Види мережевих технологій, і навіть сфери їх застосування. Мережеві технології та стандарти Сучасні мережеві технології




Як тільки з'явилися електронно-обчислювальні машини, виникла проблема передачі між кількома комп'ютерами та ефективного розподілу ресурсів.

Перші ЕОМ відрізнялися складністю в обслуговуванні та дорогими комплектуючими. Не було єдиних стандартів установки комп'ютерів.

У міру вдосконалення програмної та технічної складових розвивалися і мережеві технології. Спочатку технології передачі створювалися з розвитку науки, військової і торгової сфер. Але використання мереж згодом лише розширювалося.

Нині без них не можна уявити собі суспільство, оскільки вони проникли у всі сфери життєдіяльності людини. Комп'ютерна мережа - це кілька обчислювальних машин, пов'язані з допомогою передачі даних.

Сучасні технології комп'ютерних мереж: принципи роботи та протоколи

Мережі, виходячи з методів організації, бувають штучними та реальними.

У штучних комп'ютерах з'єднуються шляхом паралельних чи послідовних портів. Жодне додаткове обладнаннядля цього не потрібне. Коли потрібно передати дані з одного комп'ютерного пристроюна інше, то використовується штучна мережа. Її головний мінус у тому, що передатна швидкість недостатня, а в процесі з'єднання беруть участь лише два комп'ютери.

Реальним мережам для комунікації потрібне особливе обладнання.

Мережі сучасного покоління поділяють за кількома критеріями. За територіальним поширенням розрізняють: глобальні, локальні, регіональні мережі. Локальні охоплюють площу приблизно 10 метрів квадратних. Регіональні зазвичай не виходять за межі міста чи області. Глобальні мережі діють біля країни чи групи країн.

Також є мережі «LAN» та «WAN». Перше означає локальну мережу замкнутого типу. Це може бути невелика офісна мережа або мережа підприємства або заводу. За закордонними джерелами радіус її дії не перевищує 10 км.

WAN - це глобальна мережа, покриття якої досягає розміру декількох областей. У локальні мережі увійти можуть лише користувачі, які мають відповідний доступ.

За швидкістю бувають: високо-, середньо-, низькошвидкісні мережі.

Виходячи із взаємозв'язку між комп'ютерами, існують однорангові мережі та ті, в яких є позначений сервер (ієрархічні). У першому випадку комп'ютери рівні. Це означає, що кожен користувач може вільно отримати набір необхідної інформації з будь-якого комп'ютера. Однорангові мережі організовуються за допомогою операційних систем windows"3.11, Novell Netware Lite або LANtastic.

Серед сильних сторіноднорангових мереж можна виділити:

  • простоту при встановленні та подальшому використанні;

  • сучасні ОС Windows чи DOS обладнані необхідним набором інструментів, які дозволять побудувати однорангову мережу.

Основним недоліком вважається проблема з організацією захисту інформації. Тому однорангові мережі підходять для невеликого приміщення з малою кількістю комп'ютерів, де питання захисту не стоїть на першому місці.

У ієрархічній мережі під час установки перевагу у розмежуванні даних надається одному чи кільком комп'ютерам, які називають серверами. Сервер вважається банком ресурсів. Зазвичай подібні комп'ютери оснащені суперпродуктивними процесорами, жорсткими дисками підвищеної ємності та швидкісною мережевою картою. Головною перевагою вважається високий рівень безпеки під час захисту даних.

Технологія глобальних комп'ютерних мереж

Глобальна мережа містить комп'ютери та цілі локальні мережі, які розміщені на великій відстані один від одного. Організація мережі – справа дорога, тому дуже часто використовуються існуючі лінії, які спочатку не були призначені для побудови комп'ютерних мереж(Наприклад, телефонні лінії). Тому дані передаються меншою швидкості, ніж у локальних аналогах.

Технології створення, організації, монтажу та обслуговування комп'ютерних мереж

Щоб організувати комп'ютерну мережу, слід дотримуватись 3 правил:

  • відкритість, тобто можливість додавання до мережі додаткового ПЗ, а також ліній комунікації без істотних модифікацій «залізної» складової та програмного забезпечення;

  • гнучкість - можливість працювати безперебійно навіть у разі поломки одного комп'ютера чи лінії зв'язку;

  • ефективність - досягнення максимальної продуктивностіта задоволення запитів людей за мінімальних ресурсів.

Крім того, щоб організувати мережу, потрібні мережне програмне забезпечення, середовище для передачі даних та комутуюче обладнання.

Мережева ОС пов'язує воєдино периферійне обладнання та комп'ютери мережі, розподіляє функціональне навантаження між комп'ютерами, організовує доступ до ресурсів.

Фізичне середовище передачі визначає розмір, швидкість, список служб мережі, вимоги до шумності і ціну проекту (обслуговування, монтаж).

Технології захисту інформації даних у комп'ютерних мережах

Перед тим, як налаштовувати та встановлювати мережу, слід подумати про кабельну систему, яка вважається слабким місцем мереж (особливо локальних).

Щоб не перейматися недбало прокладеним кабелем, краще використовувати структуровані кабельні системи.

Попередній метод структурованих кабельних систем називається фізичним, оскільки передбачає лише захист самих дротів від ушкоджень. Але збереження даних мережі можна забезпечити шляхом правильної організації архівації. У мережах, у яких лише 2 сервери, систему архівування встановлюють у вільні слоти серверів. Великі компанії при цьому купують спеціально розроблений сервер із копіями даних.

Технологія передачі даних у комп'ютерних мережах

Передача даних у мережі здійснюється через лінії, у яких дані трансформуються на біти. У процесі вони поділяються на пакети, наступні по ланцюжку.

У кожному пакеті присутня адреса відправника та одержувача, контрольний біт та дані. Щоб безпомилково здійснити передачу інформації, слід дотримуватись установок, зазначених у протоколі.

Розвиток інформаційно-комунікаційних комп'ютерних технологій

Інформаційно-комунікаційні технології розвиваються у прискореному темпі. Виникають нові ринки та моделі для зберігання даних, їх аналізу та обробки.

Наразі комп'ютерні технології розглядаються як інструмент для досягнення позитивних ефектів у соціально-економічній сфері. Традиційна економіка стає залежною від інформаційних технологій.

Розробники технологій комп'ютерних мереж

Розробники постійно хочуть привнести щось нове у розвиток комп'ютерних мереж, а саме розширити зону використання та список користувачів.

Крім того, щодня швидкість передачі даних збільшується завдяки розвитку кабельної системи.

Протягом десятків років розробники створювали єдині стандарти виробництва мережного устаткування. Надалі ці стандарти стали початком популяризації комп'ютерних мереж у всьому світі.

Більше про сучасні комп'ютерні мережі, технології та принципи протоколів можна дізнатися на щорічній виставці «Зв'язок».

Читайте інші наші статті:

Контрольно-курсова робота

по Інформаційним системам економіки на тему №69:

"Мережні технології Ethernet, Token Ring, FDDI та Х.25"

Виконав: студент гр. 720753 Авдєєва Д.М.

Перевірив: доцент, к.е.н. Огнянович А.В.

Вступ…………………………………………………………………………...3

1. Поняття мережевих технологій……………………………………………...5

2. Технологія Ethernet………………………………………………………..7

3. Технологія Token Ring…………………………………………………...12

4. Технологія FDDI………………………………………………………….15

5. Протокол Х.25…………………………………………………………….19

Заключение……………………………………………………………………….22

Список джерел та літератури………………………………………………23

Вступ

Комп'ютерні мережі, звані також обчислювальними мережами, чи мережами передачі, є логічним результатом еволюції двох найважливіших науково-технічних галузей сучасної цивілізації - комп'ютерних і телекомунікаційних технологій. З одного боку, мережі є окремий випадок розподілених обчислювальних систем, у яких група комп'ютерів узгоджено виконує набір взаємопов'язаних завдань, обмінюючись даними в автоматичному режимі. З іншого боку, комп'ютерні мережі можна як засіб передачі на великі відстані, навіщо у яких застосовуються методи кодування і мультиплексування даних, отримали розвиток у різних телекомунікаційних системах.

Основними технологіями локальних мереж залишаються Ethernet, Token Ring, FDDI, Fast і Gigabit Ethernet, Token Ring і FDDI - це функціонально набагато складніші технології, ніж Ethernet на середовищі. Розробники цих технологій прагнули наділити мережу на середовищі, що розділяється багатьма позитивними якостями: зробити механізм поділу середовища передбачуваним і керованим, забезпечити відмовостійкість мережі, організувати пріоритетне обслуговування для чутливого до затримок трафіку, наприклад голосового. Багато в чому їх зусилля виправдалися, і мережі FDDI досить довгий час успішно використовувалися як магістралі мереж масштабу кампуса, особливо у випадках, коли потрібно було забезпечити високу надійність магістралі.



Token Ring є основним прикладом мереж із передачею маркера. Мережі з передачею маркера переміщують уздовж мережі невеликий блок даних, який називається маркером. Володіння цим маркером гарантує право передачі. Якщо вузол, що приймає маркер, немає інформації для відправки, він просто переправляє маркер до наступної кінцевої станції. Кожна станція може утримувати маркер протягом певного максимального часу.

Завдяки вищій, ніж у мережах Ethernet, швидкості, детермінованості розподілу пропускної спроможності мережі між вузлами, а також кращих експлуатаційних характеристик (виявлення та ізоляція несправностей), мережі Token Ring були кращим вибором для таких чутливих до подібних показників додатків, як банківські системита системи управління підприємством.

Технологію FDDI можна вважати удосконаленим варіантом Token Ring, тому що в ній, як і в Token Ring, використовується метод доступу до середовища, заснований на передачі токена, а також кільцева топологія зв'язків, але разом з тим FDDI працює на більш високої швидкостіі має більш досконалий механізм стійкості до відмови.

У стандартах FDDI багато уваги приділяється різним процедурам, які дозволяють визначити факт наявності відмови у мережі, та був зробити необхідне реконфігурування. Технологія FDDI розширює механізми виявлення відмов технології Token Ring за рахунок резервних зв'язків, які надає друге кільце.

Актуальність цієї роботи обумовлена ​​важливістю вивчення технологій локальних комп'ютерних систем.

Метою роботи є вивчення характеристик мережі Token Ring, Ethernet, FDDI та Х.25.

Для досягнення цієї мети в роботі було поставлено такі завдання:

Вивчити поняття основних мережевих технологій;

Виявити специфіку застосування технологій;

Розглянути переваги та недоліки Ethernet, Token Ring, FDDI та Х.25;

Проаналізувати види мережевих технологій.

Поняття мережевих технологій

У локальних мережах, як правило, використовується середовище передачі даних (моноканал) і основна роль відводиться протоколами фізичного і канального рівнів, так як ці рівні найбільшою мірою відображають специфіку локальних мереж.

Мережева технологія – це узгоджений набір стандартних протоколів і програмно-апаратних засобів, що їх реалізують, достатній для побудови локальної обчислювальної мережі. Мережеві технології називають базовими технологіями чи мережевими архітектурами локальних мереж.

Мережева технологія або архітектура визначає топологію та метод доступу до середовища передачі даних, кабельну систему або середовище передачі даних, формат мережевих кадрів тип кодування сигналів, швидкість передачі локальної мережі. У сучасних локальних обчислювальних мережах широкого поширення набули такі технології чи мережеві архітектури, як: Ethernet, Token Ring, FDDI і Х.25.

Розвиток комп'ютерних мереж розпочався з вирішення простішого завдання – доступ до комп'ютера з терміналів, віддалених від нього на багато сотень, а то й тисячі кілометрів. Термінали у разі з'єднувалися з комп'ютером через телефонні мережі з допомогою спеціальних пристроїв модемів. Наступним етапом у розвитку комп'ютерних мереж стали з'єднання через модем як «термінал – комп'ютер», а й «комп'ютер – комп'ютер». Комп'ютери отримали можливість обмінюватись даними в автоматичному режимі, що є базовим механізмом будь-якої комп'ютерної мережі. Тоді вперше з'явилися в мережі можливості обміну файлами, синхронізація баз даних, використання електронної пошти, тобто. ті служби, які у час традиційними мережевими сервісами. Такі комп'ютерні мережі отримали назву глобальних мереж.

За своєю сутністю комп'ютерна мережа є сукупністю комп'ютерів та мережевого обладнання, з'єднаних каналами зв'язку. Оскільки комп'ютери та мережеве обладнанняможуть бути різних виробників, виникає проблема їх сумісності. Без прийняття всіма виробника загальноприйнятих правил побудови обладнання створення комп'ютерної мережі було б неможливим.

Для звичайного користувачамережа, це провід чи кілька дротів, з допомогою яких комп'ютер з'єднується з іншим комп'ютером чи модемом, для виходу інтернет, але насправді все негаразд і просто. Візьмемо звичайнісінький провід з роз'ємом RJ-45 (такі застосовуються майже скрізь у провідних мережах) і з'єднаємо два комп'ютери, в даному з'єднанні використовуватиметься Ethernet 802.3 протокол, що дозволяє передавати дані зі швидкістю до 100 Мбіт/с. Стандарт цей, як і багато інших, саме стандарт, тобто у всьому світі застосовується один набір інструкцій і плутанини не відбувається, інформація передається від відправника до адресата.

Передача інформації по кабелю, як знають, здійснюється потоком бітів, які є ніщо інше, як відсутність чи прийом сигналу. Біти, або нулі та одиниці, інтерпретуються спеціальними пристроями в комп'ютерах у зручний вигляд і ми бачимо на екрані картинку чи текст, а можливо навіть фільм. Щоб вручну передати навіть маленький шматочок текстової інформаціїза допомогою комп'ютерних мереж, людині знадобилося б дуже багато часу, а обчислення розтяглися б на великі стопки паперів. Щоб такого не відбувалося, люди й вигадали всі ці протоколи та засоби зв'язку комп'ютерів у єдине ціле.

Технологія Ethernet

Ethernet – це найпоширеніший на сьогодні стандарт локальних мереж. Загальна кількість мереж, що працюють за протоколом Ethernet, оцінюється в кілька мільйонів.

Коли говорять Ethernet, під цим зазвичай розуміють будь-який з варіантів цієї технології. У більш вузькому значенні Ethernet - це мережевий стандарт, заснований на експериментальній мережі Ethernet Network, яку фірма Xerox розробила та реалізувала у 1975 році.

Метод доступу був випробуваний ще раніше: у другій половині 60-х років у радіомережі Гавайського університету використовувалися різні варіанти випадкового доступу до загального радіосередовища, що отримали загальну назву Aloha. У 1980 році фірми DEC, Intel та Xerox спільно розробили та опублікували стандарт Ethernet версії II для мережі, побудованої на основі коаксіального кабелю. Цю останню версіюфірмового стандарту Ethernet називають стандартом Ethernet DIX або Ethernet П.

На основі стандарту Ethernet DIX був розроблений стандарт IEEE 802.3, який багато в чому збігається зі своїм попередником, але деякі відмінності все ж таки є. У той час як у стандарті IEEE 802.3 функції протоколу розділені на рівні MAC та LLC, в оригінальному стандарті Ethernet вони об'єднані в єдиний канальний рівень. У Ethernet DIX визначається протокол тестування конфігурації (Ethernet Configuration Test Protocol), який відсутній у IEEE 802.3. Дещо відрізняється і формат кадру, хоча мінімальні та максимальні розміри кадрів у цих стандартах збігаються.

Часто для того, щоб відрізнити Ethernet, визначений IEEE, і фірмовий стандарт Ethernet DIX, перший називають технологією 802.3, а за фірмовим стандартом залишають назву Ethernet без додаткових позначень. Залежно від типу фізичного середовищастандарт IEEE 802.3 має різні модифікації – 10Base-5, 10Base-2, 10Base-T, 10Base-FL, lOBase-FB. У 1995 році було прийнято стандарт Fast Ethernet, який багато в чому не є самостійним стандартом, про що говорить і той факт, що його опис є додатковим розділом до основного стандарту 802.3 - розділом 802.3b. Аналогічно, прийнятий 1998 року стандарт Gigabit Ethernet описаний у розділі 802.3z основного документа.

Для передачі двійкової інформації по кабелю для всіх варіантів фізичного рівнятехнології Ethernet, що забезпечують пропускну спроможність 10 Мбіт/с, використовується манчестерський код. У швидкісних версіях Ethernet застосовуються ефективніші щодо смуги пропускання надлишкові логічні коди. Усі види стандартів Ethernet (зокрема Fast Ethernet і Gigabit Ethernet) використовують і той ж метод поділу середовища передачі - метод CSMA/CD. Розглянемо, яким чином описані вище загальні підходи до вирішення найважливіших проблем побудови мереж втілені в найбільш популярній мережній технології – Ethernet.

Мережева технологія - це узгоджений набір стандартних протоколів і програмно-апаратних засобів (наприклад, мережевих адаптерів, драйверів, кабелів і роз'ємів), що реалізують їх, достатній для побудови обчислювальної мережі. Епітет «достатній» підкреслює та обставина, що це набір є мінімальний набір коштів, з допомогою яких можна побудувати працездатну мережу. Можливо, цю мережу можна покращити, наприклад, за рахунок виділення в ній підмереж, що відразу вимагатиме крім протоколів стандарту Ethernet застосування протоколу IP, а також спеціальних комунікаційних пристроїв – маршрутизаторів. Покращена мережа буде, швидше за все, надійнішою та швидкодіючішою, але за рахунок надбудов над засобами технології Ethernet, яка складає базис мережі.

Термін "мережева технологія" найчастіше використовується в описаному вище вузькому сенсі, але іноді застосовується і його розширене тлумачення як будь-якого набору засобів і правил для побудови мережі, наприклад "технологія наскрізної маршрутизації", "технологія створення захищеного каналу", "технологія IP-мереж" ». Протоколи, на основі яких будується мережа певної технології (у вузькому сенсі), спеціально розроблялися для спільної роботи, тому від розробника мережі не потрібні додаткові зусилля щодо організації їх взаємодії. Іноді мережні технології називають базовими технологіями, маючи на увазі те, що на їхній основі будується базис будь-якої мережі. Прикладами базових мережевих технологій можуть бути поряд з Ethernet такі відомі технології локальних мереж, як Token Ring і FDDI, або технології територіальних мереж Х.25 і frame relay. Для отримання працездатної мережі в цьому випадку достатньо придбати програмні та апаратні засоби, що належать до однієї базової технології - мережеві адаптери з драйверами, концентратори, комутатори, кабельну систему тощо, - і з'єднати їх відповідно до вимог стандарту на цю технологію.

Основний принцип, покладений в основу Ethernet, - випадковий метод доступу до середовища передачі даних, що розділяється. Як таке середовище може використовуватися товстий або тонкий коаксіальний кабель, кручена пара, оптоволокно або радіохвилі (до речі, першою мережею, побудованою на принципі випадкового доступу до середовища, що розділяється, була радіомережа Aloha Гавайського університету). У стандарті Ethernet суворо зафіксовано топологію електричних зв'язків. Комп'ютери підключаються до середовища, що розділяється, відповідно до типової структури «загальна шина». За допомогою шини, що розділяється в часі, будь-які два комп'ютери можуть обмінюватися даними. Управління доступом до лінії зв'язку здійснюється спеціальними контролерами мережевими адаптерами Ethernet. Кожен комп'ютер, а точніше, кожен мережевий адаптермає унікальну адресу. Передача даних відбувається із швидкістю 10 Мбіт/с. Ця величина є пропускною спроможністю мережі Ethernet.

Суть випадкового методу доступу ось у чому. Комп'ютер у мережі Ethernet може передавати дані по мережі, тільки якщо мережа вільна, тобто якщо ніякий інший комп'ютер Наразіне займається обміном. Тому важливою частиною технології Ethernet є процедура визначення доступності середовища. Після того, як комп'ютер переконується, що мережа вільна, він починає передачу, при цьому «захоплює» середовище.

Час монопольного використання середовища, що розділяється, одним вузлом обмежується часом передачі одного кадру. Кадр - це одиниця даних, якими обмінюються комп'ютери мережі Ethernet. Кадр має фіксований формат і поряд із полем даних містить різну службову інформацію, наприклад адресу одержувача та адресу відправника. Мережа Ethernet влаштована так, що при попаданні кадру в середовище передачі даних всі мережні адаптери одночасно починають приймати цей кадр. Всі вони аналізують адресу призначення, що знаходиться в одному з початкових полів кадру, і, якщо ця адреса збігається з їхньою власною адресою, кадр міститься у внутрішній буфер адаптера мережі.

Таким чином, комп'ютер-адресат отримує призначені йому дані. Іноді може виникати ситуація, коли одночасно два або більше комп'ютерів вирішують, що мережа вільна, і починають передавати інформацію. Така ситуація, яка називається колізією, перешкоджає правильній передачі даних по мережі. У стандарті Ethernet передбачено алгоритм виявлення та коректної обробки колізій. Імовірність виникнення колізії залежить від інтенсивності мережевого трафіку. Після виявлення колізії мережеві адаптери, які намагалися передати свої кадри, припиняють передачу та після паузи випадкової тривалості намагаються знову отримати доступ до середовища та передати той кадр, який викликав колізію.

Головною перевагою мереж Ethernet, завдяки якій вони стали такими популярними, є їхня економічність. Для побудови мережі достатньо мати по одному адаптеру для кожного комп'ютера плюс один фізичний сегмент коаксіального кабелю потрібної довжини. Інші базові технології, наприклад Token Ring, для створення навіть невеликий мережівимагають наявності додаткового пристрою концентратора. Крім того, в мережах Ethernet реалізовано досить прості алгоритми доступу до середовища, адресації та передачі даних. Проста логіка роботи мережі веде до спрощення та, відповідно, здешевлення мережевих адаптерів та їх драйверів. З тієї ж причини адаптери мережі Ethernet мають високу надійність.

І, нарешті, ще однією чудовою властивістю мереж Ethernet є їхня гарна розширюваність, тобто легкість підключення нових вузлів. Інші базові мережеві технології - Token Ring, FDDI, - хоч і мають багато індивідуальних рис, в той же час мають багато спільних властивостей з Ethernet. В першу чергу - це застосування регулярних фіксованих топологій (ієрархічна зірка і кільце), а також середовищ передачі даних, що розділяються. Істотні відмінності однієї технології від іншої пов'язані з особливостями використовуваного методу доступу до середовища. Так, відмінності технології Ethernet від технології Token Ring багато в чому визначаються специфікою закладених у них методів поділу середовища – випадкового алгоритму доступу до Ethernet та методу доступу шляхом передачі маркера Token Ring.


Технологія Token Ring

Token Ring – технологія локальної обчислювальної мережі (LAN) кільця з «маркерним доступом» – протокол локальної мережі, що знаходиться на канальному рівні (DLL) моделі OSI. Він використовує спеціальний трибайтовий кадр, названий маркером, який переміщається навколо кільця. Володіння маркером надає право власнику передавати інформацію на носії. Кадри кільцевої мережі з маркерним доступом переміщуються у циклі.

Станції на локальній обчислювальній мережі (LAN) Token Ring логічно організовані в кільцевій топології з даними, що передаються послідовно від однієї кільцевої станції до іншої з керуючим маркером, що циркулює навколо кільцевого доступу управління. Цей механізм передачі маркера спільно використаний ARCNET, маркерною шиною та FDDI, і має теоретичні переваги перед стохастичним CSMA/CD Ethernet.

Спочатку технологія була розроблена компанією IBM у 1984 році. У 1985 році комітет IEEE 802 на основі цієї технології прийняв стандарт IEEE 802.5. Останнім часом навіть у продукції IBM домінують технології сімейства Ethernet, незважаючи на те, що раніше протягом тривалого часу компанія використовувала Token Ring як основну технологію для побудови локальних мереж.

Дана технологія пропонує варіант вирішення проблеми колізій, що виникає під час роботи локальної мережі. У технології Ethernet, такі колізії виникають за одночасної передачі інформації кількома робочими станціями, що у межах одного сегмента, тобто використовують загальний фізичний канал даних.

Якщо станція, що володіє маркером, має інформацію для передачі, вона захоплює маркер, змінює в нього один біт (внаслідок чого маркер перетворюється на послідовність «початок блоку даних»), доповнює інформацією, яку він хоче передати і надсилає цю інформацію до наступної станції кільцевої мережі. Коли інформаційний блок циркулює по кільцю, маркер у мережі відсутній (якщо тільки кільце не забезпечує «раннього звільнення маркера» - early token release), тому інші станції, які бажають передати інформацію, змушені чекати. Отже, у мережах Token Ring не може бути колізій. Якщо забезпечується раннє вивільнення маркера, новий маркер може бути випущений після завершення передачі блоку даних.

Інформаційний блок циркулює по кільцю, поки досягне передбачуваної станції призначення, яка копіює інформацію для подальшої обробки. Інформаційний блок продовжує циркулювати по кільцю; він остаточно видаляється після досягнення станції, яка надіслала цей блок. Станція відправки може перевірити блок, що повернувся, щоб переконатися, що він був переглянутий і потім скопійований станцією призначення.

На відміну від CSMA/CD (наприклад, Ethernet) мережі з передачею маркера є детерміністичними мережами. Це означає, що можна обчислити максимальний час, який мине, перш ніж будь-яка кінцева станція зможе передавати. Ця характеристика, а також деякі характеристики надійності, роблять мережу Token Ring ідеальною для застосувань, де затримка має бути передбачуваною і важливою є стійкість функціонування мережі. Прикладами таких застосувань є середовище автоматизованих станцій на заводах. Застосовується як дешевша технологія, набула поширення скрізь, де є відповідальні додатки, для яких важлива не так швидкість, як надійна доставка інформації. В даний час Ethernet за надійністю не поступається Token Ring і суттєво вище за продуктивністю.

Мережі стандарту Token Ring, як і мережі Ethernet, використовують середовище передачі даних, що розділяється, яка складається з відрізків кабелю, що з'єднують всі станції мережі в кільце. Кільце розглядається як загальний ресурс, що розділяється, і для доступу до нього використовується не випадковий алгоритм, як у мережах Ethernet, а детермінований, заснований на передачі станціями права на використання кільця в певному порядку. Право використання кільця передається з допомогою кадру спеціального формату, званого маркером чи токеном.

Стандарт Token Ring був прийнятий комітетом 802.5 у 1985 році. У цей же час компанія IBM прийняла стандарт Token Ring як свою основну мережеву технологію. В даний час компанія IBM є основним законодавцем моди технології Token Ring, виробляючи близько 60% мережевих адаптерів цієї технології.

Мережі Token Ring працюють із двома бітовими швидкостями - 4 Мб/с та 16 Мб/с. Перша швидкість визначена у стандарті 802.5, а друга є новим стандартом де-факто, що з'явився внаслідок розвитку технології Token Ring. Змішування станцій, що працюють на різних швидкостях, в одному кільці не допускається.

Мережі Token Ring, що працюють зі швидкістю 16 Мб/с, мають деякі вдосконалення в алгоритмі доступу в порівнянні зі стандартом 4 Мб/с.


Технологія FDDI

Технологія Fiber Distributed Data Interface– перша технологія локальних мереж, яка використовувала як середовище передачі оптоволоконний кабель.

Спроби застосування світла в якості середовища, що несе інформацію, робилися давно - ще в 1880 Олександр Белл запатентував пристрій, який передавало мову на відстань до 200 метрів за допомогою дзеркала, що вібрував синхронно зі звуковими хвилями і модулював відбите світло.

У 1960-ті роки з'явилися оптичні волокна, які могли передавати світло в кабельних системах, подібно до того, як мідні дроти передають електричні сигнали в традиційних кабелях. Однак втрати світла в цих волокнах були дуже великі, щоб вони могли бути використані як альтернатива мідним жилам.

У 1980-ті роки розпочалися також роботи зі створення стандартних технологій та пристроїв для використання оптоволоконних каналів у локальних мережах. Роботи з узагальнення досвіду та розробки першого оптоволоконного стандарту для локальних мереж були зосереджені в Американському Національному Інституті зі Стандартизації – ANSI, у рамках створеного для цього комітету X3T9.5.

Початкові версії різних складових частин стандарту FDDI були розроблені комітетом Х3Т9.5 у 1986 – 1988 роках, і тоді ж з'явилося перше обладнання – мережні адаптери, концентратори, мости та маршрутизатори, які підтримують цей стандарт.

В даний час більшість мережевих технологій підтримують оптоволоконні кабелі як один з варіантів фізичного рівня, але FDDI залишається найбільш відпрацьованою високошвидкісною технологією, стандарти на яку пройшли перевірку часом і встоялися, так що обладнання різних виробників показує гарний ступінь сумісності.

Технологія FDDI багато в чому ґрунтується на технології Token Ring, розвиваючи та вдосконалюючи її основні ідеї. Розробники технології FDDI ставили перед собою як найбільш пріоритетні такі мети:

· Підвищити бітову швидкість передачі даних до 100 Мб / с;

· Підвищити відмовостійкість мережі за рахунок стандартних процедур відновлення її після відмов різного роду – пошкодження кабелю, некоректної роботи вузла, концентратора, виникнення високого рівняперешкод на лінії тощо;

· максимально ефективно використовувати потенційну пропускну здатність мережі як для асинхронного, так і для синхронного трафіку.

Мережа FDDI будується на основі двох оптоволоконних кілець, які утворюють основний та резервний шляхи передачі даних між вузлами мережі.

Використання двох кілець – це основний спосіб підвищення стійкості до відмов у мережі FDDI, і вузли, які хочуть ним скористатися, повинні бути підключені до обох кільців. У нормальному режимі роботи мережі дані проходять через усі вузли і всі ділянки первинного кабелю (Primary) кільця, тому цей режим названий режимом Thru – «наскрізним» або «транзитним». Вторинне кільце (Secondary) у цьому режимі не використовується.

У разі будь-якого виду відмови, коли частина первинного кільця не може передавати дані (наприклад, обрив кабелю або відмова вузла), первинне кільце поєднується з вторинним, утворюючи знову єдине кільце. Цей режим роботи мережі називається Wrap, тобто згортання або згортання кілець. Операція згортання здійснюється силами концентраторів та/або мережевих адаптерів FDDI. Для спрощення цієї процедури дані по первинному кільцю завжди передаються проти годинникової стрілки, а за вторинним – за годинниковою. Тому при утворенні загального кільця з двох кілець передавачі станцій, як і раніше, залишаються підключеними до приймачів сусідніх станцій, що дозволяє правильно передавати та приймати інформацію сусідніми станціями.

У стандартах FDDI приділяється багато уваги різним процедурам, які дозволяють визначити наявність відмови у мережі, та був зробити необхідну реконфігурацію. Мережа FDDI може повністю відновлювати свою працездатність у разі поодиноких відмов її елементів. При множинних відмови мережа розпадається на кілька не пов'язаних мереж.

Кожна станція в мережі постійно приймає передані їй попереднім сусідом кадри та аналізує їх адресу призначення. Якщо адреса призначення не збігається з її власною, вона транслює кадр своєму наступному сусідові. Цей випадок наведено малюнку. Потрібно відзначити, що, якщо станція захопила токен і передає свої власні кадри, то протягом цього періоду вона не транслює кадри, що приходять, а видаляє їх з мережі.

Якщо ж адреса кадру збігається з адресою станції, то вона копіює кадр у свій внутрішній буфер, перевіряє його коректність (в основному за контрольною сумою), передає його поле даних для подальшої обробки протоколу рівня, що лежить вище над FDDI (наприклад, IP), а потім передає вихідний кадр мережі наступної станції. У кадрі, що передається в мережу, станція призначення відзначає три ознаки: розпізнавання адреси, копіювання кадру і відсутності або наявності в ньому помилок.

Після цього кадр продовжує подорожувати мережею, транслюючись кожним вузлом. Станція, яка є джерелом кадру для мережі, відповідальна за те, щоб видалити кадр з мережі, після того, як він, здійснивши повний оберт, знову дійде до неї. При цьому вихідна станція перевіряє ознаки кадру, чи дійшов до станції призначення і чи не був при цьому пошкоджений. Процес відновлення інформаційних кадрів не входить до обов'язків протоколу FDDI, цим мають займатися протоколи вищих рівнів.


Протокол Х.25

X.25 – сімейство протоколів мережевого рівня мережевої моделі OSI. Призначалося для організації WAN на основі телефонних мереж з лініями з високою частотою помилок, тому містить розвинені механізми корекції помилок. Орієнтований працювати із встановленням сполук. Історично є попередником протоколу Frame Relay.

X.25 забезпечує безліч незалежних віртуальних каналів(Permanent Virtual Circuits, PVC та Switched Virtual Circuits, SVC) в одній лінії зв'язку, що ідентифікуються в X.25-мережі за ідентифікаторами підключення до з'єднання (ідентифікатори логічного каналу (Logical Channel Identifyer, LCI) або номера логічного каналу (Logic) LCN).

Завдяки надійності протоколу та його роботі поверх телефонних мереж загального користування X.25 широко використовувався як у корпоративних мережах, так і у всесвітніх спеціалізованих мережах надання послуг, таких як SWIFT (банківська платіжна система) та SITA (фр. Société Internationale de Télécommunications Aéronautiques - система інформаційного обслуговування повітряного транспорту), проте в даний час X.25 витісняється іншими технологіями канального рівня (Frame Relay, ISDN, ATM) і протоколом IP, залишаючись, однак, досить поширеним в країнах та територіях з нерозвиненою телекомунікаційною інфраструктурою.

Розроблений Study Group VII Міжнародного союзу електрозв'язку (ITU) як пакетний протокол передачі даних у телефонних мережах прийнятий у 1976 р. і став основою всесвітньої системи PSPDN (Packet-Switched Public Data Networks), тобто WAN. Істотні доповнення до протоколу було прийнято 1984 р., нині діє стандарт ISO 8208 протоколу X.25, стандартизовано також застосування X.25 в локальних мережах (стандарт ISO 8881).

Х.25 визначає характеристики телефонної мережіпередачі даних. Щоб розпочати зв'язок, один комп'ютер звертається до іншого із запитом про сеанс зв'язку. Комп'ютер може прийняти або відхилити зв'язок. Якщо виклик прийнятий, обидві системи можуть почати передачу інформації з повним дублюванням. Будь-яка сторона може будь-якої миті припинити зв'язок.

Специфікація Х.25 визначає двоточкову взаємодію між термінальним обладнанням (DTE) та обладнанням завершення дії інформаційного ланцюга (DCE). Пристрої DTE (термінали та головні обчислювальні машини в апаратурі користувача) підключаються до пристроїв DCE (модеми, комутатори пакетів та інші порти в мережу PDN, зазвичай розташовані в апаратурі цієї мережі), які з'єднуються з комутаторами перемикання пакетів (packet switching exchange) ( PSE або просто switches) та іншими DCE всередині PSN і, нарешті, до іншого пристрою DTE.

DTE може бути терміналом, який не повністю реалізує все функціональні можливостіХ.25. Такі DTE підключаються до DCE через трансляційний пристрій, який називається пакетний асемблер/дизассемблер - packet assembler/disassembler – PAD. Дія інтерфейсу термінал/PAD, послуги, пропоновані PAD та взаємодія між PAD та головною обчислювальною машиною визначені відповідно CCITT Recommendations X.28, X3 та Х.29.

Специфікація Х.25 складає схеми рівнів 1-3 еталонної моделі OSI. Рівень 3 Х.25 описує формати пакетів та процедури обміну пакетами між рівноправними об'єктами. Рівень 3. Рівень 2 Х.25 реалізований Протоколом Link Access Procedure, Balanced (LAPB). LAPB визначає кадрування пакетів для ланки DTE/DCE. Рівень 1 Х.25 визначає електричні та механічні процедури активації та дезактивації фізичного середовища, що з'єднує дані DTE та DCE. Необхідно відзначити, що на рівні 2 і 3 також посилаються як на стандарти ISO - ISO 7776 (LAPB) та ISO 8208 (пакетний рівень Х.25).

Наскрізна передача між пристроями DTE виконується через двонаправлений зв'язок, званий віртуальним ланцюгом. Віртуальні кола дозволяють здійснювати зв'язок між різними елементами мережі через будь-яке число проміжних вузлів без призначення частин фізичного середовища, що є характерним для фізичних кіл. Віртуальні ланцюги можуть бути перманентними, або комутованими (тимчасово). Перманентні віртуальні кола зазвичай називають PVC; віртуальні ланцюги, що перемикаються - SVC. PVC зазвичай застосовуються для передач даних, що найбільш часто використовуються, в той час як SVC застосовуються для спорадичних передач даних. Рівень 3 Х.25 відповідає за наскрізну передачу, що включає як PVC, і SVC.

Після того, як віртуальний ланцюг організований, DTE відсилає пакет на інший кінець зв'язку шляхом відправлення його в DCE, використовуючи відповідний віртуальний ланцюг. DCE переглядає номер віртуального ланцюга визначення маршруту цього пакета через мережу Х.25. Протокол Рівень 3 Х.25 здійснює мультиплексну передачу між усіма DTE, які обслуговує пристрій DCE, розташований у мережі з боку пункту призначення, у результаті пакет доставлений до DTE пункту призначення.


Висновок

Розвиток комп'ютерної техніки та інформаційних технологій послужило поштовхом до розвитку суспільства, побудованого на використанні різної інформації та назва інформаційного суспільства.

Інформаційні мережеві технології орієнтовані переважно надання інформаційних послуг користувачам.

Всі мережеві технології, як-от: Ethernet, Token Ring, FDDI або Х.25 – можна сказати одне з найзначніших і найяскравіших демократичних досягнень технологічного процесу. З їх появою інформація, і право на правду і свободу слова стає потенційним надбанням та можливістю більшості жителів планети, люди можуть об'єднуватись та взаємодіяти незалежно від тимчасових, відстані, державних та багатьох інших кордонів.

Нині весь світ охоплено глобальною мережею Інтернет. Саме Інтернет стирає всі межі та забезпечує поширення інформації для практично необмеженого кола людей. Дозволяє людям у будь-якій точці планети без жодних труднощів включитися в обговорення нагальних проблем. Головна особливість та призначення Інтернету – це вільне поширення інформації та встановлення зв'язку між людьми.


Список джерел та літератури:

1) Вендров А.М. Проектування програмного забезпечення економічних інформаційних систем: Підручник для екон. вузів/А.М.Вендров. - М.: Фінанси та статистика, 2000. - 352с.: Іл.

2) Гейн А.Г., Сенокосов А.І. Інформатика та ІКТ: навч. / Рекомендовано Міністерством освіти і науки РФ. - М.: Московські підручники, 2010. - 336с.

3) Карпенков, С.Х. Сучасні засоби інформаційних технологій: навч. посібник для вузів/С.Х. Карпенків. - 2-ге вид., Випр. та дод. – К.: Кнорус, 2009. – 400 с.

4) Конопльова, І.А. Інформаційні технології [ Електронний ресурс]: електронний підручник/І.А. Конопльова, О.А. Хохлова, А.В. Денисів. - М: Проспект, 2009.

5) Корнєєв, І.К. Інформаційні технології: підручник/І.К. Корнєєв, Г.М. Ксандопуло, В.А. Машурці. - М: Проспект, 2009. - 222 с.

6) Петров В.М. Інформаційні системи/ Петров В.М. - СПб.: Пітер, 2008. - 688с.: Іл.

7) Інформаційні системи та технології: Підручник. - 3-тє вид. / За ред. Г.А.Тіторенка. - М.: Юніті-Дана, 2010. - 591 с.

8) Трофімов В. В. Інформаційні технології. Підручник для вузів/Трофімов В. В. Видавництво: Москва, ЮРАЙТ, 2011. - 624 с.

9) http://nwzone.ru/ – «Сучасні технології»: новини з усього світу: hi-tech інновації, гаджети, мобільна електроніка, інтернет, дизайн, наука.


Інформаційні системи та технології: Підручник. - 3-тє вид. / За ред. Г.А.Тіторенка. - М.: Юніті-Дана, 2010. - с. 176, 177.

Карпенков, С.Х. Сучасні засоби інформаційних технологій: навч. посібник для вузів/С.Х. Карпенків. - 2-ге вид., Випр. та дод. - М: Кнорус, 2009. - с. 140 с.

Корнєєв, І.К. Інформаційні технології: підручник/І.К. Корнєєв, Г.М. Ксандопуло, В.А. Машурці. - М: Проспект, 2009. - с. 87.

Гейн А.Г., Сенокосов А.І. Інформатика та ІКТ: навч. / Рекомендовано Міністерством освіти і науки РФ. - М.: Московські підручники, 2010. - с.33.

http://nwzone.ru/ - «Сучасні технології»: новини з усього світу: hi-tech інновації, гаджети.

Петров В.М. Інформаційні системи/Петров В.М. - СПб.: Пітер, 2008. - С.68.

Вендров А.М. Проектування програмного забезпечення економічних інформаційних систем: Підручник для екон. вузів/А.М.Вендров. - М.: Фінанси та статистика, 2000. - С.35.

Конопльова, І.А. Інформаційні технології [Електронний ресурс]: електронний підручник / І.А. Конопльова, О.А. Хохлова, А.В. Денисів. - М: Проспект, 2009.

Гейн А.Г., Сенокосов А.І. Інформатика та ІКТ: навч. / Рекомендовано Міністерством освіти і науки РФ. - М.: Московські підручники, 2010. - с.95.

Гейн А.Г., Сенокосов А.І. Інформатика та ІКТ: навч. / Рекомендовано Міністерством освіти і науки РФ. - М.: Московські підручники, 2010. - с.99.

Інформаційні системи та технології: Підручник. - 3-тє вид. / За ред. Г.А.Тіторенка. - М.: Юніті-Дана, 2010. - С.91, 92.

Конопльова, І.А. Інформаційні технології [Електронний ресурс]: електронний підручник / І.А. Конопльова, О.А. Хохлова, А.В. Денисів. - М: Проспект, 2009.

Що це таке – мережна технологія? Навіщо вона потрібна? Навіщо використовується? Відповіді на ці, а також на низку інших питань і будуть надані в рамках цієї статті.

Декілька важливих параметрів

  1. Швидкість передачі даних. Від цієї характеристики залежить, яка кількість інформації (вимірюється в більшості випадків у бітах) може бути передано через мережу за певний проміжок часу.
  2. Формат кадрів. Інформація, що передається через мережу, поєднується в пакети інформації. Вони й називаються кадрами.
  3. Тип кодування сигналів. В даному випадку вирішується, як зашифрувати інформацію в електричних імпульсах.
  4. Середовище передачі. Таке позначення використовується для матеріалу, як правило, це кабель, по якому здійснюється прохід потоку інформації, що в подальшому і виводиться на екрани моніторів.
  5. Топологія мережі. Це схематичне побудова конструкції, якою здійснюється передача інформації. Використовуються, як правило, шина, зірка та кільце.
  6. Метод доступу

Набір всіх цих параметрів і визначає мережну технологію, чим вона є, які пристосування використовує та має характеристики. Як можете здогадатися, їх існує безліч.

Загальна інформація

Але що ж собою є мережева технологія? Адже визначення цього поняття не було дано! Отже, мережна технологія - це узгоджений набір стандартних протоколів та програмно-апаратних засобів, які їх реалізовують у обсязі, достатньому для побудови локальної обчислювальної мережі. Це визначає, як буде отримано доступ до середовища передачі даних. Як альтернатива можна ще зустріти назву «базові технології». Розглянути їх все в рамках статті неможливо через велику кількість, тому увага буде приділена найпопулярнішим: Ethernet, Token-Ring, ArcNet і FDDI. Що ж вони являють собою?

Ethernet

На даний момент це найпопулярніша у всьому світі мережева технологія. Якщо підведе кабель, то ймовірність того, що використовується саме вона, близька до ста відсотків. Ethernet можна сміливо зараховувати до найкращих мережевих інформаційні технологіїщо обумовлено низькою вартістю, великою швидкістю та якістю зв'язку. Найбільш відомим є тип IEEE802.3/Ethernet. Але на його основі було розроблено два дуже цікаві варіанти. Перший (IEEE802.3u/Fast Ethernet) дозволяє забезпечити швидкість передачі 100 Мбіт/секунду. Цей варіант має три модифікації. Вони відрізняються між собою за використаним матеріалом для кабелю, довжиною активного сегмента і конкретними рамками діапазону передачі. Але коливання відбуваються у стилі "плюс-мінус 100 Мбіт/секунду". Інший варіант – це IEEE802.3z/Gigabit Ethernet. У нього передавальна здатність дорівнює 1000 Мбіт/с. Ця варіація має чотири модифікації.

Token-Ring

Мережеві інформаційні технології даного типу використовуються для створення середовища передачі даних, яке в кінцевому підсумку утворюється як об'єднання всіх вузлів в одне кільце. Будується дана технологіяна зоряно-кільцевій топології. Перша йде як основна, а друга – додаткова. Для отримання доступу до мережі застосовується маркерний метод. Максимальна довжина кільця може становити 4 тисячі метрів, а кількість вузлів – 260 штук. Швидкість передачі при цьому не перевищує 16 Мбіт/секунду.

ArcNet

Цей варіант використовує топологію «шина» та «пасивна зірка». При цьому він може будуватися на неекранованій кручений парі і оптоволоконному кабелі. ArcNet – це справжній старожил у світі мережевих технологій. Довжина мережі може досягати 6000 метрів, а максимальна кількість абонентів – 255. При цьому слід зазначити основний недолік цього підходу – його низьку швидкість передачі даних, яка становить лише 2,5 Мбіт/секунду. Але ця мережна технологія все ще широко використовується. Це відбувається завдяки її високій надійності, низькій вартості адаптерів і гнучкості. Мережі та мережеві технології, побудовані за іншими принципами, можливо, і мають більш високі показники швидкості, але саме через те, що ArcNet забезпечує високу дохідність даних, це дозволяє нам не скидати її з рахунків. Важливою перевагою даного варіантує те, що використовується метод доступу за допомогою передачі повноважень.

FDDI

Мережеві комп'ютерні технології цього виду є стандартизованими специфікаціями архітектури високошвидкісної передачі даних, що використовує оптоволоконні лінії. На FDDI значною мірою вплинули ArcNet і Token-Ring. Тому цю мережеву технологію можна як удосконалений механізм передачі на основі наявних напрацювань. Кільце цієї мережі може досягати завдовжки сто кілометрів. Незважаючи на значну відстань, максимальна кількість абонентів, які можуть підключитись до неї, становить лише 500 вузлів. Слід зазначити, що FDDI вважається високонадійною завдяки наявності основного та резервного шляхів передачі даних. Додає їй популярність та можливість швидко передавати дані – приблизно 100 Мбіт/секунду.

Технічний аспект

Розглянувши, що являють собою основи мережевих технологій, що використовуються, зараз давайте приділимо увагу тому, як все влаштовано. Спочатку слід зазначити, що розглянуті раніше варіанти – це виключно локальні засобиз'єднання електронно-обчислювальних машин Але є і глобальні мережі. Загалом їх у світі близько двох сотень. Як працюють сучасні мережеві технології? Для цього давайте розглянемо чинний принцип побудови. Отже, є ЕОМ, які об'єднані однією мережу. Умовно вони поділяються на абонентські (основні) та допоміжні. Перші займаються всіма інформаційно-обчислювальними роботами. Від них залежить те, якими будуть ресурси мережі. Допоміжні займаються перетворенням інформації та її передачею каналами зв'язку. Через те, що їм доводиться обробляти значну кількість даних, сервери можуть похвалитися підвищеною потужністю. Але кінцевим одержувачем будь-якої інформації все ж таки є звичайні хост-ЕОМ, які найчастіше представлені персональними комп'ютерами. Мережеві інформаційні технології можуть використовувати такі типи серверів:

  1. Мережевий. Займається передачею інформації.
  2. Термінальний. Забезпечує функціонування розрахованої на багато користувачів системи.
  3. База даних. Займається обробкою запитів до БД у розрахованих на багато користувачів системах.

Мережі комутації каналів

Вони створюються завдяки фізичному з'єднанню клієнтів на той час, коли надсилаються повідомлення. Як це виглядає практично? У таких випадках для надсилання та отримання інформації від точки А до точки Б створюється пряме з'єднання. Воно включає канали одного з безлічі (як правило) варіантів доставки повідомлення. І створене з'єднання успішної передачі має бути незмінним протягом усього сеансу. Але в такому разі виявляються досить сильні вади. Так, доводиться відносно довго чекати з'єднання. Це супроводжується високою вартістю передачі даних та низьким коефіцієнтом використання каналу. Тому використання мережевих технологій цього типу не поширене.

Мережі комутації повідомлень

І тут вся інформація передається невеликими порціями. Пряме з'єднання у таких випадках не встановлюється. Передача даних здійснюється по першому ж вільному доступних каналів. І так доти, доки повідомлення не буде надіслано своєму адресату. Сервера при цьому постійно займаються прийомом інформації, її збиранням, перевіркою та встановленням маршруту. І надалі повідомлення передається далі. З переваг слід зазначити низьку ціну передачі. Але в такому випадку все ще існують такі проблеми, як низька швидкість та неможливість здійснення діалогу між ЕОМ у режимі реального часу.

Мережі комутації пакетів

Це найдосконаліший і найпопулярніший на сьогоднішній день спосіб. Розвиток мережевих технологій призвело до того, що обмін інформацією здійснюється за допомогою коротких пакетів інформації фіксованої структури. Що ж вони являють собою? Пакети – це частини повідомлень, що задовольняють певний стандарт. Невелика їх довжина дозволяє запобігти блокуванню мережі. Завдяки цьому зменшується черга у вузлах комутації. Здійснюється швидке з'єднання, підтримується невисокий рівень помилок, а також досягнуто значних висот у плані збільшення надійності та ефективності мережі. Слід зазначити і те, що є різні зміни цього підходу до побудови. Так, якщо мережа забезпечує комутацію повідомлень, пакетів та каналів, то вона називається інтегральною, тобто можна провести її декомпозицію. Частина ресурсів у своїй може використовуватися монопольно. Так, деякі канали можуть застосовуватися для того, щоб надсилати прямі повідомлення. Вони створюються на час передачі між різними мережами. Коли сеанс відправлення інформації закінчується, вони розпадаються на незалежні магістральні канали. При використанні пакетної технології важливим є налаштування та узгодження великої кількості клієнтів, ліній зв'язку, серверів та цілого ряду інших пристроїв. У цьому допомагає встановлення правил, відомих як протоколи. Вони є частиною використовуваної мережної операційної системи та реалізуються на апаратному та програмному рівнях.

Історія появи обчислювальних мереж безпосередньо з розвитком комп'ютерної техніки. Перші потужні комп'ютери (т.зв. Мейнфрейми) займали за обсягом кімнати і цілі будівлі. Порядок підготовки та обробки даних був дуже складний та трудомісткий. Користувачі готували перфокарти, що містять дані та команди програм, та передавали їх до обчислювального центру. Оператори вводили ці карти на комп'ютер, а роздруковані результати користувачі отримували зазвичай лише наступного дня. Такий спосіб мережевої взаємодії передбачав повністю централізовану обробку та зберігання.

Мейнфрейм- Високопродуктивний комп'ютер загального призначення зі значним обсягом оперативної та зовнішньої пам'яті, призначений для виконання інтенсивних обчислювальних робіт. Зазвичай з менфреймом працюють безліч користувачів, кожен з яких має лише терміналом, позбавленим власних обчислювальних потужностей.

Термінал(Від лат. Terminalis - відноситься до кінця)

Комп'ютерний термінал- пристрій введення/виводу, робоче місце на багатокористувацьких ЕОМ, монітор з клавіатурою. Приклади термінальних пристроїв: консоль, термінальний сервер, тонкий клієнт, емулятор терміналу, telnet.

Хост(від англ. host - господар, який приймає гостей) - будь-який пристрій, що надає послуги формату «клієнт-сервер» в режимі сервера за якими-небудь інтерфейсами і унікально визначений на цих інтерфейсах. У приватному випадку під хостом можуть розуміти будь-який комп'ютер, сервер, підключений до локальної чи глобальної мережі.

Комп'ютерна мережа ( обчислювальна мережамережа передачі даних)- система зв'язку комп'ютерів та/або комп'ютерного обладнання (сервери, маршрутизатори та інше обладнання). Для передачі можуть бути використані різні фізичні явища, зазвичай- різні види електричних сигналів чи електромагнітного випромінювання.

Для користувачів зручнішим та ефективнішим був би інтерактивний режим роботи, при якому можна з терміналу оперативно керувати процесом обробки своїх даних. Але інтересами користувачів на перших етапах розвитку обчислювальних систем значною мірою нехтували, оскільки пакетний режим - це найефективніший режим використання обчислювальної потужності, тому що він дозволяє виконати в одиницю часу більше завдань користувача, ніж будь-які інші режими. На щастя, еволюційні процеси не зупинити, і ось у 60-х роках почали розвиватися перші інтерактивні багато термінальні системи. Кожен користувач отримував у своє розпорядження термінал, за допомогою якого міг вести діалог з комп'ютером. І хоча обчислювальна потужність була централізованою, функції введення і виведення даних стали розподіленими. Часто цю модель взаємодії називають «термінал-хост» . Центральний комп'ютер повинен працювати під керуванням операційної системи, що підтримує таку взаємодію, яка називається централізованим обчисленням. Причому термінали могли розташовуватися як на території обчислювального центру, а й бути розосереджені значної території підприємства. По суті це стало прообразом перших локальних обчислювальних мереж (ЛВС). Хоча така машина повністю забезпечує зберігання даних та обчислювальні можливості, підключення до неї віддалених терміналів не є мережевою взаємодією, оскільки термінали, будучи, по суті, периферійними пристроями, забезпечують лише перетворення форми інформації, але не її обробку.

Малюнок 1. Багато термінальна система

Локальна обчислювальна мережа (ЛВС), (локальна мережа, сленг. локалка; англ. Local AreaNetwork,LAN )- комп'ютерна мережа, що покриває зазвичай відносно невелику територію або невелику групу будівель (будинок, офіс, фірму, інститут)

Комп'ютер (англ. computer – «обчислювач»),ЕОМ (Електронна обчислювальна машина)- Обчислювальна машина для передачі, зберігання та обробки інформації.

Термін "комп'ютер" та абревіатура "ЕОМ" (електронна обчислювальна машина), прийнята в СРСР, є синонімами. Однак, після появи персональних комп'ютерів,Термін ЕОМ був практично витіснений з побутового вживання.

Персональний комп'ютер, ПК (англ. personal computer,PC ), персональна ЕОМ-комп'ютер, призначений для особистого використання, ціна, розміри та можливості якого задовольняють запитам великої кількості людей. Створений як обчислювальна машина, комп'ютер, тим не менш, все частіше використовується як інструмент доступу до комп'ютерних мереж .

У 1969 році Міністерство оборони США визнало, що на випадок війни Америці потрібна надійна система передачі інформації. Агентство передових дослідницьких проектів (ARPA) запропонувало розробити для цього комп'ютерну мережу. Розробка такої мережі була доручена Каліфорнійському університету в Лос-Анджелесі, Стендфордському дослідному центру, Університету штату Юта та Університету штату Каліфорнія в Санта-Барбарі. Перше випробування технології відбулося 29 жовтня 1969 року. Мережа складалася з двох терміналів, перший з яких знаходився в Каліфорнійському університеті, а другий на відстані 600 км від нього – у Стендфордському університеті.

Комп'ютерна мережа була названа ARPANET, у рамках проекту мережа об'єднала чотири вказані наукові установи, всі роботи фінансувалися за рахунок Міністерства оборони США. Потім мережа ARPANET почала активно зростати та розвиватися, її почали використовувати вчені з різних галузей науки.

На початку 70-х стався технологічний прорив у сфері виробництва комп'ютерних компонентів - з'явилися великі інтегральні схеми (ВІС). Їх порівняно невисока вартість та високі функціональні можливості призвели до створення міні- ЕОМ (електронно-обчислювальних машин), що стали реальними конкурентами мейнфреймів. Міні-ЕОМ, або міні-ЕОМ комп'ютери (Не треба плутати із сучасними міні-комп'ютерами), виконували завдання управління технологічним обладнанням, складом та інші завдання рівня підрозділу підприємства. Таким чином, з'явилася концепція розподілу комп'ютерних ресурсів у всьому підприємстві. Однак при цьому всі комп'ютери однієї організації, як і раніше, продовжували працювати автономно.

Малюнок 2 . Автономне використання кількох міні-комп'ютерів на одному підприємстві

Саме в цей період, коли користувачі отримали доступ до повноцінних комп'ютерів, назріло рішення об'єднання окремих комп'ютерів для обміну даними з іншими комп'ютерами, що близько розташовані. У кожному окремому випадку це завдання вирішували по-своєму. Внаслідок цього з'явилися перші локальні обчислювальні мережі.

Так як процес творчості був спонтанним, та й не було єдиного рішення щодо поєднання двох і більше комп'ютерів, то про жодні мережеві стандарти не могло бути й мови.

А до мережі ARPANET в 1973 році були підключені перші іноземні організації з Великобританії та Норвегії, мережа стала міжнародною. Паралельно з ARPANET стали з'являтися та розвиватися інші мережі університетів та підприємств.

У 1980 році було запропоновано зв'язати разом ARPANET і CSnet (Computer Science ResearchNetwork) через шлюз з використанням протоколів TCP/IP, щоб всі підмножини мереж CSnet мали доступ до шлюзу в ARPANET. Ця подія, що привела до угоди щодо способу міжмережевого спілкування між можна вважати появою Інтернету у сучасному його розумінні.

Малюнок 3 . Варіанти підключення ПК в перших ЛОМ

В середині 80-х років стан справ у локальних мережах почав змінюватися. Утвердилися стандартні технології об'єднання комп'ютерів у мережу Ethernet, Arcnet, Token Ring, Token Bus,трохи пізніше - FDDI.Потужним стимулом їх розвитку послужили персональні комп'ютери Ці пристрої стали ідеальним рішенням для створення ЛОМ. З одного боку, вони мали достатню потужність для обробки індивідуальних завдань, і в той же час явно потребували об'єднання своїх обчислювальних потужностей для вирішення складних завдань.

Усі стандартні технології локальних мереж спиралися на той самий принцип комутації, який був успішно випробуваний і довів свої переваги при передачі трафіку даних у глобальних комп'ютерних мережах. принцип комутації пакетів .

Інтернет (вимовляється як [інтернет]; англ. Internet, скор. від Interconnected Networks -об'єднані мережі; сленг. інет, ні)-глобальна телекомунікаційна мережа інформаційних та обчислювальних ресурсів. Служить фізичною основою для Всесвітньої павутини (World Wide WEB). Часто згадується як Всесвітня мережа, Глобальна мережа,або просто Мережа.

Стандартні мережеві технології зробили завдання побудови локальної мережі майже очевидною. Для створення мережі достатньо було придбати мережеві адаптери відповідного стандарту, наприклад Ethernet , стандартний кабель, приєднати адаптери до кабелю стандартними роз'ємами та встановити на комп'ютер одну з популярних мережевих операційних систем, наприклад Novell NetWare. Після цього мережа починала працювати, і наступне приєднання кожного нового комп'ютера не викликало жодних проблем - звичайно, якщо на ньому було встановлено мережний адаптер тієї ж технології.

Малюнок 4 . Підключення кількох комп'ютерів за схемою "загальна шина".

Мережева плата , також відома якмережна карта, мережевий адаптер, Ethernet-адаптер, NIC (англ.netinterface controller) - периферійний пристрій, що дозволяє комп'ютеру взаємодіяти з іншими пристроями мережі.

Операційна система, ОС(англ. operatingsystem)- базовий комплекс комп'ютерних програм, що забезпечує інтерфейс з користувачем, управління апаратними засобами комп'ютера, роботу з файлами, введення та виведення даних, а також виконання прикладних програм та утиліт.