![]() |
|
сделать стартовой | добавить в избранное |
![]() |
Компьютеры, Программирование
Компьютерные сети
Локальные сети |
РЕФЕРАТ по дисциплине: &quo ;Информационные сети и телекоммуникации&quo ; на тему: &quo ;Локальные сети&quo ;Ростов-на-Дону 2010 г. Содержание 1. Особенности локальных сетей 2. Стандарты 802. х 2.1 Стандарт 802.3, сети E her e 2.2 Стандарт 802.5, сети oke ri g 3. Промышленные сети (Fieldbus) 3.1 CA сети Список литературы 1. Особенности локальных сетейДля локальных сетей характерна небольшая удаленность (обычно в пределах сотен метров), небольшое число узлов (в пределах нескольких десятков) и в связи с этим простая топология связей. Благодаря этим особенностям задачи организации взаимодействия существенно упрощаются и в ряде случаев для работы локальных сетей требуется реализация только прикладного, канального и физического уровней модели OSI. Задачи остальных уровней существенно упрощаются и могут быть распределены между прикладным и канальным уровнем. Особенно в промышленных сетях взаимодействие можно описывать такой трехуровневой моделью. Из-за простой топологии связей и небольшой удаленности в локальных сетях очень редко используют действующие каналы связи. В этом случае оказывается более эффективным создавать специальные каналы связи, хорошо согласующиеся с требованиями организации эффективной передачи данных. Практически всегда в локальных сетях линии связи находятся в общем пользовании всех узлов, поэтому принято считать линии связи разделяемой средой передачи данных. Т.е. обмен данными в локальной сети осуществляется через разделяемую среду передачи данных. В локальной сети все узлы используют одну и ту же структуру кадров, одни и те же способы кодирования, поэтому одновременная передача нескольких сообщений невозможна. Конечно, кроме значительных преимуществ, такая организация имеет и недостатки. Производительность системы передачи данных ограничивается возможностями используемой разделяемой среды, при большой нагрузке может возникнуть заметная конкуренция, мешающая работе. Надежность ниже из-за отсутствия дополнительных путей передачи данных. Однако простота и возможность использования стандартных хорошо отработанных средств организации передачи данных привели к широкому распространению технологий локальных сетей. Узлы могут получить доступ к разделяемой среде передачи данных только поочередно, используя какой-либо механизм арбитража для управления доступом. Как правило, это не создает особых трудностей в работе локальной сети. В локальных сетях используются две основные топологии связей: общая шина и кольцо. В качестве физических линий связи используют витую пару, коаксиальный кабель или оптоволокно. Уже в локальных сетях возникает необходимость в разделении понятий физической и логической топологии. Физическая топология определяется структурой физических линий связи, а логическая - путями передачи данных. Физическая и логическая топология не всегда совпадают. Различия в топологиях зависят от применяемых в сети коммуникационных устройств. Эти устройства могут просто ретранслировать сигналы между сегментами сети, перераспределять сообщения между сегментами, определять направления и/или маршруты передачи данных.
Особенно сложные функции реализуются коммуникационными устройствами не в локальных сетях, а в сетях со сложной физической топологией. В связи с использованием разделяемой среды передачи данных на канальном уровне локальных сетей приходится решать 2 задачи: управление доступом к среде (MAC уровень) и логической передачи данных (LLC уровень). Подготовка кадра для передачи данных на канальном уровне начинается с LLC уровня. Затем LLC - кадр передается на MAC уровень и с помощью его процедур производится передача уже MAC - кадра через физический уровень. При приеме данных последовательность обработки обратная. С физического уровня поступает MAC - кадр, затем, освобождаясь от атрибутов MAC - кадра, он преобразуется в LLC - кадр. Классические функции канального уровня информационной сети реализуются LLC процедурами. Они включают общую организацию передачи и управление передачей данных, контроль и восстановление искаженных или потерянных данных. MAC процедуры обеспечивают доступ узлов к разделяемой среде передачи данных, их адресацию в локальной сети, корректное распределение ресурсов при возникающей конкуренции за доступ к разделяемой среде. Как и многие другие вопросы функционирования информационных сетей, процедуры MAC и LLC стандартизованы. Следует отметить, что MAC и LLC протоколы взаимонезависимы, т.е. каждый протокол MAC может применяться с любым протоколом LLC и наоборот. И в соответствии с принципами модели OSI протоколы MAC и LLC могут согласовываться с различными протоколами и верхних, и нижнего (физического) уровней. Основные процедуры канального уровня в локальных сетях были стандартизованы в США комитетом 802 IEEE и легли в основу стандартов ISO 8802. Несколько позже на основе тех же основных принципов были разработаны и стандартизованы технологии, так называемых, промышленных сетей (Fieldbus). 2. Стандарты 802. хГруппа стандартов 802.1 - 802.12 определяет технологии локальных компьютерных сетей на канальном и физическом уровнях.802.1 носит общий для технологий локальных сетей характер и относится к управлению сетевыми устройствами (мосты, коммутаторы) и организации межсетевого взаимодействия.802.2 описывает процедуры LLC и во многом повторяет HDLC протоколы.802.3 - это определение MAC и физического уровней популярных компьютерных сетей E her e .802.4 - определение MAC и физического уровней сетей промышленной автоматики oke bus.802.5 - определение MAC и физического уровней компьютерных сетей oke ri g. Остальные стандарты этой группы посвящены технологиям пока не получившим широкого распространения. Стандарт 802.1 пока рассматриваться не будет. Основные вопросы этого стандарта, касающиеся работы коммуникационных устройств (концентраторов, мостов, коммутаторов и шлюзов), будет рассмотрены позже вместе с вопросами структуризации сетей. Стандарт 802.2 является LLC протоколом и определяет три возможных процедуры с разным типом сервиса. LLC1 - передача данных без установления соединения и подтверждения. LLC2 - с установлением соединения и подтверждением. LLC3 - без установления соединения, но с подтверждением. Тип сервиса задается применяемыми алгоритмами передачи данных и типами кадров.
LLC - кадр содержит следующие поля: DSAP - адрес точки доступа сервиса назначения (1 байт), SSAP - адрес точки доступа сервиса источника, поле управления - тип кадра и другая служебная информация, поле данных. DSAP и SSAP необходимы для согласования работы протоколов верхнего уровня. Эти поля предусматривают возможность работы LLC протокола под различными вышестоящими протоколами в разных узлах одной сети. Поле управления такое же, как в HDLC протоколах, определяет те же самые процедуры. MAC процедуры, рассмотренные в стандартах 802. х, предполагают два типа топологии связей: шина и кольцо, и два метода доступа к разделяемой среде: вероятностный и детерминированный. Вероятностный метод предполагает возможность доступа в произвольные моменты времени и обеспечивается относительно простыми алгоритмами управления, но повышает вероятность конкуренции узлов в сети. Детерминированный метод предполагает доступ узлов сети в определенном, заранее известном порядке. Это приводит к задержкам в передаче данных, но гарантирует доступ в течение предсказуемого интервала времени. Такой метод требует более сложных алгоритмов управления, т.к. возникает необходимость в определении очередности и контроле дисциплины обслуживания. Достаточно часто в промышленных сетях применяют управление доступом к разделяемой среде передачи данных, основанное на процедурах взаимодействия ведущий-ведомый. Ведущий mas er-узел отвечает за дисциплину обслуживания и по заявкам ведомых slave-узлов или поочередно разрешает использование общего канала связи в течение ограниченного времени. В настоящее время большее распространение получил вероятностный метод доступа. 2.1 Стандарт 802.3, сети E her e E her e в настоящее время является наиболее распространенным стандартом локальных компьютерных сетей. Его область применения не ограничивается классическими компьютерными сетями. Очень часто при построении многоуровневых систем управления на нижних уровнях применяют системы на основе стандартов промышленных сетей, а для передачи данных между управляющими компьютерами на верхних уровнях - сети E her e . Эта распространенность свидетельствует о высокой эффективности при относительно невысоких затратах на создание и эксплуатацию. Стандарт 802.3 определяет параметры физического уровня и процедуры MAC уровня локальной сети. Физический уровень стандарта предполагает скорость передачи данных 10 Мбит/сек, 100 Мбит/сек. Существуют версии стандарта с более высокими скоростями передачи данных. Конечно, речь идет о физической скорости формирования и передачи сигналов, эффективная скорость передачи данных всегда ниже. В качестве линий связи предусматривается использование витой пары, коаксиального кабеля или волоконно-оптического кабеля. Сигнальное кодирование на скорости 10 - манчестерский код, на скорости 100 - код RZ. MAC уровень предполагает логическую топологию общая шина и вероятностный метод доступа CSMA/CD (коллективный доступ с прослушиванием несущей и обнаружением коллизий). Это является основной особенностью сетей E her e . Все MAC кадры, передаваемые по общей шине, принимаются всеми узлами сети.
На следующем этапе вам предложат выбрать периодичность проверки объектов автозапуска, критических областей и всей системы. Объекты автозапуска, среди которых может затесаться вредоносное приложение, предлагается контролировать при каждом включении компьютера (рис. 4) - для большинства пользователей такой вариант окажется наиболее безопасным. Но следует учесть, что подобная проверка, сопровождающаяся «хрюканьем» жесткого диска, займет как минимум пару минут. Затем настает черед «Анти-Хакера», сканирующего систему на предмет установленных программ. В моем случае «Анти-Хакер» отчитался о 43 легитимных программах, общающихся с Сетью, и автоматически создал для них соответствующие правила кнопка «Список» (рис. 5). Что же, давно пора было сделать подобную функцию. Не остались без внимания и сетевые соединения: программа вывела список имеющихся14, причем, для интернет-соединения был включен режим невидимости15(рис. 6). Для соединений в локальной сети режим невидимости практически не имеет смысла, а стало быть, по умолчанию разрешен доступ к файлам и принтерам, причем, вы можете приказать «Анти-Хакеру» считать свою домашнюю сеть доверенной зоной16: вкладка Зоны» Изменить» Доверенная» ОК (рис. 7)
1. Глобальные и локальные сети
3. Принципы работы системы управления параллельными процессами в локальных сетях компьютеров
5. Отчёт по производственной практике "Локальные сети"
10. Простейшая локальная сеть из 2 компьютеров
11. Технологии коммутации кадров (frame switching) в локальных сетях
12. Особенности коммутаторов локальных сетей
13. Возможные типы локальных сетей в офисе фирмы
14. История создания и развития локальных сетей
15. Локальные сети
17. Решение хранения данных для локальной сети
18. Беспроводные локальные сети Wlan (wi-fi)
19. Локальные сети
20. Одноранговая локальная сеть и сеть с выделенным сервером. Экспертная система
21. Организация локальной сети для агентства недвижимости
25. Разработка программы приема и передачи сообщений в локальной сети Microsoft
27. Проектирование локальной сети организации
29. Проектирование локально-вычислительной сети
30. Локальные и глобальные компьютерные сети
33. Проектирование локальной вычислительной сети для агетства по трудоустройству
34. Разработка проекта локальной вычислительной сети административного здания судебного департамента
35. Локальные вычислительные сети
36. Локальные вычислительные сети
37. Проектирование локальной вычислительной сети для агетства по трудоустройству
43. Локальная вычислительная сеть бухгалтерского отдела
44. Основы организации локальных компьютерных сетей на основе технологии Ethernet
46. Проектирование локальной вычислительной сети
47. Проектирование локальной вычислительной сети
48. Проектирование локальной вычислительной сети образовательного учреждения
49. Разработка локальной вычислительной сети фотолаборатории
50. Интеграция локальных вычислительных сетей МИЭТ и студенческого городка МИЭТ
51. Локальная вычислительная сеть информационных классов университета
52. Экономическое обоснование разработки локальной вычислительной сети (ЛВС)
53. Тактика действий танковых подразделений иностранных армий в локальных конфликтах
58. Имитационное моделирование компьютерных сетей
59. Опыт и перспективы использования сети Интернет в коммерческих целях
61. Организация доступа в Internet по существующим сетям кабельного телевидения
64. Информационные технологии в экономике. Информационная безопасность в сетях ЭВМ
65. Модемная связь и компьютерные сети
66. Построение сети передачи данных
69. Кабели для компьютерных сетей
73. Системы и сети передачи данных
74. Защита информации компьютерных сетей
75. Организация адресации в ip сетях
76. Работа маршрутизаторов в компьютерной сети
77. Электронная почта и компьютерные сети (шпаргалка)
78. Спам и нормы пользования сетью
79. Электронные вычислительные сети
80. Телекоммуникационные компьютерные сети: эволюция и основные принципы построения
81. Локальная шина персонального компьютера
84. Транспортные сети. Задача о максимальном потоке в сети
85. Изучение технологии нейронных сетей в профильном курсе информатики
91. Организация и планирование монтажа систем ТГСВ (монтаж наружных тепловых сетей)
92. Межкультурная коммуникация в электронной среде и поиск информации в сети Интернет
94. Архитектура сотовых сетей связи и сети абонентского доступа
95. Моделирование систем радиосвязи и сетей радиовещания (для студентов специальности «РРТ»)
96. Электромагнитная совместимость сотовых сетей связи