Come configurare smartphone e PC. Portale informativo
  • casa
  • Interessante
  • Reti di informazione e di calcolo. Rete informatica e informatica

Reti di informazione e di calcolo. Rete informatica e informatica

1. Introduzione - 1 pagina.

2. Dichiarazione del problema - 2 pagine.

3. Analisi dei metodi per risolvere il problema - 2 pagine.

4. Modello OSI di base: 4 pagine.

5. Dispositivi di rete e comunicazioni - 7 pagine.

6. Topologie rete di computer- 10 pagine

7. Tipi di costruzione della rete - 16 pagine.

8. Sistemi operativi di rete - 18 pagine.

9. Soluzione tecnica- 25 pagine

10. Letteratura - 28 pagine.

Introduzione.

Oggi nel mondo esistono più di 130 milioni di computer e più dell'80% di essi è integrato in diverse reti informative e informatiche, dalle piccole reti locali degli uffici alle reti globali Tipo Internet. La tendenza mondiale a connettere i computer in una rete è dovuta a una serie di ragioni importanti, come l'accelerazione della trasmissione di messaggi informativi, la capacità di scambiare rapidamente informazioni tra utenti, la ricezione e la trasmissione di messaggi (fax, E - Spedire lettere e altre cose) senza lasciare il posto di lavoro, l'opportunità ricevuta immediata qualsiasi informazione da qualsiasi luogo globo, nonché lo scambio di informazioni tra computer di produttori diversi che utilizzano software diversi.

Le opportunità potenziali così enormi che porta con sé una rete di computer e il nuovo aumento potenziale che il complesso informativo sperimenta allo stesso tempo, così come la significativa accelerazione del processo di produzione, non ci danno il diritto di non accettare questo per lo sviluppo e di non applicarli nella pratica.

Pertanto, è necessario sviluppare una soluzione fondamentale al problema dell'organizzazione di una rete informatica e informatica sulla base del parco computer esistente e del pacchetto software che soddisfi i moderni requisiti scientifici e tecnici, tenendo conto delle crescenti esigenze e della possibilità di ulteriori progressivi sviluppo della rete in connessione con l'emergere di nuove soluzioni tecniche e software.

Formulazione del problema.

Nell'attuale fase di sviluppo dell'associazione, si è verificata una situazione in cui:

1. L'associazione dispone di un gran numero di computer che funzionano separatamente da tutti gli altri computer e non hanno la capacità di scambiare informazioni in modo flessibile con altri computer.

2. È impossibile creare un database accessibile al pubblico, accumulare informazioni con i volumi esistenti e vari metodi di elaborazione e archiviazione delle informazioni.

3. Le LAN esistenti combinano un numero limitato di computer e funzionano solo su compiti specifici e ristretti.

4. Il software e le informazioni accumulati non vengono utilizzati in toto e non ha uno standard di archiviazione comune.

5. Se è possibile connettersi a reti informatiche globali come Internet, è necessario connettere al canale informativo non solo un gruppo di utenti, ma tutti gli utenti combinandoli in gruppi.

Analisi dei metodi per risolvere questo problema.

Per risolvere questo problema, è stato proposto di creare una rete informativa unificata (UIN) dell'impresa. Il sistema informativo unificato dell'impresa deve svolgere le seguenti funzioni:

1. Creazione di uno spazio informativo unificato in grado di coprire e applicare le informazioni create in tempo diverso e sotto diversi tipi di archiviazione ed elaborazione dei dati, parallelizzazione e controllo dell'esecuzione del lavoro e dell'elaborazione dei dati su di esso.

2. Aumentare l'affidabilità delle informazioni e l'affidabilità della loro archiviazione creando un sistema informatico resistente ai guasti e alla perdita di informazioni, nonché creando archivi di dati che possono essere utilizzati, ma al momento non ce n'è bisogno.

3. Fornire un sistema efficace per l'accumulo, l'archiviazione e il recupero di informazioni tecnologiche, tecnico-economiche e finanziario-economiche sul lavoro attuale e svolto qualche tempo fa (informazioni di archivio) attraverso la creazione di un database globale.

4. Elaborare i documenti e costruire su questa base un sistema esistente di analisi, previsione e valutazione della situazione al fine di prendere la decisione ottimale e sviluppare rapporti globali.

5. Fornire un accesso trasparente alle informazioni all'utente autorizzato in conformità con i suoi diritti e privilegi.

In questo lavoro, consideriamo in pratica la soluzione al 1° punto del “Compito” - Creazione di uno spazio informativo unificato - considerando e selezionando il meglio di metodi esistenti o combinazioni di essi.

Diamo un'occhiata al nostro IVS. Per semplificare il problema, possiamo dire che si tratta di una rete locale (LAN).

Cos'è la LAN? Per LAN si intende il collegamento comune di più postazioni informatiche separate (workstation) ad un unico canale di trasmissione dati. Grazie alle reti di computer abbiamo la possibilità di utilizzare contemporaneamente programmi e banche dati di più utenti.

Il concetto di rete locale - LAN (eng. LAN - Lokal Area Network) si riferisce a implementazioni hardware e software geograficamente limitate (territorialmente o produttivamente) in cui diversi sistemi informatici sono collegati tra loro utilizzando mezzi di comunicazione appropriati. Grazie a questa connessione l'utente può interagire con altre postazioni connesse a questa LAN.

IN pratica industriale Le LAN svolgono un ruolo molto importante. Attraverso una LAN, il sistema combina personal computer situati in molti luoghi di lavoro remoti, che condividono apparecchiature, software e informazioni. I luoghi di lavoro dei dipendenti non sono più isolati ma sono riuniti in un unico sistema. Consideriamo i benefici ottenuti attraverso il networking computer personale sotto forma di una rete informatica intra-produttiva.

Condivisione di risorse.

La condivisione delle risorse consente un utilizzo efficiente delle risorse, ad esempio la gestione di periferiche come le stampanti laser da tutte le workstation connesse.

Separazione dei dati .

La condivisione dei dati offre la possibilità di accedere e gestire i database da workstation periferiche che richiedono informazioni.

Separazione Software.

La separazione del software consente l'utilizzo simultaneo di software centralizzato precedentemente installato.

Condivisione delle risorse del processore .

Condividendo le risorse del processore, è possibile utilizzare la potenza di calcolo per elaborare i dati da altri sistemi sulla rete. L’opportunità offerta è che le risorse disponibili non vengano “attaccate” istantaneamente, ma solo attraverso un apposito processore a disposizione di tutti postazione di lavoro.

Modalità multigiocatore.

Le proprietà multiutente del sistema facilitano l'uso simultaneo di software applicativo centralizzato precedentemente installato e gestito, ad esempio, se un utente del sistema sta lavorando su un'altra attività, il lavoro in corso viene relegato in background.

Tutte le LAN funzionano secondo lo stesso standard accettato per le reti di computer: lo standard Open Systems Interconnection (OSI).

Modello OSI (Open System Interconnection) di base

Per interagire, le persone usano un linguaggio comune. Se non possono parlarsi direttamente, utilizzano ausili adeguati per trasmettere messaggi.

Le fasi sopra indicate sono necessarie quando un messaggio viene trasferito dal mittente al destinatario.

Per mettere in moto il processo di trasmissione dei dati, venivano utilizzate macchine con la stessa codifica dei dati e collegate tra loro. Per una presentazione unificata dei dati nelle linee di comunicazione attraverso le quali vengono trasmesse le informazioni, è stata costituita l'Organizzazione internazionale per la standardizzazione (ISO - International Standards Organization).

L'ISO ha lo scopo di fornire un modello per un protocollo di comunicazione internazionale all'interno del quale possano essere sviluppati standard internazionali. Per una spiegazione chiara, suddividiamolo in sette livelli.

L'Organizzazione internazionale per la standardizzazione (ISO) ha sviluppato un modello di base per l'interconnessione di sistemi aperti (OSI). Questo modello è standard internazionale per il trasferimento dei dati.

Il modello contiene sette livelli separati:

Livello 1 : fisico- protocolli bit per il trasferimento delle informazioni;

Livello 2 : condotto- formazione del personale, gestione degli accessi all'ambiente;

Livello 3 : rete- instradamento, gestione del flusso dati;

Livello 4 : trasporto- garantire l'interazione dei processi remoti;

Livello 5 : sessione- supporto al dialogo tra processi remoti;

Livello 6 : presentazione dati - interpretazione dei dati trasmessi;

Livello 7 : applicato - controllo dell'utente dati.

L'idea principale di questo modello è che a ogni livello viene assegnato un ruolo specifico, compreso l'ambiente dei trasporti. In tal modo compito comune la trasmissione dei dati è suddivisa in compiti separati e facilmente visibili. Gli accordi necessari per la comunicazione tra un livello e quelli sopra e sotto sono chiamati protocollo.

Poiché gli utenti necessitano di una gestione efficace, il sistema di rete di computer è rappresentato come una struttura complessa che coordina l'interazione delle attività dell'utente.

Tenendo presente quanto sopra, è possibile derivare il seguente modello a livelli con funzioni amministrative in esecuzione nel livello dell'applicazione utente.

I singoli livelli del modello base si estendono verso il basso dalla sorgente dati (dal livello 7 al livello 1) e verso l'alto dal pozzo dei dati (dal livello 1 al livello 7). I dati dell'utente vengono trasmessi al livello sottostante insieme a un'intestazione specifica del livello fino al raggiungimento dell'ultimo livello.

SU lato ricevente i dati in ingresso vengono analizzati e, se necessario, trasmessi a un livello superiore finché le informazioni non vengono trasferite al livello dell'applicazione utente.

Livello 1. Fisico.

Lo strato fisico definisce i parametri elettrici, meccanici, funzionali e procedurali per la comunicazione fisica nei sistemi. La connettività fisica e la disponibilità che ne consegue sono una funzione fondamentale del Livello 1. Gli standard del livello fisico includono le raccomandazioni CCITT V.24, EIA RS232 e X.21. Lo standard ISDN (Integrated Services Digital Network) svolgerà in futuro un ruolo decisivo nelle funzioni di trasmissione dei dati. Come mezzo di trasmissione dati viene utilizzato un cavo a tre fili. filo di rame(doppino intrecciato schermato), cavo coassiale, conduttore in fibra ottica e linea relè radio.

Livello 2. Condotto.

Lo strato di collegamento dati forma i cosiddetti "frame" di una sequenza di frame dai dati trasmessi dal 1° strato. A questo livello vengono effettuati il ​​controllo dell'accesso al mezzo di trasmissione utilizzato da più computer, la sincronizzazione, il rilevamento e la correzione degli errori.

Livello 3. Rete.

Il livello di rete stabilisce la comunicazione in una rete di computer tra due abbonati. La connessione avviene tramite funzioni di routing che richiedono l'inserimento di un indirizzo di rete nel pacchetto. Il livello di rete deve inoltre fornire la gestione degli errori, il multiplexing e il controllo del flusso di dati. Lo standard più noto relativo a questo livello è la Raccomandazione CCITT X.25 (per le reti pubbliche a commutazione di pacchetto).

Livello 4. Trasporto.

Il livello di trasporto supporta il trasferimento continuo di dati tra due processi utente che interagiscono tra loro. La qualità del trasporto, la trasmissione senza errori, l'indipendenza dalle reti di computer, il servizio di trasporto end-to-end, la minimizzazione dei costi e l'indirizzamento della comunicazione garantiscono una trasmissione dei dati continua e senza errori.

Livello 5. Sessione.

Il livello sessione coordina la ricezione, la trasmissione e la consegna di una singola sessione di comunicazione. Il coordinamento richiede il controllo dei parametri operativi, il controllo dei flussi di dati dei dispositivi di memorizzazione intermedi e un controllo interattivo che garantisca il trasferimento dei dati disponibili. Inoltre, il livello sessione contiene inoltre funzioni per la gestione delle password, il calcolo dei costi per l'utilizzo delle risorse di rete, la gestione del dialogo, la sincronizzazione e l'annullamento della comunicazione in una sessione di trasmissione dopo un guasto dovuto a errori nei livelli inferiori.

Livello 6. Visualizzazioni dati.

Il livello di presentazione dei dati serve per l'interpretazione dei dati; oltre a preparare i dati per il livello dell'applicazione utente. A questo livello, i dati vengono convertiti dai frame utilizzati per trasmettere i dati in formato schermo o formato per dispositivi di stampa del sistema finale.

Livello 7. Applicato.

A livello applicativo è necessario fornire agli utenti le informazioni già elaborate. Il software applicativo del sistema e dell'utente può gestirlo.

Per trasmettere informazioni sulle linee di comunicazione, i dati vengono convertiti in una catena di bit consecutivi (codifica binaria utilizzando due stati: “0” e “1”).

I caratteri alfanumerici trasmessi sono rappresentati utilizzando combinazioni di bit. Le combinazioni di bit sono organizzate in una tabella di codici specifica contenente codici a 4, 5, 6, 7 o 8 bit.

Il numero di caratteri rappresentati in un percorso dipende dal numero di bit utilizzati nel codice: un codice a quattro bit può rappresentare un massimo di 16 valori, un codice a 5 bit può rappresentare 32 valori, un codice a 6 bit può rappresentarne 64 valori, un codice a 7 bit può rappresentare 128 valori e un codice a 8 bit può codificare - 256 caratteri alfanumerici.

Quando si trasferiscono informazioni tra sistemi informatici identici e diversi tipi di computer, vengono utilizzati i seguenti codici:

A livello internazionale, la trasmissione delle informazioni sui caratteri viene effettuata utilizzando la codifica a 7 bit, che consente di codificare le lettere maiuscole e minuscole dell'alfabeto inglese, nonché alcuni caratteri speciali.

Nazionale e segni speciali non può essere rappresentato utilizzando un codice a 7 bit. Per rappresentare i caratteri nazionali viene utilizzato il codice a 8 bit più comunemente utilizzato.

Per una trasmissione dei dati corretta e quindi completa e priva di errori è necessario attenersi a regole concordate e stabilite. Tutti sono specificati nel protocollo di trasferimento dei dati.

Il protocollo di trasferimento dati richiede le seguenti informazioni:

Sincronizzazione

La sincronizzazione si riferisce al meccanismo per riconoscere l'inizio di un blocco di dati e la sua fine.

Inizializzazione

L'inizializzazione si riferisce alla creazione di una connessione tra partner interagenti.

Blocco

Per blocco si intende la suddivisione delle informazioni trasmesse in blocchi di dati di una lunghezza massima rigorosamente definita (compresi i segni identificativi dell'inizio del blocco e della sua fine).

Indirizzamento

L'indirizzamento fornisce l'identificazione delle varie apparecchiature dati in uso che scambiano informazioni tra loro durante l'interazione.

Rilevamento degli errori

Il rilevamento degli errori si riferisce all'impostazione dei bit di parità e quindi al calcolo dei bit di parità.

Numerazione dei blocchi

L'attuale numerazione dei blocchi consente di identificare le informazioni trasmesse erroneamente o perse.

Controllo del flusso di dati

Il controllo del flusso di dati serve a distribuire e sincronizzare i flussi di informazioni. Quindi, se ad esempio non c'è abbastanza spazio nel buffer del dispositivo dati o se i dati non vengono elaborati abbastanza velocemente nei dispositivi periferici (come le stampanti), i messaggi e/o le richieste si accumulano.

Metodi di recupero

Dopo che il processo di trasmissione dei dati viene interrotto, vengono utilizzati metodi di recupero per tornare in una determinata posizione per ritrasmettere le informazioni.

Autorizzazione di accesso

La distribuzione, il controllo e la gestione delle restrizioni di accesso ai dati sono responsabilità della clausola di autorizzazione all'accesso (ad esempio, "solo trasmissione" o "solo ricezione").

Dispositivi di rete e comunicazioni.

I cavi a doppino intrecciato sono il mezzo di comunicazione più comunemente utilizzato. Cavo coassiale linee in fibra ottica. Quando si sceglie un tipo di cavo, tenere conto dei seguenti indicatori:

costi di installazione e manutenzione,

velocità di trasferimento delle informazioni,

Restrizioni sulla distanza di trasmissione delle informazioni (senza amplificatori-ripetitori aggiuntivi (ripetitori)),

sicurezza della trasmissione dei dati.

Il problema principale è garantire contemporaneamente questi indicatori, ad esempio la massima velocità di trasferimento dati è limitata dalla massima distanza di trasmissione dati possibile, che garantisce comunque il livello richiesto di protezione dei dati. La facile scalabilità e la facilità di espansione del sistema di cavi influiscono sul suo costo.

Doppino.

La connessione via cavo più economica è una connessione a due fili intrecciati, spesso chiamata doppino intrecciato. Permette di trasmettere informazioni a velocità fino a 10 Mbit/s, è facilmente espandibile, ma non è immune alle interferenze. La lunghezza del cavo non può superare i 1000 m con una velocità di trasmissione di 1 Mbit/s. I vantaggi sono prezzo basso e installazione senza problemi. Per aumentare l'immunità al rumore delle informazioni, viene spesso utilizzato un cavo schermato a doppino intrecciato, ad es. doppino intrecciato, posto in una guaina schermante, simile allo schermo di un cavo coassiale. Ciò aumenta il costo del doppino intrecciato e avvicina il suo prezzo al prezzo del cavo coassiale.

Cavo coassiale.

Il cavo coassiale ha un prezzo medio, ha una buona immunità al rumore e viene utilizzato per la comunicazione lunghe distanze(diversi chilometri). La velocità di trasferimento delle informazioni varia da 1 a 10 Mbit/s e in alcuni casi può raggiungere i 50 Mbit/s. Il cavo coassiale viene utilizzato per la trasmissione di informazioni di base e a banda larga.

Cavo coassiale a banda larga.

Il cavo coassiale a banda larga è immune alle interferenze ed è facile da estendere, ma il suo prezzo è elevato. La velocità di trasferimento delle informazioni è di 500 Mbit/s. Quando si trasmettono informazioni nella banda di frequenza di base su una distanza superiore a 1,5 km, è necessario un amplificatore o un cosiddetto ripetitore (ripetitore). Pertanto, la distanza totale durante la trasmissione delle informazioni aumenta a 10 km. Nelle reti di computer con topologia a bus o ad albero, il cavo coassiale deve avere all'estremità una resistenza terminale (terminatore).

Cavo Ethernet.

Anche il cavo Ethernet è un cavo coassiale da 50 ohm. Viene anche chiamato Ethernet spesso o cavo giallo. Utilizza una connessione standard a 15 pin. Grazie alla sua immunità ai disturbi rappresenta un'alternativa costosa ai cavi coassiali convenzionali. La distanza massima disponibile senza ripetitore non supera i 500 metri e la distanza totale della rete Ethernet è di circa 3000 metri. Il cavo Ethernet, a causa della sua topologia backbone, utilizza solo un resistore di carico all'estremità.

Cavo più economico.

Più economico di un cavo Ethernet è una connessione via cavo Cheapernet o, come viene spesso chiamata, Thin Ethernet. È anche un cavo coassiale da 50 ohm con una velocità di trasferimento delle informazioni di dieci milioni di bps.

Quando si collegano segmenti di cavo Chearenet, sono necessari anche i ripetitori. Le reti di computer con cavo Cheapernet hanno un costo contenuto e costi di espansione minimi. Le schede di rete vengono collegate utilizzando connettori a baionetta di piccole dimensioni ampiamente utilizzati (CP-50). Non è necessaria alcuna schermatura aggiuntiva. Il cavo è collegato al PC tramite connettori a T.

La distanza tra due postazioni di lavoro senza ripetitori può essere al massimo di 300 m, la distanza totale per una rete su un cavo Cheapernet è di circa 1000 m. Il ricetrasmettitore Cheapernet si trova su scheda di rete e sia per l'isolamento galvanico tra adattatori che per l'amplificazione di un segnale esterno

Linee in fibra ottica.

I più costosi sono i conduttori ottici, chiamati anche cavi in ​​fibra di vetro. La velocità di diffusione delle informazioni attraverso di essi raggiunge diversi gigabit al secondo. La distanza consentita è superiore a 50 km. Non c'è praticamente alcuna interferenza esterna. SU questo momento Questa è la connessione LAN più costosa. Vengono utilizzati laddove si verificano campi di interferenza elettromagnetica o è necessaria la trasmissione di informazioni su distanze molto lunghe senza l'uso di ripetitori. Hanno proprietà anticrespo, poiché la tecnica di ramificazione nei cavi in ​​fibra ottica è molto complessa. I conduttori ottici sono combinati in un JIBC utilizzando una connessione a stella.

Nella tabella sono riportate le prestazioni di tre tipici mezzi di trasmissione.

Indicatori Mezzo di trasmissione dei dati
Cavo coassiale Cavo in fibra ottica
Prezzo Basso Relativamente alto Alto
Costruire Molto semplice Problematico Semplice
Protezione dalle intercettazioni Minore Bene Alto
Indicatori Mezzo di trasmissione dei dati
Cavo bipolare - doppino intrecciato Cavo coassiale Cavo in fibra ottica
Problemi di messa a terra NO Possibile NO
Suscettibilità alle interferenze Esiste Esiste Assente

Esistono numerosi principi per costruire una LAN basata sui componenti discussi sopra. Tali principi sono anche chiamati topologie.

Topologie di reti di computer.

Topologia a stella.

Il concetto di topologia di rete a stella deriva dal campo dei computer mainframe, in cui la macchina principale riceve ed elabora tutti i dati dai dispositivi periferici come nodo di elaborazione attivo. Questo principio viene utilizzato nei sistemi di comunicazione dati, come la posta elettronica RELCOM. Tutte le informazioni tra due postazioni periferiche passano attraverso il nodo centrale della rete informatica.

Topologia a stella

Il throughput della rete è determinato dalla potenza di calcolo del nodo ed è garantito per ogni postazione di lavoro. Non ci sono collisioni di dati.

Il cablaggio è abbastanza semplice poiché ogni postazione di lavoro è collegata a un nodo. I costi di cablaggio sono elevati, soprattutto quando il nodo centrale non è geograficamente situato al centro della topologia.

Quando si espandono le reti di computer, precedentemente completate collegamenti via cavo: è necessario posare un cavo separato dal centro della rete al nuovo posto di lavoro.

La topologia a stella è la più veloce tra tutte le topologie di rete di computer perché il trasferimento dei dati tra le postazioni di lavoro passa attraverso un nodo centrale (se le sue prestazioni sono buone) su linee separate utilizzate solo da queste postazioni di lavoro. La frequenza delle richieste di trasferimento di informazioni da una stazione all'altra è bassa rispetto a quella raggiunta in altre topologie.

Le prestazioni di una rete di computer dipendono principalmente dalla potenza del file server centrale. Può costituire un collo di bottiglia nella rete di computer. Se il nodo centrale fallisce, l’intera rete viene interrotta.

Il nodo di controllo centrale - il file server - può implementare il meccanismo di protezione ottimale contro l'accesso non autorizzato alle informazioni. L'intera rete di computer può essere controllata dal suo centro.

Topologia ad anello.

Nella topologia di rete ad anello le postazioni di lavoro sono collegate tra loro in cerchio, ovvero postazione 1 con postazione 2, postazione 3

Topologia ad anello

con postazione 4, ecc. L'ultima postazione di lavoro è collegata alla prima. Il collegamento di comunicazione è chiuso in un anello.

La posa dei cavi da una postazione di lavoro all'altra può risultare piuttosto complessa e costosa, soprattutto se le postazioni di lavoro si trovano geograficamente lontane dall'anello (ad esempio in fila).

I messaggi circolano regolarmente nei circoli. La postazione di lavoro invia informazioni ad un indirizzo di destinazione specifico, avendo precedentemente ricevuto una richiesta dall'anello. L'inoltro dei messaggi è molto efficiente poiché la maggior parte dei messaggi può essere inviata “in viaggio” attraverso il sistema via cavo uno dopo l'altro. È molto semplice effettuare una richiesta di squillo a tutte le stazioni. La durata del trasferimento delle informazioni aumenta in proporzione al numero di postazioni di lavoro incluse nella rete informatica.

Il problema principale con una topologia ad anello è che ogni workstation deve partecipare attivamente al trasferimento delle informazioni e, se almeno una di esse fallisce, l'intera rete viene paralizzata. I guasti nei collegamenti dei cavi sono facilmente localizzabili.

Il collegamento di una nuova postazione di lavoro richiede un breve arresto della rete, poiché l'anello deve essere aperto durante l'installazione. Non esiste alcun limite alla lunghezza di una rete di computer, poiché in definitiva è determinata esclusivamente dalla distanza tra due postazioni di lavoro.

Struttura ad anello logico

Una forma particolare di topologia ad anello è la rete ad anello logico. Fisicamente è montato come connessione di topologie a stella. Le singole stelle vengono accese tramite interruttori speciali (inglese: Hub), che in russo a volte vengono chiamati anche "hub". A seconda del numero di postazioni di lavoro e della lunghezza del cavo tra le postazioni di lavoro vengono utilizzati hub attivi o passivi. Gli hub attivi contengono inoltre un amplificatore per collegare da 4 a 16 postazioni di lavoro. L'hub passivo è puramente un dispositivo splitter (per un massimo di tre postazioni di lavoro). Gestire una singola postazione di lavoro in maniera logica rete ad anello avviene come in una normale rete ad anello. Ad ogni postazione di lavoro viene assegnato un indirizzo ad essa corrispondente, attraverso il quale viene trasferito il controllo (da senior a junior e da junior a senior). La connessione viene interrotta solo per il nodo downstream (più vicino) della rete di computer, per cui solo in rari casi il funzionamento dell'intera rete può essere interrotto.

Topologia dell'autobus.

Nella topologia bus il mezzo di trasmissione delle informazioni è rappresentato sotto forma di un percorso di comunicazione accessibile a tutte le postazioni di lavoro, al quale tutte devono essere collegate. Tutte le postazioni di lavoro possono comunicare direttamente con qualsiasi postazione di lavoro della rete.

Topologia dell'autobus

Le postazioni di lavoro possono essere collegate o disconnesse da esso in qualsiasi momento, senza interrompere il funzionamento dell'intera rete informatica. Il funzionamento di una rete di computer non dipende dallo stato di una singola postazione di lavoro.

In una situazione standard, una rete bus Ethernet utilizza spesso un cavo sottile o un cavo Cheapernet con un connettore a T. La chiusura e soprattutto la connessione a una rete di questo tipo richiedono un'interruzione dell'autobus, che interrompe il flusso di informazioni circolanti e causa il blocco del sistema.

Le nuove tecnologie offrono prese passive attraverso le quali è possibile spegnere e/o accendere le postazioni di lavoro mentre la rete informatica è in funzione.

Grazie al fatto che le postazioni di lavoro possono essere accese senza interruzioni processi di rete e dell'ambiente di comunicazione, è molto facile intercettare informazioni, ad es. informazioni diramate dall'ambiente di comunicazione.

In una LAN con trasmissione di informazioni diretta (non modulata) può sempre esserci solo una stazione che trasmette informazioni. Per evitare collisioni, nella maggior parte dei casi viene utilizzato un metodo di suddivisione temporale, secondo il quale a ciascuna postazione di lavoro collegata viene concesso il diritto esclusivo di utilizzare il canale di trasmissione dati in determinati momenti. Pertanto, i requisiti di larghezza di banda della rete di computer in caso di carico maggiore si riducono, ad esempio quando vengono introdotte nuove postazioni di lavoro. Le postazioni di lavoro sono collegate al bus tramite dispositivi TAP (Terminal Access Point). TAP è un tipo speciale di connessione al cavo coassiale. Una sonda a forma di ago viene inserita attraverso la guaina esterna conduttore esterno e uno strato dielettrico ae collegato al conduttore interno.

In una LAN con trasmissione di informazioni a banda larga modulata, diverse postazioni di lavoro ricevono, a seconda delle necessità, una frequenza sulla quale queste postazioni di lavoro possono inviare e ricevere informazioni. I dati trasmessi vengono modulati sulle frequenze portanti corrispondenti, vale a dire Tra il mezzo di trasmissione delle informazioni e le postazioni di lavoro si trovano rispettivamente i modem per la modulazione e la demodulazione. La tecnologia dei messaggi a banda larga consente di trasportare simultaneamente una quantità abbastanza elevata di informazioni in un ambiente di comunicazione. Per l'ulteriore sviluppo del trasporto dati discreto non ha importanza quale informazione iniziale viene fornita al modem (analogica o digitale), poiché in futuro verrà comunque convertita.

Le caratteristiche delle topologie delle reti di computer sono riportate nella tabella.

Caratteristiche Topologia
Stella Squillo Pneumatico
Costo di espansione Minore Media Media
Collegamento degli abbonati Passivo Attivo Passivo
Protezione dai guasti Minore Minore Alto
Caratteristiche Topologia
Stella Squillo Pneumatico
Dimensioni del sistema Qualunque Qualunque Limitato
Sicurezza contro le intercettazioni Bene Bene Minore
Costo della connessione Minore Minore Alto
Comportamento del sistema sotto carichi elevati Bene Soddisfacente Cattivo
Capacità di lavorare in tempo reale Molto bene Bene Cattivo
Instradamento dei cavi Bene Soddisfacente Bene
Servizio Molto bene Media Media

Struttura ad albero della LAN.

Oltre alle ben note topologie delle reti di computer: ad anello, a stella e a bus, nella pratica viene utilizzata anche una struttura combinata, ad esempio una struttura ad albero. Si forma principalmente sotto forma di combinazioni delle topologie di reti di computer sopra menzionate. La base di un albero di una rete di computer si trova nel punto (radice) in cui vengono raccolte le linee di comunicazione delle informazioni (rami dell'albero).

Le reti di computer con una struttura ad albero vengono utilizzate dove si applica direttamente le strutture di rete di base forma pura. Per connettere elevato numero le workstation e le schede adattatrici utilizzano amplificatori e/o switch di rete. Un interruttore che ha contemporaneamente funzioni di amplificatore è chiamato hub attivo.

In pratica se ne utilizzano due varietà, prevedendo il collegamento rispettivamente di otto o sedici linee.

Un apparecchio al quale possono essere collegate al massimo tre stazioni viene chiamato hub passivo. Un hub passivo viene solitamente utilizzato come splitter. Non ha bisogno di un amplificatore. Il prerequisito per il collegamento di un hub passivo è che la distanza massima possibile dalla postazione di lavoro non superi diverse decine di metri.

Tipi di costruzione della rete basati sui metodi di trasmissione delle informazioni.

Rete Token Ring locale

Questo standard è stato sviluppato da IBM. Il mezzo trasmissivo utilizzato è il doppino intrecciato non schermato o schermato (UPT o SPT) o la fibra ottica. Velocità di trasferimento dati 4 Mbit/s o 16 Mbit/s. Il metodo Token Ring viene utilizzato come metodo per controllare l'accesso delle stazioni al mezzo trasmittente. Le principali disposizioni di questo metodo:

¨ i dispositivi sono collegati alla rete tramite una topologia ad anello;

¨ tutti i dispositivi connessi alla rete possono trasmettere dati solo dopo aver ricevuto il permesso di trasmissione (token);

¨ in ogni momento solo una stazione della rete ha questo diritto.

Tipi di pacchetto.

IBM Token Ring utilizza tre tipi principali di pacchetti:

¨ pacchetto controllo/dati (Data/Command Frame);

gettone;

¨ reimpostare il pacchetto (Interrompi).

Gestione/Pacchetto dati. Con questo pacchetto puoi farlo

trasmissione di dati o comandi per controllare il funzionamento della rete.

Marcatore. Una stazione può iniziare a trasmettere dati solo dopo aver ricevuto un pacchetto di questo tipo: in un anello può esserci solo un token e, di conseguenza, solo una stazione con il diritto di trasmettere dati.

Reimposta pacchetto. L'invio di un pacchetto di questo tipo segnala la terminazione di tutte le trasmissioni.

È possibile connettere i computer in una rete utilizzando una topologia a stella o ad anello.

Rete locale Arknet.

Arknet (Attached Resource Computer NETWork) è un'architettura di rete locale semplice, economica, affidabile e abbastanza flessibile. Sviluppato da Datapoint Corporation nel 1977. Successivamente, la licenza per Arcnet è stata acquisita da SMC Corporation (Standard Microsistem Corporation), che è diventata il principale sviluppatore e produttore di apparecchiature per le reti Arcnet. Cavo coassiale a doppino intrecciato (RG-62) con un'impedenza caratteristica di 93 Ohm e cavo in fibra ottica. Velocità di trasferimento dati: 2,5 Mbit/s. Quando si collegano i dispositivi in ​​Arcnet, vengono utilizzate topologie a bus e a stella. Il metodo per controllare l'accesso delle stazioni al mezzo trasmissivo è il Token Bus. Questo metodo prevede le seguenti regole:

¨ Tutti i dispositivi collegati alla rete possono trasferire dati

¨ solo dopo aver ricevuto il permesso di trasmettere (token);

¨ In ogni momento solo una stazione della rete ha questo diritto;

¨ I dati trasmessi da una stazione sono disponibili a tutte le stazioni della rete.

Principi operativi fondamentali.

Ogni byte viene trasmesso ad Arcnet utilizzando uno speciale pacchetto ISU (Information Symbol Unit), composto da tre bit di avvio/arresto del servizio e otto bit di dati. All'inizio di ogni pacchetto viene trasmesso il separatore iniziale AB (Alegt Burst), composto da sei bit di servizio. Il delimitatore di inizio funge da preambolo del pacchetto.

Arcnet definisce 5 tipi di pacchetti:

1. Pacchetto ITT(Informazioni da trasmettere) - un invito a trasmettere. Questo messaggio trasferisce il controllo da un nodo di rete a un altro. La stazione che riceve questo pacchetto riceve il diritto di trasmettere dati.

2. Pacchetto FBE(Richieste a buffet gratuite) - richiesta di disponibilità a ricevere dati. Questo pacchetto verifica la disponibilità del nodo a ricevere dati.

3. Pacchetto dati. La trasmissione dei dati viene effettuata utilizzando questo pacco.

4. Pacchetto CHIEDI ( RICONOSCIMENTI) - conferma di ricezione. Conferma di disponibilità a ricevere dati o conferma di ricezione di un pacchetto di dati senza errori, ad es. in risposta a FBE e pacchetto dati.

5. Pacchetto NAK(Riconoscimenti negativi) - impreparazione a ricevere. Il nodo non è pronto a ricevere dati (risposta a FBE) oppure è stato ricevuto un pacchetto con un errore.

Esistono due topologie che possono essere utilizzate in una rete Arknet: a stella e a bus.

Locale Rete Ethernet

La specifica Ethernet è stata proposta da Xerox Corporation alla fine degli anni settanta. Successivamente, Digital Equipment Corporation (DEC) e Intel Corporation si sono unite a questo progetto. Nel 1982 fu pubblicata la specifica Ethernet versione 2.0. Sulla base di Ethernet, l'IEEE Institute ha sviluppato lo standard IEEE 802.3. Le differenze tra loro sono minori.

Principi operativi fondamentali.

A livello logico, Ethernet utilizza una topologia a bus:

¨ tutti i dispositivi collegati alla rete hanno gli stessi diritti, cioè qualsiasi stazione può iniziare a trasmettere in qualsiasi momento (se il mezzo trasmittente è libero);

¨ i dati trasmessi da una stazione sono disponibili a tutte le stazioni della rete.

Sistemi operativi di rete per reti locali.

La direzione principale dello sviluppo dei moderni sistemi operativi di rete (NOS) è il trasferimento delle operazioni informatiche alle postazioni di lavoro, la creazione di sistemi con elaborazione distribuita dei dati. Ciò è dovuto principalmente all'aumento delle capacità di calcolo dei personal computer e all'introduzione sempre più attiva di potenti sistemi operativi multitasking: OS/2, Windows NT, Windows 95. Inoltre, l'introduzione di tecnologie orientate agli oggetti (OLE, DCE, IDAPI) consente di semplificare l'organizzazione dei dati elaborativi distribuiti. In una situazione del genere, il compito principale di NOS diventa l'unificazione di diversi sistemi operativi di stazioni di lavoro e la fornitura di un livello di trasporto per un'ampia gamma di compiti: elaborazione di database, trasmissione di messaggi, gestione di risorse di rete distribuite (directory/name service).

I moderni NOS utilizzano tre approcci principali per organizzare la gestione delle risorse di rete.

Il primo è Tabelle oggetto (Bindery). Utilizzato nei sistemi operativi di rete NetWare 28b e NetWare v3.1x. Tale tabella si trova su ogni file server della rete. Contiene informazioni su utenti, gruppi, i loro diritti di accesso alle risorse di rete (dati, servizi, ecc.). Questa organizzazione del lavoro è conveniente se nella rete è presente un solo server. In questo caso è necessario determinarne e controllarne solo uno base informativa. Man mano che la rete si espande e vengono aggiunti nuovi server, il volume delle attività di gestione delle risorse di rete aumenta notevolmente. L'amministratore di sistema è costretto a determinare e controllare il lavoro degli utenti su ciascun server della rete. Gli abbonati alla rete, a loro volta, devono sapere esattamente dove si trovano determinate risorse di rete e, per accedere a queste risorse, registrarsi sul server selezionato. Naturalmente, per i sistemi informativi costituiti da un gran numero di server, tale organizzazione del lavoro non è adatta.

Il secondo approccio viene utilizzato in LANServer e LANMahager - Domain Structure. Tutte le risorse di rete e gli utenti vengono combinati in gruppi. Un dominio può essere visto come un analogo delle tabelle degli oggetti (bindery), solo che qui tale tabella è comune a più server, mentre le risorse del server sono comuni all'intero dominio. Pertanto, affinché un utente possa accedere alla rete, è sufficiente connettersi al dominio (registrarsi), dopodiché diventano disponibili tutte le risorse del dominio, le risorse di tutti i server e dispositivi che fanno parte del dominio a lui. Tuttavia, l'utilizzo di questo approccio pone problemi anche quando si costruisce un sistema informativo con un gran numero di utenti, server e, di conseguenza, domini. Ad esempio, reti per un'azienda o una grande organizzazione ramificata. Qui questi problemi sono già legati all'organizzazione dell'interazione e alla gestione di più domini, sebbene nei contenuti siano gli stessi del primo caso.

Il terzo approccio, Directory Name Services (DNS), non presenta queste carenze. Tutte le risorse di rete: stampa in rete, archiviazione dati, utenti, server, ecc. sono considerati rami o directory separati del sistema informativo. Le tabelle che definiscono il DNS si trovano su ciascun server. Ciò, in primo luogo, aumenta l’affidabilità e la sopravvivenza del sistema e, in secondo luogo, semplifica l’accesso dell’utente alle risorse di rete. Registrandosi su un server, tutte le risorse di rete diventano disponibili per l'utente. La gestione di un sistema di questo tipo è anche più semplice rispetto all'utilizzo dei domini, poiché esiste una tabella che definisce tutte le risorse di rete, mentre con un'organizzazione del dominio è necessario definire separatamente le risorse, gli utenti e i loro diritti di accesso per ciascun dominio.

Attualmente, secondo IDC, i sistemi operativi di rete più comuni sono:

¨ NetWare v2.х e vЗ.х, Nowell Inc. 65%

¨ Server LAN, IBM Cong. 14%

¨LAN Manager, Microsoft Corp. 3%

¨ VINES, Banyan Systems Inc. 2%

Diamo uno sguardo più da vicino alle capacità di questi e di altri sistemi operativi di rete e ai requisiti che impongono al software e all'hardware dei dispositivi di rete.

NetWare 3.11, Nowell Inc.

Caratteristiche distintive:

¨ il file system più efficiente tra i moderni NOS;

¨ la più ampia scelta di hardware

¨ Volume minimo disco rigido: 9MB.

¨ Volume di RAM (RAM) sul server: 4 MB - 4 GB.

¨ Dimensione minima dell'OP (Workstation) del cliente: 40 KB.

¨ Sistema operativo: proprietario Nowell

¨ Protocolli: IPX/SPX.

¨ Multielaborazione: no.

¨ Numero di utenti: 250.

¨ Dimensione massima del file: 4 GB.

¨ Crittografia dei dati: no.

¨ Monitor UPS: sì.

¨ TTS: sì.

¨ Gestione delle risorse di rete distribuite: tabelle bindegu sul server.

¨ Sistema di tolleranza agli errori: duplicazione del disco, mirroring del disco, SFT II, ​​​​SFT III, supporto unità nastro, backup di tabelle e dati di bindery.

¨ Blocco delle sottoassegnazioni: no.

¨ Sistema di file client: DOS, Windows, Mac (aggiuntivo), OS/2 (aggiuntivo), UNIX (aggiuntivo), Windows NT.

Server LAN, IBM Comp.

Caratteristiche distintive:

¨ l'utilizzo di un'organizzazione di rete a dominio semplifica la gestione e l'accesso alle risorse di rete;

¨ fornisce piena interazione con i sistemi gerarchici (architettura SNA).

Un sistema operativo completo con un'ampia gamma di servizi. Funziona su OS/2, quindi il server può essere non dedicato. Fornisce l'interazione con i sistemi gerarchici, supporta l'internetworking.

Sono disponibili due versioni di LAN Server: Entry e Advanced. Advanced, a differenza di Entry, supporta un file system ad alte prestazioni (High Performance Sistema di file-HPFS). Comprende sistemi di tolleranza ai guasti (Fail Tolerances) e di segretezza (Local Security).

Server e utenti vengono combinati in domini. I server in un dominio funzionano come uno solo sistema logico. Tutte le risorse del dominio sono disponibili per l'utente dopo la registrazione nel dominio. Più domini possono operare sullo stesso sistema via cavo. Quando vengono utilizzate su una workstation OS/2, le risorse di queste stazioni sono disponibili agli utenti di altre workstation, ma solo ad una alla volta. L'amministratore può gestire la rete solo da una workstation su cui è installato il sistema operativo OS/2. LAN Server supporta il caricamento remoto di workstation DOS, OS/2 e Windows (Remote Interface Procedure Load - RIPL).

Gli svantaggi includono:

¨ complessa procedura di installazione del NOS;

¨ quantità limitata driver della scheda di rete supportati.

Caratteristiche di base e requisiti hardware.

¨ Processore centrale: 38b e versioni successive.

¨ Dimensione minima del disco rigido: 4,6 MB per il client (richiedente)/7,2 MB per il server.

¨ Quantità minima di RAM sul server: 1,3 MB - 16 MB.

¨ Quantità minima di RAM client: 4,2 MB per OS/2, 640 KB per DOS.

¨ Sistema operativo: OS/2 2.x.

¨ Protocolli: NetBIOS, TCP/IP.

¨ Numero di utenti: 1016.

¨ Dimensione massima del file: 2 GB.

¨ Crittografia dei dati: no.

¨ Monitor UPS: sì.

¨ TTS: sì.

¨ Sistema di tolleranza agli errori: duplicazione del disco, mirroring del disco, supporto dell'unità nastro, backup della tabella del dominio.

¨ Compressione dei dati: no.

¨ File system client: DOS, Windows, Mac (aggiuntivo), OS/2, UNIX, Windows NT (aggiuntivo).

VINES 5.52, Banyan System Inc.

Caratteristiche distintive:

¨ capacità di interagire con qualsiasi altro sistema operativo di rete;

¨ L'utilizzo del servizio di denominazione StreetTalk consente di creare sistemi ramificati.

Prima dell'avvento di NetWare 4, VINES dominava il mercato dei sistemi operativi di rete per reti distribuite, per reti aziendali. Strettamente integrato con UNIX.

Per organizzare l'interazione, viene utilizzato un servizio di denominazione globale: StreetTalk, che è per molti aspetti simile a NetWare Servizi di elenchi. Consente a un utente di connettersi ovunque sulla rete. StreetTalk è un database distribuito su tutti i server di rete.

Il supporto X.29 consente a una workstation DOS remota di connettersi a una rete locale tramite reti X.25 o ISDN.

VINES è fondamentale per il tipo di computer e dischi fissi. Pertanto, quando si seleziona l'apparecchiatura, è necessario garantire la compatibilità tra l'hardware e il sistema operativo della rete VINES.

Caratteristiche di base e requisiti hardware.

¨Processore centrale: 386 e versioni successive.

¨ Dimensione minima del disco rigido: 80 MB.

¨ Volume RAM sul server: 8 MB - 25 MB.

¨ Dimensione minima dell'OP del client: 40 KB.

¨ Sistema operativo: UNIX.

¨ Protocolli: VINES IP, AFP, NetBIOS, TCP/IP, IPX/SPX.

¨ Multiprocessing: sì - SMP (Symmetric MultiProcesing).

¨ Dimensione massima del file; 2 GB.

¨ Crittografia dei dati: no.

¨ Monitor UPS: sì.

¨ TTS: no.

¨ Gestione delle risorse di rete distribuite: StreetTalk.

¨ Sistema di tolleranza agli errori: backup di tabelle e dati StreetTalk.

¨ Compressione dei dati: sì.

¨ Sottoassegnazione di blocchi: no.

¨ File system client: DOS, Windows, Mac (aggiuntivo), OS/2, UNIX (aggiuntivo), Windows NT (aggiuntivo).

Windows NT Advanced Server 3.1, Microsoft Corp.

Caratteristiche distintive:

¨ semplicità dell'interfaccia utente

¨ disponibilità di strumenti di sviluppo applicativo e supporto per tecnologie avanzate orientate agli oggetti

Tutto ciò ha portato al fatto che questo sistema operativo può diventare uno dei sistemi operativi di rete più popolari.

L'interfaccia assomiglia all'interfaccia della finestra di Windows 3.1, l'installazione richiede circa 20 minuti. Il design modulare del sistema semplifica l'esecuzione di modifiche e il trasferimento su altre piattaforme. I sottosistemi sono protetti da accessi non autorizzati e dalla loro influenza reciproca (se un processo si blocca, ciò non pregiudica il funzionamento degli altri). È disponibile il supporto per le stazioni remote: Servizio di accesso remoto (RAS), ma l'elaborazione dei lavori remoti non è supportata.

Windows NT richiede prestazioni del computer più elevate rispetto a NetWare.

Caratteristiche di base e requisiti hardware.

¨ Dimensione minima del disco rigido: 90 MB.

¨ Quantità minima di RAM sul server: 16 MB.

¨ Volume minimo dell'OP RS del cliente; 12 MB per NT/512 KB per DOS.

¨ Sistema operativo: Windows NT.

¨ Protocolli: NetBEUI, TCP/IP, IPX/SPX, AppleTalk, AsyncBEUI.

¨ Multielaborazione: supportata.

¨ Numero di utenti: illimitato.

¨ Dimensione massima del file: illimitata.

¨ Crittografia dei dati: livello C-2.

¨ Monitor UPS: sì.

¨ TTS: sì.

¨ Gestione delle risorse di rete distribuite: domini.

¨ Sistema di tolleranza agli errori: duplicazione del disco, mirroring del disco, RAID 5, supporto di unità nastro, backup di tabelle e dati di dominio.

¨ Compressione dei dati: no.

¨ Sottoassegnazione di blocchi: no.

¨ File system client: DOS, Windows, Mac, OS/2, UNIX, Windows NT.

NetWare 4, Nowell Inc.

Caratteristica distintiva:

¨ l'uso di un sistema specializzato di gestione delle risorse di rete (NetWare Directory Services - NDS) consente di costruire in modo efficace Sistemi di informazione con un massimo di 1000 utenti. NDS definisce tutte le risorse, i servizi e gli utenti della rete. Queste informazioni sono distribuite su tutti i server della rete.

Per gestire la memoria viene quindi utilizzata solo un'area (pool). RAM, rilasciato dopo l'esecuzione di qualsiasi processo, diventa immediatamente disponibile per il sistema operativo (a differenza di NetWare 3).

Il nuovo sistema di gestione dell'archiviazione dei dati è costituito da tre componenti per migliorare l'efficienza del file system:

1. Frammentazione dei blocchi o suddivisione dei blocchi di dati in sottoblocchi (sottoallocazione dei blocchi). Se la dimensione di un blocco dati su un volume è 64 KB e si desidera scrivere un file di 65 KB, in precedenza sarebbe stato necessario allocare 2 blocchi da 64 KB ciascuno. Allo stesso tempo, i 63 KB del secondo blocco non possono essere utilizzati per memorizzare altri dati. In NetWare 4, in questa situazione il sistema allocherà un blocco da 64 KB e due blocchi da 512 byte. Ogni blocco parzialmente utilizzato è diviso in sottoblocchi da 512 Byte; i sottoblocchi liberi sono a disposizione del sistema durante la scrittura di altri file.

2. Compressione dei file. Il sistema comprime e impacchetta automaticamente i dati che non vengono utilizzati per molto tempo, risparmiando così spazio sui dischi rigidi. Quando si accede a questi dati, la decompressione dei dati viene eseguita automaticamente.

3. Migrazione dei dati. Il sistema copia automaticamente i dati che non vengono utilizzati per lungo tempo su nastro magnetico o altri supporti, risparmiando così spazio sui dischi rigidi.

Supporto integrato per la migrazione Packet-Burst. Questo protocollo consente di trasmettere più pacchetti senza attendere la conferma della ricezione di ciascun pacchetto. Una conferma viene inviata dopo la ricezione dell'ultimo pacchetto della serie.

Quando si trasmette attraverso gateway e router, i dati trasmessi vengono solitamente divisi in segmenti da 512 byte, il che riduce la velocità di trasferimento dati di circa il 20%. L'utilizzo del protocollo LIP (Large Internet Packet) in NetWare 4 consente di aumentare l'efficienza dello scambio di dati tra reti, poiché in questo caso non è richiesta la partizione in segmenti da 512 byte.

Tutto messaggi di sistema e l'interfaccia utilizzano un modulo speciale. Per passare a un'altra lingua, basta cambiare questo modulo o aggiungerne uno nuovo. È possibile utilizzare più lingue contemporaneamente: un utente utilizza l'inglese quando lavora con le utilità e l'altro utilizza il tedesco allo stesso tempo.

Le utilità di gestione supportano l'interfaccia DOS, Windows e OS/2.

Caratteristiche di base e requisiti hardware.

¨ Processore centrale: 38b e versioni successive.

Dimensione minima del disco rigido: da 12 MB a 60 MB.

Volume RAM sul server: 8 MB - 4 GB.

Dimensione minima dell'OP del client: 40 KB.

Sistema operativo: proprietario Nowell.

Protocolli: IPX/SPX.

Multielaborazione: no.

Numero di utenti: 1000.

Dimensione massima del file: 4 GB.

Crittografia dei dati: C-2.

Monitor UPS: sì.

TTS: sì.

Gestione delle risorse di rete distribuite: NDS.

Sistema di tolleranza agli errori: duplicazione del disco, mirroring del disco, SFT II, ​​SFT III, supporto unità nastro, backup tabella NDS.

Compressione dei dati: sì.

¨ Frammentazione dei blocchi (sottoallocazione dei blocchi): sì.

¨ File system client: DOS, Windows, Mac(5), OS/2, UNIX(aggiuntivo), Windows NT.

Soluzione tecnica.

In considerazione del materiale considerato, che fornisce una considerazione comparativa del numero massimo di tutte le possibili soluzioni basate su tecnologie esistenti e dall'esperienza mondiale, nonché sulla base degli standard esistenti e accettati a livello internazionale per la costruzione di una LAN, possiamo accettare il seguente concetto come base per la costruzione di una rete poiché soddisfa al meglio i requisiti ed è tecnicamente ed economicamente completa.

Passo 1. Abbiamo (vedi pl-t 1) piccole reti (dipartimento, suddivisione, officina) e computer autonomi non collegati a nessuno (capi dipartimento ed edificio amministrativo). Nella prima fase uniremo tutti i computer di un edificio in un'unica rete, utilizzando metodi e tecnologie considerati specificamente per ciascun caso. In ogni edificio (bundle) (vedi riquadro 2) sarà presente un server dedicato che ha una connessione con il server centrale dell'azienda, ma consente ai semplici computer di comunicare solo attraverso se stesso. Poiché alcuni computer hanno caratteristiche tecniche piuttosto deboli, è razionale combinarli in una rete che esegue Nowell NetWare 4.02 o Windows 3.11 per WorkGroups, poiché offrono la possibilità di connettere "client" a livello DOS.

Passo 2. Nella seconda fase, dobbiamo unire gli edifici in un'unica rete (vedi tavola 3). Per questo prenderemo server potente con prestazioni elevate e collegarlo tramite comunicazione in fibra ottica con tutti e 6 gli edifici utilizzando la topologia a "stella" come la più protetta da guasti e guasti completi della rete e con la massima velocità di trasmissione. La rete sarà gestita da Nowell NeWare 4.02 come un sistema operativo che consente di connettere qualsiasi computer e funzionare con tutti gli altri sistemi operativi (vedi Tavola 4). Per aumentare la gamma di attività che possiamo risolvere, collegheremo sia Sun Spark Station con sistema operativo Unix che server SQL Windows NT si connetteva sotto il controllo di ponti matematici negli ambienti combinati Unix/NetWare e Windows NT/NetWare, consentendo le prestazioni reciproche di server e client e server in relazione tra loro.

Rete.

L'unificazione delle reti locali di dipartimenti e “gruppi di lavoro”, collegati informazionalmente da interazione funzionale nella risoluzione dei loro compiti produttivi, viene effettuata secondo il principio “client-server” con la successiva fornitura delle risultanti informazioni tecnologiche e finanziario-economiche al livello della postazione di lavoro dei dirigenti dell'impresa (e dell'associazione, in futuro) per prendere decisioni gestionali.

Organizzazione software-strutturale della rete.

Si propone di risolvere questo problema creando, sulla base della tecnologia Nowell e del sistema operativo Nowell NetWare 4.02, una rete aziendale aziendale secondo il principio della "stella distribuita", che opera sotto il controllo di più server e supporta i principali protocolli di trasporto (IPX/ SPX e TCP/IP) a seconda del protocollo con cui operano le reti locali locali e che dispone di segmenti di tipo Ethernet.

Struttura del cavo

La parte passiva della struttura dei cavi dell'UIS aziendale contiene:

¨ 6 segmenti dorsali di cavi di comunicazione in fibra ottica FXOHBMUK-4GKW-57563-02;

¨ cavi di collegamento cavo patch F/O;

¨ pannelli di commutazione Pannello patch F/O;

¨ cavi RF schermati RG-58;

¨ cavi a doppino intrecciato 10Base-T Livello 5;

¨ Pannelli di commutazione Patch Panel TP;

¨ Connettori con connettore a T;

¨ terminare i terminatori a radiofrequenza.

L'uso di linee di comunicazione in fibra ottica è giustificato dalla notevole distanza degli impianti di produzione e degli edifici gli uni dagli altri e dall'elevato livello di interferenze industriali. I cavi RG-58 vengono utilizzati quando si collegano impianti industriali automatizzati a una rete, che richiedono anche la protezione delle informazioni tecnologiche e di altro tipo elaborate su queste postazioni di lavoro e trasmesse ad altre postazioni di lavoro da vari tipi interferenze industriali. Il "doppino intrecciato" 10Base-T Livello 5 viene utilizzato per connettere le postazioni di lavoro degli utenti della rete in luoghi che non richiedono maggiori requisiti per proteggere l'ambiente di trasmissione delle informazioni dalle interferenze.

La parte attiva della struttura in cavo UIS è rappresentata dalle seguenti apparecchiature:

¨ ripetitore CMMR-1440 Ripetitore multimediale;

¨ concentratori switching 10Base-T UTPC-1220 Concentratore;

¨ concentratori switching Concentratore 10Base-T UTPC-6100.

Organizzazione hardware e software

L'UIS presentato nella figura contiene 3 server di database (file server), 2 dei quali sono rappresentati Computer IBM PC/AT486DX, 3° - Pentium 120/40/4.2G, con sistema operativo di rete Novell NetWare e un server Unix basato su Sun Sparkstation. I server, oltre al loro scopo diretto di elaborazione e archiviazione delle informazioni, risolvono il problema dell'instradamento e del trasporto delle informazioni, da un lato riducendo il traffico sull'autostrada principale dell'informazione e, dall'altro, fornendo un accesso trasparente alle informazioni da altri server.

I server attualmente servono circa 60 postazioni di lavoro che elaborano varie tipologie di informazioni tecnologiche, nonché oltre 40 postazioni di lavoro nei dipartimenti amministrativo, gestionale e finanziario ed economico dell'impresa.

Le seguenti schede adattatore di rete vengono utilizzate come hardware di rete per server e workstation:

Flussi di rete - IEEE 802.2, IEEE 802.3 CSMA/CD.

Protocolli di trasporto - IPX/SPX - per server NetWare, TCP/IP -

con i loro diritti e privilegi.

Per l'integrazione software e hardware degli ambienti di rete NetWare e Unix, utilizzare un bridge software basato sul protocollo di trasporto combinato IPX/IP, con una possibile transizione futura al sistema operativo Unix/Ware integrato nella rete.

Insieme al sistema operativo di rete NetWare 3.11, per gruppi di client funzionalmente interconnessi nella risoluzione dei problemi di produzione, vengono utilizzati l'ambiente di rete Artisoft LANtastic 6.0 e Windows for Workgroup 3.11, fornendo un accesso trasparente agli utenti di queste reti peer-to-peer a ciascuno informazioni altrui. Allo stesso tempo, gli utenti dell'ambiente LANtastic 6.0 e Windows for Workgroup 3.11 sono client dei server NetWare, avendo accesso alle proprie risorse e informazioni sui dischi rigidi in conformità con i propri diritti e privilegi.

Abbiamo così ricevuto una rete aziendale davvero funzionante con molti nodi e principi di lavoro originali per risolvere un problema che oggi nel mondo è uno dei più interessanti e avanzati al mondo nel settore Tecnologie informatiche. Questa rete offrirà in futuro l'opportunità di passare a nuovi e più potenti strumenti di comunicazione software e hardware che saranno sviluppati a livello mondiale, poiché l'intera rete è implementata sulla base dell'ISO e soddisfa pienamente gli standard internazionali.

Letteratura.

· D. Verifica “Nowell NetWare per l'utente”

· S.I. Kazakov “Fondamenti delle tecnologie di rete”

· “Nowell NetWare 4.02 per gestori LAN” Nowell Corp.

· B.G. Golovanov “Introduzione alla programmazione nelle reti Nowell NetWare”

Agenzia federale per l'istruzione statale Istituto d'Istruzione istruzione professionale superiore Università statale di Nizhny Novgorod dal nome. N.I. Lobachevskij Facoltà di Matematica Computazionale e Cibernetica Dipartimento di Informatica e Automazione della Ricerca Scientifica Libro di testo per il corso SISTEMI INFORMATIVI, RETI E TELECOMUNICAZIONI Sezione RETI INFORMATIVE E INFORMATIVE Parte 1 Nizhny Novgorod 2008 Reti di informazione e calcolo. Esercitazione. Parte 1 // N. Novgorod, Università statale di Nizhny Novgorod, 2008. Il libro di testo presenta materiale per il corso "Sistemi informatici, reti e telecomunicazioni", sezione "Reti di informazione e calcolo". La prima parte del manuale contiene informazioni di base sui fondamenti delle tecnologie di rete. Vengono prese in considerazione le questioni generali relative all'organizzazione delle reti di computer, al modello OSI e ai principi di trasmissione dei dati. Compilato da: art. docente del dipartimento Facoltà IANI di VMK, Ph.D. Kumagina E.A. 2 Indice 1. PRINCIPI GENERALI DI ORGANIZZAZIONE DELLE RETI DI CALCOLATORI....... 4 1.1. PREREQUISITI PER LO SVILUPPO ED L'EVOLUZIONE DELLE RETI INFORMATIVE............................................ ...........4 1.2. IL CONCETTO DI RETE DI INFORMATICI............................................ .................................................... .....5 1.3. COMPONENTI AF.................................................. .................................................... ......... 5 1.4. LAN Peer-to-Peer E LAN CON SERVER DEDICATI............................................ ....7 1.5 . TOPOLOGIA LAN................................................ .................................................... ......... 8 2. SISTEMI APERTI E PROBLEMI DI STANDARDIZZAZIONE................. 112.1. LIVELLI DI ARCHITETTURA DI RETE................................................ ...................................... 11 2.2. FONTI DEGLI STANDARD DI RETE................................................ .................................... 13 2.3. RETI DI SISTEMI APERTI............................................ ................................................... .............. 14 2.4. MODELLO OSI................................................ .................................................... .................................. 14 3. LINEE DI COMUNICAZIONE................. ................................................... ................................................... ......20 3.1. CARATTERISTICHE DELLE LINEE DI COMUNICAZIONE............................................ ...................................... 21 3.2. CAVI............................................... ............................................................ ..... ............................ 23 4. METODI DI CODIFICA FISICA................. .................................... 26 4.1. MODULAZIONE ANALOGICA............................................ .................................................. .............. 26 4.2. CODIFICA DIGITALE................................................ .................................................. .............. 27 4.3. CODIFICA LOGICA............................................... .................................................. ..........29 4.4. MODULAZIONE DISCRETA DEI SEGNALI ANALOGICI. .................................................... ....... 30 5. MODALITÀ DI TRASMISSIONE DATI A LIVELLO DI CANALE................................. ..31 5.1. TRASFERIMENTO DATI ASINCRONO E SINCRONO............................................ ...................... 31 5.2. COMMUTAZIONE DI CANALE E PACCHETTO............................................ ...................................... 32 5.3. PRINCIPI DI MULTIPLEXING................................................. ..................................... 36 5.4 . RILEVAMENTO E CORREZIONE ERRORI................................................ ...................................................... ... 37 6. LETTERATURA ............................................ .............................. ................... ............................ 38 3 1. Principi generali organizzazione delle reti informatiche 1.1. Prerequisiti per lo sviluppo e l'evoluzione delle reti di computer Il concetto di reti di computer è una conseguenza logica dell'evoluzione delle tecnologie informatiche e delle telecomunicazioni. Anni '50. I primi computer erano molto ingombranti. Non sono stati progettati per funzionare in modo interattivo, ma funzionavano in modalità batch. Il programmatore digitava il testo del programma su schede perforate, le portava al centro di calcolo e il giorno successivo riceveva il risultato stampato. Questo approccio ha consentito l'utilizzo più efficiente del tempo del processore. I mainframe non sono scomparsi. Ora vengono utilizzati perché un computer super potente è più facile da mantenere e mantenere rispetto a molti computer meno potenti. Anni '60. Apparso nuovo modo organizzazione del processo informatico. Cominciarono a svilupparsi sistemi interattivi di time sharing multiterminale. C'è un processore, ad esso sono collegati diversi terminali. Il tempo di risposta del sistema è stato abbastanza veloce da non essere notato dall'utente lavoro parallelo con altri utenti. È stato fornito l'accesso a file condivisi e dispositivi periferici. Esteriormente è molto simile a una LAN, ma tale sistema ha una natura di elaborazione dati centralizzata. Ora questo principio viene utilizzato, ad esempio, dalle reti ATM. A quel tempo, era necessario unire i computer situati a grande distanza l'uno dall'altro. Tutto è iniziato risolvendo il problema di collegare un terminale a un computer situato a centinaia di chilometri di distanza. Ciò è stato fatto tramite linee telefoniche utilizzando modem. Tali sistemi consentivano agli utenti di ricevere accesso remoto alle risorse condivise di computer potenti. Quindi sono state implementate le comunicazioni da computer a computer. I computer hanno acquisito la capacità di scambiare dati automaticamente e questo è già un meccanismo di base negli aerei. Pertanto, utilizzando questo meccanismo, negli anni '70 furono implementati servizi di condivisione di file, posta elettronica, sincronizzazione di database, ecc. C'è stata una svolta tecnologica nel campo della produzione di computer: sono comparsi grandi circuiti integrati. Apparvero i primi mini-computer. Il loro costo era in costante diminuzione e ora anche i piccoli dipartimenti delle imprese potevano disporre di computer. Ora c'erano molti computer diversi in un'unica azienda. C'era la necessità di scambiare dati tra computer vicini. È così che si sono formate le prime LAN. Sono stati sviluppati il ​​software e i dispositivi di interfaccia necessari affinché i computer possano comunicare. La differenza rispetto alle LAN moderne è che per le connessioni venivano utilizzate diverse connessioni. dispositivi non standard con le proprie modalità di presentazione dei dati sulla linea e con i propri cavi. Questi dispositivi potevano connettersi solo ai tipi di computer per i quali erano stati progettati. anni 80. Utilizzo diffuso dei personal computer. Sono diventati elementi ideali per costruire reti. Da un lato erano abbastanza potenti da gestire una rete Software, d'altro canto, il loro potere non era sufficiente a risolvere problemi complessi. Sono state stabilite tecnologie standard per connettere i computer a una rete Ethernet, Arcnet e Token Ring. 4 Tendenze attuali nello sviluppo degli aerei Al posto del cavo passivo vengono utilizzati apparecchi di comunicazione più complessi (switch, router). Utilizzo di computer di grandi dimensioni (mainframe). Trasmissione di un nuovo tipo di informazione (voce, immagine video). Sono necessarie modifiche ai protocolli e al sistema operativo in modo che non vi siano ritardi nel trasferimento delle informazioni. I ritardi durante il trasferimento di file o posta non sono così critici. L'emergere di nuovi metodi di comunicazione wireless. Fusione di reti (locali e globali) e di tecnologie (reti informatiche, reti telefoniche, reti televisive) grazie all'avvento delle tecnologie IP. 1.2. Il concetto di rete di computer Una rete di computer è un insieme di computer collegati tramite linee di comunicazione. I nodi di rete sono dispositivi finali o intermedi che hanno un indirizzo di rete. Si tratta di workstation o server (computer con interfaccia di rete), dispositivi periferici (stampante, plotter, scanner), dispositivi di telecomunicazione di rete (modem condiviso) e router. Le linee di comunicazione sono formate da cavi, adattatori di rete e altri dispositivi di comunicazione. Tutte le apparecchiature di rete funzionano sotto il controllo del software di sistema e applicativo. Grazie alle reti di computer, gli utenti hanno la possibilità di condividere risorse, programmi e dati da tutti i computer. Il concetto di rete locale (LAN) si riferisce a implementazioni hardware e software geograficamente limitate (territorialmente o industrialmente) in cui diversi sistemi informatici sono collegati tra loro utilizzando mezzi di comunicazione adeguati. Grazie a questa connessione l'utente può interagire con altre postazioni connesse a questa LAN. Le reti locali possono essere combinate in reti più grandi - CAN (Campus Area Network). Questa è una rete situata negli edifici vicini. Le reti più grandi sono le reti su scala cittadina (MAN, Metropolian Area Network) e le reti su larga scala (GAN, Global Area Network). Le reti locali sono caratterizzate da una velocità di trasmissione dati più elevata di 10 Mbit/s e dal fatto che per esse viene solitamente predisposto uno speciale sistema di cavi. Le reti globali utilizzano linee di comunicazione già predisposte e le velocità di trasmissione al loro interno sono significativamente inferiori. 1.3. Componenti dell'aeromobile 1. Piattaforma hardware Computer. Dai personal computer ai super computer. L'insieme dei computer deve corrispondere alla classe di problemi risolti dalla rete. Apparecchiature di comunicazione. Sebbene i computer siano fondamentali per l’elaborazione delle informazioni su Internet, apparecchiature di comunicazione gioca anche un ruolo importante. Si tratta di sistemi di cavi, ripetitori, bridge, switch, router, hub modulari. Influiscono sia sulle caratteristiche della rete che sul suo costo. 2. Piattaforma software di rete Sistemi operativi. L'efficienza della rete dipende da quali concetti per la gestione delle risorse locali e distribuite costituiscono la base del sistema operativo della rete. (Novell NetWare, Windows NT) Applicazioni di rete. Il livello più alto degli strumenti di rete è costituito da varie applicazioni di rete: database di rete, sistemi postali, sistemi di automazione per il lavoro collettivo, ecc. Tabella 1. Componenti informatici Applicazioni dell'area tematica (contabilità, progettazione assistita da computer, controllo di processo, ecc.) Servizi di sistema (www, e-mail, file, piattaforma software multimediale, telefonia IP , e-commerce) DBMS Sistemi operativi di rete Sistema di trasporto Piattaforma hardware Computer Domanda: quando è necessaria una rete? L'introduzione di una rete in un'impresa dovrebbe in definitiva aumentare l'efficienza del suo funzionamento, che si rifletterà in un aumento dei profitti. Nella pratica di produzione, gli aerei svolgono un ruolo molto importante. Attraverso una LAN, il sistema combina personal computer situati in molti luoghi di lavoro remoti, che condividono apparecchiature, software e informazioni. I luoghi di lavoro dei dipendenti non sono più isolati ma sono riuniti in un unico sistema. Consideriamo i vantaggi ottenuti mettendo in rete i personal computer rispetto ai computer stand-alone o ai sistemi multi-macchina. 1. Opportunità condivisione dati e dispositivi. Ciò fornisce un rapido accesso a ampie informazioni aziendali, che consente di prendere decisioni rapide e di alta qualità. La condivisione delle risorse consente di utilizzarle in modo economico, ad esempio, per controllare dispositivi periferici come stampanti laser da tutte le postazioni di lavoro collegate. Le risorse condivise includono spazio sul disco, stampanti, modem, modem fax. La separazione del software offre la possibilità di utilizzare contemporaneamente software centralizzato e precedentemente installato. Anche se il funzionamento di tale applicazione rallenterà leggermente (ci vuole tempo per trasferire i dati sulla rete), questo approccio renderà più semplice l'amministrazione e il supporto dell'applicazione. Condividendo le risorse del processore, è possibile utilizzare la potenza di calcolo per elaborare i dati da altri sistemi sulla rete. L'opportunità offerta è che le risorse disponibili non vengano “attaccate” istantaneamente, ma solo attraverso un apposito processore a disposizione di ogni postazione. 2. Migliorare le comunicazioni. Si tratta di un miglioramento nel processo di scambio di informazioni tra dipendenti aziendali, clienti e fornitori. Le reti riducono la necessità per le aziende di utilizzare altre forme di trasferimento di informazioni (telefono o posta ordinaria ). Le nuove tecnologie consentono di trasmettere non solo dati informatici, ma anche informazioni video. Non c'è bisogno di parlare di programmi di posta elettronica, chat, pianificatori. 3. Elevata tolleranza agli errori. Questa è la capacità del sistema di svolgere le sue funzioni in caso di guasto dei singoli elementi hardware e disponibilità incompleta dei dati. La base è la ridondanza dei nodi di elaborazione. Se un nodo fallisce, i suoi compiti vengono riassegnati ad altri nodi. I set di dati possono essere duplicati sulla VRAM di diversi computer della rete, in modo che se uno di essi si guasta, i dati continuano ad essere disponibili. 4. Capacità di eseguire calcoli paralleli. Per questo motivo, in un sistema con più nodi, è possibile ottenere prestazioni che superano le prestazioni di un singolo processore. 1.4. LAN peer-to-peer e LAN con server dedicati Esistono due approcci per organizzare il software di rete. Le LAN sono divise in due classi radicalmente diverse: reti peer-to-peer (a livello singolo) e reti gerarchiche (a più livelli). Quando si lavora in rete, un computer può fornire le proprie risorse agli utenti della rete (server) e può accedere alle risorse di rete (client). Reti peer-to-peer Una rete peer-to-peer è una rete di computer peer (pari diritti di accesso alle risorse degli altri). Le funzioni di gestione della rete vengono trasferite a turno da una stazione all'altra. In genere, le workstation hanno accesso ai dischi di altre stazioni. Si consiglia di utilizzare reti peer-to-peer se lo scambio di dati tra le stazioni è intenso. Nelle reti peer-to-peer, tutti i computer hanno gli stessi diritti di accesso alle risorse degli altri. Ogni utente può, a sua discrezione, dichiarare condivisa qualsiasi risorsa presente sul proprio computer, dopodiché altri utenti potranno sfruttarla. In tali reti, su tutti i computer è installato lo stesso sistema operativo, il che fornisce funzionalità potenzialmente uguali a tutti i computer della rete. Nelle reti peer-to-peer può verificarsi anche asimmetria funzionale: alcuni utenti non vogliono condividere le proprie risorse con altri, e in questo caso i loro computer fungono da client. L'amministratore ha assegnato solo funzioni per organizzare la condivisione delle risorse ad altri computer, il che significa che sono server. Nel terzo caso, quando un utente locale non si oppone all'utilizzo delle proprie risorse e non esclude la possibilità di accedere ad altri computer, il sistema operativo installato sul suo computer deve includere sia parti server che client. A differenza delle reti con server dedicati, nelle reti peer-to-peer non esiste una specializzazione del sistema operativo a seconda del focus funzionale predominante: client o server. Tutte le variazioni vengono implementate configurando la stessa versione del sistema operativo. Il vantaggio di una rete peer-to-peer è la facilità di manutenzione (queste sono le funzioni di un amministratore di sistema). Tuttavia, queste reti vengono utilizzate principalmente per unire piccoli gruppi di utenti che non hanno grandi esigenze in termini di volume delle informazioni archiviate, sicurezza da accessi non autorizzati e velocità di accesso. Reti gerarchiche Con maggiori requisiti per queste caratteristiche, sono più adatte le reti a due ranghi (gerarchiche, con un server dedicato), in cui il server risolve meglio il problema di servire gli utenti con le sue risorse, poiché le sue apparecchiature e il sistema operativo di rete sono appositamente progettati per questo scopo. Il tipo di server è determinato dai numerosi compiti a cui è destinato: file server – memorizzazione dei dati e gestione dell'accesso agli stessi server di stampa – gestione della stampante e accesso alla stessa server di sicurezza – garantisce il funzionamento del sistema di protezione delle risorse, memorizza le informazioni sui dispositivi e per gli utenti, server delle applicazioni: esegue le parti informatiche delle applicazioni client-server server email– Responsabile del funzionamento della posta elettronica. 1.5. Topologia LAN La topologia (topos - luogo, logos - dottrina) è una branca della matematica che studia i modi per connettere entità diverse. In relazione alle reti di computer, questi sono metodi per connettere gli elementi della rete. La topologia LAN è la configurazione di un grafico, i cui vertici sono computer o altre apparecchiature e gli archi sono connessioni fisiche tra di loro. Configurazione connessioni fisiche determinato dai collegamenti elettrici. Può differire dalla configurazione dei collegamenti logici, che sono determinati dai percorsi di trasmissione dei dati attraverso la configurazione delle apparecchiature di comunicazione. La scelta di una particolare topologia influisce sulla composizione delle apparecchiature, sui metodi di gestione della rete e sulle possibilità di espansione della rete. Una topologia passiva è quella in cui i dispositivi non rigenerano il segnale trasmesso dalla sorgente. Un esempio sono le topologie a bus e a stella. In una topologia attiva i dispositivi rigenerano un segnale a loro non destinato e lo trasmettono ulteriormente. Un esempio di topologia attiva è un anello. abcFig. 1 Topologie di base 8 Bus comune In una rete con topologia a bus (figura 1, a) tutti gli apparecchi sono uniti da un unico mezzo trasmissivo. Tutte le postazioni di lavoro possono comunicare direttamente con qualsiasi postazione di lavoro della rete. Le informazioni trasmesse possono essere distribuite in entrambe le direzioni. La larghezza di banda del canale di comunicazione è divisa tra tutti i nodi della rete. Le postazioni di lavoro possono essere collegate o disconnesse da esso in qualsiasi momento, senza interrompere il funzionamento dell'intera rete informatica. Il funzionamento di una rete di computer non dipende dallo stato di una singola postazione di lavoro. Poiché le postazioni di lavoro possono essere accese senza interrompere i processi di rete e l'ambiente di comunicazione, è molto facile intercettare informazioni, ad es. informazioni diramate dall'ambiente di comunicazione. Professionisti: basso costo e facilità di cablaggio, non sono necessarie apparecchiature aggiuntive. Contro: bassa affidabilità e prestazioni. Un cavo o un connettore difettoso paralizza l'intera rete. Stella Il concetto di una topologia di rete a forma di stella (Fig. 1, b) deriva dal campo dei computer mainframe, in cui la macchina principale riceve ed elabora tutti i dati dai dispositivi periferici come un nodo attivo di elaborazione dati. Tutte le informazioni tra due postazioni periferiche passano attraverso il nodo centrale della rete informatica. Il throughput della rete è determinato dalla potenza di calcolo del nodo ed è garantito per ogni postazione di lavoro. Il cablaggio è abbastanza semplice poiché ogni postazione di lavoro è collegata a un nodo. I costi di cablaggio sono elevati, soprattutto quando il nodo centrale non è geograficamente situato al centro della topologia. Quando si espandono le reti di computer in un nuovo posto di lavoro, è necessario posare un cavo separato dal centro della rete. La topologia a stella è la più veloce tra tutte le topologie di rete di computer, poiché il trasferimento dei dati tra le postazioni di lavoro passa attraverso un nodo centrale (se le sue prestazioni sono buone) su linee separate utilizzate solo da queste postazioni di lavoro. La frequenza delle richieste di trasferimento di informazioni da una stazione all'altra è bassa rispetto a quella raggiunta in altre topologie. Le prestazioni di una rete di computer dipendono principalmente dalla potenza del nodo centrale. Lui può essere collo di bottiglia rete di computer. Se il nodo centrale fallisce, il funzionamento dell'intera rete viene interrotto. Il nodo di controllo centrale può implementare il meccanismo di protezione ottimale contro l'accesso non autorizzato alle informazioni. L'intera rete di computer può essere controllata dal suo centro. Pro: più alto portata, facilità di connessione di nuovi nodi, maggiore sicurezza contro le intercettazioni. Svantaggi: dipendenza delle prestazioni dalle condizioni del centro, elevato consumo di cavi, costi più elevati. 9 Ad anello Nella topologia di rete ad anello (fig. 1, c) le postazioni di lavoro sono collegate tra loro in cerchio, cioè postazione 1 con postazione 2, postazione 3 con postazione 4, ecc. L'ultima postazione di lavoro è collegata alla prima. Il collegamento di comunicazione è chiuso in un anello. Attualmente, invece di una connessione a coppie, viene utilizzata dispositivo centrale, all'interno del quale è implementata la topologia ad anello. Questo dispositivo può essere attivo e rigenerare il segnale, oppure può essere semplicemente un interruttore. La posa dei cavi da una postazione di lavoro all'altra può risultare piuttosto complessa e costosa, soprattutto se le postazioni di lavoro si trovano geograficamente lontane dall'anello (ad esempio in fila). I messaggi circolano regolarmente nei circoli. La postazione di lavoro invia informazioni ad un indirizzo di destinazione specifico, avendo precedentemente ricevuto una richiesta dall'anello. L'inoltro dei messaggi è molto efficiente poiché la maggior parte dei messaggi può essere inviata "in viaggio" uno dopo l'altro tramite il sistema via cavo. È molto semplice effettuare una richiesta di squillo a tutte le stazioni. La durata del trasferimento delle informazioni aumenta in proporzione al numero di postazioni di lavoro incluse nella rete informatica. Il problema principale con una topologia ad anello è che ogni workstation deve partecipare attivamente al trasferimento delle informazioni e, se almeno una di esse fallisce, l'intera rete viene paralizzata. I guasti nei collegamenti dei cavi sono facilmente localizzabili. Il collegamento di una nuova postazione di lavoro richiede un breve arresto della rete, poiché l'anello deve essere aperto durante l'installazione. Non esiste alcuna limitazione alla lunghezza di una rete di computer, poiché in definitiva è determinata esclusivamente dalla distanza tra due postazioni di lavoro. Contro: bassa tolleranza agli errori, interruzione della rete per aggiungere nodi. Tabella 2. Caratteristiche delle topologie di rete di computer Topologia Caratteristica Bus Stella Anello Costo di espansione Medio Insignificante Media Connessione utente Passivo Passivo Attivo Protezione dai guasti Alta Insignificante Insignificante Dimensioni del sistema Limitata Qualsiasi Qualsiasi Protezione da intercettazioni pro- Insignificante Buono Buono Comportamento del sistema in caso di carichi elevati Cattivo Buono Soddisfacente Capacità lavorare in Scarso Ottimo Buono in tempo reale Passaggio dei cavi Buono Soddisfacente Soddisfacente 10

1. Introduzione - 1 pagina.

2. Dichiarazione del problema - 2 pagine.

3. Analisi dei metodi per risolvere il problema - 2 pagine.

4. Modello OSI di base: 4 pagine.

5. Dispositivi di rete e comunicazioni - 7 pagine.

6. Topologie di reti di computer - 10 pagine.

7. Tipi di costruzione della rete - 16 pagine.

8. Sistemi operativi di rete - 18 pagine.

9. Soluzione tecnica - 25 pagine.

10. Letteratura - 28 pagine.

Introduzione.

Oggi nel mondo ci sono più di 130 milioni di computer e più dell'80% di essi è collegato a varie reti informative e informatiche, dalle piccole reti locali negli uffici alle reti globali come Internet. La tendenza mondiale verso la connessione dei computer in rete è dovuta a una serie di ragioni importanti, come l'accelerazione della trasmissione di messaggi informativi, la capacità di scambiare rapidamente informazioni tra utenti, la ricezione e la trasmissione di messaggi (fax, lettere e-mail, ecc.) senza lasciare il posto di lavoro, la capacità di ricevere istantaneamente qualsiasi informazione da qualsiasi parte del mondo, nonché lo scambio di informazioni tra computer di diversi produttori che eseguono software diversi.

Le opportunità potenziali così enormi che porta con sé una rete di computer e il nuovo aumento potenziale che il complesso informativo sperimenta allo stesso tempo, così come la significativa accelerazione del processo di produzione, non ci danno il diritto di non accettare questo per lo sviluppo e di non applicarli nella pratica.

Pertanto, è necessario sviluppare una soluzione fondamentale al problema dell'organizzazione di una rete informatica e informatica sulla base del parco computer esistente e del pacchetto software che soddisfi i moderni requisiti scientifici e tecnici, tenendo conto delle crescenti esigenze e della possibilità di ulteriori progressivi sviluppo della rete in connessione con l'emergere di nuove soluzioni tecniche e software.

Formulazione del problema.

Nell'attuale fase di sviluppo dell'associazione, si è verificata una situazione in cui:

1. L'associazione dispone di un gran numero di computer che funzionano separatamente da tutti gli altri computer e non hanno la capacità di scambiare informazioni in modo flessibile con altri computer.

2. È impossibile creare un database accessibile al pubblico, accumulare informazioni con i volumi esistenti e vari metodi di elaborazione e archiviazione delle informazioni.

3. Le LAN esistenti combinano un numero limitato di computer e funzionano solo su compiti specifici e ristretti.

4. Il software e il supporto informativo accumulati non vengono utilizzati completamente e non hanno uno standard di archiviazione comune.

5. Se è possibile connettersi a reti informatiche globali come Internet, è necessario connettere al canale informativo non solo un gruppo di utenti, ma tutti gli utenti combinandoli in gruppi.

Analisi dei metodi per risolvere questo problema.

Per risolvere questo problema, è stato proposto di creare una rete informativa unificata (UIN) dell'impresa. Il sistema informativo unificato dell'impresa deve svolgere le seguenti funzioni:

1. Creazione di uno spazio informativo unificato in grado di coprire e utilizzare per tutti gli utenti le informazioni create in momenti diversi e con diversi tipi di archiviazione ed elaborazione dei dati, parallelizzazione e controllo dell'esecuzione del lavoro e dell'elaborazione dei dati su di esso.

2. Aumentare l'affidabilità delle informazioni e l'affidabilità della loro archiviazione creando un sistema informatico resistente ai guasti e alla perdita di informazioni, nonché creando archivi di dati che possono essere utilizzati, ma al momento non ce n'è bisogno.

3. Fornire un sistema efficace per l'accumulo, l'archiviazione e il recupero di informazioni tecnologiche, tecnico-economiche e finanziario-economiche sul lavoro attuale e svolto qualche tempo fa (informazioni di archivio) attraverso la creazione di un database globale.

4. Elaborare i documenti e costruire su questa base un sistema esistente di analisi, previsione e valutazione della situazione al fine di prendere la decisione ottimale e sviluppare rapporti globali.

5. Fornire un accesso trasparente alle informazioni all'utente autorizzato in conformità con i suoi diritti e privilegi.

In questo lavoro, consideriamo in pratica la soluzione al primo punto del “Compito” - Creazione di uno spazio informativo unificato - considerando e selezionando il migliore dei metodi esistenti o la loro combinazione.

Diamo un'occhiata al nostro IVS. Per semplificare il problema, possiamo dire che si tratta di una rete locale (LAN).

Cos'è la LAN? Per LAN si intende il collegamento comune di più postazioni informatiche separate (workstation) ad un unico canale di trasmissione dati. Grazie alle reti di computer abbiamo la possibilità di utilizzare contemporaneamente programmi e banche dati di più utenti.

Il concetto di rete locale - LAN (eng. LAN - Lokal Area Network) si riferisce a implementazioni hardware e software geograficamente limitate (territorialmente o produttivamente) in cui diversi sistemi informatici sono collegati tra loro utilizzando mezzi di comunicazione appropriati. Grazie a questa connessione l'utente può interagire con altre postazioni connesse a questa LAN.

Nella pratica industriale, le LAN svolgono un ruolo molto importante. Attraverso una LAN, il sistema combina personal computer situati in molti luoghi di lavoro remoti, che condividono apparecchiature, software e informazioni. I luoghi di lavoro dei dipendenti non sono più isolati ma sono riuniti in un unico sistema. Consideriamo i vantaggi ottenuti collegando in rete i personal computer sotto forma di rete informatica intraindustriale.

Condivisione di risorse.

La condivisione delle risorse consente un utilizzo efficiente delle risorse, ad esempio la gestione di periferiche come le stampanti laser da tutte le workstation connesse.

Separazione dei dati .

La condivisione dei dati offre la possibilità di accedere e gestire i database da workstation periferiche che richiedono informazioni.

Separazione del software.

La separazione del software consente l'utilizzo simultaneo di software centralizzato precedentemente installato.

Condivisione delle risorse del processore .

Condividendo le risorse del processore, è possibile utilizzare la potenza di calcolo per elaborare i dati da altri sistemi sulla rete. L'opportunità offerta è che le risorse disponibili non vengano “attaccate” istantaneamente, ma solo attraverso un apposito processore a disposizione di ogni postazione.

Modalità multigiocatore.

Le proprietà multiutente del sistema facilitano l'uso simultaneo di software applicativo centralizzato precedentemente installato e gestito, ad esempio, se un utente del sistema sta lavorando su un'altra attività, il lavoro in corso viene relegato in background.

Tutte le LAN funzionano secondo lo stesso standard accettato per le reti di computer: lo standard Open Systems Interconnection (OSI).

Modello OSI (Open System Interconnection) di base

Per interagire, le persone usano un linguaggio comune. Se non possono parlarsi direttamente, utilizzano ausili adeguati per trasmettere messaggi.

Le fasi sopra indicate sono necessarie quando un messaggio viene trasferito dal mittente al destinatario.

Per mettere in moto il processo di trasmissione dei dati, venivano utilizzate macchine con la stessa codifica dei dati e collegate tra loro. Per una presentazione unificata dei dati nelle linee di comunicazione attraverso le quali vengono trasmesse le informazioni, è stata costituita l'Organizzazione internazionale per la standardizzazione (ISO - International Standards Organization).

L'ISO ha lo scopo di fornire un modello per un protocollo di comunicazione internazionale all'interno del quale possano essere sviluppati standard internazionali. Per una spiegazione chiara, suddividiamolo in sette livelli.

L'Organizzazione internazionale per la standardizzazione (ISO) ha sviluppato un modello di base per l'interconnessione di sistemi aperti (OSI). Questo modello è uno standard internazionale per la trasmissione dei dati.

Il modello contiene sette livelli separati:

Livello 1 : fisico- protocolli bit per il trasferimento delle informazioni;

Livello 2 : condotto- formazione del personale, gestione degli accessi all'ambiente;

Livello 3 : rete- instradamento, gestione del flusso dati;

Livello 4 : trasporto- garantire l'interazione dei processi remoti;

Livello 5 : sessione- supporto al dialogo tra processi remoti;

Livello 6 : presentazione dati - interpretazione dei dati trasmessi;

Livello 7 : applicato- gestione dei dati degli utenti.

L'idea principale di questo modello è che a ogni livello viene assegnato un ruolo specifico, compreso l'ambiente dei trasporti. Grazie a ciò, il compito complessivo della trasmissione dei dati è suddiviso in compiti singoli e facilmente visibili. Gli accordi necessari per la comunicazione tra un livello e quelli sopra e sotto sono chiamati protocollo.

Poiché gli utenti necessitano di una gestione efficace, il sistema di rete di computer è rappresentato come una struttura complessa che coordina l'interazione delle attività dell'utente.

Tenendo presente quanto sopra, è possibile derivare il seguente modello a livelli con funzioni amministrative in esecuzione nel livello dell'applicazione utente.

I singoli livelli del modello base si estendono verso il basso dalla sorgente dati (dal livello 7 al livello 1) e verso l'alto dal pozzo dei dati (dal livello 1 al livello 7). I dati dell'utente vengono trasmessi al livello sottostante insieme a un'intestazione specifica del livello fino al raggiungimento dell'ultimo livello.

Struttura della rete informatica e telematica . Per creare sistemi di elaborazione dati su larga scala, centri di calcolo (CC) e computer al servizio di singole imprese e organizzazioni vengono combinati utilizzando mezzi di trasmissione dati alle reti informative e informatiche di IVS, dove vengono adottate le seguenti denominazioni: DB - banca dati; GVM – computer principale; VTsKP – centro di calcolo condiviso; PC – personal computer; AS – amministratore di rete; UMPD – PTD remoto – processore di dati telematici; Regno Unito – unità di commutazione; CC – centro di commutazione; MTD – multiplexer PD; TVM – computer terminale; Multiplexer PD.

Nel caso più generale, un IVS comprende tre classi di moduli logici:

– moduli di elaborazione dei dati utente che forniscono all'abbonato l'accesso a varie risorse informatiche. Questi moduli consentono di implementare la funzione target principale dell'IVS: elaborazione dei dati dell'utente;

– moduli terminali che forniscono all'utente l'accesso ai moduli di elaborazione;

– moduli di interazione e connessione che consentono l'interazione locale o remota di moduli terminali con moduli di elaborazione dati, nonché di moduli terminali tra loro.

I moduli logici elencati corrispondono a determinati oggetti fisici nell'IVS. I moduli di elaborazione dati corrispondono quindi ai principali computer della rete, che di fatto creano le risorse informative e computazionali dell'IVS. I punti finali o i moduli terminali dell'implementazione AP e i centri di commutazione (computer di commutazione) corrispondono ai moduli di interazione.

Le strutture di detenzione temporanea sono divise in quattro oggetti interconnessi:

– rete dati centrale;

- rete di computer;

– rete di terminali;

- amministratore di rete.

Rete di computer - un insieme di computer uniti da una rete PD centrale. La rete informatica comprende i computer principali (GVM), le banche dati (DB), i centri di calcolo condivisi (VCCC), nonché i computer terminali (TVM). Il compito principale del TVM è quello di interfacciare i terminali con la rete centrale PD. Questa funzione può essere eseguita anche da TDP (processori di dati di teleelaborazione) e RMPD (multiplexer PD remoti). Inoltre i terminali possono essere collegati anche a computer mainframe.

Rete terminale – un insieme di terminali e reti di terminali PD. Il terminale si riferisce ai dispositivi con cui gli abbonati immettono/emettono dati. Come terminali possono essere utilizzati terminali intelligenti (PC) e AP (stazioni utente). Per collegare i terminali a una rete di computer, oltre ovviamente ai canali di comunicazione, vengono utilizzati computer terminali (TVM), UMPD (multiplexer PD remoti) e PTD (elaboratori di dati di teleelaborazione).

Sistema amministrativo fornisce il monitoraggio dello stato dell'IVS e la gestione del suo funzionamento in condizioni mutevoli. Questo sistema comprende computer specializzati, apparecchiature terminali e software con l'ausilio dei quali:

– l'intera rete o i suoi componenti sono accesi o spenti;

– le prestazioni della rete sono monitorate;

– viene stabilita la modalità di funzionamento della rete e dei suoi componenti;

– viene stabilita la portata dei servizi forniti agli abbonati della rete, ecc.

Gli elementi gateway dell'IVS garantiscono la compatibilità sia della rete PD centrale che dell'intero IVS con gli altri reti esterne. I protocolli degli IVS esterni possono differire dai protocolli esistenti. Pertanto, i gateway, se necessario, forniscono la conversione e il coordinamento di interfacce, formati, metodi di indirizzamento, ecc. I gateway sono implementati su computer specializzati.

Gli IVS possono essere suddivisi in due classi:

– territoriale, cioè avere un'ampia area di servizio;

– locale – situato, di regola, all'interno di un edificio.

Principali caratteristiche delle reti informatiche e telematiche . Le principali caratteristiche dell'IVS sono: capacità operative, prestazioni, tempi di consegna dei messaggi, costo di elaborazione dei dati.

Diamo uno sguardo più da vicino a queste caratteristiche.

Caratteristiche operative (capacità) della rete – elenco delle attività di trattamento dei dati di base. I GVM che fanno parte della rete forniscono agli utenti tutte le tipologie di servizi tradizionali (strumenti di automazione della programmazione, accesso a pacchetti software applicativi, database, ecc.). Oltre a ciò, il centro di detenzione temporanea può fornire i seguenti servizi aggiuntivi:

– immissione remota di attività – esecuzione di attività da qualsiasi terminale su qualsiasi computer in modalità batch o interattiva;

– trasferimento di file tra computer in rete;

- Accesso a file cancellati;

– protezione dei dati e delle risorse da accessi non autorizzati;

– trasmissione di messaggi testuali ed eventualmente vocali tra terminali;

– rilascio di certificati di informazione e risorse software reti;

- organizzazione database distribuiti dati situati su più computer;

– organizzazione della risoluzione distribuita dei problemi su più computer.

Prestazioni di rete – rappresenta la produttività totale dei principali computer. In questo caso, le prestazioni GVM di solito indicano le prestazioni nominali dei loro processori.

Il tempo di consegna del messaggio è definito come il tempo medio dal momento in cui un messaggio viene trasmesso alla rete fino a quando il messaggio viene ricevuto dal destinatario.

Il prezzo dell'elaborazione dei dati viene formato tenendo conto del costo dei fondi utilizzati per l'input/output, la trasmissione e l'elaborazione dei dati. Questo costo dipende dal volume delle risorse IVS utilizzate, nonché dalla modalità di trasmissione ed elaborazione dei dati.

I parametri principali dell'IVS dipendono non solo dall'hardware e dal software utilizzati, ma anche, in larga misura, dal carico creato dagli utenti.

I migliori articoli sull'argomento