;

повысить производительность, эффективность, безопасность и надежность сетей (что будет рассмотрено ниже).

Принципы работы мостов

Работа моста основана на принципе, согласно которому все узлы сети имеют уникальные сетевые адреса, и мост передает пакеты исходя из адреса узла назначения

Управляя доступом к сети, мост:

слушает весь трафик;

проверяет адрес источника и получателя пакета;

строит таблицу маршрутизации;

передает пакеты на основе адреса узла назначения.

Мост обладает некоторым «интеллектом», поскольку изучает, куда направить данные. Когда пакеты передаются через мост, адреса передатчиков сохраняются в памяти моста, и на их основе создается таблица маршрутизации.

В начале работы таблица пуста. Затем, когда узлы передают пакеты, их адреса копируются в таблицу. Имея эти данные, мост изучает расположение компьютеров в сегментах сети.

Прослушивая трафик всех сегментов, и принимая пакет, мост ищет адрес передатчика в таблице маршрутизации. Если адрес источника не найден, он добавляет его в таблицу. Затем сравнивает адрес получателя с БД таблицы маршрутизации.

Если адрес получателя есть в таблице и адресат находится в одном сегменте с источником, пакет отбрасывается. Эта фильтрация уменьшает сетевой трафик и изолирует сегменты сети.

Если адрес получателя есть в таблице, но адресат и источник находятся в разных сегментах, мост передает пакет через соответствующий порт в нужный сегмент.

Если адреса нет в таблице, пакет ретранслируется во все сегменты, исключая тот, откуда был принят.

Короче говоря, если мост знает о местоположении узла – адресата, он передает пакет ему. В противном случае – транслирует пакет во все сегменты.

Рассмотренный вариант соответствует наиболее простым, так называемым прозрачным мостам. В настоящее время находят применение мосты с алгоритмом остовного дерева, мосты с маршрутизацией от источника и др.

Назначение мостов

Мосты позволяют увеличить дальность охвата сети, работая в качестве повторителей. При этом допускается каскадное соединение ЛВС через мосты. Причем эти ЛВС могут быть разнородны.

Использование мостов повышает производительность сети вследствие возможности ее сегментации. Т. к. мосты способны фильтровать пакеты согласно некоторым критериям, то большая сеть делится на несколько сегментов, соединенных мостами. Два небольших сегмента будут работать быстрее, чем один большой, т. к. трафик локализуется в пределах каждого сегмента.

Применение мостов повышает эффективность работы сети, т. к. для каждой подсети (сегмента) можно использовать разные топологии и среды передачи, а затем их объединять мостами.

Так, например, если в отдельных отделах ПК соединены витыми парами, то мостом эти подсети можно соединить с корпоративной ЛВС оптической магистралью. Т. к. витые пары стоят дешево, то это сэкономит средства, а в базовой магистрали (на которую приходится большая часть трафика) будет использована среда высокой пропускной способности.

Мосты позволяют увеличить безопасность (защиту) данных за счет того, что их можно программировать на передачу только тех пакетов, которые содержат адреса определенных отправителей и получателей. Это позволяет ограничить круг РС, способных посылать и принимать информацию из другой подсети.

Например, в сети, обслуживающей бухучет можно поставить мост, который позволит принимать информацию лишь некоторым внешним станциям.

Мосты увеличивают надежность и отказоустойчивость сети. При сегментировании сети отказ какой-либо подсети не приведет к остановке всех других. Кроме этого, когда выходит из строя единственный файл-сервер, прекращает работу вся сеть. Если с помощью внутренних мостов связать два файл-сервера, страхующих друг друга, то:

возрастет отказоустойчивость сети;

снизится уровень трафика.

Различают локальные и удаленные мосты. Удаленные мосты используются в больших сетях, когда ее отдельные сегменты связываются телефонными (или иными) каналами связи.

Однако если для соединения двух кабельных сегментов ЛВС используют только один локальный мост, то в крупных сетях приходится использовать два удаленных моста, подключенных через синхронные модемы к выделенному каналу связи

3Принципы и алгоритмы маршрутизации. Классификация и основные характеристики маршрутизаторов

Маршрутизатор – это устройство для соединения сетей, использующих различные архитектуры и протоколы. Работая на сетевом уровне модели OSI, они могут:

коммутировать и направлять пакеты через несколько сетей;

определять наилучший путь для их передачи;

обходить медленные и неисправные каналы;

отфильтровывать широковещательные сообщения;

действовать как барьер безопасности между сетями.

Маршрутизатор в отличие от моста имеет свой адрес и используется как промежуточный пункт назначения.

Принцип работы маршрутизатора

Работа маршрутизатора основывается на хранимой в его памяти таблице. Однако, эта таблица существенно отличается от таблиц мостов тем, что она содержит не адреса узлов, а адреса сетей (рис.8.4). Для каждого протокола, используемого в сети, строится своя таблица, которая включает:

все известные адреса сетей;

способы связи с другими сетями;

возможные пути маршрутизации;

стоимости передачи данных по этим путям.

Маршрутизаторы, принимая пакеты, не проверяют адрес узла назначения, а выделяют только адрес сети. Они пропускают пакет, если адрес сети известен, передавая его маршрутизатору, который обслуживает сеть назначения.

.Пример соединения ЛВС с использованием маршрутизаторов

Воспринимая только адресованные сетевые пакеты, они препятствуют проникновению в сеть некорректных и широковещательных пакетов, уменьшая тем самым нагрузку на сеть.

Маршрутизатор может «прослушивать» сеть и определять, какие ее части сильнее загружены. Он устанавливает количество транзитов между ЛВС. Используя эту информацию, маршрутизатор выбирает маршрут передачи. Если один перегружен, он укажет другой. Используются различные алгоритмы маршрутизации:

на основе состояния канала (в IPX);

дистанционно-векторные (в TCP/IP);

открытый протокол предпочтения кратчайшего пути (OSPF и TCP/IP), который вычисляет маршрут с учетом количества транзитов, скорости линии, трафика и стоимости.

Типы маршрутизаторов и их отличие от мостов

Так же как и мосты, маршрутизаторы бывают локальными и удаленными. По типу работы выделяют статические и динамические маршрутизаторы:

статические требуют, чтобы администратор сети вручную создавал и конфигурировал таблицу маршрутизации, а также указал каждый маршрут;

динамические автоматически определяют маршруты и поэтому требуют минимальной настройки и конфигурации. Они сложнее и дороже, т. к. принимают отдельное решение по каждому пакету.

Отличие мостов и маршрутизаторов в том, что:

Мост работает на канальном уровне и «видит» только адрес узла; распознавая его, передает в нужный сегмент сети; не определив адрес, пересылает во все сегменты;

Маршрутизатор работает на сетевом уровне, определяя и то, что нужно передать, и то, куда нужно; т. е. он распознает не только адрес (но уже сети!), но и тип протокола; кроме этого маршрутизатор может установить адреса других маршрутизаторов и решить, какие пакеты каким маршрутизаторам переадресовать.

Мост может распознать только один путь между сетями, а маршрутизатор из многих находит лучший. В настоящее время стали использоваться мосты – маршрутизаторы – устройства, которые соединили в себе лучшие свойства мостов и маршрутизаторов: для одних протоколов они действуют как мосты; для других – как маршрутизаторы.

Шлюзы

Шлюзы – это устройства, которые обеспечивают связь между различными архитектурами и средами. Главное их назначение – осуществить связь между ПК и средой мини-компьютеров или мейнфреймов (рис. 8.5).

Обычно роль шлюзов в ЛВС выполняют выделенные сервера, а все остальные рабочие станции ЛВС работают с мейнфреймом также просто, как со своими ресурсами.

Шлюз связывает две системы, которые используют разные:

коммуникационные протоколы;

структуры и форматы данных;

языки и архитектуры.

Шлюзы принимают данные из одной среды, удаляют протокольный стек и переупаковывают их в протокольный стек системы назначения (рис. 8.6). Обрабатывая данные, шлюз выполняет следующие операции:

извлекает данные из приходящих пакетов, пропуская их снизу вверх через полный стек протоколов передающей среды;

заново упаковывает полученные данные, пропуская их сверху вниз через стек протоколов сети назначения.

Тема 6 IP-сети

План

1Стек протоколов TCP/IP. Протокол IP. Структура IP-пакета. Маршрутизация в IP-сетях, протоколы RIP, OSPF. Транспортные протоколы. Адресация в IP-сетях. Классы IP-адресов. Использование масок

2Технология бесклассовой доменной маршрутизации. Утилиты TCP/IP. Протоколы и службы прикладного уровня

1Стек протоколов TCP/IP. Протокол IP. Структура IP-пакета. Маршрутизация в IP-сетях, протоколы RIP, OSPF. Транспортные протоколы. Адресация в IP-сетях. Классы IP-адресов. Использование масок

Наиболее популярными в настоящее время являются стеки протоколов: TCP/IP разработанный более 20 лет назад по заказу МО США; IPX/SPX фирмы Novell и NETBEUI / NetBIOS фирмы IBM.

Стек TCP/IP включает в себя два основных протокола:

TCP (Transmission Control Protocol) – протокол для гарантированной доставки данных, разбитых на последовательность фрагментов. Соответствует транспортному уровню.

IP (Internet Protocol) – протокол для передачи пакетов, относится к разряду сетевых протоколов.

Стек TCP/IP является промышленным стандартным набором протоколов, которые обеспечивают связь в неоднородной среде, т. е. обеспечивают совместимость между компьютерами разных типов. Кроме того, TCP/IP:

представляет доступ к ресурсам Интернет;

поддерживает маршрутизацию и обычно используется в качестве межсетевого протокола.

Благодаря своей популярности TCP/IP стал стандартом де-факто для межсетевого взаимодействия. К другим специально созданным для стека TCP/IP протоколам относятся: SMTP (Simple Mail Protocol) – электронная почта; FTP (File Transfer Protocol) – обмен файлами между ЭВМ и др. Эти протоколы относятся к разряду прикладных протоколов.

Стек IPX / SPX (Novell) включает:

IPX (Internetwork Packet Exchange) – протокол межсетевой передачи пакетов, соответствует транспортному уровню и определяет формат передаваемых по сети кадров. На уровне IPX рабочие станции обмениваются блоками данных без подтверждения.

SPX (Sequenced Packet Exchange) – протокол последовательного обмена пакетами. Соответствует сетевому уровню. Перед началом обмена РС устанавливают между собой связь. На уровне протокола SPX гарантирована доставка передаваемых по сети кадров. При необходимости выполняются повторные передачи.

Стек IPX / SPX поддерживает маршрутизацию и используется в сетях Novell.

Протокол NetBIOS (Network Basic Input/Output System) – базовая система ввода/вывода.

Предназначен для передачи данных между РС, выполняет функции сетевого, транспортного и сеансового уровней. Этот протокол предоставляет программам средства осуществления связи с другими сетевыми программами.

NetBEIU – расширенный интерфейс NetBIOS – небольшой быстрый и эффективный протокол транспортного уровня, который поставляется со всеми сетевыми продуктами Microsoft. Основной недостаток – он не поддерживает маршрутизацию. NWLink – реализация IPX / SPX фирмой Microsoft. Это транспортный маршрутизируемый протокол.

Каждый сетевой уровень подчиняется определенному сетевому протоколу, определяющему набор сетевых служб, присущих данному уровню. Короче говоря, сетевая служба – это набор функций, которые уровень выполняет для вышележащего уровня (например, коррекция ошибок).

С другой стороны, протокол – это правила, которым должен следовать уровень, чтобы реализовать сетевую службу.

Пример. Чтобы отправить кому-либо письмо, мы пишем адрес на конверте. Таким образом, функция адреса заключается в обеспечении правильной доставки. Формат, в котором пишется адрес, строго определен:

1-я строка – город,

2-я строка – улица, дом,

3-я строка – кому.

Почтовые работники ожидают, что на второй строке будет указана улица, а за ней – номер дома. Формат адреса на конверте следует определенному протоколу. Сетевая служба таким же образом определяет выполнение какой-либо функции или задачи (определение ошибки или доставки сообщения).

Сетевой протокол описывает формат данных или пакетов данных, т. е. правила оформления, которым данные должны подчиняться, чтобы программное обеспечение выполняло ту или иную функцию или сетевую службу (для случая коррекции ошибок протокол описывает, какие ошибки сетевая служба должна исправлять).

Набор свойств и функций, которым обладает определенный сетевой уровень, называется сетевой службой. Каждый сетевой уровень запрашивает определенную сетевую службу от нижележащего уровня. Протокол уровня определяет структуру данных и формат пакета для выполнения запрашиваемой сетевой службы.

Процесс, который называется привязкой, позволяет с достаточной гибкостью настраивать сеть, т. е. сочетать протоколы и платы сетевых адаптеров, как того требует ситуация.

Так, например, Ваш компьютер является членом рабочей группы одноранговой сети на базе Windows 95, и обмен данными осуществляется по протоколу NetBEIU. Если помимо этого Вам необходим доступ на сервер Вашей организации, работающей под управлением Novell NetWare, то первое, что необходимо сделать – установить на Вашем компьютере соответствующий протокол – IPX/SPX.

Таким образом, два стека протоколов должны быть привязаны к одной плате сетевого адаптера – NetBEUT и IPX / SPX. При подключении к глобальной сети Интернет на Вашем компьютере дополнительно должен быть установлен еще один протокол TCP / IP.

Порядок привязки определяет очередность, с которой операционная система выполняет программы. Если с одной платой СА связано несколько протоколов, то порядок привязки определяет очередность, с которой будут использоваться протоколы при попытках установить соединение. Обычно привязку выполняют при установке ОС или добавлении и настройке протокола.

Например, если TCP/IP – первый протокол в списке привязки, то именно он будет использоваться при попытке установить связь. Если попытка неудачна, то компьютер попытается установить соединение, используя следующий по порядку протокол в списке привязки.

Привязка (binding) не ограничивается установкой соответствия стека протокола плате СА. Стек протокола должен быть привязан к компонентам, уровень которых и выше, и ниже его уровня.. Так, TCP/IP наверху может быть привязан к сеансовому уровню NetBIOS, а внизу – к драйверу платы СА. Драйвер, в свою очередь, привязан к плате СА.

2Технология бесклассовой доменной маршрутизации. Утилиты TCP/IP. Протоколы и службы прикладного уровня

Аппаратное и программное обеспечение, работающие в сети, разрабатываются в разных фирмах. Для того чтобы оно было совместимо между собой, международной организацией по стандартам (ISO) была разработана базовая эталонная модель открытых систем (OSI – Open System Interconnection model).

Эта модель описывает многоуровневую архитектуру сети, при которой все сетевые функции разделены на семь уровней (рис. 6.1). Каждому уровню соответствуют определенные сетевые операции, оборудование и протоколы.

Протокол – это четко определенный набор правил и соглашений для взаимодействия одинаковых уровней сети.

Интерфейс определяет услуги, которые нижний уровень предоставляет верхнему и способ доступа к ним.

Задача каждого уровня – предоставление услуг вышестоящему уровню, «маскирую» детали реализации этих услуг. Когда два компьютера в сети работают друг с другом, каждый из сетевых уровней обменивается данными с себе подобным (на основе протокола этого уровня).

Эта логическая или виртуальная связь изображена на рис. 6.2. пунктирной линией. Однако реальная передача данных происходит на самом нижнем – физическом уровне, где находится физическая среда передачи (сетевой кабель). Т. е. на самом деле данные перемещаются:

- сверху вниз от прикладного уровня к физическому;

- в рамках физического уровня горизонтально по сетевому кабелю к компьютеру – приемнику данных;

- полученные данные затем двигаются вверх по уровням сетевой модели (рис. 6.2).

Сетевая модель ISO/OSI определяет сеть в терминах нескольких функциональных уровней. Каждый сетевой уровень включает строго определенные функции и применяет для этого один или несколько протоколов:

физический уровень передает данные по сетевым каналам и включает в себя аппаратные средства, необходимые для этого;

канальный - предохраняет данные от повреждения на физическом уровне;

сетевой - передает данные от одного сетевого компьютера к другому;

транспортный - передает данные от одного приложения к другому;

сеансовый – это сетевой интерфейс пользователя;

представительский - занимается проблемами сетевого интерфейса к принтерам, мониторам и преобразованием форматов файлов;

прикладной – это набор широко используемых сетевых приложений.

Протокол – это правила и технические процедуры, позволяющие нескольким компьютерам при объединении в сеть общаться друг с другом. Отметим три основных момента, касающихся протоколов:

Существует множество протоколов. И хотя все они участвуют в реализации связи, каждый протокол имеет:

различные цели;

выполняет определенные задачи;

обладает своими преимуществами и ограничениями.

Наиболее популярными в настоящее время являются стеки протоколов: TCP/IP разработанный более 20 лет назад по заказу МО США; IPX/SPX фирмы Novell и NETBEUI / NetBIOS фирмы IBM.

Стек TCP/IP включает в себя два основных протокола:

TCP (Transmission Control Protocol) – протокол для гарантированной доставки данных, разбитых на последовательность фрагментов. Соответствует транспортному уровню.

IP (Internet Protocol) – протокол для передачи пакетов, относится к разряду сетевых протоколов.

Стек TCP/IP является промышленным стандартным набором протоколов, которые обеспечивают связь в неоднородной среде, т. е. обеспечивают совместимость между компьютерами разных типов. Кроме того, TCP/IP:

представляет доступ к ресурсам Интернет;

поддерживает маршрутизацию и обычно используется в качестве межсетевого протокола.

Благодаря своей популярности TCP/IP стал стандартом де-факто для межсетевого взаимодействия. К другим специально созданным для стека TCP/IP протоколам относятся: SMTP (Simple Mail Protocol) – электронная почта; FTP (File Transfer Protocol) – обмен файлами между ЭВМ и др. Эти протоколы относятся к разряду прикладных протоколов.

Тема 7 Сетевые операционные системы

План

1Функции и архитектура. Управление распределенными ресурсами. Обзор современных сетевых ОС. MS Windows 2000, OC семейства Unix, Novell NetWare

Сетевая архитектура – это комбинация стандартов, топологий и протоколов, необходимых для создания работоспособной сети. В соответствии со стандартными протоколами физического уровня выделяют три основные сетевые архитектуры: Ethernet (протокол 802,3) и Fast Ethernet (протокол 802,30); ArcNet (протокол 802,4); Token Ring (протокол 802.5). Рассмотрим каждую из сетевых архитектур более подробно.

Ethernet

Это самая популярная в настоящее время сетевая архитектура. Она использует:

физические топологии «шина», «звезда» или «звезда –шина»;

логическую топологию «шина»;

узкополосную передачу данных со скоростями 10 и 100 Мбит/с;

метод доступа – CSMA/CD.

Среда передачи является пассивной, т. е. получает питание от РС. Сеть прекратит работу из-за физического повреждения или неправильного подключения терминатора. Передает информацию кадрами, формат которых представлен на рис. 7.1.

Началокадрапреамбула Адрес Типпротокола Данные Циклическийизбыточныйкоддляпроверкиошибок

Приемника источника Рис. 7.1. Формат кадра в Ethernet

Поле «Тип протокола» используется для идентификации протокола сетевого уровня (IPX и IP) – маршрутизируемый или нет. Спецификация Ethernet выполняет функции физического и канального уровня модели OSI. Различают несколько стандартов сетевых архитектур Ethernet:

10BaseT – на основе витой пары;

10Base2 – на тонком коаксиале;

10Base5 – на толстом коаксиале;

10BaseFL – на оптоволокне;

10BaseX – со скоростью передачи 100 Мбит/с, который включает в себя ряд спецификаций в зависимости от среды передачи.

Рассмотрим наиболее распространенные стандарты данной архитектуры, применяемые при построении ЛВС.

Стандарт 10BaseT

Физическая топология представляет собой «звезду» на основе витой пары, соединяющей все узлы сети с концентратором, используя две пары проводов: одну для передачи, другую – для приема.

Логически (т.е. по системе передачи сигналов) данная архитектура представляет собой «шину» как и все архитектуры Ethernet. Концентратор выступает как многопортовый репитер. Длина сегмента от 2,5 до 100 м. ЛВС стандарта 10BaseT может обслуживать до 1024 компьютеров.

Достоинством является возможность использования распределительных стоек и панелей коммутации, что позволяет легко перекоммутировать сеть или добавить новый узел без остановки работы сети. Новейшие концентраторы позволяют расширять топологию сети, соединив отдельные концентраторы между собой магистралью на основе коаксиального или оптоволоконного кабеля и получить топологию «звезда – шина».

Стандарт 10Base2

Сеть такого типа ориентирована на тонкий коаксиальный кабель с максимальной длиной сегмента 185 м и возможностью подключения к одному сегменту до 30 ЭВМ.

Эта сетевая архитектура физически и логически представляет собой «шину». С использованием репитеров может быть увеличена общая протяженность сети введением дополнительных сегментов. Однако при этом необходимо учитывать правило 5-4-3. Сеть на тонком коаксиале может состоять максимум из 5 сегментов кабеля, соединенных 4 репитерами. При этом только к 3 сегментам можно подключать рабочие станции. Два из пяти сегментов являются межрепитерными связями и служат только для увеличения длины сети. Максимальное число компьютеров до 1024, а общая длина сети до 925м.

Стандарт 10Base5

Сетевая архитектура на толстом Ethernet логически и физически представляет собой «шину» (рис. 7.5). Магистральный сегмент (т. е. главный кабель, к которому подключаются трансиверы для связи с РС) имеет длину до 500 м и возможность подключения до 100 компьютеров. С использованием репитеров, которые также подключаются к магистральному сегменту через трансиверы, общая длина сети может составить 2500 м.

При расширении сети справедливо правило 5–4–3 и возможно комбинирование тонкого и толстого кабеля. В этом случае в качестве магистрали, способной передавать данные не большие расстояния, используется толстый кабель, а в качестве ответвляющих сегментов используют тонкий.

Стандарт 10BaseFL

Данная архитектура строится на оптоволоконном кабеле, доступ к которому со стороны компьютеров и репитеров осуществляется с помощью трансиверов. На сегодняшний день в основном используются внешние трансиверы.

Особенность этих трансиверов в том, что их передатчики преобразуют электрические сигналы от ЭВМ в световые импульсы, а приемники – световые в электрические. Популярность использования 10BaseFL обусловлена:

высокой помехозащищенностью;

возможностью прокладки кабеля между репитерами на большие расстояния, т. к. длина сегмента до 2 – 4 км;

использование повторителей позволяющих реализовать «каскадные звезды» путем соединения оптических ответвителей.

На рынке предлагаются ответвители типа коаксиал-волокно и ответвители типа волокно-коаксиал.

Стандарт 100BaseX Ethernet

Этот стандарт, иногда называемый Fast Ethernet, является расширением существующей сетевой архитектуры Ethernet и соответствует протоколу физического уровня IEEE 802.30. Его особенностью является то, что он сохранил стандартный для Ethernet метод доступа CSMA/CD, от которого отходили разработчики других технологий повышенной скорости передачи в сети. Сохранение метода доступа означает, что имеющиеся в наличие драйверы для Ethernet будут работать без изменений.

Преимуществом этой технологии, появившейся в конце 1993 года, является то, что степень ее совместимости с Ethernet–сетями, позволяет интегрировать ее в эти сети с помощью двухскоростных сетевых адаптеров или мостов. Данная сетевая архитектура использует физическую топологию «звезда» или «звезда – шина» (подобно 10BaseT), где все кабели подключаются к концентратору. Различают три спецификации среды:

100BaseT4 (UTR категории 3, 4 или 5 с 4-мя парами);

100BaseTX (UTR или STP категории 5 с 2-мя парами);

100BaseFX (двужильный оптоволоконный кабель).

Для реализации этой технологии необходимо две пары проводов или двужильный оптокабель, чтобы организовать дуплексную передачу сигналов по традиционной CSMA/CD, используя одну пару для передачи, а другую – для приема.

Сетевые архитектуры ArcNet и ArcNet Plus

Это простая, гибкая и недорогая сетевая архитектура, поддерживающая протокол физического уровня IEEE 802.4:

физическая топология - «звезда», «шина», «звезда – шина»;

логическая топология – упорядоченное «кольцо»;

широкополосная передача данных 2,5 Мбит/с и 20 Мбит/с (для ArcNet Plus);

метод доступа маркерный;

средой передачи может быть:

коаксиальный кабель (длиной 600 м при «звезде» и 300 м при «шине»);

витая пара (максимальная длина 244 м – при «звезде» и «шине»);

Компьютеры могут быть коаксиальным кабелем связаны в шину или в иных случаях подключены к концентраторам, которые могут быть: пассивными; активными; интеллектуальными. Пассивные концентраторы просто осуществляют коммутацию кабельных соединений сети. Активные – восстанавливают и ретранслируют сигнал. Интеллектуальные - обнаруживают изменения в сети и удаленно управляют работой сетевых устройств.

Особенность маркерного доступа ArcNet (рис.7.9) состоит в том, что:

все компьютеры имеют свои сетевые адреса;

маркер передается между компьютерами согласно их номерам;

маркер двигается от компьютера с меньшим номером к компьютеру с более высоким номером, хотя тот может находиться на другом конце сети;

приемник, получив маркер, добавляет к нему свой пакет, который, дойдя до адресата, освобождает маркер.

Полепредупреждения Началозаголовок Адрес Типпротокола Данные Полеконтрольнойсуммы

приемника источника Пакет передачи информации в ArcNet

Общее количество узлов: 255 – ArcNet; 2047 – Arc Net Plus. ArcNet – это одна из самых старых сетевых архитектур, реализованная недавно фирмой DataPoint в более современную ArcNet Plus. Однако на смену этим архитектурам приходят более современные и производительные. Одной из таких архитектур является FDDI, которая будет рассмотрена ниже. А сейчас познакомимся с давно используемой и хорошо зарекомендовавшей себя архитектурой.

Token Ring (Маркерное кольцо)

Данная сетевая архитектура была разработана и внедрена фирмой IBM еще в 1984 г. как часть предложенного ею способа объединить в сеть весь ряд выпускаемых IBM компьютеров: персональные компьютеры; средние ЭВМ и мейнфреймы. Разрабатывая эту технологию, IBM ставила задачу обеспечить простоту монтажа кабеля – витой пары – соединяющего компьютер с сетью через розетку. Token Ring является реализацией протокола физического уровня IEEE 802.5:

физическая топология – «звезда»;

логическая топология – «кольцо»;

узкополосный тип передачи;

скорость передачи 4 и 16 Мбит/с;

соединение неэкранированной и экранированной витой пары;

метод доступа – маркерное кольцо.

Стартовый разделитель Управлениедоступом Управлениекадром Адрес Данные Циклическийкод Конецкадра Статускадра

приемника источника Тема 8 Административное управление в компьютерных сетях

План

1Функции администратора и средства администрирования. Основные характеристики MS Windows 2000. Уровни сетевой архитектуры и сетевые протоколы. Управление пользователями. Профили пользователей. Архитектура обеспечения безопасности

2Методы защиты данных. Методы аутентификации и управления доступом. Аудит ресурсов и событий. Мониторинг ресурсов и производительности системы. Реестр Windows 2000

1Функции администратора и средства администрирования. Основные характеристики MS Windows 2000. Уровни сетевой архитектуры и сетевые протоколы. Управление пользователями. Профили пользователей. Архитектура обеспечения безопасности

В этих сетях все компьютеры равноправны: нет иерархии среди них; нет выделенного сервера. Как правило, каждый ПК функционирует и как рабочая станция (РС), и как сервер, т. е. нет ПК ответственного за администрирование всей сети (рис. 2.2). Все пользователи решают сами, какие данные и ресурсы (каталоги, принтеры, факс-модемы) на своем компьютере сделать общедоступными по сети

Рабочая группа – это небольшой коллектив, объединенный общей целью и интересами. Поэтому в одноранговых сетях чаще всего не более 10 компьютеров. Эти сети относительно просты. Т. к. каждый ПК является одновременно и РС, и сервером. Нет необходимости в мощном центральном сервере или в других компонентах, обязательных для более сложных сетей.

Одноранговые сети обычно дешевле сетей на основе сервера, но требуют более мощных, а стало быть и более дорогих, ПК. Требование к производительности и к уровню защиты для сетевого ПО в них также значительно ниже.

В такие операционные системы, как: MS Widows NT for Workstation; MS Widows 95/98, Widows 2000 встроена поддержка одноранговых сетей. Поэтому, чтобы установить одноранговую сеть, дополнительного ПО не требуется, а для объединения компьютеров применяется простая кабельная система. Одноранговая сеть вполне подходит там, где:

количество пользователей не превышает 10-15 человек;

пользователи расположены компактно;

вопросы защиты данных не критичны;

в обозримом будущем не ожидается расширения фирмы, и, следовательно, увеличения сети.

Несмотря на то, что одноранговые сети вполне удовлетворяют потребности небольших фирм, возникают ситуации, когда их использование является неуместным. В этих сетях защита предполагает установку пароля на разделяемый ресурс (например, каталог). Централизованно управлять защитой в одноранговой сети очень сложно, т. к.:

пользователь устанавливает ее самостоятельно ;

«общие» ресурсы могут находиться на всех ПК, а не только на центральном сервере.

Такая ситуация – угроза для всей сети; кроме того, некоторые пользователи могут вообще не установить защиту. Если вопросы конфиденциальности являются для фирмы принципиальными, то такие сети применять не рекомендуется. Кроме того, так как в этих ЛВС каждый ПК работает и как РС, и как сервер, пользователи должны обладать достаточным уровнем знаний, чтобы работать и как пользователи, и как администраторы своего компьютера.

Сети на основе сервера

При подключении более 10 пользователей одноранговая сеть может оказаться недостаточно производительной. Поэтому большинство сетей используют выделенные серверы. Выделенными называются такие серверы, которые функционируют только как сервер (исключая функции РС или клиента). Они специально оптимизированы для быстрой обработки запросов от сетевых клиентов и для управления защитой файлов и каталогов.

С увеличением размеров сети и объема сетевого трафика необходимо увеличивать количество серверов. Распределение задач среди нескольких серверов гарантирует, что каждая задача будет выполняться самым эффективным способом из всех возможных.

Круг задач, которые выполняют серверы, многообразен и сложен. Чтобы приспособиться к возрастающим потребностям пользователей, серверы в ЛВС стали специализированными. Так, например, в операционной системе Windows NT Server существуют различные типы серверов (рис. 2.4):

Файл-серверы и принт-серверы. Они управляют доступом пользователей к файлам и принтерам. Так, например, для работы с текстовым документом Вы прежде всего запускаете на своем компьютере (РС) текстовый процессором. Далее требуемый документ текстового процессора, хранящийся на файл-сервере, загружается в память РС и таким образом Вы можете работать с этим документом на РС. Другими словами, файл-сервер предназначен для хранения файлов и данных.

Серверы приложений (в том числе сервер баз данных, WEB –сервер). На них выполняются прикладные части клиент серверных приложений (программ). Эти серверы принципиально отличаются от файл-серверов тем, что при работе с файл-сервером нужный файл или данные целиком копируются на запращивающую РС, а при работе с сервером приложений на РС пересылаются только результаты запроса. Например, можно по запросу можно получить только список работников, родившихся в сентябре не загружая при этом в свою РС всю базу данных персонала.

Почтовые серверы – управляют передачей электронных сообщений между пользователями сети.

Факс-серверы – управляют потоком входящих и исходящих факсимильных сообщений через один или несколько факс-модемов.

Коммуникационные серверы – управляют потоком данных и почтовых сообщений между данной ЛВС и другими сетями или удаленными пользователями через модем и телефонную линию. Они же обеспечивают доступ к Интернет.

Сервер служб каталогов – предназначен для поиска, хранения и защиты информации в сети. Windows NT Server объединяет PC в логические группы-домены, система защиты которых наделяет пользователей различными правами доступа к любому сетевому ресурсу.

При этом каждый из серверов может быть реализован как на отдельном компьютере, так и в небольших по объему ЛВС, быть совмещенным на одном компьютере с каким-либо другим сервером. Север и ОС работают как единое целое. Без ОС даже самый мощный сервер представляет собой груду железа. ОС позволяет реализовать потенциал аппаратных ресурсов сервера. К наиболее распространенным сетевым ОС следует отнести:

Novell NetWare 4.0 и выше;

OS/2;

Unix;

Windows NT 4.0 и выше.

Последняя обеспечивает симметричную многопроцессорную обработку (системные задачи распределяются между всеми доступными процессорами), поддерживает множество аппаратных платформ ( Pentium, R4000, RISE и Digit Alpha), длина имени файла до 225 байт, размер файла и диска – до 16 эксабайт (миллиард гигабайт).

2Методы защиты данных. Методы аутентификации и управления доступом. Аудит ресурсов и событий. Мониторинг ресурсов и производительности системы. Реестр Windows 2000

Системный подход к построению системы защиты, означающий оптимальное сочетание взаимосвязанных организационных программных, аппаратных, физических и других свойств, подтвержденных практикой создания отечественных и зарубежных систем защиты и применяемых на всех этапах технологического цикла обработки информации.

Принцип непрерывного развития системы. Этот принцип, являющийся одним из основополагающих для компьютерных информационных систем, еще более актуален для СИБ. Способы реализации угроз информации в ИТ непрерывно совершенствуются, а потому обеспечение безопасности ИС не может быть одноразовым актом. Это непрерывный процесс, заключающийся в обосновании и реализации наиболее рациональных методов, способов и путей совершенствования СИБ, непрерывном контроле, выявлении ее узких и слабых мест, потенциальных каналов утечки информации и новых способов несанкционированного доступа.

Разделение и минимизация полномочий по доступу к обрабатываемой информации и процедурам обработки, т.е. предоставление как пользователям, так и самим работникам ИС, минимума строго определенных полномочий, достаточных для выполнения ими своих служебных обязанностей.

Полнота контроля и регистрации попыток несанкционированного доступа, т. е. необходимость точного установления идентичности каждого пользователя и протоколирования его действий для проведения возможного расследования, а также невозможность совершения любой операции обработки информации в ИТ без ее предварительной регистрации.

Обеспечение надежности системы защиты, т. е. невозможность снижения уровня надежности при возникновении в системе сбоев, отказов, преднамеренных действий взломщика или непреднамеренных ошибок пользователей и обслуживающего персонала.

Обеспечение контроля за функционированием системы защиты, т.е. создание средств и методов контроля работоспособности механизмов защиты.

Обеспечение всевозможных средств борьбы с вредоносными программами.

Обеспечение экономической целесообразности использования системы. защиты, что выражается в превышении возможного ущерба ИС и ИТ от реализации угроз над стоимостью разработки и эксплуатации СИБ.

В результате решения проблем безопасности информации современные ИС и ИТ должны обладать следующими основными признаками:

наличием информации различной степени конфиденциальности;

обеспечением криптографической защиты информации различной степени конфиденциальности при передаче данных;

иерархичностью полномочий субъектов доступа к программам к компонентам ИС и ИТ (к файлам-серверам, каналам связи и т.п.);.

обязательным управлением потоками информации как в локальных сетях, так и при передаче по каналам связи на далекие расстояния;

наличием механизма регистрации и учета попыток несанкционированного доступа, событий в ИС и документов, выводимых на печать;

обязательным обеспечением целостности программного обеспечения и информации в ИТ;

наличием средств восстановления системы защиты информации; • обязательным учетом магнитных носителей;

наличием физической охраны средств вычислительной техники и магнитных носителей;

наличием специальной службы информационной безопасности системы.

При рассмотрении структуры CИБ возможен традиционный подход — выделение обеспечивающих подсистем.

Система информационной безопасности, как и любая ИС, должна иметь определенные виды собственного программного обеспечения, опираясь на которые она будет способна выполнить свою целевую функцию.

1 Правовое обеспечение — совокупность законодательных актов, нормативно-правовых документов, положений, инструкций, руководств, требования которых являются обязательными в рамках сферы их деятельности в системе защиты информации.

2 Организационное обеспечение. Имеется в виду, что реализация информационной безопасности осуществляется определенными структурными единицами, такими, например, как служба безопасности фирмы и ее составные структуры: режим, охрана и др.

3 Информационное обеспечение, включающее в себя сведения, данные, показатели, параметры, лежащие в основе решения задач, обеспечивающих функционирование СИБ. Сюда могут входить как показатели доступа, учета, хранения, так и информационное обеспечение расчетных задач различного характера, связанных с деятельностью службы безопасности.

4 Техническое (аппаратное) обеспечение. Предполагается широкое использование технических средств, как для защиты информации, так и для обеспечения деятельности СИБ.

5 Программное обеспечение. Имеются в виду различные информационные, учетные, статистические и расчетные программы, обеспечивающие оценку наличия и опасности различных каналов утечки и способов несанкционированного доступа к информации.

6 Математическое обеспечение. Это — математические методы, используемые для различных расчетов, связанных с оценкой опасности технических средств, которыми располагают злоумышленники, зон и норм необходимой защиты.

7 Лингвистическое обеспечение. Совокупность специальных языковых средств общения специалистов и пользователей в сфере обеспечения информационной безопасности.

8 Нормативно-методическое обеспечение. Сюда входят нормы и регламенты деятельности органов, служб, средств, реализующих функции защиты информации; различного рода методики, обеспечивающие деятельность пользователей при выполнении своей работы в условиях жестких требований соблюдения конфиденциальности.

Вся совокупность технических средств подразделяется на аппаратные и физические.

Аппаратные средства — устройства, встраиваемые непосредственно в вычислительную технику, или устройства, которые сопрягаются с ней по стандартному интерфейсу.

Физические средства включают различные инженерные устройства и сооружения, препятствующие физическому проникновению злоумышленников на объекты защиты и осуществляющие защиту персонала (личные средства безопасности), материальных средств и финансов, информации от противоправных действий. Примеры физических средств: замки на дверях, решетки на окнах, средства электронной охранной сигнализации и т.п.

Программные средства — это специальные программы и программные комплексы, предназначенные для защиты информации в ИС. Как отмечалось, многие из них слиты с ПО самой ИС.

Из средств ПО системы защиты необходимо выделить еще программные средства, реализующие механизмы шифрования (криптографии), Криптография — это наука об обеспечении секретности и/или аутентичности (подлинности) передаваемых сообщений.

Организационные средства осуществляют своим комплексом регламентацию производственной деятельности в ИС и взаимоотношений исполнителей на нормативно-правовой основе таким образом, что разглашение, утечка и несанкционированный доступ к конфиденциальной информации становится невозможным или существенно затрудняется.

Похожие работы:

«ЭЛЕКТРОКАРДИОГРАФИЯ Электрокардиография (ЭКГ) – это первый этап при обследовании биоэлектрической активности сердца, незаменимый в диагностике нарушений ритма и проводимости, гипертрофии желудочков и предсердий, ишемической болезни сердца, инфаркта миокарда и других заболеваний сердечно-сосудистой системы. За счет прост...»

«-114300-6350 МИНИСТЕРСТВО ОБРАЗОВАНИЯ И НАУКИ РОССИЙСКОЙ ФЕДЕРАЦИИЮЖНО-УРАЛЬСКИЙ ГОСУДАРСТВЕННЫЙ УНИВЕРСИТЕТ,ФИЛИАЛ В Г.НИЖНЕВАРТОВСКЕ 2597785-740410КАФЕДРА "ИНФОРМАТИКА"СТРУКТУРЫ И АЛГОРИТМЫ ОБРАБОТКИ ДАННЫХ Контрольные задания и методические указания к выполнению РГР для студентов направления "...»

«Лекция 1 Информационные системы и их классификацииОсновные понятия  Система (от греческого systema — целое, составленное из частей соединение) — это совокупность элементов, взаимодействующих друг с другом, образующих определенную...»

«Министерство образования Республики Беларусь Учреждение образования"БЕЛОРУССКИЙ ГОСУДАРСТВЕННЫЙ УНИВЕРСИТЕТ ИНФОРМАТИКИ И РАДИОЭЛЕКТРОНИКИ" Специальность системы радиосвязи, радиовещания и телевиденияКОНТРОЛЬНАЯ РАБОТА №1 По курсу "Английский язык" Вариант № 2 2012 I. Выберите правильную форму глагола, согласующуюс...»

«Компьютерные сети Компьютерная сеть – это объединение автономных персональных компьютеров для совместного использования вычислительных ресурсов (процессора, памяти и периферии – например, дорогостоящего лазерного принтера). Компьютерную сеть в пределах сравнительно небольшой территории обычно называют...»

«Итоговая контрольная работа (промежуточная аттестация) по информатике за курс 4 класса Дата Класс_ Фамилия, имя 1 вариант Базовый уровень. Придумай и нарисуй "яичный апельсин". Заполни таблицы. 25146074295 апельсин состав действия 22860...»

«Уроки № 1, 2.Тема: Идеи объектно-ориентированного программирования. Работа в среде программирования Delphi 7. Запуск программ на выполнение. Создание простого проекта.Цель уроков:• Познакомить учеников с новым направлением в программировании – с визуальным программированием, со средой программирования DELPHI 7, н...»

«ФГОУ СПО "Тулунский аграрный техникум"Утверждаю: И.о.зам.директора по учебной работе _И.П.Щербакова "_"2011г Календарно-тематический план на 2011-2012 учебный год Дисциплина Информационная безопасность Курс4_группа_А_ Специальность 230105-51...»

«Тематический план и содержание учебной дисциплины ПД.02. Информатика и ИКТ Наименование Наименование разделов и тем Содержание учебного материала, лабораторные и практические работы, самостоятельная работа обучающихсяОбъем часов Уровень освоения 1 2 3 4 Раздел 1. О...»

«Пояснительная записка Рабочая программа по информатике и ИКТ составлена на основе Примерной программы по учебным предметам. Информатика 8-9 классы, М.: Просвещение, 2011 и авторской программы Семакин И.Г., Залогова Л.А., Русаков С.В., Шестакова Л.В., "Информатика и ИКТ" для основной школы (8-9 классы), М.: БИНОМ. Лаб...»

«Государственная академия наук Российская академия образования Институт информатизации образования В.В. Михаленок Методические подходы к обучению специалистов в области информатики созданию и использованию управляемых сервисно-ориентированных приложений в рамках курса "Web-ориентированная платформа.NET" Москва 2010 Мих...»

«Вариант: №1 Типы функций распределений {Экспонециальный, Гамма, Вейбула} Дисциплина обслуживания: FCFS Содержание проекта. реферат; введение; описание моделируемой СМО в соответствии с назначенным вариантом; описа...»

«Итоговый контроль по дисциплине Основы философии в форме экзамена Для специальности СПО 09.02.03 Программирование в компьютерных системах по программе базовой подготовки IV вариантУровень...»

«День информатики в России Как известно, декабрь знаменателен не только началом зимы. В эту пятницу – 4 декабря – у нас есть замечательный повод для хорошего настроения. Только не подумайте, что это день мексиканских ремесленников или день провозгла...»

«КАРТА КОМПЕТЕНЦИИ КОМПЕТЕНЦИЯ: ОПК-1 способность осуществлять поиск, хранение, обработку и анализ информации из различных источников и баз данных, представлять ее в требуемом формате с использованием информационных, компьютерных и сетевых технол...»

«Рабочая программа курса Информатика и ИКТ для 8 класса разработана на основе ФКГОС основного общего образования, Примерной программы курса "Информатика и ИКТ" для 8, 9 классов (базовый уровень), рекомендованной Минобрнауки РФ и "Станда...»

«МИНИСТЕРСТВО ОБРАЗОВАНИЯ И НАУКИ УКРАИНЫХАРЬКОВСКИЙ НАЦИОНАЛЬНЫЙ УНИВЕРСИТЕТ имени В.Н. Каразина Курсовой проект Дисциплина: архитектура ПК Тема: "Программирование системного таймера"Выполнил: Шульга Сергей Олегович студент ФКН гр. КС-31 Хар...»

«ПРОГРАММА УЧЕБНОГО КУРСА "ОФИСНЫЕ ПРОГРАММЫ НАОСНОВЕ СВОБОДНО РАСПРОСТРАНЯЕМОГО ПРОГРАММНОГООБЕСПЕЧЕНИЯ" Данная рабочая программа составлена на основе авторской программы М.С. Цветковой, О.Б.Богомоловой, Н.Н.Самылкиной "Информатика Математика программа внеурочной деятельности для основной...»

«Программирование алгоритмов линейной структуры В линейных алгоритмах все этапы решения задачи выполняются строго последовательно.Структура линейного алгоритма: Оператор 1 Оператор 2 Оператор 1 Оператор 2Для реализации алгоритмов линейной структуры используются следующие операторы: Оператор вводаДля ввода перемен...»

«Автор: Сурина Людмила Ивановна Полное название образовательного учреждения: МБОУ гимназия "Учебно-воспитательный комплекс №1" г. Воронежа Воронежской области Тема: Наглядные формы представления информации Класс: 5 Учебно-методич...»

«Муниципальное бюджетное общеобразовательное учреждение "Каменская школа"ПАСПОРТ КАБИНЕТА ИНФОРМАТИКИЗАВЕДУЮЩИЙ КАБИНЕТОМ Андреев А.В. с.Каменки, 2016 Оглавление Раздел 1. Документация учебного кабинета1.1....»

«НЕ ЗАПРЕЩАТЬ, А НАУЧИТЬ – БЕЗОПАСНОСТЬ ПОДРОСТКОВ В СОЦИАЛЬНЫХ СЕТЯХ У каждого 2 подростка из 3 есть свои профайлы в социальных сетях и практически половина посещает ту или иную сеть каждый день.  Конечно же, все рассматривают свои...»

«Использование информационных технологий на уроках географии при работе по УМК линии "Полярная звезда". В последние годы обучение с помощью информационных технологий получило название информатизации, использование которой повышает мотивацию учащихся к учению, активизирует познавательную деятельность, развивает мышл...»

«Методические рекомендации к практическим занятиям МДК.01.02. Прикладное программирование ПРОФЕССИОНАЛЬНОГО МОДУЛЯ Разработка программных модулей программного обеспечения для компьютерных систем 2015 Введение Методические рекомендации к практическим занятиям по МДК.01.02. При...»








 
2018-2023 info.z-pdf.ru - Библиотека бесплатных материалов
Поддержка General Software

Материалы этого сайта размещены для ознакомления, все права принадлежат их авторам.
Если Вы не согласны с тем, что Ваш материал размещён на этом сайте, пожалуйста, напишите нам, мы в течении 2-3 рабочих дней удалим его.