Що таке локальні обчислювальні мережі своїми словами? Локальні обчислювальні мережі. Основні характеристики ЛОМ

2.1. Призначення ЛОМ

Локальна обчислювальна мережа (або LAN, Local Area Network) є з'єднання декількох ПК за допомогою відповідного апаратного та програмного забезпечення. Слово “локальна” у цій назві означає, що всі з'єднані ПК виконують завдання, як правило, в межах однієї будівлі чи сусідніх будівель.

ЛОМ знайшли широке застосування в системах автоматизованого проектуваннята технологічної підготовки виробництва, системах управління виробництвом та технологічними комплексами, у конторських системах, бортових системах управління тощо.

Основне призначення ЛОМ:

· Розподіл даних (Data Sharing). Дані мережі зберігаються на центральному ПК і можуть бути доступні на робочих станціях. Завдяки цьому не треба на кожному робочому місці мати накопичувачі для зберігання однієї й тієї інформації;

· Розподіл ресурсів (Resource Sharing). Периферійні (найчастіше дорогі) пристрої можуть бути доступні всім користувачів мережі. Такими пристроями можуть бути, наприклад факс або лазерний принтер;

· Розподіл програм (Software Sharing). Всі користувачі мережі можуть спільно мати доступ до програм, які були централізовано встановлені один раз. Звичайно, при цьому має працювати мережна версія відповідних програм;

· Електронна пошта (Electronic Mail). Всі користувачі мережі можуть інтерактивно з'єднуватися один з одним, щоб надсилати або отримувати повідомлення.

2.2. Організація взаємодії пристроїв у мережі

Локальні обчислювальні мережі поділяються на два класи, що кардинально відрізняються: однорангові (однорівневі)мережі та ієрархічні (багаторівневі).

2.2.1. Однорангові мережі

Такі мережі немає центрального ПК. Деякі апаратні засоби (вінчестери, приводи CD-ROM) та насамперед дорогі периферійні пристрої (сканери, принтери та ін.), підключені до окремих ПК, використовуються спільно на всіх робочих місцях.

Кожен користувач одноранговій мережі є адміністратором на своєму ПК.

Переваги однорангової мережі:

· низька вартість(використовуються всі комп'ютери, підключені до мережі, та помірні ціни на програмне забезпечення для роботи мережі);

· Висока надійність (при виході з ладу однієї робочої станції доступ припиняється лише до деякої частини інформації).

Недоліки:

· робота мережі ефективна лише за кількості одночасно працюючих станцій трохи більше 10;

· Проблеми організації ефективного управління взаємодією робочих станцій та забезпечення секретності інформації; Проблеми оновлення та зміни ПЗ робочих станцій.

2.2.2. Ієрархічні мережі

У ієрархічних мережвсі завдання, пов'язані зі зберіганням, обробкою даних, їх поданням користувачам, виконує центральний комп'ютер, який називається сервером.

Сервер (host-комп'ютер)- Головний комп'ютер, керуючий роботою мережі.

Переваги ієрархічних систем:

· Відпрацьована технологія забезпечення відмовостійкості, збереження даних;

· Надійна система захисту інформації та забезпечення секретності.

Недоліки:

· Висока вартість апаратного та програмного забезпечення;

· Високі експлуатаційні витрати.

По організації взаємодії прийнято виділяти два типи ієрархічних систем:

· Мережа з невиділеним сервером – мережа, де функції робочої станції та сервера суміщені;

· Мережа з виділеним сервером.

Мережа з виділеним сервером– тут один із комп'ютерів виконує функції зберігання даних загального користування, організації взаємодії між робочими станціями, виконання сервісних послуг; сервермережі. На такому комп'ютері виконується операційна система, і всі пристрої, що розділяються (жорсткі диски, принтери, модеми і т.п.) підключаються до нього, проводиться зберігання даних, друк завдань, віддалена обробка завдань. Робочі станції взаємодіють через сервер, тому логічну організацію такої мережі можна уявити топологією “зірка”, де центральний пристрій – сервер.

Переваги:

· Вища швидкість обробки даних (визначається швидкодією центрального комп'ютера, і на сервер встановлюється спеціальна мережна операційна система, розрахована на обробку та виконання запитів, що надійшли одночасно від декількох користувачів);

· Має надійну систему захисту інформації та забезпечення секретності;

· Простіше в управлінні в порівнянні з рівноправними.

Недоліки:

· така мережа дорожча через окремий комп'ютер під сервер;

· Вона є менш гнучкою порівняно з рівноправною.

Мережі з виділеним сервером є найпоширенішими. Приклади таких мережевих операційних систем: LAN Server, IBM Corp., VINES, Banyan System Inc., NetWare, Novell Inc.

2.2.3. Технологія спільного використання

мережевих ресурсів

Під ресурсамиПК розумітиметься будь-який з наступних елементів:

· логічні диски, включаючи накопичувачі на CD-ROM, DVD та інші аналогічні пристрої;

· каталоги (папки) з підкаталогами (вкладеними папками) або без них, а також файли, що містяться в них;

· Підключені до ПК пристрої: принтери, модеми та ін.

Ресурс, доступний тільки з ПК, на якому він знаходиться, називається локальним.Ресурс ПК, доступний для інших комп'ютерів мережі, називається поділянимабо мережним (загальним, що спільно використовується).Локальний ресурс можна зробити розділеним і, навпаки, ресурсу, що розділяється, можна повернути статус локального, тобто заборонити доступ до нього інших користувачів мережі.

Створення мережевих ресурсів, що розділяються, і доступ до них забезпечуються спеціальними. мережевими операційними системами. Базові мережеві можливості мережевих ОС дозволяють з одного комп'ютера мережі обробляти дані (вводити, редагувати, копіювати, видаляти, здійснювати пошук), розміщені іншою.

Зазвичай використовуються один або кілька потужних ПК (виділені сервери), якінадають свої ресурси для спільного використання у мережі. Система колективного доступу працює за принципом поділу часу роботи комп'ютера.

Залежно від використовуваних мережевих ресурсів у ієрархічних мережах розрізняють сервери таких типів.

Файловий серверУ цьому випадку на сервері знаходяться спільно оброблені файли або (і) програми, що спільно використовуються. У цьому робочих станціях перебуває лише невелика (клієнтська) частина програм, потребує незначних ресурсів. Програми, що допускають такий режим роботи, називаються програмами з можливістю інсталяції у мережі. Вимоги до потужності сервера і пропускної спроможності мережі при такому способі використання визначаються кількістю робочих станцій, що одночасно працюють, і характером використовуваних програм.

Сервер бази даних.На сервері розміщується база даних, яка може поповнюватися з різних робочих станцій або (і) видавати інформацію на запити з робочої станції. Можливі два принципово різняться режими обробки запитів з робочої станції або редагування записів у базі даних:

· З сервера послідовно пересилаються записи бази даних на робочу станцію, де проводиться власне фільтрація записів та відбір необхідних;

· Сервер сам відбирає необхідні записи з БД (реалізує запит) і пересилає їх на робочу станцію.

У другому випадку знижуються навантаження на мережу та вимоги до робочих станцій, але різко зростають вимоги до обчислювальної потужності сервера. Проте саме такий спосіб обробки запитів є найефективнішим. Зазначений спосіб задоволення запитів із робочих станцій називається режимом клієнт-сервер,його реалізують спеціальні засобироботи із сучасними мережевими базами даних. У системах клієнт-серверобробка даних розділена між двома об'єктами: клієнтом та сервером. Клієнт – це завдання, робоча станція, користувач. Він може сформувати запит для сервера: рахувати файл, здійснити пошук запису і т.п. Сервер – це пристрій або комп'ютер, який виконує обробку запиту. Він відповідає за зберігання даних, організацію доступу до цих даних та передачу даних клієнту.

Принт-серверДо комп'ютера невеликої потужності підключається досить продуктивний принтер, на якому може бути роздрукована інформація одразу з кількох робочих станцій. Програмне забезпечення організовує чергу завдань на друк, а також ідентифікує надруковану інформацію спеціальними сторінками (закладками), які поділяють друковані матеріали різних користувачів.

Поштовий сервер.На сервері зберігається інформація, що відправляється та одержується як по локальній мережі, так і ззовні (наприклад, по модему). У будь-який зручний для нього час користувач може переглянути інформацію, що надійшла на його ім'я, або відправити через поштовий серверсвою інформацію.

2.3. Топології

По топології ЛОМ поділяються на: загальну шину, кільце, зірку та ін.

Топологія "зірка"

Зіркоподібна топологія мережі- Різновид мережі, де кожен термінал з'єднаний з центральною станцією (рис. 2.1).

Ця топологія взята зі сфери великих електронних обчислювальних машин. Тут файловий сервер знаходиться у центрі.

Переваги:

· Пошкодження кабелю є проблемою для одного конкретного комп'ютера і в цілому не позначається на роботі мережі;

· Просто виконується підключення, так як робоча станція повинна з'єднуватися тільки з сервером;

· Механізми захисту проти несанкціонованого доступу оптимальні;

· Висока швидкість передачі даних від робочої станції до сервера, так як обидва ПК безпосередньо з'єднані один з одним.

Недоліки:

· У той час як передача даних від робочої станції до сервера (і назад) відбувається швидко, швидкість передачі даних між окремими робочими станціями мала;

· Потужність всієї мережі залежить від можливостей сервера – якщо він недостатньо оснащений або погано налаштований, то буде гальмом для всієї системи;

· Неможлива комунікація між окремими робочими станціями без допомоги сервера.

Топологія з сервером у центрі практично реалізується через підключення робочих станцій та сервера до концентратора (хабу). Наявність хаба виключає необхідність використання на сервері безлічі мережевих адаптерів.

Мал. 2.1. Топологія типу "зірка"

Кільцева топологія

Мережа типу “кільце”- Різновид мережі, в якій кожен термінал підключений до двох інших сусідніх терміналів кільця (рис. 2.2).

У цьому випадку всі робочі станції та сервер з'єднані один з одним у кільце, яким надсилається інформація, забезпечена адресою одержувача. Робочі станції аналізують адресу надісланого повідомлення і якщо адреса одержувача збігається з адресою станції, отримують відповідні дані.

Перевага:

В· робочі станції можуть комутуватися друг з одним без допомоги сервера.

Недоліки:

В· час передачі даних збільшується пропорційно числу з'єднаних в кільце комп'ютерів;

кожна робоча станція причетна до передачі даних, вихід з ладу однієї станції може паралізувати всю мережу, якщо не використовуються спеціальні перехідні з'єднання;

В· при підключенні нових робочих станцій мережа повинна бути короткочасно вимкнена.

Шинна топологія

Така мережа схожа на центральну лінію, до якої підключено сервер та окремі робочі станції (рис. 2.3). Шинна топології мала стала вельми поширеною у роки, що можна пояснити невеликими потребами у кабелі.

Переваги:

· Невеликі витрати на кабелі;

· Робочі станції у будь-який момент часу можуть бути встановлені або відключені без переривання роботи всієї мережі;

· Робочі станції можуть комутуватися одна з одною без допомоги сервера.

Недоліки:

· При обриві кабелю виходить з ладу всю ділянку мережі від місця розриву;

· Можливість несанкціонованого підключення до мережі, оскільки для збільшення числа робочих станцій немає необхідності у перериванні роботи мережі.

Комбінована структура ЛОМ

Поряд із відомими топологіями обчислювальних мереж кільце, зірка та шина, на практиці застосовується і комбінована. Вона утворюється переважно у вигляді комбінацій вищезгаданих топологій обчислювальних мереж (рис. 2.4).


Обчислювальні мережі з комбінованою структурою застосовуються там, де неможливе безпосереднє застосування базових мережевих структур у чистому вигляді, або у разі об'єднання локальних мереж з їхньою архітектурою у більшу мережу. Для підключення великої кількості робочих станцій застосовують мережеві підсилювачі та/або комутатори. Комутатор, що має одночасно і функції підсилювача, називають активним концентратором.

Пасивний концентратор зазвичай використовують як розгалужувач. Він не потребує підсилювача. Причиною для підключення пасивного концентратора є те, що максимально можлива відстань до робочої станції не повинна перевищувати кількох десятків метрів.

2.4. Компоненти ЛОМ

Основою для організації локальної мережі є звичайні ПК, що підключаються до мережі за допомогою карти розширення мережного адаптера (мережевої карти). Мережні картки мають бути конфігуровані. У великих мережах для вирішення спеціальних завдань можуть виділятися окремі ПК, наприклад, сервер друку для підготовки та керування принтером або комунікаційний сервер для зв'язку з модемами і так далі. Для організації доступу до цих компонентів ЛОМ необхідно розмежувати користувачів чи групи користувачів та призначити їм відповідні права доступу до ресурсів мережі.

2.4.1. Сервер

Серверу в ієрархічних (централізованих) мереж належить центральна роль. Отже, він має бути добре оснащений. Його оснащення залежить від кількості підключених робочих станцій.

Старіші версії мереж пропонували можливості використання сервера в невиділеному режимі (non dedicated). У цьому випадку сервер функціонує не тільки як центральний ПК, але може використовуватися як звичайна робоча станція. Це вигідно у сенсі ціни, оскільки економиться одна робоча станція, але через сервера, “відверненого” рішення завдань користувача, відчуває труднощі вся мережу, тому рекомендується використовувати сервер лише у виділеному режимі (dedicated).

2.4.2. Робоча станція

Робоча станція- персональний комп'ютер, який працює під управлінням власної дискової операційної системи. Однак, на відміну від автономного персонального комп'ютера, робоча станція містить плату мережного інтерфейсу і фізично з'єднана кабелем з сервером. Крім того, робоча станція повинна мати мережеву операційну систему або спеціальну програму, звану оболонкою мережі, при використанні немережевої ОС, яка дозволяє обмінюватися інформацією з сервером, іншими робочими станціями та іншими пристроями мережі. Оболонка дозволяє робочій станції використовувати файли та програми, що зберігаються на сервері.

Оснащення окремих робочих станцій у мережі дуже залежить від оснащення сервера. Якщо сервер має потужні ресурси, то робочі станції можуть оснащуватися обладнанням меншою мірою.

У одноранговій мережі, де немає сервер, ресурси мережі істотно залежить від ресурсів робочих станцій. Тут чим краще окремі станції, тим краще розподіл ресурсів усередині мережі. Дорогі периферійні пристрої, такі як сканер, модем, змінні жорсткі диски і так далі, необхідно встановлювати лише на одній робочій станції, так як у мережі ресурси доступні всім користувачам.

2.4.3. Мережеві карти

Мережева картавстановлюється в один із вільних слотів материнської плати. Мережеві карти є посередниками між ПК та мережею та передають мережеві дані по системі шин до ЦП та ОЗУ сервера або робочої станції.

Мережева карта обладнана власним процесором та пам'яттю. На зовнішній стороні карти є роз'єм для підключення кабелів.

Як стандартна мережна картка зазвичай використовується продукція фірми Novell, тому найбільш поширеними зараз є мережні карти, сумісні з NE2000 (Novell Ethernet). Драйвери для них включаються до дистрибутивів практично всіх мережевих операційних систем. Окремі стандарти відрізняються насамперед швидкістю передачі. Швидкість передачі даних- Кількість бітів, що передаються в одиницю часу, 1 бод = 1 біт за секунду.

Залежно від використовуваної технології та мережної карти максимальна швидкість передачі даних у мережі може становити 10, 100, 1000 Мбіт/с.

2.4.4. Мережеві операційні системи

Мережева операційна системанеобхідна для керування потоками повідомлень між робочими станціями та серверами. Вона може дозволити будь-якій робочій станції працювати з поділюваним мережним дискомабо принтером, які фізично не підключені до цієї станції. Структура мережевої ОС відрізняється від структури ОС ПК, що не працює у мережі.

У мережній операційній системі окремої машини можна виділити кілька частин (рис. 2.5) та визначити призначення кожної їх наступним чином.

В· Засоби управління локальними ресурсамикомп'ютера: функції розподілу оперативної пам'яті між процесами, планування та диспетчеризації процесів, управління процесорами у мультипроцесорних машинах, управління периферійними пристроями та інші функції управління ресурсами локальних ОС.

В· Засоби надання власних ресурсів та послуг у загальне користування - серверна частина ОС (сервер). Ці засоби забезпечують, наприклад, блокування файлів та записів, що необхідно для їхнього спільного використання; ведення довідників імен мережевих ресурсів; обробку запитів віддаленого доступу до власної файлової системи та бази даних; керування чергами запитів віддалених користувачів до своїх периферійним пристроям.

· Засоби запиту доступу до віддалених ресурсів та послуг та їх використання – клієнтська частина ОС (редиректор). Ця частина виконує розпізнавання та перенаправлення в мережу запитів до віддалених ресурсів від додатків та користувачів, при цьому запит надходить від програми у локальній формі, а передається до мережі в іншій формі, що відповідає вимогам сервера. Клієнтська частина також здійснює прийом відповідей від серверів та перетворення їх у локальний формат.

В· Комунікаційні засоби ОС, за допомогою яких відбувається обмін повідомленнями в мережі. Ця частина забезпечує адресацію та буферизацію повідомлень, вибір маршруту передачі повідомлення по мережі, надійність передачі тощо, тобто є засобом транспортування повідомлень.

Основний напрямок розвитку сучасних мережевих операційних систем (Network Operation System - NOS) - перенесення обчислювальних операцій на робочі станції, створення систем з розподіленою обробкою даних. Це в першу чергу пов'язано зі зростанням обчислювальних можливостей персональних комп'ютерів і дедалі активнішим використанням потужних багатозадачних операційних. систем: UNIX, Windows NТ, Windows 2000, NetWare і т.д. Крім того, впровадження об'єктно-орієнтованих технологій (ОLЕ, DСЕ, IDAPI) дозволяє спростити організацію розподіленої обробки даних. У такій ситуації основним завданням NOS стає поєднання нерівноцінних операційних систем робочих станцій та забезпечення транспортного рівня для широкого кола завдань: обробка баз даних, передача повідомлень, керування розподіленими ресурсами мережі.

ОС Unix

UNIX є неймовірно потужною, гнучкою і динамічною операційною системою, яка в змозі обробляти практично будь-яке запропоноване користувачем завдання. Любов до неї системних адміністраторів і програмістів пояснюється широким набором запропонованих засобів, за допомогою яких можна вирішити більшість проблем, що виникають під час роботи з інформаційними технологіями. До переваг UNIX відносяться потужність роботи, стабільність і надійність, повна автоматизація, а також підтримка багатьох популярних (і не дуже популярних) мов програмування.

Ця операційна система не тільки використовує феноменально ефективний метод обробки стандартних мережевих запитів, але й пропонує оптимальні рішеннядля роботи з Internet, включаючи доступ до ресурсів Web, Telnet, FTP, баз даних тощо. Оскільки система UNIXстворювалася спеціально для обробки великих масивів даних та повної інтеграції з мережевим середовищем, вона майже завжди перевершує за швидкодією будь-яку іншу комбінацію апаратного та програмного забезпечення.

Трьома областями, в яких проявляється унікальність цієї операційної системи, є робота в закритої мережі TCP/IP, надання послуг Інтернету або корпоративної мережі, а також управління базами даних.

Прародитель мережевих операційних систем, система UNIX, має кілька "нащадків" та різновидів. ОС Linux є версією UNIX, адаптованою для процесорів Intel.

ОС NetWare фірми Novell

Novell була однією з перших компаній, які почали створювати ЛОМ. Вона робила як апаратні засоби, так і програмні, проте останнім часом фірма Novell сконцентрувала зусилля на програмних засобах ЛОМ.

Файловий сервер NetWare є звичайним ПК, мережна ОС якого здійснює управління роботою ЛВС. Функції управління включають координацію робочих станцій та регулювання процесу поділу файлів та принтера в ЛОМ. Файли мережі всіх робочих станцій зберігаються на жорсткому диску файлового сервера, а не на дисках робочих станцій.

ОС NetWare дозволяє маніпулювати файлами та директоріями у різний спосіб. Можна копіювати, знищувати, перейменовувати, записувати, роздруковувати та розділяти файли в локальній мережі. Є також певна система прав доступу до файлів та директорій.

Як файли, і директорії на сервері в ЛВС під управлінням ОС NetWare мають атрибути. Ці атрибути можуть скасовувати права, надані користувачам ЛВС. Файли в ОС NetWare поряд з атрибутами "тільки для читання", "прихований" і "архівний" можуть додатково мати атрибут "нерозділяється" і "розділяється" (він вказує на можливість розділення файлу в ЛОМ багато користувачів одночасно).

ОС Windows NT та Windows 2000 фірми Microsoft

Windows NT є ​​32-розрядною операційною системою.

Спочатку Windows NT існувала у двох версіях: Windows NT Advanced Server встановлювалася на серверах мережі NT, а Windows NT Workstation була потужною настільною операційною системою з функціональними можливостями.

Хоча її архітектура і будова справляли враження, для Windows NT був потрібний великий обсяг пам'яті, та й працювала вона досить повільно. Ще однією причиною цієї недовіри була слабка апаратна підтримка: виробники обладнання не встигли написати драйвери для нового програмного продукту. Лише після виходу наступної версії NT стала силою, з якою доводилося зважати.

Наступну версію Windows NT, призначену для використання на серверах, було перейменовано на Windows NT Server. Висока продуктивність та покращена підтримка додатків, а також нова доменна структура NT зробили її однією з найпопулярніших операційних систем.

Windows NT 4.0 поєднувала в собі покращену інтеграцію з Internet та корпоративними мережами, підвищену продуктивність, відмінну сумісність з іншими операційними системами компанії Microsoftта новий інтерфейс Windows Explorer.

Windows 2000 є нова версія операційної системи Windows NT. Windows 2000 покликана стати найбільш поширеною операційною системою для настільних комп'ютерівзавдяки простоті роботи з системою, збереженим достоїнствам попередниці Windows NT і привнесеним до неї кращим якостям Windows 98.

При створенні Windows 2000 Microsoft ставила за мету отримати систему, максимально наближену до користувача. Стандартні елементи інтерфейсу стали інтуїтивно зрозумілими, спрощено налаштування системи, в систему вбудовано ефективні засоби для роботи з Інтернетом. Крім того, завдяки економічнішому режиму використання батарей, автономній роботі з документами, підвищеній захищеності інформації через шифруючу файлову систему Windows 2000 орієнтована на роботу з мобільними комп'ютерами.

У Windows 2000 внесені вдалі рішення, реалізовані в Windows 98. Нова система підтримує як 32-розрядні, так і 16-розрядні програми Windows і DOS і має розширений список сумісних апаратних пристроїв. Система має розвинені засоби віддаленого адміністрування, встановлення та видалення програм.

2.4.5. Кабелі

У мережі дані циркулюють по кабелях, що з'єднують окремі комп'ютери по-різному. Більшість збоїв та помилок всередині мережі відбувається через неякісний або дефектний кабель або кабельний роз'єм. Залежно від топології пошук несправності може бути дуже трудомістким.

Кручена пара– відносно дешевий різновид передавальної лінії, що є двома проводами, перекрученими один з одним з певним кроком. Скручування проводів між собою збільшує провідність та зменшує вплив електромагнітних полів.

Цей кабель може бути екранованим та неекранованим. Екранований більш стійкий до електромагнітних перешкод. Однак на практиці частіше використовується неекранований кабель, оскільки такий тип кабелю застосовується для розведення телефонних лінійта дешевше за екрановане. Використовується при швидкості передачі 10, 100, 1000 Мбіт/с. Недоліками даного кабелю є високий коефіцієнтзгасання сигналу та висока чутливість до електромагнітних перешкод, тому максимальна відстань між активними пристроями в ЛОМ при використанні витої пари до 100 метрів.

Коаксіальний кабелькабель, що складається з одного центрального провідника, укладеного в ізолятор, поверх якого розташований інший провідник.

Цей кабель може використовуватися у двох різних системах передачі даних: без модуляції сигналу та з модуляцією. У першому випадку цифровий сигнал використовується в такому вигляді, в якому він надходить з ПК і відразу ж передається кабелем на приймальну станцію. Для швидкості передачі 10 Мбіт/с довжина тонкого кабелю – до 180 м, а товстого – до 500 м. У другому випадку цифровий сигнал перетворюють на аналоговий і направляють його на приймальну станцію, де він знову перетворюється на цифровий. Операція перетворення сигналу виконується модемом; кожна станція має мати свій модем. Цей спосіб передачі є багатоканальним (забезпечує передачу по десятках каналів, використовуючи для цього лише один кабель). Довжина кабелю може досягати 50 км. Передача сигналу з модуляцією більш дорога, ніж модуляції. Тому найефективніше його використання під час передачі даних між великими підприємствами.

Оптоволоконний кабельє перспективною технологією, що використовується в ЛОМ. Носієм інформації є світловий промінь, який модулюється мережею і набуває форми сигналу. Така система стійка до зовнішніх електричних перешкод і таким чином можлива дуже швидка і безпомилкова передача даних (до 2 Гбіт/с), при цьому забезпечується секретність інформації, що передається. Кількість каналів у таких кабелях величезна. Передача даних виконується тільки в симплексному режимітому для організації обміну даними пристрою необхідно з'єднувати двома оптичними волокнами(На практиці оптоволоконний кабель завжди має парну, парну кількість волокон). До недоліків можна віднести велику вартість, а також складність приєднання.

2.4.6. Мережеве обладнання ЛОМ

Розглянемо докладніше обладнання, що використовується у локальних мережах.

Концентратори. Ці пристрої, що дозволяють перенаправляти інформацію одній чи більше гілкам, зручні формування мережі довільної топології. Випускається ряд типів концентраторів, вони відрізняються за кількістю, типом і довжиною кабелів, що підключаються, і можуть автоматично керувати під'єднаними сегментами (включати і вимикати їх у разі виявлення збоїв і обривів).

Приймачі (трансівери)– це пристрої, призначені для прийому пакетів від контролера робочих станцій мережі та передачі в мережу.

Повторювачі (repeater)– пристрої для відновлення та посилення сигналів у мережі, що служать для збільшення її довжини. За допомогою цих пристроїв можна поєднати кілька сегментів мережі з шинною топологією, збільшуючи таким чином загальну довжину мережі.

Мости.Мости використовуються для з'єднання переважно ідентичних мереж, що мають деякі фізичні відмінності.

Шлюзи (gateway)– пристрої (комп'ютер), службовці об'єднання мереж із різними протоколами обміну. Шлюзи виконують протокольне перетворення для мережі, зокрема перетворення повідомлення з одного формату в інший або з однієї системи кодування в іншу.

Маршрутизатори (роутери). Ці пристрої встановлюють з'єднання в мережі. Вони забезпечують досить складний рівень сервісу, оскільки можуть виконувати “інтелектуальні” функції: вибір найкращого маршруту передачі повідомлення, адресованого інший мережі; управління балансованим навантаженням у мережі шляхом рівномірного розподілу потоків даних; захист даних; буферизацію даних, що передаються; різні протокольні перетворення. Такі можливості маршрутизаторів особливо важливі при побудові базових мережвеликих організацій.

Модеми та факс-модеми.Факс-модеми, на відміну модемів, забезпечують швидкісну передачу даних лише у одному напрямі й використовують власні стандарти. Вони краще справляються із передачею інформації, ніж із прийомом. В даний час випускаються комбіновані модеми (модем даних/факс-модем).

2.4.7. Технологія Ethernet

Технологія Ethernetстала базою специфікації IEEE 802.3, яка була опублікована у 1980 році. Незабаром після цього компанії DEC, Intel та Xerox спільно розробили та прийняли другу версію специфікації Ethernet, сумісну з IEEE 802.3. В даний час термін Ethernet найчастіше використовують для опису всіх локальних мереж, що працюють відповідно до конкурентних принципів доступу до каналу передачі даних CSMA/CD – множинного доступу з контролем несучої та виявлення колізій, що відповідає специфікації Ethernet IEEE 802.3.

Найчастіше при побудові локальних мереж на основі цієї технології оптичний кабель використовується для формування магістралі мережі, тоді як кручена пара застосовується для підключення станцій та серверів.

Наведемо основні специфікації Ethernet.

· 10Base2стандарт сегменту мережі Ethernetна тонкому коаксіальному кабелі. Забезпечує швидкість передачі 10 Мбіт/с та використовує тонкий, гнучкий коаксіальний кабель RG-58A/U, зазвичай діаметром 0,2 дюйма зі скрученим внутрішнім провідником. Цей стандарт відомий як “тонкий Ethernet”.

· 10Base5стандарт сегменту мережі Ethernet на товстому коаксіальному кабелі. Як і перша версія Ethernet, ця специфікація як середовище передачі передбачає товстий коаксіальний кабель. Через це специфікацію називають "товстим Ethernet". Кожен коаксіальний кабель у мережі утворює окремий сегмент.

· 10BaseTстандарт сегмента мережі Ethernet на кручений парі. Цей різновид Ethernet набув найбільшого поширення. Специфікація 10BaseT передбачає проведення з неекранованого кабелю з витими парами, зазвичай званими UTP (Unshielded Twisted Pair), але використовує лише дві з чотирьох пар провідників типового кабелю Категорії 3 (одна пара передає дані, тоді як інша призначена для прийому даних). На противагу проводкам 10Base2 і 10Base5, 10BaseT використовує топологію зірки, в якій кожен вузол з'єднаний з центральним концентратором або багатопортовим повторювачем (ця топологія добре поєднується з розташуванням проводки, що є в більшості будівель). Застосування дешевих кабелів UTP є однією з основних переваг l0BaseT порівняно зі специфікаціями 10Base2 та 10Base5.

· 10BaseFXстандарт сегменту мережі Ethernet на оптоволоконний кабель. Застосування оптоволоконної технології призводить до високої вартості комплектуючих. Однак нечутливість до електромагнітних перешкод дозволяє використовувати специфікацію в особливо відповідальних випадках та для зв'язку далеко розташованих один від одного об'єктів.

Кожен із різновидів Ethernet передбачає ті чи інші обмеження на довжину сегмента кабелю. Для створення протяжнішої мережі кілька кабелів можуть з'єднуватися за допомогою повторювачів. З погляду програмного забезпечення, послідовність кабельних сегментів, пов'язаних повторювачами, нічим не відрізняється від єдиного кабелю. Мережа може містити кілька сегментів кабелю та кілька повторювачів.

Fast Ethernet- Високошвидкісний різновид мережі Ethernet, що забезпечує швидкість передачі 100 Мбіт/с. Fast Ethernet доцільно застосовувати в тих організаціях, які широко використовували класичний Ethernet, але сьогодні потребують збільшення пропускної спроможності. При цьому зберігається весь накопичений досвід роботи з Ethernet і частково мережна інфраструктура. Основна сфера використання Fast Ethernet сьогодні – це мережі робочих груп та відділів.

ЛОМ- це мережі, призначені для обробки, зберігання та передачі даних, і являє собою кабельну системуоб'єкта (будівлі) чи групи об'єктів (будівель). На сьогоднішній день важко уявити роботу сучасного офісу без локальної обчислювальної мережі. LAN – Local Area Network ), без інформаційно-обчислювальної мережі зараз не обходитися не одне підприємство. Призначення локальної інформаційно-обчислювальної мережі – забезпечити доступ до роздільних або мережевих (загальних) ресурсів (комп'ютерів, серверів, факсів, сканерів, принтерів тощо), даних та програм. ЛОМ знаходять широке застосування, як частина інформаційної системи тієї чи іншої фірми. Локально-обчислювальна мережа є у кожному офісі, на промислових підприємствах, у будинках різного призначення, банки.

Правильно побудована ЛОМ, що відповідає сучасним стандартам безпеки, дозволяє отримувати доступ до необхідної інформації, забезпечує захист від несанкціонованого доступу до даних, забезпечуючи у вашому офісі стабільну інформаційну взаємодію. Локально-обчислювальної мережі ЛОМ забезпечує такі переваги.

переваги використання ЛОМ

  • розподіл даних (Data Sharing). Дані в ЛОМ зберігаються на сервері і можуть бути доступні для читання та запису на робочих станціях користувачів;
  • спільне використання елементів мережі, доступ до локальних мережних пристроїв (принтери, сканери, факси та інші зовнішні пристрої);
  • можливість швидкого доступудо необхідної інформації;
  • розподіл програм (Software Sharing). Всі користувачі ЛОМ можуть спільно мати доступ до програм, що підтримують мережевий режим;
  • надійне зберігання та резервування даних;
  • захист інформації;
  • використання ресурсів сучасних технологій (доступ до Інтернету, системи електронного документообігу та ін.).

Базові структури ЛОМ поділяється на кілька видів:

  1. "Зірка". Цей тип структури ЛОМ передбачає підключення всіх складових системи до єдиного вузла (центрального).
  2. «Кільце». Згідно з цим типом структури елементи мережі об'єднані між собою по замкнутому ланцюгу послідовно.
  3. "Шина". При використанні цього типу структури вся інформація передається комунікаційним каналом, який доступний для всіх пристроїв.
  4. «Деревоподібна структура ЛОМ», що застосовується у великих корпоративних мережах. Така структура є найчастіше комбінацією базових структур, розглянутих вище. Будова цього виду структури ЛОМ має кілька рівнів. Вищий рівень – це основний транспортний канал мережі, з якого здійснюється повідомлення елементів ЛВС. Нижчий рівень (розподілу) – має на увазі розташування комутаторів, що належать до певним групам(ЛВС поверху, ЛВС будівлі тощо). Далі йде рівень доступу - тут розташовуються комутатори, відповідальні за доступ серверів до ресурсів ЛОМ.

Локально-обчислювальні мережі повинні відповідати таким вимогам:

  1. ЛВС повинна бути ефективною (поєднання мінімальних витрат на її побудову та експлуатацію при високій якостіроботи).
  2. Тривалий термін експлуатації, що виправдовує капіталовкладення.
  3. модульність і масштабованість, можливість зміни конфігурації та нарощування без заміни всієї існуючої мережі.
  4. використовують стандартні компоненти та матеріали.
  5. Відкритість мережі, можливість підключати додаткове обладнанняу разі потреби, не змінюючи технічні та програмні параметри мережі.
  6. Гнучкість мережі, при несправності того чи іншого комп'ютера чи іншого обладнання, мережа продовжує працювати.

Ідеологія побудови ЛОМ вимагає:

  • Робоче місце повинно мати 1 розетку або кабель із модулем RJ45 під комп'ютерну мережу. Параметри обладнання під ЛОМ, довжини кабельних ліній, з'єднання частин системи регламентується стандартами.

Професійний монтаж локальних мереж – це гарантія безперебійного функціонування всього комп'ютерного парку організації та бізнесу в цілому.

Часто неправильне прокладання, налаштування та обслуговування локальної комп'ютерної мережі (ЛВС) викликає низку неминучих проблем, таких як повільно працюючий Інтернет або перебої при зверненні до мережевих ресурсів. Наша компанія пропонує свої послуги з монтажу та налаштування локальної мережі з нуля або реконструкцію вже наявної локальної мережі. Виходячи з вимог Замовника, ми готові розробити різні за топологією. комп'ютерні мережі, з урахуванням оптимального співвідношення за ціною та якістю.

У стислі терміни ми готові надати Вам проект побудови ЛОМ та його реалізацію за конкурентоспроможними цінами.

Ми реалізуємо монтаж, налаштування та супровід будь-яких мереж у тому числі:

  • Провідні мережі (ЛВС, СКС)
  • Бездротові мережі (Wireless Ethernet)

Наші фахівці допоможуть спроектувати локальну обчислювальну мережу (ЛВС) будь-якого масштабу, підберуть комутаційне обладнання, виконають прокладання, монтаж та налаштування локальної мережі.

ФІНАНСОВИЙ ФАКУЛЬТЕТ.

Курсова робота

з дисципліни «Інформатика»

Локальні обчислювальні мережі.

Вступ................................................. ............................................ 3

1. Локальна обчислювальна мережа............................................. ..... 4-5

2. Класифікація ЛОМ.............................................. ....................... 5-10

3. Особливості організації ЛОМ............................................. .... 10-14

4. Методи доступу до передавального середовища ....................................... 14-15

5. Основні протоколи обміну в комп'ютерних мережах................ 15-17

Висновок................................................. ....................................... 18

Практична частина................................................ ........................... 19-27

Список використаної литературы............................................... 27-28

ВСТУП.

Нещодавно я задалася питанням, скільки ж комп'ютерів у світі на сьогоднішній день? Відповідь мене дуже зацікавила. На порталі Gartner ведеться підрахунок кількості комп'ютерів Землі. За даними цього агентства на кожних 5-6 землян припадає по одному ПК, тобто їх загальна кількість перевищила позначку 1 мільярд. Багато з них об'єднані в різні інформаційно-обчислювальні мережі від малих локальних мереж в офісах та будинках до глобальних мереж типу Internet. Тому тема моєї роботи – локальні мережі. На мій погляд, ця тема зараз особливо актуальна, коли в усьому світі цінується мобільність, швидкість та зручність з найменшою тратою часу, наскільки це можливо! Всесвітня тенденція до об'єднання комп'ютерів у мережі обумовлена ​​поруч важливих причин, таких як прискорення передачі інформаційних повідомлень, можливість швидкого обміну інформацією між користувачами, отримання та передача повідомлень (факсів, E-Mail листівта іншого) не відходячи від робочого місця, можливість миттєвого обміну інформацією між комп'ютерами.

Такі величезні потенційні можливості, які несе в собі обчислювальна мережа і той новий потенційний підйом, який при цьому зазнає інформаційного комплексу, а також значне прискорення виробничого процесу не дають нам право не приймати це до розробки та не застосовувати їх на практиці.

У теоретичній частині мені хотілося б розглянути, що таке локальна обчислювальна мережа, її класифікація та методи доступу до середовища.

У практичній частині буде описаний алгоритм розв'язання економічної задачі щодо фінансової діяльності компанії в галузі кредитування.

1. ЛОКАЛЬНА ОБЧИСЛЮВАЛЬНА МЕРЕЖА.

Під локальною обчислювальною мережею розуміють спільне підключення кількох окремих комп'ютерних робочих місць (робочих станцій) до єдиного каналу передачі. Найпростіша мережа (англ. network) складається з двох комп'ютерів, з'єднаних друг з одним кабелем. Це дозволяє їм використовувати дані разом. Усі мережі (незалежно від складності) ґрунтуються саме на цьому простому принципі. Народження комп'ютерних мереж викликано практичними потребою – мати можливість спільного використання даних.

Поняття «локальна обчислювальна мережа» - (англ. LAN - Loсal Area Network) відноситься до географічно обмежених (територіально або виробничо) апаратно-програмних реалізацій, в яких кілька комп'ютерних систем пов'язані один з одним за допомогою відповідних засобів комунікацій.

Залежно від територіального розташування абонентських систем обчислювальні мережі можна поділити на три основні класи:

· Глобальні мережі (WAN - Wide Area Network);

· Регіональні мережі (MAN - Metropolitan Area Network);

· Локальні мережі (LAN - Local Area Network).

Локальна обчислювальна мережа об'єднує абонентів, що розташовані в межах невеликої території. Нині немає чітких обмежень на територіальний розкид абонентів. Зазвичай, така мережа прив'язана до конкретного місця. Протяжність такої мережі можна обмежити межами 2 – 2,5 км.

Основне призначення будь-якої комп'ютерної мережі – надання інформаційних та обчислювальних ресурсів підключеним до неї користувачам.

Завдяки обчислювальним мережам ми отримали можливість одночасного використання програм та баз даних кількома користувачами.

У виробничої практики ЛОМ грають дуже велику роль. За допомогою ЛОМ у систему об'єднуються персональні комп'ютери, розташовані на багатьох віддалених робочих місцях, які використовують спільно обладнання, програмні засоби та інформацію. Робочі місця співробітників перестають бути ізольованими та об'єднуються в єдину систему.

Всі ЛОМ працюють в одному стандарті прийнятому для комп'ютерних мереж - у стандарті Open Systems Interconnection (OSI).

2. КЛАСИФІКАЦІЯ ЛОМ,

Усі безліч видів ЛОМ можна розділити на чотири групи.

До першій групівідносяться ЛОМ, орієнтовані на масового користувача. Такі ЛОМ об'єднують в основному персональні ЕОМ за допомогою систем передачі даних, що мають низьку вартість і забезпечують передачу інформації на відстань 100 - 500 м зі швидкістю 2400 - 19200 бод (швидкість в бодах - це кількість посланих секунду сигналів; в одному боді можна закодувати декілька біт, і таким чином вийде, що швидкість у бітах перевищує швидкість у бодах).

До другій групівідносяться ЛОМ, що поєднують, крім ПЕОМ, мікропроцесорну техніку, вбудовану в технологічне обладнання (засоби автоматизації проектування, обробки документальної інформації, касові апарати тощо), а також засоби електронної пошти. Система передачі даних таких ЛОМ забезпечує передачу інформації на відстань до 1 км зі швидкістю від 19200 бод до 1 Мбод. Вартість передачі в таких мережах приблизно на 30% перевищує вартість цих робіт у мережах першої групи.

До третій групівідносяться ЛОМ, що об'єднують ПЕОМ, міні-ЕОМ та ЕОМ середнього класу. Ці ЛОМ використовуються для організації управління складними виробничими процесами із застосуванням робототехнічних комплексів та гнучких автоматизованих модулів, а також для створення великих систем автоматизації проектування, систем управління науковими дослідженнями тощо. Системи передачі даних у таких ЛОМ мають середню вартість і забезпечують передачу інформації на відстань до кількох кілометрів зі швидкістю 120 Мбод.

Для ЛОМ четвертої групихарактерне об'єднання у складі всіх класів ЕОМ. Такі ЛОМ застосовуються в складних системахуправління великим виробництвом і навіть окремою галуззю: вони включають основні елементи всіх попередніх груп ЛВС. В рамках цієї групи ЛОМ можуть застосовуватися різні системи передачі даних, у тому числі що забезпечують передачу інформації зі швидкістю від 10 до 50 Мбод на відстань до 10 км. За своїми функціональними можливостям ЛОМцієї групи мало чим відрізняються від регіональних обчислювальних мереж, що обслуговують великі міста, райони, області. У своєму складі вони можуть містити розгалужену мережу з'єднань між різними абонентами - відправниками та одержувачами інформації.

За топологічними ознаками ЛОМ поділяються на мережі наступних типів: із загальною шиною, кільцеві, ієрархічні, радіальні багатозв'язкові.

У ЛОМ із загальною шиноюодна з машин служить як системний обслуговуючий пристрій, що забезпечує централізований доступ до загальних файлів і баз даних, друкувальних пристроїв та інших обчислювальних ресурсів. ЛОМ даного типу набули великої популярності завдяки низькій вартості, високій гнучкості та швидкості передачі даних, легкість розширення мережі (підключення нових абонентів до мережі не позначається на її основних характеристиках). До недоліків шинної топології слід віднести необхідність використання досить складних протоколів та вразливість щодо фізичних ушкоджень кабелю.

Кільцева топологіяхарактеризується тим, що інформація по кільцю може передаватися тільки в одному напрямку і всі підключені ПЕОМ можуть брати участь у її прийомі та передачі. При цьому абонент-одержувач повинен позначити отриману інформацію спеціальним маркером, інакше можуть з'явитися дані, що «заблукали», що заважають нормальній роботі мережі.

Як послідовна конфігурація кільце особливо уразливе щодо відмов: вихід із ладу будь-якого сегмента кабелю призводить до припинення обслуговування всіх користувачів. Розробники ЛОМ доклали чимало зусиль, щоб упоратися з цією проблемою. Захист від пошкоджень чи відмов забезпечується або замиканням кільця на зворотний (дублюючий) шлях, або перемиканням на запасне кільце. І в тому, і в іншому випадку зберігається загальна кільцева топологія.

Ієрархічна ЛОМ(Конфігурація типу «дерево») є більш розвиненою варіант структури ЛОМ, побудованої на основі загальної шини. Дерево утворюється шляхом з'єднання кількох шин із кореневою системою, де розміщуються найважливіші компоненти ЛОМ. Воно має необхідну гнучкість для того, щоб охопити засобами ЛОМ кілька поверхів у будівлі або кілька будівель на одній території, і реалізується, як правило, у складних системах, що налічують десятки і навіть сотні абонентів.

Радіальну (зіркоподібну)конфігурацію можна як подальший розвиток структури «дерево з коренем» з відгалуженням до кожного підключеного пристрою. У центрі мережі зазвичай розміщується комутуючий пристрій, що забезпечує життєздатність системи. ЛОМ подібної конфігурації знаходять найчастіше застосування автоматизованих установчих системах управління, використовують центральну базу даних. Зіркоподібні ЛОМ, як правило, менш надійні, ніж мережі із загальною шиною або ієрархічні, але ця проблема вирішується дублюванням апаратури центрального вузла. До недоліків можна також віднести значне споживання кабелю (іноді в кілька разів перевищує витрати в аналогічних за можливостями ЛОМ із загальною шиною або ієрархічних).

Найбільш складною та дорогою є багатозв'язкова топологія,в якій кожен вузол пов'язаний з іншими вузлами мережі. Ця топологія в ЛОМ застосовується дуже рідко, в основному там, де потрібні виключно високі надійність мережі та швидкість передачі даних.

На практиці частіше зустрічаються гібридніЛОМ, пристосовані до вимог конкретного замовника та поєднуючі фрагменти шинної, зіркоподібної та інших топологій.

Методи доступу до ЛОМ. За методами доступу мережі виділяються такі найпоширеніші мережі, як Ethernet, ArcNet, TokenRing.

Метод доступу Ethernet, що користується найбільшою популярністю, забезпечує високу швидкість передачі даних та надійність. Для нього використовується топологія «загальна шина»,тому повідомлення, що відправляється однією робочою станцією, приймається одночасно рештою всіх станцій, підключеними до загальної шини. Але оскільки повідомлення включає адреси станцій відправника та адресата, інші станції це повідомлення ігнорують. Це метод множинного доступу. При ньому перед початком передачі робоча станція визначає, вільний канал чи зайнятий. Якщо вільний, станція починає передачу. Метод доступу ArcNet набув поширення через дешевизну обладнання. Він використовується в ЛОМ зіркоподібною топологією.Одна з ПЕОМ створює спеціальний маркер (повідомлення спеціального виду), який послідовно передається від одного ПЕОМ до іншого. Якщо станція надсилає повідомлення іншій станції, вона повинна дочекатися маркера і додати до нього повідомлення, доповнене адресами відправника та призначення. Коли пакет дійде до станції призначення, повідомлення буде відокремлено від маркера та надіслано станції.

Метод доступу TokenRing розрахований на кільцеву топологіюі також використовує маркер, що передається від однієї станції до іншої. Але при ньому є можливість призначати різні пріоритети різним робочим станціям. При цьому методі маркер переміщається по кільцю, даючи послідовно розташованим на ньому комп'ютерам право на передачу. Якщо комп'ютер отримує порожній маркер, він може заповнити повідомлення кадром будь-якої довжини, проте лише протягом проміжку часу, який відводить спеціальний таймер для знаходження маркера в одній точці мережі. Кадр переміщається по мережі, і кожна ПЕОМ регенерує його, але приймаюча ПЕОМ копіює той кадр у пам'ять і відзначає його як прийнятий, проте не виводить сам кадр з кільця. Цю функцію виконує комп'ютер, коли його повідомлення повертається до нього назад. Тим самим забезпечується доказ факту передачі повідомлення.

Повернемося до питання способах з'єднання персональних комп'ютерів в єдиний обчислювальний комплекс. Найпростіший із них - з'єднати комп'ютери через послідовні порти. У цьому випадку є можливість копіювати файли з жорсткого дискаодного комп'ютера на інший, якщо скористатися програмою з операційної оболонки NortonCommander. Для отримання прямого доступу до жорсткого диска іншого комп'ютера розроблено спеціальні мережні плати (адаптери) та програмне забезпечення. У простих локальних мережах функції виконуються не на серверній основі, а за принципом з'єднання робочих станцій один з одним, тому користувачу можна не купувати спеціальні файлові сервери та дороге мережне програмне забезпечення. Кожна ПЕОМ такої мережі може виконувати функції, як робочої станції, і сервера.

У ЛОМ з розвиненою архітектурою функції управління виконує мережна операційна система, встановлювана більш потужному, ніж робочі станції, комп'ютері (файловому сервері). Серверні мережі діляться на мережі середнього класу (до 100 робочих станцій) та потужні (корпоративні), що об'єднують до 250 робочих станцій та більше. Основним розробником мережевих програмних продуктівдля сервера ЛОМ є фірма Novell.

Тут слід зазначити, що спостерігається тенденція прискорення передачі до гігабітових швидкостей. До того ж потрібно передавати дані типу високоякісного звуку, мовлення та зображення. Все це призводить до поступового витіснення таких «старих» ЛОМ як TokenRing, ArcNet, але дозволяють використовувати нові ІТ. Операційна система WindowsNT фірми Microsoft витісняє з ринку ОС Unix.

Великою популярністю користувалися «віртуальні» ЛВС VLAN. Їхня відмінність від звичайних ЛОМ полягають у тому, що вони не мають фізичних обмежень. Віртуальні ЛОМ визначають, які робочі станції включаються до фізичних груп на основі протокольної адресації, що дозволяє розташовувати їх у будь-якому місці мережі.

У серверних ЛОМ реалізовано дві моделі взаємодії користувачів із робочими станціями: модель файл-серверта модель клієнт-сервер.

3. ОСОБЛИВОСТІ ОРГАНІЗАЦІЇ ЛОКАЛЬНИХ МЕРЕЖ.

Основне призначення будь-якої комп'ютерної мережі – надання інформаційних та обчислювальних ресурсів підключеним до неї користувачам.

З цієї точки зору локальну обчислювальну мережу можна розглядати як сукупність серверів та робочих станцій.

Сервер- комп'ютер, підключений до мережі та забезпечує її користувачів певними послугами.

Сервериможуть здійснювати зберігання даних, управління базами даних, віддалену обробку завдань, друк завдань та низку інших функцій, потреба яких може виникнути в користувачів мережі. Сервер – джерело ресурсів мережі.

Робоча станція- персональний комп'ютер, підключений до мережі, через який користувач отримує доступ до ресурсів.

Робоча станціямережі функціонує як у мережному, і у локальному режимі. Вона оснащена власною операційною системою (MSDOS, Windows тощо), забезпечує користувача всіма необхідними інструментами для вирішення прикладних завдань.

Комп'ютерні мережі реалізують розподілену обробку даних. Обробка даних у разі розподілена між двома об'єктами: клієнтом і сервером.

Клієнт – це завдання, робоча станція або користувач комп'ютерної мережі. У процесі обробки даних клієнт може сформувати запит на сервер до виконання складних процедур, читання файлів, пошук інформації у базі даних тощо.

Сервер, визначений раніше, виконує запит від клієнта. Результати виконання запиту надсилаються клієнту. Сервер забезпечує зберігання даних загального користування, організує доступом до цих даних і передає дані клієнту.

Клієнт обробляє отримані дані та представляє результати обробки у вигляді, зручному для користувача. Для таких систем прийнято терміни – системи чи архітектура клієнт – сервер.

Архітектура клієнт-сервер може використовуватися як в однорангових мережах, так і в мережі з виділеним сервером.

Одноранговая мережу, де немає єдиного центру управління взаємодією робочих станцій немає єдиного центру зберігання даних. Мережева операційна система розподілена по робочим станціям. Кожна станція мережі може виконувати функції клієнта і сервера. Вона може обслуговувати запити від інших робочих станцій та надсилати свої запити на обслуговування до мережі. Користувачеві мережі доступні всі пристрої, підключені до інших станцій.

Переваги однорангових мереж:

· низька вартість;

· Висока надійність.

Недоліки однорангових мереж:

· Залежність ефективності роботи мережі від кількості станцій;

· Складність управління мережею;

· Складність забезпечення захисту інформації;

· Проблеми оновлення та зміни програмного забезпечення станцій.

Найбільшою популярністю користуються однорангові мережі з урахуванням мережевих операційних систем LANtastic, NetWareLite.

У мережі з виділеним сервером один із комп'ютерів виконує функції зберігання даних, призначених для використання всіма робочими станціями, управління взаємодією між робочими станціями та рядом сервісних функцій.

Такий комп'ютер зазвичай називають сервером мережі. На ньому встановлюється мережева операційна система, до нього підключаються всі зовнішні пристрої, що розділяються - жорсткі диски, принтери і модеми.

Взаємодія між робочими станціями у мережі, зазвичай, здійснюються через сервер.

Переваги мережі з виділеним сервером:

· Надійна система захисту інформації;

· Висока швидкодія;

· Відсутність обмежень на кількість робочих станцій;

· Простота управління в порівнянні з одноранговими мережами.

Недоліки мережі:

· Висока вартість через виділення одного комп'ютера на сервер;

· Залежність швидкодії та надійності від сервера;

· менша гнучкість у порівнянні з одноранговими мережами.

Мережі виділеним сервером є найпоширенішими у користувачів комп'ютерних мереж. Мережеві операційні системи таких мереж – LANServer (IBM), WindowsNTServer версій 3.51 і 4.0 і NetWare (Novell).

Особливу увагу слід приділити одному з типів серверів – файловому серверу (FileServer). У поширеній термінології для нього прийнято скорочену назву - файл-сервер.

Файл-сервер зберігає дані користувачів мережі та забезпечує їм доступ до цих даних. Це комп'ютер з великою ємністю оперативної пам'яті, жорсткими дискамивеликої ємності та додатковими накопичувачами на магнітній стрічці (стримерами).

Він працює під управлінням спеціальної операційної системи, яка забезпечує одночасний доступ користувачів мережі до розміщених на ньому даних.

Файл-сервер виконує такі функції: зберігання даних, архівування даних, синхронізацію змін даних різними користувачами, передачі даних.

Для багатьох завдань використання одного файл-сервера виявляється недостатнім. Тоді до мережі можуть включатися кілька серверів. Можливе також застосування як файл-сервер міні-ЕОМ.

МЕТОДИ ДОСТУПУ ДО ПЕРЕДАЄЧОГО СЕРЕДОВИЩА.

Передавальне середовище є загальним ресурсомдля всіх вузлів мережі. Щоб отримати можливість доступу до цього ресурсу з вузла мережі, потрібні спеціальні механізми - способи доступу.

Метод доступу до передавального середовища- метод, який забезпечує виконання сукупності правил, якими вузли мережі отримують доступом до ресурсу.

Існують два основні класи методів доступу: детерміновані, недетерміновані.

При детермінованихметоди доступу передавальне середовище розподіляється між вузлами за допомогою спеціального механізму управління, що гарантує передачу даних вузла протягом деякого, досить малого інтервалу часу.

Найбільш поширеними детермінованими методами доступу є метод опитування та метод передачі права. Метод опитування розглядався раніше. Він використовується переважно у мережах зіркоподібної топології.

Метод передачі права застосовується у мережах із кільцевою топологією. Він заснований на передачі через мережу спеціального повідомлення- маркери.

Маркер- службове повідомлення певного формату, у якому абоненти мережі можуть розміщувати свої інформаційні пакети.

Маркер циркулює по кільцю, і будь-який вузол, що має дані для передачі, поміщає їх у вільний маркер, встановлює ознаку зайнятості маркера та передає його по кільцю. Вузол, якому було адресовано повідомлення, приймає його, встановлює ознаку підтвердження прийому інформації та відправляє маркер у кільце.

Передавальний вузол, отримавши підтвердження, звільняє маркер і відправляє його до мережі. Існують методи доступу, які використовують кілька маркерів.

Недетермін up овані- Випадкові методи доступу передбачають конкуренцію всіх вузлів мережі за право передачі. Можливі одночасні спроби передачі з боку кількох вузлів, у результаті виникають колізії.

Найбільш поширеним недетермінованим методом доступу є множинний метод доступу з контролем несучої частоти та виявлення колізій (CSMA/CD). По суті, це описаний раніше режим суперництва. Контроль несучої частоти полягає в тому, що вузол, який бажає передати повідомлення, "прослуховує" середу, що передає, чекаючи її звільнення. Якщо середовище вільне, вузол починає передачу.

Слід зазначити, що топологія мережі, метод доступу до середовищі і метод передачі тісно пов'язані один з одним. Визначальним компонентом є топологія мережі.

5. ОСНОВНІ ПРОТОКОЛИ ОБМІНУ В КОМП'ЮТЕРНИХ МЕРЕЖАХ.

Для забезпечення узгодженої роботи в мережах передачі даних використовуються різні комунікаційні протоколи передачі даних – набори правил, яких повинні дотримуватися сторони, що передає та приймає, для узгодженого обміну даними. Протоколи – це набори правил та процедур, що регулюють порядок здійснення деякого зв'язку.

Існує безліч протоколів. І хоча всі вони беруть участь у реалізації зв'язку, кожен протокол має різні цілі, виконує різні завдання, має свої переваги та обмеження.

Протоколи працюють різних рівнях моделі взаємодії відкритих систем OSI/ISO. Функції протоколів визначаються рівнем, де він працює. Декілька протоколів можуть працювати спільно. Це так званий стек або набір протоколів.

Як мережеві функції розподілені за всіма рівнями моделі OSI, і протоколи спільно працюють різних рівнях стека протоколів. Рівні у стеку протоколів відповідають рівням моделі OSI. У сукупності протоколи дають повну характеристику функцій та можливостей стеку.

Передача даних через мережу, з технічної точки зору, повинна складатися з послідовних кроків, кожному з яких відповідають свої процедури або протокол. Таким чином, зберігається строга черговість у виконанні певних дій.

Крім того, всі ці дії повинні бути виконані в одній послідовності на кожному мережевому комп'ютері. На комп'ютері-відправнику дії виконуються у напрямку зверху вниз, а на комп'ютері-одержувачі знизу вгору.

Комп'ютер-відправник відповідно до протоколу виконує наступні дії: Розбиває дані на невеликі блоки, званими пакетами, з якими може працювати протокол, додає до пакетів адресну інформацію, щоб комп'ютер-одержувач міг визначити, що ці дані призначені саме йому, готує дані до передачі через плату мережного адаптера і далі – по мережному кабелю .

Комп'ютер-одержувач відповідно до протоколу виконує самі дії, але у зворотному порядку: приймає пакети даних із мережного кабелю; через плату мережного адаптера передає дані на комп'ютер; видаляє з пакета всю службову інформацію, додану комп'ютером-відправником, копіює дані з пакета в буфер – для їхнього об'єднання у вихідний блок, передає додатку цей блок даних у форматі, який він використовує.

І комп'ютеру-відправнику, і комп'ютеру-одержувачу необхідно виконати кожну дію однаковим способом, щоб дані, що прийшли по мережі, збігалися з відправленими.

Якщо, наприклад, два протоколи будуть по-різному розбивати дані на пакети і додавати інформацію (про послідовність пакетів, синхронізацію та для перевірки помилок), тоді комп'ютер, який використовує один із цих протоколів, не зможе успішно зв'язатися з комп'ютером, на якому працює інший протокол .

До середини 80-х більшість локальних мереж були ізольованими. Вони обслуговували окремі компанії та рідко об'єднувалися в великі системи. Однак, коли локальні мережі досягли високого рівнярозвитку та обсяг переданої ними інформації зріс, вони стали компонентами великих мереж. Дані, що передаються з однієї локальної мережі до іншої по одному з можливих маршрутів, називаються маршрутизованими. Протоколи, які підтримують передачу даних між мережами по декількох маршрутах, називаються протоколами, що маршрутизуються.

Серед безлічі протоколів найбільш поширені такі:

· IPX/SPX та NWLmk;

· Набір протоколів OSI.

ВИСНОВОК

Виходячи з того, якого прогресу змогли мережні технології досягти за останні роки, не важко здогадатися, що найближчим часом швидкість передачі даних по локальній мережі зросте щонайменше вдвічі. Звичний десятимегабітний Ethernet, довгий часзаймає чільні позиції, у разі, дивлячись із Росії, активно витісняється найсучаснішими і значно швидшими технологіями передачі. Є надія, що незабаром стане більш доступною і прийнятною ціна на оптоволоконний кабель - найдорожчий, але високошвидкісний і найбільш завадостійкий провідник; всі будинки об'єднує власна локальна мережа, і необхідність проводити в кожну квартиру виділену лінію, також залишиться позаду!

Практична частина

Компанія «NBC» здійснює фінансову діяльність біля Росії за видами кредитів у рублях, представлених на рис. 11.1. Кожен кредит має фіксовану ціну.

Компанія має свої філії у кількох містах (рис. 11.2.) та заохочує розвиток кожної філії, надаючи певну знижку (дисконт). Дисконт переглядається щомісячно за підсумками загальних сум договорів із філій.

Наприкінці кожного місяця складається загальний реєстр договорів з усіх філій (рис. 11.3).

1. Побудувати таблиці (рис. 11.1 – 11.3).

2. Організувати міжтабличні зв'язки для автоматичного заповнення граф реєстру (рис. 11.3): "Найменування філії", "Найменування кредиту", "Сума кредиту, руб.", "Сума кредиту по дисконту, руб.".

3. Організувати розрахунок загальної суми кредитів по філіям:

1) підбити підсумок у таблиці реєстру;

2) побудувати відповідну зведену таблицю, передбачивши можливість одночасно відслідковувати підсумки та за видом кредиту.

4. Побудувати гістограму за даними зведеної таблиці.

Мал. 11. 1.Види кредитів

Мал. 11. 2.Список філій компанії «NBC»

Код філії Найменування філії Код кредиту Найменування кредиту Сума кредиту, руб. дисконт, %. Сума знижки за дисконтом, руб.
1 001
3 003
2 005
4 002
6 006
5 002
2 005
3 004
3 002
5 001
4 006
6 003
1 005
1 005
6 003

Мал. 11. 3.Реєстр договорів

Опис алгоритму розв'язання задачі

1. Запустимо табличний процесор MSExcel.

2. Аркуш 1 перейменуємо на лист з назвою Кредити .

3. На робочому аркуші Кредити MSExcel створимо таблицю видів кредитів.

4. Заповнимо таблицю вихідними даними (рис. 1).

Мал. 1.Розташування таблиці «Види кредитів»на робочому листі Кредити MSExcel

5. Аркуш 2 перейменуємо на лист з назвою Філії .

6. На робочому аркуші Філії MSExcel створимо таблицю, де буде міститися список філій компанії «NBC».

7.
Заповнимо таблицю зі списком філій компанії «NBC» вихідними даними (рис. 2).

Мал. 2.Розташування таблиці "Список філій компанії " NBC » на робочому аркуші Філії MSExcel

8. Аркуш 3 перейменуємо на лист з назвою Договори .

9. На робочому аркуші Договори MSExcelстворити таблицю, в якій буде міститися реєстр договорів.

10. Заповнимо таблицю «Реєстр договорів»вихідними даними (рис. 3).

Мал. 3.Розташування таблиці «Реєстр договорів»на робочому аркуші Договори MSExcel

11. Заповнимо графу Найменування філіїтаблиці «Реєстр договорів», що знаходиться на аркуші Договоринаступним чином:

ЯКЩО(A3="";"";ПРОГЛЯД(A3;Філіли!$A$3:$A$8;Філіали!$B$3:$B$8)).

Розмножимо введену в комірку В3 формулу для інших осередків (з В3 по В17) цієї графи.

Таким чином, буде виконано цикл, керуючим параметром якого є номер рядка.

12. Заповнимо графу Найменування кредитутаблиці «Реєстр договорів», що знаходиться на аркуші Д обмовинаступним чином (рис.4):

Мал. 4.Розташування таблиці «Реєстр договорів»на робочому аркуші Договори MSExcel

кредиту

Занесемо в комірку D3 формулу:

ЯКЩО(C3="";"";ПРОГЛЯД(C3;Кредити!$A$3:$A$8;Кредити!$B$3:$B$8))

Розмножимо введену в комірку D3 формулу для інших осередків цієї графи (з D5 до D17).

13. Заповнимо графу Сума кредиту, руб., що знаходиться на аркуші Договори, наступним чином (рис. 5):

Мал. 5.Розташування таблиці «Реєстр договорів»на робочому аркуші Договори MSExcel

Занесемо в комірку F3 формулу:

ПРОГЛЯД(C3;Кредити!$A$3:$A$8;Кредити!$C$3:$C$8).

Розмножимо введену в комірку F3 формулу для інших осередків (з F4 до F17) даної графи.

14. Заповнимо графу Д ісконт, %, що знаходиться на аркуші Договори, наступним чином (рис. 6):

Мал. 6.Розташування таблиці «Реєстр договорів»на робочому аркуші Договори MSExcel

Занесемо в комірку G3 формулу:

ПЕРЕГЛЯД(Договори!A3;Філії!$A$3:$A$8;Філії!$C$3:$C$8)

Розмножимо введену в комірку G3 формулу для інших осередків цієї графи (з G4 до G17).

15. Заповнимо графу сума по дисконту, руб.що знаходиться на аркуші Договори в такий спосіб (рис.7)

Рис.7 Розташування таблиці «Реєстр договорів»на робочому листі « Договори».

16. У таблиці «Реєстр договорів» здійснимо розрахунок загальної суми полісів з філій (рис. 8).

Мал. 8.Розрахунок загальної суми полісів з філій у таблиці «Реєстр договорів»

Розсортуємо дані щодо найменування філії

Меню Дані->Сортування->за назвою філії

Підрахуємо підсумок для кожної філії та Загальний підсумок

Меню Дані->Підсумки…

17. На робочому аркуші Договори (2) MSExcel створимо зведену таблицю

Меню Дані- > Зведена таблиця


Виконуємо всі 3 кроки та в новому аркуші перетягуємо дані


Мал. 9Розташування зведеної таблиці на аркуші Договори (2)

18. Результати обчислень представимо графічно:

За допомогою Майстра діаграм на основі даних зведеної таблиці будуємо діаграму (рис.10):

Список використаної литературы:

1. Інформатика. - 3-тє перероб. вид. / За ред. Проф. Н. В. Макарова. - М.: Фінанси та статистика, 2000.

2. П'ятибратів А. П.

Обчислювальні системи, мережі та телекомунікації: Підручник. - 2-ге вид., перероб. та дод. / За ред. А. П. П'ятибратова. - М.: Фінанси та статистика, 2001.

3. Економічна інформатика: Підручник/За ред. В. П. Косарєва. - 2-ге вид., перероб. та дод. - М.: Фінанси та статистика, 2005.

4. Інформатика. Базовий курс/ Симонович С.В. та ін – СПб,: Видавництво «Пітер», 1999.

5. Економічна інформатика. Підручник для вишів. За ред. д.е.н., проф. В.В. Євдокимова. СП.: Пітер. 1997.

6. Інформаційні технології. Шафрін Ю.А. - М.: Лабораторія Базових знань, 1998 р.

7. Дубіна А.Г., Орлова С.С., Шубіна І.Ю., Хромов А.В. Excel для економістів та менеджерів.- СПб.: Пітер, 2004.-295 с.

8. Коцюбинський А.О., Грошев С.В. Excel для бухгалтера в прикладах.-М.: ЗАТ «Видавничий дім «Голов-бух».-2003.-240 с.

9. http://excel.szags.ru/All_sourse/Funktsija_If.htm


http://www.vologda.ru/~slivin/doc/linux-how-to/linux/howto/Serial-HOWTO-13.html

Яка покриває зазвичай відносно невелику територію або невелику групу будівель (будинок, офіс, фірму, інститут). Також існують локальні мережі, вузли яких рознесені географічно на відстані понад 12 500 км. космічні станціїта орбітальні центри). Незважаючи на такі відстані, подібні мережі все одно належать до локальних.

Тут слід згадати такі найважливіші поняття, як абонент, сервер, клієнт.

Абонент (вузол, хост, станція)- це пристрій, підключений до мережі та що бере активну участь в інформаційному обміні. Найчастіше абонентом (вузлом) мережі є комп'ютер, але абонентом також може бути, наприклад, мережний принтер або інший периферійний пристрій, який має можливість безпосередньо підключатися до мережі. Далі в курсі замість терміна "абонент" для простоти використовуватиметься термін "комп'ютер".

Серверомназивається абонент (вузол) мережі, який надає свої ресурси іншим абонентам, але не використовує їх ресурси. Таким чином він обслуговує мережу. Серверів у мережі може бути кілька, і зовсім не обов'язково, що сервер найпотужніший комп'ютер. Виділений (dedicated)сервер - це сервер, що займається лише мережевими завданнями. Невиділений серверможе, крім обслуговування мережі, виконувати й інші завдання. Специфічний тип сервера – це мережевий принтер.

Клієнтомназивається абонент мережі, який тільки використовує мережеві ресурсиАле сам свої ресурси в мережу не віддає, тобто мережу його обслуговує, а він їй тільки користується. Комп'ютер-клієнт часто називають робочою станцією. У принципі, кожен комп'ютер може бути одночасно як клієнтом, так і сервером. Під сервером і клієнтом часто розуміють також не самі комп'ютери, а програмні програми, що працюють на них. У цьому випадку та програма, яка тільки віддає ресурс у мережу, є сервером, а то програма, яка тільки користується мережевими ресурсами - клієнтом.

Завдання ЛЗ

Локальні мережі дозволяють окремим користувачамлегко та швидко взаємодіяти один з одним. Ось лише деякі завдання, які дозволяє виконувати ЛЗ:

  • спільна робота з документами;
  • спрощення документообігу: ви отримуєте можливість переглядати, коригувати та коментувати документи не залишаючи свого робочого місця, не організовуючи зборів та нарад, які забирають багато часу;
  • збереження та архівування своєї роботи на сервері, щоб не використовувати цінний простір на жорсткому диску ПК;
  • простий доступ до програм на сервері;
  • полегшення спільного використання в організаціях дорогих ресурсів, таких як принтери, накопичувачі CD-ROM, жорсткі диски та програми (наприклад, текстові процесори або програмне забезпечення баз даних);

Компоненти локальної мережі

Базові компоненти та технології, пов'язані з архітектурою локальних мереж, можуть включати:

Апаратне забезпечення:

  • Кабелі;
  • Сервери;
  • Мережеві інтерфейсні плати (NIC, Network Interface Card);
  • Концентратори;
  • Сервери віддаленого доступу;

Програмне забезпечення:

  • Мережеве ПЗ управління

Трохи історії комп'ютерного зв'язку

Зв'язок на невеликі відстанів комп'ютерній техніці існувала ще задовго до перших персональних комп'ютерів.

До великих комп'ютерів (mainframes) приєднувалися численні термінали (або "інтелектуальні дисплеї"). Правда, інтелекту в цих терміналах було дуже мало, практично ніякої обробки інформації вони не робили, і основна мета організації зв'язку полягала в тому, щоб розділити інтелект ("машинний час") великого потужного і дорогого комп'ютераміж користувачами, які працюють за цими терміналами. Це називалося режимом поділу часу, оскільки великий комп'ютер послідовно у часі вирішував завдання багатьох користувачів. У разі досягалося спільне використання найдорожчих тоді ресурсів - обчислювальних (рис. 1.1).

Мал. 1.1. Підключення терміналів до центрального комп'ютера

Потім були створені мікропроцесори та перші мікрокомп'ютери. З'явилася можливість розмістити комп'ютер на столі кожного користувача, оскільки обчислювальні, інтелектуальні ресурси подешевшали. Але всі інші ресурси залишалися ще досить дорогими. А що означає голий інтелект без засобів зберігання інформації та її документування? Не будеш же щоразу після включення живлення заново набирати програму, що виконується, або зберігати її в маломісткій. постійної пам'яті. На допомогу знову прийшли засоби зв'язку. Об'єднавши кілька мікрокомп'ютерів, можна було організувати спільне використання комп'ютерної периферії ( магнітних дисків, магнітної стрічки, принтерів). У цьому вся обробка інформації проводилася дома, та її результати передавалися на централізовані ресурси. Тут знову ж таки спільно використовувалося найдорожче, що є в системі, але вже зовсім по-новому. Такий режим отримав назву режиму зворотного розподілу часу (рис. 1.2). Як і в першому випадку, засоби зв'язку знижували вартість комп'ютерної системив цілому.

Мал. 1.2. Об'єднання в мережу перших мікрокомп'ютерів

Потім з'явилися персональні комп'ютери, які відрізнялися від перших мікрокомп'ютерів тим, що мали повний комплект досить розвиненої для автономної роботи периферії: магнітні диски, принтери, не кажучи вже про більш досконалі засоби інтерфейсу користувача (монітори, клавіатури, миші і т.д.) . Периферія подешевшала і стала за ціною цілком порівнянною з комп'ютером. Здавалося б, навіщо з'єднувати персональні комп'ютери (рис. 1.3)? Що їм розділяти, коли й так уже все розділено та перебуває на столі у кожного користувача? Інтелекту дома вистачає, периферії теж. Що може дати мережу у разі?

Мал. 1.3. Об'єднання в мережу персональних комп'ютерів

Найголовніше - це знову ж таки спільне використання ресурсу. Те саме зворотний поділ часу, але вже на принципово іншому рівні. Тут воно застосовується задля зниження вартості системи, а з метою ефективнішого використання ресурсів, наявних комп'ютерів. Наприклад, мережа дозволяє об'єднати об'єм дисків всіх комп'ютерів, забезпечивши доступ кожного з них до інших інших як до власних.

Але найочевидніше переваги мережі виявляються в тому випадку, коли всі користувачі активно працюють з єдиною базою даних, запитуючи інформацію з неї і заносячи в неї нову (наприклад, у банку, магазині, на складі). Жодними дискетами тут уже не обійдешся: довелося б цілими днями переносити дані з кожного комп'ютера на всі інші, утримувати штат кур'єрів. А з мережею все дуже просто: будь-які зміни даних, зроблені з будь-якого комп'ютера, відразу стають помітними і доступними всім. В цьому випадку особливої ​​обробки на місці зазвичай не потрібно, і в принципі можна було б обійтися дешевшими терміналами (повернутися до першої розглянутої ситуації), але персональні комп'ютери мають незрівнянно більше зручний інтерфейскористувача, що полегшує роботу персоналу. До того ж можливість складної обробки інформації на місці часто може помітно зменшити обсяг даних, що передаються.

Мал. 1.4. Використання локальної мережі для організації спільної роботи комп'ютерів

Без мережі також неможливо обійтися, якщо необхідно забезпечити узгоджену роботу кількох комп'ютерів. Ця ситуація найчастіше зустрічається, коли ці комп'ютери використовуються не для обчислень та роботи з базами даних, а в завданнях управління, вимірювання, контролю там, де комп'ютер сполучається з тими чи іншими зовнішніми пристроями (рис. 1.4). Прикладами можуть бути різні виробничі технологічні системи, і навіть системи управління науковими установками і комплексами. Тут мережа дозволяє синхронізувати дії комп'ютерів, розпаралелити і прискорити процес обробки даних, тобто скласти вже не тільки периферійні ресурси, а й інтелектуальну міць.

Саме зазначені переваги локальних мереж і забезпечують їхню популярність і все ширше застосування, незважаючи на всі незручності, пов'язані з їх встановленням та експлуатацією.

Топологія локальних мереж

Під топологією (компонуванням, конфігурацією, структурою) комп'ютерної мережізазвичай розуміється фізичне розташування комп'ютерів мережі один щодо одного та спосіб з'єднання їх лініями зв'язку. Важливо, що поняття топології належить, передусім, до локальних мереж, у яких структуру зв'язків можна легко простежити. У глобальних мережах структура зв'язків зазвичай прихована від користувачів і дуже важлива, оскільки кожен сеанс зв'язку може здійснюватися власним шляхом.

Топологія визначає вимоги до обладнання, тип кабелю, що використовується, допустимі і найбільш зручні методи управління обміном, надійність роботи, можливості розширення мережі. І хоча вибирати топологію користувачеві мережі доводиться нечасто, знати про особливості основних топологій, їх переваги і недоліки треба.

Чинники, що впливають на фізичну працездатність мережі та безпосередньо пов'язані з поняттям топологія.

1)Справність комп'ютерів (абонентів), підключених до мережі. У деяких випадках поломка абонента може заблокувати роботу мережі. Іноді несправність абонента не впливає на роботу мережі в цілому, не заважає іншим абонентам обмінюватися інформацією.

2)Справність мережевого обладнання , тобто технічні засоби, безпосередньо підключені до мережі (адаптери, трансівери, роз'єми і т.д.). Вихід з ладу мережного обладнання одного з абонентів може позначитися по всій мережі, але може порушити обмін лише з одним абонентом.

3)Цілісність кабелю мережі. При обриві кабелю мережі (наприклад, через механічні дії) може порушитися обмін інформацією у всій мережі або в одній з її частин. Для електричних кабелів так само критично коротке замикання в кабелі.

4)Обмеження довжини кабелю, пов'язане з загасанням сигналу, що поширюється по ньому. Як відомо, у будь-якому середовищі при поширенні сигнал послаблюється (загасає). І що більша відстань проходить сигнал, то більше він згасає (рис. 1.8). Необхідно стежити, щоб довжина кабелю мережі не була більшою за граничну довжину Lпр, при перевищенні якої згасання стає вже неприйнятним (приймаючий абонент не розпізнає сигнал, що послабшав).

Мал. 1.8. Згасання сигналу під час розповсюдження по мережі

Існує три базові топології мережі:

Шина (bus)- усі комп'ютери паралельно підключаються до однієї лінії зв'язку. Інформація від кожного комп'ютера одночасно передається решті комп'ютерів (рис. 1.5).

Мал. 1.5. Мережа топологія шина

Топологія шина(або, як її ще називають, загальна шина) самою своєю структурою передбачає ідентичність мережного обладнання комп'ютерів, а також рівноправність усіх абонентів щодо доступу до мережі. Комп'ютери в шині можуть передавати інформацію тільки по черзі, тому що лінія зв'язку в цьому випадку єдина. Якщо кілька комп'ютерів будуть передавати інформацію одночасно, вона спотвориться внаслідок накладення (конфлікту, колізії). У шині завжди реалізується режим так званого напівдуплексного (half duplex) обміну (в обох напрямках, але по черзі, а чи не одночасно).

У топології шина відсутня явно виражений центральний абонент, через який передається вся інформація, це збільшує її надійність (адже за відмову центру перестає функціонувати вся керована ним система). Додавання нових абонентів до шини досить просто і зазвичай можливе навіть під час роботи мережі. У більшості випадків при використанні шини потрібна мінімальна кількість сполучного кабелюпроти іншими топологіями.

Оскільки центральний абонент відсутній, вирішення можливих конфліктів у разі лягає на мережне устаткування кожного окремого абонента. У зв'язку з цим мережева апаратура при топології шина складніша, ніж за інших топологій. Проте через широке розповсюдження мереж з топологією шина (насамперед найпопулярнішої мережі Ethernet) вартість мережного устаткування дуже висока.

Мал. 1.9. Обрив кабелю у мережі з топологією шина

Важлива перевага шини полягає в тому, що при відмові будь-якого комп'ютера мережі, справні машини зможуть нормально продовжувати обмін.

Здавалося б, при обриві кабелю виходять дві цілком працездатні шини (рис. 1.9). Однак треба враховувати, що через особливості поширення електричних сигналів по довгих лініях зв'язку необхідно передбачати включення на кінцях спеціальних шин. узгоджувальних пристроїв, Термінатори, показані на рис. 1.5 та 1.9 у вигляді прямокутників. Без включення термінаторів сигнал відбивається від кінця лінії і спотворюється так, що зв'язок по мережі стає неможливим. У разі розриву або пошкодження кабелю порушується узгодження лінії зв'язку і припиняється обмін навіть між тими комп'ютерами, які залишилися з'єднаними між собою. Коротке замикання у будь-якій точці кабелю шини виводить з ладу всю мережу.

Відмова мережного обладнання будь-якого абонента в шині може вивести з ладу всю мережу. До того ж, таку відмову досить важко локалізувати, оскільки всі абоненти включені паралельно, і зрозуміти, який з них вийшов з ладу, неможливо.

При проходженні лінії зв'язку мережі з топологією шина інформаційні сигналипослаблюються і не відновлюються, що накладає жорсткі обмеження на сумарну довжину ліній зв'язку. Причому кожен абонент може отримувати з мережі сигнали різного рівня залежно від відстані до абонента, що передає. Це висуває додаткові вимоги до приймальних вузлів мережного устаткування.

Якщо прийняти, що сигнал у кабелі мережі послаблюється до гранично допустимого рівня довжині Lпр, то повна довжина шини неспроможна перевищувати величини Lпр. У цьому значенні шина забезпечує найменшу довжину проти іншими базовими топологіями.

Для збільшення довжини мережі з топологією шина часто використовують кілька сегментів (частин мережі, кожен з яких є шиною), з'єднаних між собою за допомогою спеціальних підсилювачів і відновників сигналів - репітерів або повторювачів (на рис. 1.10 показано з'єднання двох сегментів, гранична довжина мережі у цьому випадку зростає до 2 Lпр, оскільки кожен із сегментів може бути довжиною Lпр). Однак таке нарощування довжини мережі не може тривати нескінченно. Обмеження на довжину пов'язані з кінцевою швидкістю поширення сигналів лініями зв'язку.

Мал. 1.10. З'єднання сегментів мережі типу шина за допомогою репітера

Зірка (star)- до одного центрального комп'ютера приєднуються інші периферійні комп'ютери, причому кожен із них використовує окрему лінію зв'язку (рис. 1.6). Інформація від периферійного комп'ютера передається лише центральному комп'ютеру, від центрального - одному чи декільком периферійним.

Мал. 1.6. Мережева топологія зірка

Зірка- це єдина топологія мережі з явно виділеним центром, до якого підключаються решта абонентів. Обмін інформацією йде виключно через центральний комп'ютер, на який лягає велике навантаження, тому нічим іншим, крім мережі, він, як правило, не може займатися. Зрозуміло, що мережне устаткування центрального абонента має бути значно складнішим, ніж устаткування периферійних абонентів. Про рівноправність всіх абонентів (як і шині) у разі говорити годі й говорити. Зазвичай центральний комп'ютер найпотужніший, саме на нього покладаються всі функції управління обміном. Жодні конфлікти в мережі з топологією зірка в принципі неможливі, оскільки управління повністю централізоване.

Якщо говорити про стійкість зірки до відмов комп'ютерів, то вихід з ладу периферійного комп'ютера або його мережевого обладнання ніяк не відбивається на функціонуванні частини мережі, зате будь-яка відмова центрального комп'ютера робить мережу повністю непрацездатною. У зв'язку з цим слід вживати спеціальних заходів щодо підвищення надійності центрального комп'ютера та його мережевої апаратури.

Обрив кабелю чи коротке замикання у ньому при топології зірка порушує обмін лише з одним комп'ютером, проте інші комп'ютери можуть нормально продовжувати роботу.

На відміну від шини, у зірці на кожній лінії зв'язку знаходяться лише два абоненти: центральний та один із периферійних. Найчастіше для їхнього з'єднання використовується дві лінії зв'язку, кожна з яких передає інформацію в одному напрямку, тобто на кожній лінії зв'язку є лише один приймач і один передавач. Це так звана передача крапка. Все це суттєво спрощує мережеве обладнання в порівнянні з шиною та позбавляє необхідності застосування додаткових, зовнішніх термінаторів.

Проблема згасання сигналів у лінії зв'язку також вирішується у зірці простіше, ніж у разі шини, адже кожен приймач завжди отримує сигнал одного рівня. Гранична довжина мережі з топологією зірка може бути вдвічі більшою, ніж у шині (тобто 2 Lпр), оскільки кожен із кабелів, що з'єднує центр з периферійним абонентом, може мати довжину Lпр.

Серйозний недолік топології зірка полягає у жорсткому обмеженні кількості абонентів. Зазвичай центральний абонент може обслуговувати трохи більше 8-16 периферійних абонентів. У цих межах підключення нових абонентів досить просто, але за ними воно просто неможливе. У зірці допустиме підключення замість периферійного ще одного центрального абонента (у результаті виходить топологія з кількох з'єднаних між собою зірок).

Зірка показана на рис. 1.6, носить назву активної чи істинної зірки. Існує також топологія, яка називається пасивною зіркою, яка лише зовні схожа на зірку (рис. 1.11). В даний час вона поширена набагато ширше, ніж активна зірка. Досить сказати, що вона використовується у найбільш популярній сьогодні мережі Ethernet.

У центрі мережі з цією топологією міститься не комп'ютер, а спеціальний пристрій- концентратор або, як його ще називають, хаб (hub), яке виконує ту ж функцію, що і репітер, тобто відновлює сигнали, що приходять, і пересилає їх у всі інші лінії зв'язку.

Мал. 1.11. Топологія пасивна зірка та її еквівалентна схема

Виходить, що хоча схема прокладки кабелів подібна до справжньої або активної зірки, фактично йдеться про шинну топологію, оскільки інформація від кожного комп'ютера одночасно передається до всіх інших комп'ютерів, а ніякого центрального абонента не існує. Безумовно, пасивна зірка дорожча за звичайну шину, тому що в цьому випадку потрібно ще й концентратор. Однак вона надає цілий ряд додаткових можливостей, пов'язаних з перевагами зірки, зокрема, спрощує обслуговування та ремонт мережі. Саме тому останнім часом пасивна зірка дедалі більше витісняє справжню зірку, яка вважається малоперспективною топологією.

Можна виділити також проміжний тип топології між активною та пасивною зіркою. У цьому випадку концентратор не тільки ретранслює сигнали, що надходять на нього, а й здійснює управління обміном, однак сам в обміні не бере участі (так зроблено в мережі 100VG-AnyLAN).

Велика перевага зірки (як активної, так і пасивної) полягає в тому, що всі точки підключення зібрані в одному місці. Це дозволяє легко контролювати роботу мережі, локалізувати несправності шляхом простого відключення від центру тих чи інших абонентів (що неможливо, наприклад, у разі шинної топології), а також обмежувати доступ сторонніх осіб до життєво важливих для мережі точок підключення. До периферійного абонента у разі зірки може підходити як один кабель (за яким йде передача в обох напрямках), так і два (кожен кабель передає в одному з двох зустрічних напрямків), причому останній зустрічається набагато частіше.

Загальним недоліком для всіх топологій типу зірка (як активної, так і пасивної) є значно більша, ніж за інших топологій, витрата кабелю. Наприклад, якщо комп'ютери розташовані в одну лінію (як на рис. 1.5), то при виборі топології зірка знадобиться у кілька разів більше за кабель, ніж при топології шина. Це суттєво впливає на вартість мережі загалом і помітно ускладнює прокладання кабелю.

Кільце (ring)- Комп'ютери послідовно об'єднані в кільце. Передача інформації в кільці завжди здійснюється лише в одному напрямку. Кожен із комп'ютерів передає інформацію лише одному комп'ютеру, що йде в ланцюжку за ним, а отримує інформацію тільки від попереднього комп'ютера в ланцюжку (рис. 1.7).

Мал. 1.7. Мережева топологія кільце

Кільце- це топологія, у якій кожен комп'ютер з'єднаний лініями зв'язку з двома іншими: від однієї він отримує інформацію, іншому передає. На кожній лінії зв'язку, як і у випадку зірки, працює лише один передавач та один приймач (зв'язок типу точка-точка). Це дозволяє відмовитись від застосування зовнішніх термінаторів.

Важлива особливість кільця полягає в тому, що кожен комп'ютер ретранслює (відновлює, посилює) сигнал, що приходить до нього, тобто виступає в ролі репітера. Згасання сигналу в усьому кільці не має жодного значення, важливо лише згасання між сусідніми комп'ютерами кільця. Якщо гранична довжина кабелю, обмежена згасанням, становить Lпр, то сумарна довжина кільця може досягати NLпр, де N - кількість комп'ютерів у кільці. Повний розмір мережі межі буде NLпр/2, оскільки кільце доведеться скласти вдвічі. Насправді розміри кільцевих мереж досягають десятків кілометрів (наприклад, у мережі FDDI). Кільце у цьому відношенні значно перевищує будь-які інші топології.

Чітко виділеного центру при кільцевій топології немає, всі комп'ютери можуть бути однаковими та рівноправними. Однак досить часто у кільці виділяється спеціальний абонент, який керує обміном або контролює його. Зрозуміло, наявність такого єдиного управляючого абонента знижує надійність мережі, оскільки його з ладу відразу паралізує весь обмін.

Строго кажучи, комп'ютери в кільці є повністю рівноправними (на відміну, наприклад, від шинної топології). Адже один із них обов'язково отримує інформацію від комп'ютера, що веде передачу в даний момент, раніше, а інші – пізніше. Саме на цій особливості топології і будуються методи управління обміном через мережу, спеціально розраховані на кільце. У таких методах право на наступну передачу (або, як кажуть, на захоплення мережі) переходить послідовно до наступного по колу комп'ютера. Підключення нових абонентів у кільце виконується досить просто, хоча вимагає обов'язкової зупинки роботи всієї мережі на час підключення. Як і у випадку шини, максимальна кількість абонентів у кільці може бути досить великою (до тисячі і більше). Кільцева топологія зазвичай має високу стійкість до перевантажень, забезпечує впевнену роботу з великими потоками інформації, що передається по мережі, тому що в ній, як правило, немає конфліктів (на відміну від шини), а також відсутній центральний абонент (на відміну від зірки), який може бути перевантажений великими потоками інформації.

Мал. 1.12. Мережа з двома кільцями

Сигнал у кільці проходить послідовно через всі комп'ютери мережі, тому вихід з ладу хоча б одного з них (або його мережевого обладнання) порушує роботу мережі в цілому. Це істотний недоліккільця.

Так само обрив або коротке замикання в будь-якому кабелі кільця робить роботу всієї мережі неможливою. З трьох розглянутих топологій кільце найбільш уразливе до пошкоджень кабелю, тому у разі топології кільця зазвичай передбачають прокладання двох (або більше) паралельних ліній зв'язку, одна з яких знаходиться в резерві.

Іноді мережа з топологією кільце виконується на основі двох паралельних кільцевих ліній зв'язку, що передають інформацію у протилежних напрямках (рис. 1.12). Мета подібного рішення – збільшення (в ідеалі – удвічі) швидкості передачі інформації по мережі. До того ж, при пошкодженні одного з кабелів мережа може працювати з іншим кабелем (правда, гранична швидкість зменшиться).

У разі зірково-кільцевої (star-ring) топології в кільце об'єднуються не самі комп'ютери, а спеціальні концентратори (зображені на рис. 1.16 у вигляді прямокутників), до яких у свою чергу підключаються комп'ютери за допомогою подвійних зіркоподібних ліній зв'язку. Насправді всі комп'ютери мережі включаються в замкнене кільце, оскільки всередині концентраторів лінії зв'язку утворюють замкнутий контур (як показано на рис. 1.16). Ця топологія дає можливість комбінувати переваги зіркової та кільцевої топологій. Наприклад, концентратори дозволяють зібрати в одне місце всі точки підключення кабелів мережі. Якщо говорити про поширення інформації, дана топологіярівноцінна класичному кільцю.

На закінчення треба також сказати про сіткову топологію (mesh), при якій комп'ютери зв'язуються між собою не однією, а багатьма лініями зв'язку, що утворюють сітку (рис. 1.17).

Мал. 1.17. Сіткова топологія: повна (а) та часткова (б)

У повній сітковій топології кожен комп'ютер безпосередньо пов'язані з іншими комп'ютерами. У цьому випадку зі збільшенням числа комп'ютерів різко зростає кількість ліній зв'язку. Крім того, будь-яка зміна в конфігурації мережі вимагає внесення змін до мережевої апаратури всіх комп'ютерів, тому повна топологія не отримала широкого поширення.

Часткова сіткова топологія передбачає прямі зв'язки лише найактивніших комп'ютерів, які передають максимальні обсяги інформації. Інші комп'ютери з'єднуються через проміжні вузли. Сіточна топологія дозволяє вибирати маршрут для доставки інформації від абонента до абонента, оминаючи несправні ділянки. З одного боку, це збільшує надійність мережі, а з іншого – вимагає суттєвого ускладнення мережевої апаратури, яка має обирати маршрут.

Локальні обчислювальні мережі є важливою ланкою єдиної інформаційно-телекомунікаційної системи підприємств та організацій. Поняття локальності в цьому випадку означає, що основна частина взаємодії в мережі відбувається між ПК, територіально незначно віддаленими один від одного і що належать одній організаційній структурі, а нерідко вирішують спеціалізовані функціональні завдання в цьому підрозділі.

Локальна обчислювальна мережа- апаратно-програмні та інформаційні ресурси, організовані в межах обмеженої території та об'єднані каналами зв'язку для інформаційного обміну між фахівцями.

Застосовувані ЛОМ на підприємствах та організаціях забезпечують:

Універсальний мережний простір на основі відкритих стандартівта технологій;

Функціонування загальносистемних служб та сервісів, у тому числі доступу до інформації, мережевого друку та офісних програм колективної роботи;

функціонування спеціалізованих прикладних програмних засобів;

Можливість прозорого зв'язку між будь-якими двома її вузлами, а також з існуючими мережами;

Можливість віддаленого діагностування окремих сегментів та ЛОМ у цілому.

Таким чином, організація ЛОМ дозволяє вирішувати такі завдання:

Обмін інформацією між абонентами мережі, що дозволяє скоротити паперовий документообіг та перейти до електронному документообігу;

Забезпечення розподіленої обробки даних, що з об'єднанням АРМ всіх фахівців цієї організації у мережу. Незважаючи на суттєві відмінності в характері та обсязі розрахунків, що проводяться на АРМ фахівцями різного профілю, інформація, що використовується при цьому, в рамках однієї організації знаходиться в єдиній базі даних, тому об'єднання таких АРМ у мережу є доцільним та ефективним рішенням;

Підтримка прийняття управлінських рішень, що надає керівникам та управлінського персоналу організації достовірну та оперативну інформацію, необхідну для оцінки ситуації та прийняття правильних рішень;

Організація власних інформаційних систем, які містять АБД;

Колективне використання ресурсів, таких як мережеві принтери, що запам'ятовують пристрої великої ємності, потужні засоби обробки інформації, прикладні програмні системи, БД, основи знань.

Локальні обчислювальні мережі можна класифікувати за різними ознаками, наведеними в табл. 4.1.

Таблиця 4.1 Класифікація локальних обчислювальних мереж

Вигляд обчислювальної мережі Характеристика
1. За типом ПК, що входять до мережі
Гомогенні Мережі, що складаються з програмно сумісних ПК
Гетерогенні Мережі, до складу яких входять програмно несумісні ПК
З комутацією каналів Характеризуються встановленням прямого зв'язку з абонентом на деякий час у межах загальної черги. Основним недоліком такого зв'язку є очікування з'єднання у загальній черзі. Позитивною якістю такої передачі є той факт, що передача не може бути здійснена довільно, що підвищує достовірність передачі в цілому
З комутацією повідомлень Характеризуються наявністю вузлів комутації, які отримують повідомлення, запам'ятовують його та у разі звільнення каналу зв'язку з абонентом за певною адресою передають це повідомлення. Позитивною стороноютакої передачі є мінімальний час очікування, негативною те, що мережа виходить дорожчою (необхідно мати спеціальне ПЗ вузла комутації), а при передачі великого обсягу інформації (1 млн байт) канал може бути зайнятий кілька годин
З комутацією пакетів Дозволяють довге повідомлення на передавальному пункті розбивати на пакети повідомлень, які потім передаються. Позитивна сторона такого способу передачі - скорочується час очікування передачі, негативна - необхідність мати ПЗ, що дозволяє розбивати на передавальному пункті повідомлення на пакети із заголовком, адресою та контрольним числом, а на пункті, що приймає, - складання повідомлення
3. За режимом передачі
Широкомовні Характеризуються тим, що у кожен час на передачу даних може працювати лише одна робоча станція, проте інші станції у цей час працюють приймання
Послідовні Характеризуються тим, що передача даних проводиться послідовно від однієї станції до сусідньої, причому на різних ділянках мережі можуть використовуватися різні види фізичного середовища.
4. За характером функцій, що реалізуються
Обчислювальні Призначені для вирішення завдань керування на основі обчислювальної обробки вихідної інформації
Інформаційні Призначені для отримання довідкових даних на запит користувачів
Змішані Реалізують обчислювальні та інформаційні функції
5. За способом управління
З централізованим управлінням Обчислювальна мережа, в якій усі функції управління та координації виконуваних мережевих операцій зосереджені в одному або кількох керуючих ПК
З децентралізованим управлінням Обчислювальна мережа, в якій кожен кут мережі має повний набір програмних засобів для координації мережевих операцій.
Змішані Обчислювальні мережі, у яких певному поєднанні реалізовані принципи централізованого і децентралізованого управління, наприклад завдання з вищим пріоритетом вирішуються під централізованим управлінням, інші завдання - під децентралізованим.


Однією з перших була однорангова чи «безсерверна» організація побудови локальної обчислювальної мережі (що й нині), яка допускає включення до неї як ПК різної потужності, і терміналів ввода-вывода. Термін «однорангова мережу» означає, що це робочі станції локальної обчислювальної мережі мають у ній однакові права, тобто у ній немає виділеного сервера. Кожен користувач однорангової мережі може визначити склад файлів, які він надає для загального використання (так звані public files).Таким чином, користувачі однорангової мережі можуть працювати як з усіма своїми файлами, так і з файлами, що надаються іншими користувачами на своїх робочих станціях. Підключення окремих ПК в однорангову мережу здійснюється переважно високочастотними коаксіальними кабельними лініями зв'язку.

Створення однорангової мережі забезпечує поряд із взаємообміном даними між включеними до неї ПК спільне використання частини дискового простору(через public files),спільну експлуатацію периферійних пристроїв (наприклад, принтерів). Існують інші можливості, наприклад, коли одна з робочих станцій тимчасово перебирає функції «сервера», інші працюють у режимі «клієнтів». Останнє широко використовується у різноманітних навчальних системах. Достоїнствами однорангових ЛОМ є також: відносна простота їх встановлення та експлуатації, помірна вартість, можливість розвитку (наприклад, за кількістю включених до них робочих станцій), незалежність виконуваних обчислювальних та інших процесів для кожної включеної до мережі робочої станції.

Ієрархічні або серверні ЛОМ, що отримали найбільше поширення, включають такі основні компоненти -Робочі станції, сервери, мережеві адаптери, повторювачі та концентратори, мости та комутатори, маршрутизатори, шлюзи, канали зв'язку, мережеву операційну систему.

1. Робоча станція- це персональний комп'ютер, підключений до обчислювальної мережі, через який користувач отримує доступ до мережних ресурсів. Робоча станція функціонує як у мережному, і у локальному режимі і забезпечує користувача всім необхідним інструментарієм на вирішення прикладних завдань.

2. Сервер- це комп'ютер, виконує функції управління мережевими ресурсами загального доступу: здійснює зберігання даних, управляє базами даних, виконує віддалену обробку завдань, забезпечує друк завдань та інших. Виділяють такі види серверів:

- універсальний сервер для виконання певного набору різних завдань у ЛОМ, наприклад, для надання робочим станціям доступ до загальномережевих ресурсів, що розподіляє ці ресурси тощо;

- сервер додатків до виконання прикладних процесів. З одного боку, взаємодіє з клієнтами, отримуючи завдання, а з іншого - працює з базами даних, вибираючи інформацію, необхідну для обробки, тощо;

- сервер баз даних для створення та управління базами даних. Як правило, є автоматизованим банком даних у ІТ;

- файловий сервер забезпечує функціонування розподілених ресурсів, включаючи файли та програмне забезпечення;

- сервер віддаленого доступу забезпечує співробітникам, які працюють поза підприємством (будинки, у віддалених філіях, відрядженням), можливість працювати з інформаційними ресурсами мережі;

- телефонний сервер організації локальної мережі служби телефонії. Цей сервер виконує функції мовної пошти, автоматичного розподілу дзвінків, облік вартості телефонних розмов, інтерфейсу із зовнішньої телефонною мережею. Поряд із телефонією сервер також може передавати зображення та повідомлення факсимільного зв'язку;

- архіваційний сервер для резервного копіювання та архівування інформації у великих багатосерверних обчислювальних мережах. Такий сервер зазвичай виконує щоденне автоматичне архівування зі стиском інформації, що надходить від серверів та робочих станцій;

- комунікаційний сервер для організації зв'язку персональних комп'ютерів, віддалено розташованих пристроїв - принтерів, плотерів, касових апаратів і т.д. каналами обчислювальних мереж місцевого чи віддаленого доступу;

- термінальний сервер поєднує групу терміналів та спрощує перемикання при їх переміщенні;

- проксі-сервер (proxy-сервер)забезпечує підключення робочих станцій локальної мережі до глобальної мережі Internet;

- Web-сервер призначений для роботи з web-ресурсами глобальної мережі Internet;

- сервер друку для ефективного використання мережевих принтерів;

- сервер телеконференцій має систему автоматичної обробки відеозображень та організації відеовзаємодії у глобальній мережі;

- відеосервер забезпечує користувачів відеоматеріалами, навчальними програмами, відеоіграми, забезпечує електронний маркетинг. Має високу продуктивність та об'ємну пам'ять;

- поштовий сервер для організації функціонування електронної пошти ;

- сервер захисту даних містить широкий набір засобів безпеки даних і, в першу чергу, ідентифікації паролів і т.д.

Для підвищення продуктивності, надійності, стійкості до відмови технічних рішень в інформаційних технологійпрактикується об'єднання серверів у групи (домени), які працюють під управлінням мережевої операційної системи. При цьому ресурси та навантаження розподіляються між серверами, що збільшує ефективність функціонування локальної обчислювальної мережі.

Групування серверів у домени дає дві важливі переваги мережевим адміністраторам та фахівцям підприємства. Найважливіше - сервери домену формують єдиний адміністративний блок, що спільно використовує службу безпеки та інформацію облікових записів користувачів (рис. 4.1).

Мал. 4.1. Організація домену в ЛОМ

Кожен домен має одну базу даних, що містить облікові записи спеціаліста та груп користувачів, а також налаштування політики безпеки. Усі сервери домену функціонують як первинний контролер домену, або як резервний контролер домену, що містить копію цієї бази даних.

Контролер- спеціалізований процесор, призначений для керування зовнішніми пристроями, і, таким чином, звільнення центрального процесора від цих функцій.

Це означає, що адміністраторам потрібно керувати лише однією обліковим записомдля кожного фахівця, який має використовувати пароль лише одного облікового запису.

Друга перевага доменів зроблена для зручності користувачів. Коли користувачі переглядають мережу в пошуках доступних ресурсів, вони бачать мережу згруповану в домени, а не розкидані по всій мережі сервери.

3. Мережевий адаптер ( мережева карта) являє собою пристрій пари для підключення персональних комп'ютерів до мережі. Він відноситься до периферійних пристроїв ПК, що безпосередньо взаємодіють із середовищем передачі даних, яка прямо або через інше комунікаційне обладнання пов'язує його з іншими комп'ютерами.

Мережеві адаптери разом із мережним програмним забезпеченням здатні розпізнавати іобробляти помилки, які можуть виникнути через електричні перешкоди, колізії або погану роботу обладнання.

4. Повторювачі та концентратори.Основна функція повторювача (Repeater),як це випливає з його назви, - повторення сигналів, що надходять на його порт. Повторювач покращує електричні характеристики сигналів та їх синхронність, іза рахунок цього з'являється можливість збільшувати загальну довжину кабелю між найвіддаленішими в мережі вузлами.

Багатопортовий повторювач часто називають концентратором (концентратор)або хабом (hub),що відображає той факт, що цей пристрій реалізує не тільки функцію повторення сигналів, але і концентрує в одному центральному пристроїфункції об'єднання комп'ютерів у мережу. Практично у всіх сучасних мережевих стандартах концентратор є необхідним елементом мережі, що з'єднує окремі комп'ютери до мережі.

Концентратор може виконувати такі додаткові функції:

Об'єднання сегментів мережі з різними фізичними середовищами у єдиний логічний сегмент;

Автосегментація портів – автоматичне відключення порту при його некоректній поведінці (ушкодження кабелю, інтенсивна генерація пакетів помилкової довжини тощо);

Підтримка між концентраторами резервних зв'язків, що використовуються при відмові основних;

Захист даних, що передаються по мережі від несанкціонованого доступу (наприклад, шляхом спотворення поля даних у кадрах повторюваних на портах, що не містять комп'ютера з адреси призначення) та ін.

5. Мости та комутаториділять загальне середовищепередачі даних на логічні сегменти

Логічний сегмент утворюється шляхом поєднання кількох фізичних сегментів (відрізків кабелю) за допомогою одного або декількох концентраторів. Кожен логічний сегмент підключається до окремого порту моста або комутатора, який є багатопортовим та багатопроцесорним мостом, що обробляють кадри зі швидкістю, що значно перевищує швидкість роботи моста.

При надходженні кадру на якийсь із портів міст або комутатор повторює цей кадр, але не на всіх портах, як це робить концентратор, а тільки на тому порту, до якого підключений сегмент, що містить комп'ютер-адресат.

Основна відмінність мостів і комутаторів у тому, що міст обробляє кадри послідовно (один за одним), а комутатор - паралельно (одночасно між усіма парами своїх портів).

6. Маршрутизаторє ретрансляційною системою, що з'єднує дві комунікаційні мережічи його частини. Маршрутизатор обмінюється інформацією про зміни структури мереж, трафік та їх стан. Завдяки цьому, вибирається оптимальний маршрутпрямування блоку даних у різних обчислювальних мережах від абонентської системи-відправника до системи-одержувача. Маршрутизатори забезпечують з'єднання адміністративно незалежних комунікаційних мереж.

7. Шлюзє найбільш складною ретрансляційною системою, що забезпечує взаємодію мереж із різними наборами протоколів усіх семи рівнів моделі відкритих систем.

Шлюзи оперують на верхніх рівнях моделі OSI(сеансовому, представницькому та прикладному) та представляють найбільш розвинений метод приєднання мережевих сегментів та комп'ютерних мереж. Необхідність у мережевих шлюзах виникає при об'єднанні двох систем, що мають різну архітектуру, тому що в цьому випадку потрібно повністю переводити весь потік даних, що проходять між двома системами.

Як шлюз зазвичай використовується виділений персональний комп'ютер, на якому функціонує програмне забезпечення шлюзу і проводяться перетворення, що дозволяють взаємодіяти кільком системам в мережі.

8. Канали зв'язкудозволяють швидко та надійно передавати інформацію між різними пристроями локальної обчислювальної мережі

Вирізняють такі види каналів зв'язку, представлені на рис. 4.2.

Мал. 4.2. Канали зв'язку, що використовуються в ЛОМ

Кабельні технології організації каналів зв'язку.

Кручена пара складається з 8 ізольованих проводів, повитих по два між собою. Скручування проводів зменшує вплив зовнішніх електромагнітних полів на передані сигнали. Виті пари мають різні характеристики, що визначаються розмірами, ізоляцією та кроком скручування. Невисока вартістьі невелика маса цього виду середовища, що передає, робить її досить популярною для ЛОМ. Основні недоліки кручений пари - погана перешкодозахисність, низька швидкістьпередачі інформації, простота несанкціонованого підключення, обмеження кількості станцій у мережі. Технологічні вдосконалення дозволяють підвищити швидкість передачі і схибленість (екранована кручена пара), але при цьому зростає вартість цього типу передавального середовища.

Коаксіальний кабель є багатожильний кабель з гарною ізоляцією. Порівняно з крученою парою він має високу механічну міцність, схибленість і більш високу швидкість передачі інформації. Для промислового використання випускаються два типи коаксіальних кабелів: товстий та тонкий. Товстий кабель міцніший і передає сигнали потрібної амплітуди на більшу відстань, ніж тонкий. У той же час тонкий кабель значно дешевший.

Оптоволоконний кабель складається з світловодів, виконаних із високоякісного скляного (пластикового) волокна діаметром кілька мікрон, оточеного твердим заповнювачем та звіру захищеного спеціальною оболонкою. Має високу швидкість передачі інформації, не схильний до дії електромагнітних полів, повністю пожежо- та вибухобезпечний, не має випромінювання Остання властивість дозволяє використовувати його в мережах, що вимагають підвищеної секретності інформації. Порівняно з попередніми типами передавального середовища він має такі недоліки - висока вартість, складність технології зрощування кабелю, необхідність мати додаткове обладнання (модеми) для перетворення світлових сигналів на електричні і т.д.

Бездротові технології організації каналів зв'язку

Радіосереда в ЛОМ в даний час набуває широкого поширення за рахунок впровадження так званої технології бездротових мереж Wi-Fi, Bluetooth, WiMAX.Головна перевага радіоканалу - відсутність кабелю, за рахунок чого можна обслуговувати мобільні робочі станції.

Передача даних у мікрохвильовому діапазоні використовує високі частоти і застосовується як у коротких, і великих відстанях. Головне обмеження полягає в тому, щоб передавач та приймач були у зоні прямої видимості. Застосовуються у місцях, де використання дротових технологій утруднено.

Лазерна передача здійснюється за допомогою вузького пучка світла, що генерується лазером. Система працює на більш високих частотах, ніж мікрохвильова передача, і є більш вузькоспрямованою. Як випромінювачі використовують лазери, а як приймачі - фотодіоди. Лазерна передача залежить від атмосферних явищ і працює на коротких відстанях в умовах прямої видимості.

Інфрачервоні технології функціонують на дуже високих частотах, що наближаються до видимого світла. Вони можуть бути використані для встановлення двосторонньої або широкомовної передачі на близьких відстанях. При інфрачервоному зв'язку зазвичай використовують світлодіоди передачі інфрачервоних хвиль приймачеві. Інфрачервона передача обмежена малою відстанню в прямій зоні видимості.

9. Мережева операційна система (СОС)поряд з апаратною частиною грає важливу рольв організації локальної обчислювальної мережі.

Мережева операційна система необхідна для керування потоками повідомлень між робочими станціями та сервером. Вона надає різноманітні види мережевих служб та підтримує роботу прикладних процесів, що реалізуються в мережах.

Однією з характеристик ЛОМ є топологія (або архітектура вичіслювальної мережі, під якою розуміється схема (архітектура) мережі, що відображає фізичне розташування вузлів та з'єднань між ними.

Найчастіше в ЛОМ використовується одна з трьох топологій: шинна, кільцева, зіркоподібна.

Більшість інших топологій є похідними від цих. До них відносяться: деревоподібна, ієрархічна, повнозв'язкова, гібридна. Топологія усереднює схему з'єднань робочих станцій. Так, наприклад, і еліпс, і замкнута лінія належать до кільцевої топології, а незамкнена ламана лінія – до шинної.

Шинна топологія заснована на використанні кабелю, до якого підключено робочі станції. Кабель шини часто прокладається у фальшстелях будівлі. Для підвищення надійності разом з основним кабелем прокладають і запасний, на який перемикаються станції у разі основного несправності (рис. 4.3, а).

Кільцева топологія характеризується тим, що робочі станції послідовно з'єднуються одна з одною, утворюючи замкнуту лінію. Вихід одного вузла мережі з'єднується із входом іншого (рис. 4.3, б).

Зіркоподібна топологія ґрунтується на концепції центрального вузла (сервера або пасивного з'єднувача), до якого підключаються робочі станції мережі (рис. 4.3, в).

Деревоподібна топологія є найрозвиненіший варіант шинної топології. Дерево утворюють шляхом з'єднання кількох шин. Її використовують, щоб з'єднати мережею кілька поверхів у будівлі чи кілька будівель, що розташовані на одній території (рис. 4.3, г).

Повнозв'язкова топологія є найбільш складною та дорогою. Вона характеризується тим, кожен вузол мережі пов'язані з іншими робочими станціями. Ця топологія застосовується досить рідко, переважно там, де потрібна висока надійність і швидкість передачі (рис. 4.3, д).

На практиці частіше зустрічаються гібридні топології ЛОМ, які пристосовані до вимог конкретного замовника та поєднують фрагменти шинної, зіркоподібної або інших топологій.

Мал. 4.3 . Схеми побудови топологічних структур ЛОМ

Одним з найважливіших питань, Розв'язуваних при організації ЛОМ, є не тільки вибір топології мережі та способу з'єднання персональних комп'ютерів в єдиний обчислювальний комплекс, а й організація методу доступу до інформації в ЛОМ, під яким розуміється набір правил, що визначає використання каналу передачі даних, що з'єднує вузли мережі.

За способом отримання доступу до середовища передачі методи доступу можна розділити на два класи - детерміновані та недетерміновані.

Детермінований метод доступуСередовище передачі розподіляється між вузлами мережі за допомогою механізму керування, який забезпечує деякий інтервал часу передачі даних кожному вузлу.

Найбільш поширеним детермінованим методом доступу є метод передачі права, який характеризується передачею по мережі з кільцевою логічною топологією службового повідомлення – маркера. Отримання вузлом мережі маркера надає право на доступ до середовища передачі даних. За наявності даних, що потребують передачі, виконується їх доставка адресату, після чого маркер передається наступному по черзі пристрою. На час проходження даних маркер у мережі відсутній, інші станції не мають можливості передачі, таким чином з'являється можливість уникнути колізії. За відсутності інформації, яка потребує відправки, маркер відразу переходить до наступного вузла мережі. Для обробки можливих помилокУ результаті яких маркер може бути втрачений, існує механізм його регенерації. До детермінованих методів доступу належать методи доступу Arcnetі Token Ring.

Колізія(collision) - спотворення даних, що передаються в ЛОМ, яке з'являється при спробі одночасної передачі кількома мережевими пристроями.

Метод доступу Arcnet (Attached resource computer Network)був розроблений Datapoint Corporationв 1977 р. використовується переважно ЛВС, має центральний вузол (комп'ютер чи пасивний з'єднувач), якого через концентратор підключені все ПК мережі, у своїй організується логічне кільце, яким передається маркер. Пристрій, який отримав маркер, має право на передачу порції даних у канал. Приймає дані той пристрій, чия адреса вказана в блоці даних. Кожному підключеному пристрою надається номер. Послідовність обходу маркера визначається за номерами пристроїв.

Метод доступу Token Ringбув запатентований фірмою IBMв 1981 р. і заснований на передачі маркера з фізичного кільця. Робоча станція, що володіє маркером, має право передати за певною кінцевою адресою інформацію, при цьому блок даних, що передається, додається (чіпляється) до маркера. Маркер послідовно передається від однієї станції на іншу. Блок даних, що передається, приймає той пристрій, якому він адресований. Після прийняття даних пристрій робить позначку про прийом і відправляє з маркером далі по кільцю. Вузол мережі, який передавав дані, отримавши позначку прийому, видаляє блок даних з кільця. Перевагою технології Token Ringє більша стійкість до високих навантажень на канал, відносно стабільний час доступу до каналу, недоліком - підвищена складність та вартість.

Розвитком технології Token Ringстосовно оптоволоконного кільця є технологія FDDI (Fiber Distributed Interface- розподілений волоконний інтерфейс даних),яка будується на основі двох оптоволоконних кабелів, що утворюють основний та резервний (первинне та вторинне кільце) шляхи передачі даних між вузлами мережі, як правило, кільцевої топології.

Саме наявність двох кілець стала основним способом підвищення стійкості до відмов у мережі FDDL.Вузли, які хочуть скористатися цим підвищеним потенціалом надійності, мають бути підключені до обох каблучок. У нормальному режимі роботи мережі дані проходять через всі вузли та всі ділянки кабелю тільки первинного кільця, а вторинне кільце у цьому режимі не використовується. У разі будь-якого виду відмови, коли частина первинного кільця не може передавати дані (наприклад, обрив кабелю або відмова вузла), первинне кільце об'єднується з вторинним, утворюючи знову єдине кільце.

Для спрощення цієї процедури дані по первинному кільцю завжди передаються в одному напрямку, а по вторинному – у зворотному. Тому при утворенні загального кільця з двох кілець передавачі станцій, як і раніше, залишаються підключеними до приймачів сусідніх станцій, що дозволяє правильно передавати та приймати інформацію сусідніми робочими станціями ЛОМ.

Недетермінований (випадковий) метод доступу. Вузол мережі намагається отримати доступ до середовища передачі лише тоді, коли це необхідно. Якщо середовище зайняте, то вузол повторює спробу доступу доти, доки чергова спробане виявиться успішною.

Найбільш поширеним недетермінованим методом доступу є множинний доступ з контролем несучої та виявлення колізій (Carrier Sense Multiple Access/Collision Detection 4 CSMA/CD).Цей метод заснований на контролі несучої лінії передачі даних і усуненні конфліктів, що виникають через спроб одночасного початку передачі двома або більше станціями, шляхом повторення спроб захоплення лінії через випадковий відрізок часу. До недетермінованого методу доступу відноситься метод доступу Ethernet.

Метод доступу до Ethernet є найпоширенішим у ЛОМ. Свою назву він отримав від першої ЛОМ, розробленої фірмою Xerox 1972 р. Згодом навколо проекту Ethernetоб'єдналися фірми DEC, Intelі Xerox.У 1982 р. ця мережа була прийнята як стандарт.

Метод доступу Ethernetвикористовує магістральний високошвидкісний моноканал, організований як загальної шини. Кожна станція, яка має дані передачі, відстежує стан каналу (прослуховує канал). Якщо канал вільний, станція передає блок даних канал. Якщо одночасно дві станції розпочали передачу даних, відбувається зіткнення передач (конфлікт, колізія). В цьому випадку через випадковий інтервалчасу відбувається спроба нової передачі даних кожним із вузлів мережі. Ethernetможе використовуватися в мережах із шинною або зіркоподібною топологією. У другий випадок загальна шина реалізується всередині концентратора. Звичайна швидкість передачі 10 та 100 Мбіт/с.

В даний час у великих локальних обчислювальних мережах для оптимізації доступу до інформації використовується технологія віртуалізації (віртуальний - уявний),на основі якої організуються віртуальні локальні обчислювальні мережі.

Віртуальна ЛОМ (Virtual LAN)- логічне об'єднання вузлів великої локальної обчислювальної мережі, які можуть належати до різних фізичних сегментів, підключених до різних концентраторів.

Віртуальні ЛОМ повністю ліквідують фізичні бар'єри на шляху формування робочих груп фахівців у масштабі мережі вищого рівня, але особливо це актуально в масштабі корпоративної обчислювальної мережі (КВС), оскільки реалізується можливість об'єднання фізично розосереджених співробітників компанії у групи користувачів із збереженням цілісності зв'язку всередині їх груп . При цьому забезпечується висока організаційна гнучкість в управлінні підприємствами та організаціями. Технологія віртуальних ЛОМ дозволяє мережевим адміністраторам групувати різних користувачівКВС, що спільно використовують одні й самі мережні ресурси. Розбиття КВС на логічні сегменти, кожен з яких є віртуальною ЛВС, надає істотні переваги в адмініструванні мережі, забезпеченні безпеки інформації, в управлінні широкомовними передачами з віртуальної мережі магістраллю корпоративної мережі.

Віртуальна ЛОМ створюється за допомогою комутуючих концентраторів або маршрутизаторів. Спеціальне програмне забезпечення системи керування дозволяє розділити мережу на кілька логічних частин (віртуальних сегментів). Адміністратор мережі може на власний розсуд створювати віртуальні сегменти, додавати в них або видаляти окремі вузли. Дані, призначені для конкретних вузлів віртуальної мережі, завдяки комутації пакетів передаються лише рамках заданого логічного сегмента. Цим запобігають перевантаженню в локальних обчислювальних мережах і забезпечується підвищення їх безпеки.

Технологія віртуальних ЛОМ дозволяє спростити процес створення незалежних мереж, які потім мають зв'язуватися за допомогою протоколів мережного рівня.

При використанні технології віртуальних мереж в комутаторах одночасно вирішуються два завдання:

1. Підвищення продуктивності кожної з віртуальних мереж, оскільки комутатор передає кадри у мережі лише вузлу призначення.

2. Ізоляція мереж один від одного для управління правами доступу користувачів та створення захисних бар'єрів.

Метод створення віртуальних ЛОМ використовується в мережах типу Ethernet.Принцип логічного об'єднання вузлів різнорідних мереж (зокрема Token Ringта ін) у віртуальні сегменти використовується також у розподілених та глобальних мережах.

Окрім традиційних провідних ЛОМ в даний час широкого поширення набула технологія бездротових мереж. WI-FI(від Wireless Fidelity- Висока точність бездротової передачі даних) - це сучасна бездротова технологіяз'єднання комп'ютерів у локальну мережу та підключення їх до Internet.Під абревіатурою Wi-Fiв даний час розвивається ціле сімейство стандартів передачі цифрових потоків даних радіоканалів.

Основними елементами мереж Wi-Fiє:

- Wi-Fi-adanmep - служить для підключення комп'ютера користувача до бездротової мережі та виконує ту саму функцію, що й мережна карта у дротовій мережі;

- точка доступу являє собою автономний модуль з вбудованим мікрокомп'ютером і приймально-передавальним пристроєм. Через точку доступу здійснюється взаємодія та обмін інформацією між бездротовими адаптерами, а також зв'язок із провідним сегментом мережі;

- зона обслуговування (Service Set- SS ) - це логічно згруповані пристрої, що забезпечують підключення до бездротової мережі;

- базова зона обслуговування (Basic Service Set- BSS) - це група станцій, які зв'язуються одна з одною через бездротовий зв'язок.

Технологія Wi-Fi використовує метод множинного доступу з контролем несучої та запобіганням колізій (Carrier Sense Multiple Access with Collision Avoidance- CSMA/CA).Замість прямого розпізнавання колізій методом CSMA/CDтут використовується їх непряме виявлення. Для цього кожен переданий кадр повинен підтверджуватись кадром прийому, що посилається станцією призначення. Якщо після закінчення обумовленого тайм-ауту кадр прийому не надходить, станція-відправник вважає, що сталася колізія.

Бездротові мережі Wi-Fiпідтримують кілька різних режимів роботи, які реалізуються для конкретних цілей.

Режим Ad Ніс («точка-точка»)характеризуєтьсятим, що клієнти встановлюють зв'язок безпосередньо один з одним через Wi-Fi~адаптер. Таким чином, організується однорангова мережа, в якій комп'ютери взаємодіють безпосередньо без застосування точок доступу. При цьому створюється лише одна зона обслуговування, що не має інтерфейсу для підключення до локальної мережі. Режим Ad Hocдозволяє встановлювати з'єднання на швидкості не більше 11 Мбіт/с, незалежно від обладнання, що використовується. Дальність зв'язку становить трохи більше ста метрів, а швидкість передачі швидко падає зі збільшенням відстані (рис. 4.4. а).

Мал. 4.4. Основні режими роботи бездротової мережі Wi-Fi

Інфраструктурний режимхарактеризується тим, що зв'язок ПК забезпечується через точку доступу. Точку доступу в цьому випадку можна розглядати як бездротовий комутатор. Клієнтські станції не зв'язуються безпосередньо одна з одною, а зв'язуються з точкою доступу, і вона вже надсилає пакети адресатам. Точка доступу, як правило, має порт Ethernet,через який базова зона обслуговування підключається до дротової чи змішаної мережі, тобто. до мережевій інфраструктурі(Рис. 4.4, б).

Режим розподіленої бездротової системи WDS (Wireless Distribution System) дозволяє організувати мостовий зв'язок між точками доступу та підключити клієнтські ПК, причому кожна точка може з'єднуватися з декількома іншими точками. Підключення клієнтів може здійснюватися як по провідній мережі через uplink-порти точок, і за принципом інфраструктурного режиму бездротового доступу.

Uplink-порт- це порт, який призначений для підключення до інших комутаторів, але може використовуватися як звичайний порт для підключення кінцевого обладнання.

Ця технологія підтримується більшістю сучасних точок доступу (рис. 4.4, в).

Подальшим розвитком бездротового зв'язку стала технологія WiMAX,заснована на стандарті IEEE 802.16 (Institute Electrical and Electronics Engineers- Інститут інженерів з електротехніки та радіоелектроніки ІІЕР США),який розроблено на електронну техніку, включаючи комп'ютерні мережі та їх елементи.

WiMAX (англ. Worldwide Interoperability for Microwave Access) -телекомунікаційна технологія, розроблена з метою надання універсального бездротового зв'язку на великих відстанях для широкого спектру пристроїв (від робочих станцій та портативних комп'ютерівдо мобільних телефонів).

Назва "WiMAX"було створено WiMAXForum- організацією, яка була заснована у червні 2001 р. з метою просування та розвитку технології WiMAX,надає високошвидкісний бездротовий доступ до мережі, альтернативний виділеним лініям та DSL(англ. Digital Subscriber Line- Цифрова абонентська лінія).

WiMAXпідходить для вирішення наступних завдань:

З'єднання точок доступу Wi-Fiодин з одним та іншими сегментами Internet;

Забезпечення бездротового широкосмугового доступу як альтернативи виділеним лініям та DSL;

Надання високошвидкісних сервісів передачі та телекомунікаційних послуг;

Створення точок доступу, які не прив'язані до географічного положення.

WiMAXдозволяє здійснювати доступ до Internetна високих швидкостях, з набагато більшим покриттям, ніж у Wi-Fi-мереж. Це дозволяє використовувати технологію як «магістральні канали», продовженням яких виступають традиційні DSLта виділені лінії, а також локальні мережі. В результаті подібний підхід дозволяє створювати високошвидкісні мережі, що масштабуються, в рамках цілих міст (рис. 4.5).

Мал. 4.5. Варіант організації технології WiMAX

Основна відмінність двох технологій полягає в тому, що Фіксований WiMAXдозволяє обслуговувати лише "статичних" абонентів, а мобільний орієнтований на роботу з користувачами, що пересуваються зі швидкістю до 120 км/год. Мобільність означає наявність функцій роумінгу та «безшовного» перемикання між базовими станціями при пересуванні абонента (як відбувається у мережах стільникового зв'язку). В окремому випадку мобільний WiMAXможе застосовуватися і обслуговування фіксованих користувачів.