Lokales Computernetzwerk. Was ist ein lokales Netzwerk (LAN)?

Lokal Computernetzwerk- Dies ist ein Konzept, das vielen aus erster Hand bekannt ist. Fast jedes Unternehmen nutzt diese Technologie, man kann also sagen, dass jeder Mensch auf die eine oder andere Weise damit in Berührung gekommen ist. Lokale Netzwerke haben die Produktionsprozesse deutlich beschleunigt und damit deren weiteren Einsatz auf der ganzen Welt deutlich beschleunigt. All dies ermöglicht es uns, das weitere Wachstum und die Entwicklung eines solchen Datenübertragungssystems bis hin zur Einführung eines LAN in jedem, selbst dem kleinsten Unternehmen, vorherzusagen.

Das Konzept eines lokalen Netzwerks

Ein lokales Netzwerk besteht aus einer Reihe von Computern, die über spezielle Geräte miteinander verbunden sind und einen vollständigen Informationsaustausch zwischen ihnen ermöglichen. Wichtiges Merkmal Bei dieser Art der Datenübertragung handelt es sich um einen relativ kleinen Bereich, in dem sich Kommunikationsknoten, also die Computer selbst, befinden.

Lokale Netzwerke erleichtern nicht nur die Interaktion zwischen Benutzern erheblich, sondern erfüllen auch einige andere Funktionen:

  • Vereinfachen Sie die Arbeit mit der Dokumentation. Mitarbeiter können Dateien an ihrem Arbeitsplatz bearbeiten und einsehen. Gleichzeitig entfallen Sammelbesprechungen und Besprechungen, was wertvolle Zeit spart.
  • Sie ermöglichen es Ihnen, gemeinsam mit Kollegen an Dokumenten zu arbeiten, während jeder an seinem eigenen Computer sitzt.
  • Ermöglicht den Zugriff auf auf dem Server installierte Anwendungen, wodurch Sie sparen können Freiraum auf der installierten Festplatte.
  • Sparen Sie Festplattenspeicher, indem Sie Dokumente auf Ihrem Host-Computer speichern können.

Arten von Netzwerken

Ein lokales Netzwerk kann durch zwei Modelle dargestellt werden: ein Peer-to-Peer-Netzwerk und ein hierarchisches Netzwerk. Sie unterscheiden sich in der Art und Weise, wie Kommunikationsknoten interagieren.

Ein Peer-to-Peer-Netzwerk basiert auf der Gleichheit aller Maschinen und die Daten werden zwischen jedem von ihnen verteilt. Im Wesentlichen kann ein Benutzer eines Computers auf die Ressourcen und Informationen eines anderen Computers zugreifen. Die Effizienz des Peer-to-Peer-Modells hängt direkt von der Anzahl der Worker-Knoten ab und sein Sicherheitsniveau ist unbefriedigend, was zusammen mit einem recht komplexen Verwaltungsprozess dazu führt, dass solche Netzwerke nicht sehr zuverlässig und komfortabel sind.

Das hierarchische Modell umfasst einen (oder mehrere) Hauptserver, auf dem alle Daten gespeichert und verarbeitet werden, sowie mehrere Client-Knoten. Diese Art von Netzwerk wird viel häufiger genutzt als die erste und bietet den Vorteil von Geschwindigkeit, Zuverlässigkeit und Sicherheit. Allerdings hängt die Geschwindigkeit eines solchen LANs stark vom Server ab, was unter bestimmten Voraussetzungen als Nachteil gewertet werden kann.

Erstellung technischer Anforderungen

Der Entwurf eines lokalen Netzwerks ist ein ziemlich komplexer Prozess. Es beginnt mit der Entwicklung einer technischen Spezifikation, die sorgfältig abgewogen werden sollte, da Mängel darin spätere Schwierigkeiten beim Aufbau eines Netzwerks und zusätzliche finanzielle Kosten drohen. Das Primärdesign kann mithilfe spezieller Konfiguratoren erfolgen, mit denen Sie das Optimale auswählen können Netzwerk-Hardware. Der besondere Komfort solcher Programme besteht darin, dass Sie verschiedene Werte und Parameter direkt während des Betriebs korrigieren und am Ende des Vorgangs einen Bericht erstellen können. Erst nach diesen Schritten können Sie mit der nächsten Stufe fortfahren.

Schematisches Design

In dieser Phase werden Daten über das Unternehmen gesammelt, in dem ein lokales Netzwerk installiert werden soll, und die erhaltenen Informationen analysiert. Die Menge wird bestimmt:

  • Benutzer.
  • Arbeitsplätze.
  • Serverräume.
  • Verbindungsanschlüsse.

Ein wichtiger Punkt ist die Verfügbarkeit von Daten zu den Trassen für die Verlegung von Autobahnen und die Planung einer bestimmten Topologie. Im Allgemeinen müssen eine Reihe von Anforderungen des IEEE 802.3-Standards eingehalten werden. Trotz dieser Regeln kann es jedoch manchmal erforderlich sein, Berechnungen der Signalausbreitungsverzögerungen durchzuführen oder sich an die Hersteller von Netzwerkgeräten zu wenden.

Grundlegende LAN-Eigenschaften

Bei der Auswahl einer Methode zum Platzieren von Kommunikationsknoten müssen Sie die grundlegenden Anforderungen für lokale Netzwerke berücksichtigen:

  • Leistung, die mehrere Konzepte kombiniert: Durchsatz, Antwortzeit, Übertragungsverzögerung.
  • Kompatibilität, d.h. Fähigkeit, verschiedene lokale Netzwerkgeräte und Software anzuschließen.
  • Sicherheit, Zuverlässigkeit, d.h. Funktionen zur Verhinderung unbefugten Zugriffs und vollständiger Datenschutz.
  • Skalierbarkeit – die Möglichkeit, die Anzahl der Workstations zu erhöhen, ohne die Netzwerkleistung zu beeinträchtigen.
  • Verwaltbarkeit – die Fähigkeit, die Hauptelemente des Netzwerks zu kontrollieren, Probleme zu verhindern und zu beseitigen.
  • Netzwerktransparenz, die darin besteht, den Benutzern ein einzelnes Computergerät zu präsentieren.

Grundlegende Topologien lokaler Netzwerke: Vor- und Nachteile

Die Topologie eines Netzwerks stellt seinen physischen Aufbau dar und beeinflusst maßgeblich seine grundlegenden Eigenschaften. In modernen Unternehmen werden hauptsächlich drei Arten von Topologien verwendet: „Stern“, „Bus“ und „Ring“.

Die „Stern“-Topologie ist die gebräuchlichste und hat viele Vorteile gegenüber anderen. Diese Installationsmethode ist äußerst zuverlässig; Wenn ein Computer ausfällt (außer dem Server), hat dies keine Auswirkungen auf den Betrieb der anderen.

Die „Bus“-Topologie ist ein einzelnes Backbone-Kabel mit angeschlossenen Computern. Eine solche Organisation eines lokalen Netzwerks spart Geld, ist aber nicht für den Anschluss einer großen Anzahl von Computern geeignet.

Die „Ring“-Topologie zeichnet sich aufgrund der besonderen Anordnung der Knoten durch eine geringe Zuverlässigkeit aus – jeder von ihnen ist über Netzwerkkarten mit zwei anderen verbunden. Der Ausfall eines Computers führt zum Ausfall des gesamten Netzwerks, sodass diese Art der Topologie immer seltener verwendet wird.

Detailliertes Netzwerkdesign

Zu einem lokalen Unternehmensnetzwerk gehören auch verschiedene Technologien, Geräte und Kabel. Daher wird der nächste Schritt die Auswahl all dieser Elemente sein. Die Entscheidung für die eine oder andere Software oder Hardware wird durch den Zweck der Netzwerkerstellung, die Anzahl der Benutzer, die Liste der verwendeten Programme, die Größe des Netzwerks und seinen Standort bestimmt. Derzeit werden am häufigsten Glasfaserautobahnen verwendet, die sich durch hohe Zuverlässigkeit, Geschwindigkeit und Verfügbarkeit auszeichnen.

Über Kabeltypen

Kabel werden in Netzwerken zur Übertragung von Signalen zwischen Arbeitsplätzen verwendet; jedes Kabel hat seine eigenen Eigenschaften, die beim Entwurf eines LAN berücksichtigt werden müssen.

  • Ein Twisted Pair besteht aus mehreren Leiterpaaren, die mit einer Isolierung ummantelt und miteinander verdrillt sind. Der niedrige Preis und die einfache Installation sind vorteilhafte Vorteile, die dieses Kabel zum beliebtesten Kabel für die Installation lokaler Netzwerke machen.
  • Ein Koaxialkabel besteht aus zwei ineinander gesteckten Leitern. Lokale Netzwerke mit Koax sind nicht mehr so ​​verbreitet – sie wurden ersetzt verdrilltes Paar An einigen Orten ist es jedoch immer noch zu finden.
  • Glasfaser ist ein Glasfaden, der Licht transportieren kann, indem er es von Wänden reflektiert. Ein Kabel aus diesem Material überträgt Daten über große Entfernungen und ist im Vergleich zu Twisted-Pair- und Koaxialkabeln schnell, aber nicht billig.

Notwendige Ausrüstung

Die Netzwerkausrüstung lokaler Netzwerke umfasst viele Elemente, von denen die am häufigsten verwendeten sind:

  • Hub oder Hub. Es verbindet mehrere Geräte über ein Kabel zu einem Segment.
  • Schalten. Verwendet spezielle Prozessoren Für jeden Port werden Pakete getrennt von anderen Ports verarbeitet, wodurch sie eine hohe Leistung aufweisen.
  • Router. Hierbei handelt es sich um ein Gerät, das Entscheidungen über das Senden von Paketen auf der Grundlage von Daten zu Routing-Tabellen und einigen Regeln trifft.
  • Modem. Wird häufig in Kommunikationssystemen verwendet und ermöglicht den Kontakt mit anderen Arbeitsplätzen über ein Kabel- oder Telefonnetzwerk.

Beenden Sie die Netzwerkausrüstung

Die Hardware des lokalen Netzwerks umfasst zwangsläufig Server- und Client-Teile.

Der Server ist leistungsstarker Computer, mit hoher Netzwerkbedeutung. Zu seinen Funktionen gehören das Speichern von Informationen, Datenbanken, die Bedienung von Benutzern und die Verarbeitung von Programmcodes. Die Server befinden sich in speziellen Räumen mit kontrollierter konstanter Lufttemperatur – Serverräumen – und ihre Gehäuse sind mit zusätzlichem Schutz vor Staub, unbeabsichtigter Abschaltung sowie einem leistungsstarken Kühlsystem ausgestattet. In der Regel nur Systemadministratoren oder Unternehmensleiter.

Eine Workstation ist ein normaler Computer, der mit einem Netzwerk verbunden ist, d. h. jeder Computer, der Dienste vom Hauptserver anfordert. Um die Kommunikation an solchen Knoten sicherzustellen, werden ein Modem und eine Netzwerkkarte verwendet. Da Workstations in der Regel Serverressourcen nutzen, ist der Client-Teil mit schwachen Speichersticks und kleinen Festplatten ausgestattet.

Software

Ohne geeignete Ausstattung können lokale Netzwerkgeräte ihre Funktionen nicht vollständig erfüllen Software. Der Softwareteil umfasst:

  • Netzwerkbetriebssysteme auf Servern, die die Grundlage jedes Netzwerks bilden. Es ist das Betriebssystem, das den Zugriff auf alle Netzwerkressourcen steuert, das Paketrouting koordiniert und Gerätekonflikte löst. Solche Systeme verfügen über integrierte Unterstützung für die Protokolle TCP/IP, NetBEUI und IPX/SPX.
  • Autonome Betriebssysteme, die die Clientseite verwalten. Dabei handelt es sich um gängige Betriebssysteme, zum Beispiel Windows XP, Windows 7.
  • Netzwerkdienste und -anwendungen. Mit diesen Softwareelementen können Sie verschiedene Aktionen ausführen: Remote-Dokumentation anzeigen, auf einem Netzwerkdrucker drucken, E-Mail-Nachrichten senden. Die traditionellen Dienste HTTP, POP-3, SMTP, FTP und Telnet bilden die Grundlage dieser Kategorie und werden mithilfe von Software implementiert.

Nuancen beim Entwerfen lokaler Netzwerke

Der Entwurf eines lokalen Netzwerks erfordert eine lange und ausführliche Analyse sowie die Berücksichtigung aller Feinheiten. Es ist wichtig, die Möglichkeit des Unternehmenswachstums vorzusehen, was eine Vergrößerung des lokalen Netzwerks mit sich bringt. Das Projekt muss so konzipiert sein, dass das LAN jederzeit bereit ist, eine neue Workstation oder ein anderes Gerät anzuschließen sowie alle seine Knoten und Komponenten zu aktualisieren.

Sicherheitsfragen sind nicht weniger wichtig. Die zum Aufbau des Netzwerks verwendeten Kabel müssen zuverlässig vor unbefugtem Zugriff geschützt sein und die Leitungen müssen von potenziell gefährlichen Orten entfernt liegen, an denen sie versehentlich oder absichtlich beschädigt werden können. Außerhalb des Betriebsgeländes befindliche LAN-Komponenten müssen geerdet und sicher gesichert sein.

Der Aufbau eines lokalen Netzwerks ist jedoch ein ziemlich arbeitsintensiver Prozess der richtige Ansatz Bei entsprechender Verantwortung funktioniert das LAN zuverlässig und stabil und gewährleistet ein unterbrechungsfreies Benutzererlebnis.

Lokales Computernetzwerk(LAN, LAN; LAN, Lokal Gebietsnetzwerk) – eine Gruppe von Personalcomputern sowie Peripheriegeräten, die durch einen oder mehrere autonome (nicht gemietete) digitale Hochgeschwindigkeitsdatenübertragungskanäle (einschließlich Kabel, Glasfaser, Mikrowellenfunk oder Infrarot) innerhalb eines oder mehrerer Gebäude verbunden sind. Das LAN wird zur Lösung einer Reihe miteinander verbundener Funktions- und/oder Informationsaufgaben (innerhalb der Organisation oder ihrer Organisation) verwendet automatisiertes System) sowie die gemeinsame Nutzung kombinierter Informations- und Computerressourcen. Abhängig von den Prinzipien ein LAN aufbauen werden in Typen unterteilt: „Client-Server“, „Dateiserver“, „Peer-to-Peer“. LANs können Mittel für den Zugriff auf verteilte und globale Computernetzwerke umfassen. Möglichkeiten zum Aufbau lokaler Netzwerke:

AppleTalk ist eine Technologie und ein Softwaretool zum Aufbau von Kabel-Peer-to-Peer-LANs kleiner Organisationen (z. B. Verlage mit mehreren PCs und Druckern im selben Gebäude) auf Basis von Apple Macintosh-PCs. Der Abstand zwischen den am weitesten entfernten Knoten in diesem Netzwerk sollte 500 m nicht überschreiten.
ARCnet (Attached Resource Computing Network) ist eine nicht standardmäßige Netzwerkarchitektur, die Mitte der 1970er Jahre von der Datapoint Corporation entwickelt wurde. Die Zugriffsmethode basiert auf der Weitergabe eines Tokens in einem Netzwerk mit Bustopologie; Es werden Koaxial- und Glasfaserkabel sowie Twisted-Pair-Kabel unterstützt. Netzwerkgeräte ARCnet wird in lokalen Netzwerken kleiner Organisationen eingesetzt.
Breitband-LAN - Breitband das lokale Netzwerk, ausgelegt für Datenübertragungsraten über 600 Mbit/s.
Busnetzwerk – ein LAN mit Bustopologie, bei dem alle Stationen an ein Kabel angeschlossen sind. Jede Station, die von einer der Stationen gesendete Signale empfängt, hat die Fähigkeit, die für sie bestimmten Pakete zu erkennen und den Rest zu ignorieren.
CD-ROM-basiertes LAN – lokales Netzwerk basierend auf der Verwendung von CD-ROM.
ESA (Enterprise Systems Architecture) ist die Architektur von Computersystemen im Unternehmensmaßstab sowie das Betriebssystem der IBM Corporation.
FireWire (Fire Wire) – Architektur zum Aufbau von „Heim-LANs“, basierend auf der Verwendung des IEEE 1394-Standards; auch bekannt als OP i.Link. Die Architektur ist darauf ausgelegt, Haushalt zu verbinden elektronische Geräte an ein lokales Netzwerk zum Zwecke des Austauschs von Audio-, Video- und anderen Multimediadaten. Seine Schnittstelle ermöglicht den Einsatz eines einadrigen Kunststoff-Lichtwellenleiters und eines LED-Lasers.
LocalTalk ist eine von Apple entwickelte Kabelsystemarchitektur, die auf abgeschirmten Twisted-Pair-Kabeln basiert und für die Vernetzung von Macintosh-PCs, IBM-PCs und Peripheriegeräten konzipiert ist. verwendet die CSMA-Zugriffsmethode mit Kollisionsvermeidung (CSMA/CA).
NetWare ist ein von Novell entwickeltes Netzwerkbetriebssystem für lokale Netzwerke. Seine Version von Personal NetWare ist für Peer-to-Peer-LANs gedacht, andere Versionen von NetWare sind für Netzwerke mit einer Client-Server-Architektur. Spätere Versionen des Systems hießen IntranetWare.
Token Ring ist eine von IBM entwickelte Architektur und Netzwerktechnologie, nach der im LAN enthaltene Stationen Daten nur dann übertragen können, wenn sie einen Token besitzen, der kontinuierlich im Ring zirkuliert. Die bestehenden zwei Versionen dieser Technologie bieten Datenübertragungsraten von 4 bis 16 Mbit/s. Token-Ring-Adapter unterstützen normalerweise beide Betriebsmodi. In diesem Fall ist es möglich, bis zu 8 Ringe mit Verbindungsbrücken zu kombinieren. Ein Ring kann maximal 260 Netzwerkknoten (einschließlich Computer, Drucker, Scanner, Plotter) enthalten. Die Token-Ring-Technologie erfüllt die gleichen Funktionen wie Ethernet, implementiert sie jedoch auf andere Weise. Die meisten kleinen Unternehmen installieren aufgrund der relativen Einfachheit Ethernet-Netzwerke gegenüber Token Ring. Der IEEE 802.5-Standard definiert den Kabeltyp, mit dem Token Ring-Netzwerke betrieben werden (STP, UTP oder Glasfaserkabel).
Die USB-LAN-Architektur ist eine Architektur zum Aufbau eines lokalen Heimnetzwerks, die auf der Verwendung des Universal Serial Bus (USB) basiert. Die einfachste Möglichkeit besteht darin, zwei PCs mit einem normalen Kabel über einen USB-Anschluss zu verbinden. Bei Bedarf können Sie auf dieser Basis ein Peer-to-Peer-Netzwerk aufbauen, das bis zu 17 PCs sternförmig über einen USB-Hub verbindet. Als Manager fungiert der PC, an den der USB-Hub in diesem Netzwerk angeschlossen ist. Eine weitere Möglichkeit zum Aufbau eines LANs basiert auf der Verwendung von USB-Transceivern. Sie können über Treiber, die als Brücken fungieren, eine Verbindung zu einem regulären Netzwerk herstellen. Die Datenübertragungsgeschwindigkeit in einem Ethernet-Netzwerk beträgt für USB 1.1 10 Mbit/s und für USB 2.0 bis zu 100 Mbit/s.
XNS (Xerox Network System) – von Xerox entwickelte Netzwerkarchitektur; enthält eine Reihe von Protokollen, die die Grundlage der Routing-Protokolle (IPX/SPX) des NetWare-Netzwerks bilden. Eines der Merkmale der XNS-Architektur besteht darin, dass sie Netzwerkbenutzern die Nutzung von Dateien ermöglicht, die sich auf anderen Computern befinden.
Ein Druckserver ist ein Hardware- und Softwaretool zum Anschließen eines Druckers an ein Netzwerk und zum Bereitstellen von Netzwerkdrucken. Aufgrund ihres Designs werden sie in integrierte und integrierte Server („Netzwerkdrucker“) sowie externe Server (die den Anschluss mehrerer Drucker ermöglichen) unterteilt.

0

Abteilung für mathematische Unterstützung Informationssysteme

ABSTRAKT

nach Disziplin: „ Informationstechnologie in der Psychologie“

zum Thema: „Lokales Computernetzwerk“

Das lokale Netzwerk(Lokales Netzwerk, LAN) ist ein Komplex aus Geräten und Software, der die Übertragung, Speicherung und Verarbeitung von Informationen ermöglicht.

Zweck lokaler Netzwerke
Der Zweck eines lokalen Netzwerks besteht darin, einen gemeinsamen Zugriff auf Daten, Programme und Geräte zu ermöglichen. Ein Team von Personen, die an einem Projekt arbeiten, hat die Möglichkeit, ohne dieselben Daten und Programme zu arbeiten Einer nach dem anderen, aber zur selben Zeit. Ein lokales Netzwerk bietet die Möglichkeit, Geräte gemeinsam zu nutzen. Am besten erstellen Sie ein lokales Netzwerk mit einem Drucker für jede Abteilung oder mehrere Abteilungen. Ein Netzwerkdateiserver ermöglicht den gemeinsamen Zugriff auf Programme und Daten.

Zusammensetzung des lokalen Netzwerks
Das lokale Netzwerk (LAN) umfasst folgende Geräte: Aktive Geräte – Switches, Router, Medienkonvektoren; Passive Ausrüstung – Kabel, Montageschränke, Kabelkanäle, Patchpanels, Informationssteckdosen; Computer- und Peripheriegeräte – Server, Workstations, Drucker, Scanner.

Abhängig von den Anforderungen an das geplante Netzwerk kann die bei der Installation verwendete Ausrüstung variieren.

Grundlegende Merkmale eines lokalen Netzwerks
Derzeit haben verschiedene Länder auf der ganzen Welt erstellt und betrieben Verschiedene Arten LAN mit unterschiedlicher Größe, Topologie, Betriebsalgorithmen, architektonischer und struktureller Organisation. Unabhängig von der Art der Netzwerke unterliegen sie allgemeinen Anforderungen: Geschwindigkeit ist das wichtigste Merkmal eines lokalen Netzwerks; Anpassungsfähigkeit – die Fähigkeit eines lokalen Netzwerks, Workstations dort zu erweitern und zu installieren, wo es erforderlich ist; Zuverlässigkeit ist die Eigenschaft eines lokalen Netzwerks, die volle oder teilweise Funktionalität aufrechtzuerhalten, unabhängig vom Ausfall einiger Knoten oder Endgeräte.

Lokale Netzwerktopologie

Die Topologie (Layout, Konfiguration, Struktur) eines Computernetzwerks bezieht sich normalerweise auf den physischen Standort der Computer im Netzwerk relativ zueinander und auf die Art und Weise, wie sie durch Kommunikationsleitungen verbunden sind. Es ist wichtig zu beachten, dass sich der Begriff Topologie in erster Linie auf lokale Netzwerke bezieht, in denen die Struktur von Verbindungen leicht nachvollzogen werden kann. In globalen Netzwerken bleibt die Struktur der Verbindungen den Benutzern meist verborgen und spielt keine große Rolle, da jede Kommunikationssitzung auf einem eigenen Weg ablaufen kann.
Die Topologie bestimmt die Anforderungen an die Ausrüstung, den verwendeten Kabeltyp, die zulässigen und bequemsten Methoden zur Verwaltung des Austauschs, die Betriebssicherheit und Möglichkeiten zur Netzwerkerweiterung. Und obwohl ein Netzwerkbenutzer selten eine Topologie auswählen muss, ist es notwendig, die Merkmale der Haupttopologien sowie ihre Vor- und Nachteile zu kennen.

Es gibt drei grundlegende Netzwerktopologien:
Bus (Bus) – alle Computer sind parallel an eine Kommunikationsleitung angeschlossen. Informationen von jedem Computer werden gleichzeitig an alle anderen Computer übertragen.

Stern (Stern) – gibt es in zwei Haupttypen:

Aktiver Stern (echter Stern) – ein zentraler Computer ist mit anderen peripheren Computern verbunden, wobei jeder von ihnen eine separate Kommunikationsleitung verwendet. Informationen von einem Peripheriecomputer werden nur an den Zentralcomputer und vom Zentralcomputer an einen oder mehrere Peripheriecomputer übertragen.

Ein passiver Stern, der nur wie ein Stern aussieht. Derzeit ist er viel weiter verbreitet als ein aktiver Stern. Es genügt zu sagen, dass es heute im beliebtesten Ethernet-Netzwerk verwendet wird.

Im Zentrum eines Netzwerks mit dieser Topologie befindet sich kein Computer, sondern ein spezielles Gerät – ein Switch oder, wie er auch genannt wird, ein Switch (Was ist ein Switch?), der eingehende Signale wiederherstellt und direkt an ihn sendet Der Empfänger.

Ring – Computer werden nacheinander zu einem Ring zusammengefasst.

Die Informationsübertragung im Ring erfolgt immer nur in eine Richtung. Jeder Computer überträgt Informationen nur an den nächsten Computer in der Kette und empfängt Informationen nur vom vorherigen Computer in der Kette.

In der Praxis werden häufig andere lokale Netzwerktopologien verwendet, die meisten Netzwerke konzentrieren sich jedoch auf drei grundlegende Topologien.

Arten lokaler Netzwerke
Alle modernen lokalen Netzwerke werden in zwei Typen unterteilt:

Lokale Peer-to-Peer-Netzwerke sind Netzwerke, in denen alle Computer die gleichen Rechte haben: Jeder Computer kann sowohl Server als auch Client sein. Der Benutzer jedes Computers entscheidet selbst, welche Ressourcen wem zur allgemeinen Nutzung zur Verfügung gestellt werden

Lokale Netzwerke mit zentraler Verwaltung. In zentral verwalteten Netzwerken gilt die Sicherheitsrichtlinie für alle Netzwerkbenutzer.

Je nach Zweck und Größe des lokalen Netzwerks kommen entweder Peer-to-Peer-Netzwerke oder zentral verwaltete Netzwerke zum Einsatz.

Vorteile der Arbeit in einem lokalen Netzwerk:

Möglichkeit der Speicherung persönlicher und allgemeiner Daten auf Dateiserver-Festplatten.

Die Möglichkeit, von vielen Benutzern benötigte Software dauerhaft in einer einzigen Kopie auf den Festplatten eines Dateiservers zu speichern.

Informationsaustausch zwischen allen Computern im Netzwerk.

Gleichzeitiges Drucken aller Netzwerkbenutzer auf netzwerkweiten Druckern.

Die Verbindung von Computern zu einem einzigen Netzwerk bietet Netzwerkbenutzern neue Möglichkeiten, die mit den Fähigkeiten einzelner Computer nicht zu vergleichen sind. Ein Netzwerk ist keine Ergänzung, sondern eine Vervielfachung der Fähigkeiten einzelner Computer. Ein lokales Netzwerk ermöglicht es Ihnen, die Übertragung von Dateien von einem Computer auf einen anderen oder andere zu organisieren, Computer- und Hardwareressourcen gemeinsam zu nutzen, verteilte Datenverarbeitung auf mehreren Computern mit zentraler Informationsspeicherung zu kombinieren und vieles mehr. Mit Hilfe eines lokalen Computernetzwerks erfolgt die kollektive Nutzung technischer Ressourcen, was sich nicht nur online, sondern auch im realen Leben positiv auf die Psychologie und das Verhalten des Nutzers auswirkt.

Herunterladen: Sie haben keinen Zugriff darauf, Dateien von unserem Server herunterzuladen.

Lokale Computernetzwerke sind ein wichtiges Glied im einheitlichen Informations- und Telekommunikationssystem von Unternehmen und Organisationen. Das Konzept der Lokalität bedeutet in diesem Fall, dass der Hauptteil der Interaktion im Netzwerk zwischen PCs stattfindet, die geografisch leicht voneinander entfernt sind, derselben Organisationsstruktur angehören und häufig spezielle Probleme lösen. funktionale Aufgaben in dieser Abteilung.

Lokales Computernetzwerk- Hardware-, Software- und Informationsressourcen, die in einem begrenzten Bereich organisiert und durch Kommunikationskanäle für den Informationsaustausch zwischen Spezialisten vereint sind.

Die in Unternehmen und Organisationen verwendeten LANs bieten:

Universeller Netzwerkraum basierend auf offenen Standards und Technologien;

Betrieb systemweiter Dienste und Dienstleistungen, einschließlich Zugriff auf Informationen, Netzwerkdruck und Office-Collaboration-Anwendungen;

Betrieb spezialisierter Anwendungssoftware;

Möglichkeit der transparenten Kommunikation zwischen zwei beliebigen Knoten sowie mit bestehenden Netzwerken;

Die Möglichkeit, einzelne Segmente und das LAN als Ganzes aus der Ferne zu diagnostizieren.

Somit können Sie durch die Organisation eines LAN die folgenden Probleme lösen:

Informationsaustausch zwischen Netzwerkteilnehmern, wodurch Sie den Papierdokumentenfluss reduzieren und auf den elektronischen Dokumentenfluss umsteigen können;

Gewährleistung einer verteilten Datenverarbeitung verbunden mit der Integration der Arbeitsplätze aller Spezialisten einer bestimmten Organisation in ein Netzwerk. Trotz erheblicher Unterschiede in der Art und dem Umfang der Berechnungen, die an automatisierten Arbeitsplätzen von Spezialisten unterschiedlicher Profile durchgeführt werden, befinden sich die innerhalb einer Organisation verwendeten Informationen in einer einzigen Datenbank, sodass die Kombination solcher automatisierten Arbeitsplätze in einem Netzwerk eine zweckmäßige und effektive Lösung ist;

Unterstützung bei der Entscheidungsfindung des Managements, Bereitstellung zuverlässiger und verlässlicher Informationen für Manager und Führungskräfte der Organisation Betriebsinformationen notwendig, um die Situation einzuschätzen und die richtigen Entscheidungen zu treffen;

Organisation eigener Informationssysteme mit Datenbank;

Kollektive Nutzung von Ressourcen wie Netzwerkdruckern, Speichergeräten mit hoher Kapazität, leistungsstarken Informationsverarbeitungstools, Anwendungssoftwaresystemen, Datenbanken und Wissensdatenbanken.

Lokale Computernetzwerke können nach verschiedenen in der Tabelle dargestellten Kriterien klassifiziert werden. 4.1.

Tabelle 4.1 Klassifizierung lokaler Netzwerke

Art des Computernetzwerks Charakteristisch
1. Nach Typ des im Netzwerk enthaltenen PCs
Homogen Netzwerke bestehend aus softwarekompatiblen PCs
Heterogen Netzwerke mit softwareinkompatiblen PCs
Stromkreis vertauscht Sie zeichnen sich dadurch aus, dass innerhalb der allgemeinen Warteschlange für einige Zeit eine direkte Kommunikation mit dem Teilnehmer aufgebaut wird. Der Hauptnachteil einer solchen Kommunikation besteht darin, in der allgemeinen Warteschlange auf die Verbindung zu warten. Die positive Eigenschaft einer solchen Übermittlung besteht darin, dass die Übermittlung nicht willkürlich erfolgen kann, was die Zuverlässigkeit der Informationsübermittlung insgesamt erhöht
Speichervermittlung Sie zeichnen sich durch das Vorhandensein von Vermittlungsknoten aus, die eine Nachricht empfangen, sich daran erinnern und diese Nachricht an eine bestimmte Adresse übermitteln, wenn der Kommunikationskanal mit dem Teilnehmer frei ist. Die positive Seite einer solchen Übertragung ist die minimale Wartezeit, die negative ist, dass das Netzwerk teurer ist (Sie benötigen eine spezielle Software für den Vermittlungsknoten) und bei der Übertragung einer großen Informationsmenge (1 Million Bytes) der Kanal dies kann mehrere Stunden beschäftigt sein
Paketvermittelt Sie ermöglichen es, eine lange Nachricht am Sendepunkt in Nachrichtenpakete aufzuteilen und diese dann zu übertragen. Die positive Seite dieser Übertragungsmethode besteht darin, dass die Übertragungswartezeit verkürzt wird. Die negative Seite besteht darin, dass eine Software erforderlich ist, mit der Sie die Nachricht am Sendepunkt in Pakete mit Header, Adresse und Prüfnummer und am Empfangspunkt aufteilen können Punkt - um die Nachricht zusammenzustellen
3. Nach Datenübertragungsmodus
Übertragen Gekennzeichnet durch die Tatsache, dass zu einem bestimmten Zeitpunkt nur eine Workstation Daten senden kann und alle anderen Stationen zu diesem Zeitpunkt Daten empfangen
Aufeinanderfolgenden Es zeichnet sich dadurch aus, dass Daten sequentiell von einer Station zur nächsten übertragen werden und in verschiedenen Teilen des Netzwerks verwendet werden können Verschiedene Arten physikalisches Übertragungsmedium
4. Durch die Art der implementierten Funktionen
Computer Entwickelt, um Steuerungsprobleme auf der Grundlage rechnerischer Verarbeitung zu lösen Hintergrundinformation
Information Entwickelt, um Referenzdaten auf Benutzeranfrage zu erhalten
Gemischt Implementieren Sie Computer und Informationsfunktionen
5. Gemäß der Kontrollmethode
Mit zentraler Steuerung Ein Computernetzwerk, in dem alle Verwaltungs- und Koordinationsfunktionen des Netzwerkbetriebs in einem oder mehreren Steuerungs-PCs konzentriert sind
Mit dezentraler Steuerung Ein Computernetzwerk, in dem jede Ecke des Netzwerks über einen vollständigen Satz von Softwaretools zur Koordinierung des Netzwerkbetriebs verfügt.
Gemischt Computernetzwerke, in denen die Prinzipien der zentralen und dezentralen Steuerung in einer bestimmten Kombination umgesetzt werden, beispielsweise werden Aufgaben mit höchster Priorität unter zentraler Steuerung und andere Aufgaben – unter dezentraler Steuerung gelöst.


Eine der ersten war eine Peer-to-Peer- oder „serverlose“ Organisation zum Aufbau eines lokalen Netzwerks (das auch heute noch verwendet wird), das die Einbeziehung sowohl von PCs unterschiedlicher Kapazität als auch von E/A-Terminals ermöglicht. Der Begriff „Peer-to-Peer-Netzwerk“ bedeutet, dass alle Arbeitsplätze des lokalen Computernetzwerks darin die gleichen Rechte haben, es also keinen dedizierten Server gibt. Jeder Benutzer eines Peer-to-Peer-Netzwerks kann die Zusammensetzung der Dateien bestimmen, die er zur öffentlichen Nutzung bereitstellt (die sogenannten öffentliche Dateien). Somit können Benutzer eines Peer-to-Peer-Netzwerks sowohl mit all ihren Dateien als auch mit Dateien arbeiten, die von anderen Benutzern auf ihren Workstations bereitgestellt werden. Die Anbindung einzelner PCs an ein Peer-to-Peer-Netzwerk erfolgt hauptsächlich über Hochfrequenz-Koaxialkabel-Kommunikationsleitungen.

Die Schaffung eines Peer-to-Peer-Netzwerks gewährleistet neben dem Datenaustausch zwischen den darin enthaltenen PCs auch die gemeinsame Nutzung eines Teils des Speicherplatzes (via öffentliche Dateien), und gemeinsame Nutzung von Peripheriegeräten (z. B. Druckern). Es gibt andere Möglichkeiten, zum Beispiel, wenn einer der Arbeitsplätze vorübergehend die Funktionen eines „Servers“ übernimmt, während der Rest im „Client“-Modus arbeitet. Letzteres wird häufig in verschiedenen Arten von Trainingssystemen verwendet. Zu den Vorteilen von Peer-to-Peer-LANs gehören auch: die relative Einfachheit ihrer Installation und ihres Betriebs, moderate Kosten, die Möglichkeit der Entwicklung (z. B. entsprechend der Anzahl der darin enthaltenen Workstations), die Unabhängigkeit von der Rechenleistung und mehr Prozesse, die für jede im Netzwerk enthaltene Workstation ausgeführt werden.

Die am häufigsten verwendeten hierarchischen oder Server-LANs umfassen die folgenden Hauptkomponenten -Workstations, Server, Netzwerkadapter, Repeater und Hubs, Bridges und Switches, Router, Gateways, Kommunikationskanäle, Netzwerkbetriebssystem.

1. Arbeitsplatz- Das Persönlicher Computer, verbunden mit einem Computernetzwerk, über das der Benutzer Zugriff auf Netzwerkressourcen erhält. Die Workstation arbeitet sowohl im Netzwerk- als auch im lokalen Modus und stellt dem Benutzer alle notwendigen Tools zur Lösung von Anwendungsproblemen zur Verfügung.

2. Server ist ein Computer, der die Funktionen zur Verwaltung gemeinsam genutzter Netzwerkressourcen ausführt: Speichern von Daten, Verwalten von Datenbanken, Durchführen der Fernverarbeitung von Aufträgen, Drucken von Aufträgen usw. Es werden folgende Servertypen unterschieden:

- Universalserver um eine bestimmte Reihe unterschiedlicher Aufgaben in einem LAN auszuführen, beispielsweise um Workstations Zugriff auf netzwerkweite Ressourcen zu gewähren, diese Ressourcen zu verteilen usw.;

- Anwendungsserver zur Durchführung von Bewerbungsprozessen. Einerseits interagiert es mit Kunden, nimmt Aufgaben entgegen, andererseits arbeitet es mit Datenbanken, wählt für die Verarbeitung notwendige Informationen aus usw.;

- Datenbankserver Datenbanken zu erstellen und zu verwalten. In der Regel handelt es sich um eine automatisierte Datenbank in der IT;

- Dateiserver gewährleistet das Funktionieren verteilter Ressourcen, einschließlich Dateien und Software;

- Server Fernzugriff bietet Mitarbeitern, die außerhalb des Unternehmens arbeiten (zu Hause, in entfernten Filialen, auf Geschäftsreisen), die Möglichkeit zur Zusammenarbeit Informationsressourcen Netzwerke;

- Telefonserver zur Organisation eines lokalen Telefondienstnetzes. Dieser Server übernimmt die Funktionen Voicemail, automatische Anrufverteilung und Kostenabrechnung Telefongespräche, Schnittstelle zum externen Telefonnetz. Neben der Telefonie kann der Server auch Bilder und Faxnachrichten übertragen;

- Archivierungsserver Für Exemplar reservieren und Archivierung von Informationen in großen Multiserver-Computernetzwerken. Ein solcher Server führt normalerweise eine tägliche automatische Archivierung mit Komprimierung der von Servern und Workstations kommenden Informationen durch;

- Kommunikationsserver zum Organisieren der Kommunikation zwischen Personalcomputern, entfernten Benutzergeräten – Druckern, Plottern, Registrierkassen usw. über lokale oder Fernzugriffs-Computernetzwerke;

- Terminal-Server vereinheitlicht eine Gruppe von Terminals und vereinfacht den Wechsel beim Verschieben;

- Proxy Server (Proxy Server) Bietet die Verbindung lokaler Netzwerkarbeitsplätze mit dem globalen Netzwerk Internet;

- Webserver Entwickelt, um damit zu arbeiten Netz- globale Netzwerkressourcen Internet;

- Druck Server zur effizienten Nutzung von Netzwerkdruckern;

- Telefonkonferenzserver verfügt über ein System zur automatischen Verarbeitung von Videobildern und zur Organisation der Videointeraktion im globalen Netzwerk;

- Videoserver versorgt Benutzer mit Videomaterialien, Schulungsprogrammen, Videospielen und bietet E-Mail-Marketing. Hat eine hohe Leistung und einen großen Speicher;

- Mail-Server um das Funktionieren von E-Mails zu organisieren ;

- Datenschutzserver enthält eine breite Palette von Tools zur Gewährleistung der Datensicherheit und vor allem der Passworterkennung usw.

Zur Verbesserung von Leistung, Zuverlässigkeit und Fehlertoleranz technische Lösungen In der Informationstechnologie wird es praktiziert, Server zu Gruppen (Domänen) zusammenzufassen, die unter der Kontrolle eines Netzwerks arbeiten Betriebssystem. Gleichzeitig werden Ressourcen und Lasten zwischen den Servern verteilt, was die Effizienz des lokalen Computernetzwerks erhöht.

Die Gruppierung von Servern in Domänen bietet Netzwerkadministratoren und Unternehmensexperten zwei wichtige Vorteile. Am wichtigsten ist, dass Domänenserver eine einzige Verwaltungseinheit bilden, die Sicherheitsdienst- und Benutzerkontoinformationen gemeinsam nutzt (Abbildung 4.1).

Reis. 4.1. Organisation einer Domain in einem LAN

Jede Domäne verfügt über eine Datenbank mit Spezialisten- und Benutzergruppenkonten sowie Sicherheitsrichtlinieneinstellungen. Alle Domänenserver fungieren entweder als primärer Domänencontroller oder als Backup-Domänencontroller, der eine Kopie dieser Datenbank enthält.

Regler- ein spezialisierter Prozessor zur Steuerung externer Geräte und damit zur Freigabe zentraler Prozessor von der Ausführung dieser Funktionen.

Dies bedeutet, dass Administratoren nur ein Konto pro Techniker verwalten müssen, der nur das Passwort eines Kontos verwenden darf.

Der zweite Vorteil von Domains liegt in der Benutzerfreundlichkeit. Wenn Benutzer das Netzwerk nach verfügbaren Ressourcen durchsuchen, sehen sie ein in Domänen gruppiertes Netzwerk und keine über das Netzwerk verstreuten Server.

3. Netzwerkadapter ( LAN-Karte) ist ein Schnittstellengerät zum Anschluss von Personalcomputern an das Netzwerk. Es bezieht sich auf die PC-Peripheriegeräte, die direkt mit dem Datenübertragungsmedium verbunden sind, das ihn direkt oder über andere Kommunikationsgeräte mit anderen Computern verbindet.

Netzwerkadapter sind zusammen mit Netzwerksoftware in der Lage, diese zu erkennen Und Behandeln Sie Fehler, die aufgrund elektrischer Störungen, Kollisionen oder schlechter Hardwareleistung auftreten können.

4. Repeater und Hubs. Hauptfunktion des Repeaters Verstärker Wie der Name schon sagt, wiederholt es Signale, die an seinem Hafen ankommen. Der Repeater verbessert die elektrischen Eigenschaften der Signale und deren Synchronisation, Und Dadurch wird es möglich, die Gesamtkabellänge zwischen den am weitesten entfernten Knoten im Netzwerk zu erhöhen.

Ein Multiport-Repeater wird oft als Multiport-Repeater bezeichnet Konzentrator oder Nabe was die Tatsache widerspiegelt, dass Dieses Gerät implementiert nicht nur die Signalwiederholungsfunktion, sondern konzentriert auch die Funktionen der Verbindung von Computern zu einem Netzwerk in einem zentralen Gerät. In fast allen modernen Netzwerkstandards ist ein Hub ein notwendiges Netzwerkelement, das einzelne Computer zu einem Netzwerk verbindet.

Der Hub kann die folgenden zusätzlichen Funktionen ausführen:

Kombinieren von Netzwerksegmenten mit unterschiedlichen physischen Umgebungen in einem einzigen logischen Segment;

Automatische Portsegmentierung - automatische Abschaltung Port aufgrund seines fehlerhaften Verhaltens (Kabelschaden, intensive Generierung von Paketen falscher Länge usw.);

Unterstützung zwischen Konzentratoren für Backup-Verbindungen, die bei Ausfall der Hauptverbindungen verwendet werden;

Schutz der über das Netzwerk übertragenen Daten vor unbefugtem Zugriff (z. B. durch Verzerrung des Datenfelds in wiederholten Frames auf Ports, die den Computer mit der Zieladresse nicht enthalten) usw.

5. Brücken und Schalter Unterteilen Sie das allgemeine Datenübertragungsmedium in logische Segmente.

Ein logisches Segment entsteht durch die Zusammenfassung mehrerer physikalischer Segmente (Kabelabschnitte) über einen oder mehrere Hubs. Jedes logische Segment ist mit einem separaten Port der Brücke oder des Switches verbunden, bei der es sich um eine Multiport- und Multiprozessor-Brücke handelt, die Frames mit einer Geschwindigkeit verarbeitet, die die Geschwindigkeit der Brücke deutlich übersteigt.

Wenn an einem der Ports ein Frame eintrifft, wiederholt die Bridge oder der Switch diesen Frame, jedoch nicht an allen Ports, wie dies bei einem Hub der Fall ist, sondern nur an dem Port, an den das Segment mit dem Zielcomputer angeschlossen ist.

Der Hauptunterschied zwischen Bridges und Switches besteht darin, dass eine Bridge Frames sequentiell (einer nach dem anderen) verarbeitet, während ein Switch Frames parallel (gleichzeitig zwischen allen Paaren seiner Ports) verarbeitet.

6. Router ist ein Relaissystem, das zwei Kommunikationsnetze oder Teile davon verbindet. Der Router tauscht Informationen über Änderungen der Netzwerkstruktur, des Datenverkehrs und deren Status aus. Dadurch wird die optimale Route für einen Datenblock in verschiedenen Computernetzwerken vom sendenden Teilnehmersystem zum empfangenden System ausgewählt. Router stellen auch Verbindungen zwischen administrativ unabhängigen Kommunikationsnetzen her.

7. Tor ist das komplexeste Relay-System, das die Interaktion von Netzwerken mit verschiedenen Protokollsätzen auf allen sieben Ebenen des Modells gewährleistet offene Systeme.

Gateways arbeiten auf den oberen Ebenen des Modells OSI(Sitzung, Präsentation und Anwendung) und stellen die fortschrittlichste Methode zur Verbindung von Netzwerksegmenten dar Computernetzwerke. Der Bedarf an Netzwerk-Gateways entsteht bei der Kombination zweier Systeme mit unterschiedlichen Architekturen, da in diesem Fall der gesamte Datenfluss zwischen den beiden Systemen vollständig übersetzt werden muss.

Das Gateway ist normalerweise ein dedizierter Personalcomputer, auf dem die Gateway-Software ausgeführt wird und Transformationen vorgenommen werden, um die Interaktion mehrerer Systeme im Netzwerk zu ermöglichen.

8. Verbindungskanäle ermöglichen Ihnen eine schnelle und zuverlässige Übermittlung von Informationen zwischen verschiedenen Geräten des lokalen Netzwerks.

Die folgenden Arten von Kommunikationskanälen werden unterschieden, wie in Abb. 4.2.

Reis. 4.2. Im LAN verwendete Kommunikationskanäle

Kabeltechnologien zur Organisation von Kommunikationskanälen.

verdrilltes Paar besteht aus 8 isolierten Drähten, von denen zwei miteinander verdrillt sind. Durch das Verdrillen der Drähte wird der Einfluss externer elektromagnetischer Felder auf die übertragenen Signale verringert. Verdrillte Paare haben unterschiedliche Eigenschaften, die durch Abmessungen, Isolierung und Verdrillungssteigung bestimmt werden. Die geringen Kosten und das geringe Gewicht dieses Übertragungsmediums machen es für LANs sehr beliebt. Die Hauptnachteile von Twisted-Pair-Kabeln sind die geringe Störfestigkeit, die geringe Geschwindigkeit der Informationsübertragung, die Leichtigkeit unbefugter Verbindungen und die Beschränkung der Anzahl der Stationen im Netzwerk. Technologische Verbesserungen ermöglichen höhere Übertragungsgeschwindigkeiten und Störfestigkeit (abgeschirmtes Twisted-Pair), allerdings steigen die Kosten für diese Art von Übertragungsmedium.

Koaxialkabel ist ein mehradriges Kabel mit guter Isolierung. Im Vergleich zu Twisted Pair weist es eine hohe mechanische Festigkeit, Störfestigkeit und eine höhere Geschwindigkeit der Informationsübertragung auf. Für den industriellen Einsatz stehen zwei Typen zur Verfügung Koaxialkabel: dick und dünn. Ein dickes Kabel ist langlebiger und überträgt Signale der erforderlichen Amplitude über eine größere Distanz als ein dünnes. Gleichzeitig ist ein dünnes Kabel deutlich günstiger.

Glasfaserkabel besteht aus Lichtleitern aus hochwertigen Glas-(Kunststoff-)Fasern mit einem Durchmesser von mehreren Mikrometern, umgeben von einem festen Füllstoff und geschützt durch eine spezielle Hülle. Es verfügt über eine hohe Informationsübertragungsgeschwindigkeit, ist unempfindlich gegenüber elektromagnetischen Feldern, ist absolut feuer- und explosionsgeschützt und weist keine Strahlung auf. Letztere Eigenschaft ermöglicht den Einsatz in Netzwerken, die eine erhöhte Vertraulichkeit von Informationen erfordern. Im Vergleich zu früheren Arten von Übertragungsmedien weist es folgende Nachteile auf: hohe Kosten, Komplexität der Kabelspleißtechnologie und Notwendigkeit optionale Ausrüstung(Modems) zur Umwandlung von Lichtsignalen in elektrische Signale usw.

Drahtlose Technologien zur Organisation von Kommunikationskanälen

Radioumgebung im LAN erfreut sich derzeit durch die Einführung der sogenannten drahtlosen Netzwerktechnologie zunehmender Verbreitung WLAN, Bluetooth, WiMAX. Der Hauptvorteil des Funkkanals ist das Fehlen eines Kabels, wodurch die Bedienung mobiler Arbeitsplätze möglich ist.

Mikrowellen-Datenübertragung nutzt hohe Frequenzen und wird sowohl über kurze als auch lange Distanzen eingesetzt. Die Haupteinschränkung besteht darin, dass Sender und Empfänger eine freie Sichtverbindung haben müssen. Wird an Orten eingesetzt, an denen der Einsatz kabelgebundener Technologien schwierig ist.

Laserübertragung Dies erfolgt mithilfe eines schmalen Lichtstrahls, der von einem Laser erzeugt wird. Das System funktioniert für mehr hohe Frequenzen als die Mikrowellenübertragung und ist enger zielgerichtet. Als Sender werden Laser und als Empfänger Fotodioden verwendet. Die Laserübertragung hängt stark von den atmosphärischen Bedingungen ab und funktioniert über kurze Distanzen unter Sichtbedingungen.

Infrarot-Technologie arbeiten mit sehr hohen Frequenzen und nähern sich den Frequenzen des sichtbaren Lichts. Mit ihnen können bidirektionale oder Broadcast-Übertragungen über kurze Distanzen aufgebaut werden. Bei der Infrarotkommunikation werden in der Regel LEDs verwendet, um Infrarotwellen an den Empfänger zu übertragen. Die Infrarotübertragung ist auf kurze Distanzen innerhalb der Sichtlinie beschränkt.

9. Netzwerkbetriebssystem (NOS) Zusammen mit der Hardware spielt es eine wichtige Rolle bei der Organisation eines lokalen Computernetzwerks.

Zur Verwaltung des Nachrichtenflusses zwischen Workstations und dem Server ist ein Netzwerkbetriebssystem erforderlich. Es bietet eine Vielzahl von Typen Netzwerkdienste und unterstützt den Betrieb von in Netzwerken implementierten Anwendungsprozessen.

Eines der Merkmale eines LAN ist die Topologie (oder Architektur eines Computernetzwerks, die sich auf das Diagramm (die Architektur) eines Netzwerks bezieht, das den physischen Standort von Knoten und Verbindungen zwischen ihnen anzeigt.

Am häufigsten wird in einem LAN eine von drei Topologien verwendet: Bus, Ring, sternförmig.

Die meisten anderen Topologien leiten sich von den aufgeführten ab. Dazu gehören: baumartig, hierarchisch, vollständig verbunden, hybrid. Die Topologie entspricht dem Verdrahtungsplan der Workstations. So gehören beispielsweise sowohl eine Ellipse als auch eine geschlossene Linie zur Ringtopologie und eine offene gestrichelte Linie zur Bustopologie.

Bus-Topologie basiert auf der Nutzung des Kabels, an das die Arbeitsplätze angeschlossen sind. Das Buskabel wird häufig in Zwischendecken eines Gebäudes verlegt. Zur Erhöhung der Zuverlässigkeit wird neben dem Hauptkabel ein Ersatzkabel verlegt, auf das die Stationen bei einer Störung des Hauptkabels umschalten (Abb. 4.3, A).

Ringtopologie dadurch gekennzeichnet, dass die Arbeitsplätze in Reihe miteinander verbunden sind und eine geschlossene Linie bilden. Der Ausgang eines Netzwerkknotens ist mit dem Eingang eines anderen verbunden (Abb. 4.3, B).

Sterntopologie basiert auf dem Konzept eines zentralen Knotens (Server oder passiver Connector), an den Netzwerkarbeitsplätze angeschlossen sind (Abb. 4.3, V).

Baumtopologie ist eine weiterentwickelte Version der Bustopologie. Durch die Verbindung mehrerer Reifen entsteht ein Baum. Es dient dazu, mehrere Etagen eines Gebäudes oder mehrere Gebäude auf demselben Gelände mit einem Netzwerk zu verbinden (Abb. 4.3, d).

Vollständig verbundene Topologie ist am aufwendigsten und teuersten. Es zeichnet sich dadurch aus, dass jeder Netzwerkknoten mit allen anderen Arbeitsplätzen verbunden ist. Diese Topologie wird recht selten verwendet, hauptsächlich dort, wo eine hohe Zuverlässigkeit und Geschwindigkeit der Informationsübertragung erforderlich sind (Abb. 4.3, D).

In der Praxis kommen sie häufiger vor Hybrid Topologie LANs, die auf die Anforderungen eines bestimmten Kunden zugeschnitten sind und Fragmente von Bus-, Stern- oder anderen Topologien kombinieren Abb. 4.3, e).

Reis. 4.3 . Schemata zum Aufbau topologischer LAN-Strukturen

Eines der wichtigsten Probleme, die bei der Organisation eines LANs gelöst werden müssen, ist nicht nur die Wahl der Netzwerktopologie und der Methode zum Verbinden von Personalcomputern zu einem einzigen Computerkomplex, sondern auch die Organisation einer Methode zum Zugriff auf Informationen in einem LAN Darunter versteht man eine Reihe von Regeln, die die Verwendung eines Datenübertragungskanals bestimmen, der Knotennetzwerke verbindet.

Je nach Art des Zugriffs auf das Übertragungsmedium lassen sich die Zugriffsmethoden in zwei Klassen einteilen: deterministisch und nicht deterministisch.

Deterministische Zugriffsmethode. Die Verteilung des Übertragungsmediums zwischen den Netzwerkknoten erfolgt über einen Kontrollmechanismus, der jedem Knoten ein bestimmtes Zeitintervall für die Datenübertragung vorsieht.

Die gebräuchlichste deterministische Zugriffsmethode ist die Rechteübertragungsmethode, die durch die Übertragung einer Dienstnachricht – eines Tokens – über ein Netzwerk mit ringlogischer Topologie gekennzeichnet ist. Der Empfang eines Tokens durch einen Netzwerkknoten berechtigt diesen zum Zugriff auf das Datenübertragungsmedium. Wenn Daten übertragen werden müssen, werden diese an den Empfänger übermittelt, woraufhin der Token an das nächste Gerät in der Reihe übertragen wird. Während der Datenübertragung fehlt der Marker im Netzwerk, die übrigen Stationen sind nicht in der Lage zu senden, wodurch eine Kollision vermieden werden kann. Wenn keine Informationen gesendet werden müssen, wird der Token sofort an den nächsten Knoten im Netzwerk weitergeleitet. Um mögliche Fehler zu beheben, die zum Verlust des Tokens führen können, gibt es einen Mechanismus zu seiner Regeneration. Deterministische Zugriffsmethoden umfassen Zugriffsmethoden Arcnet Und Token-Ring.

Kollision(Kollision) – Verzerrung der übertragenen Daten in einem LAN, die auftritt, wenn mehrere Netzwerkgeräte gleichzeitig versuchen zu übertragen.

Zugriffsmethode Arcnet (Attached Resource Computer Network) wurde entwickelt Datapoint Corporation im Jahr 1977. Es wird hauptsächlich in einem LAN verwendet, das über einen zentralen Knoten (Computer oder passiver Anschluss) verfügt, mit dem alle PCs im Netzwerk über einen Hub verbunden sind, und einen logischen Ring organisiert, über den das Token übertragen wird. Das Gerät, das das Token empfangen hat, hat das Recht, einen Teil der Daten an den Kanal zu übertragen. Das Gerät, dessen Adresse im Datenblock angegeben ist, empfängt Daten. Jedem angeschlossenen Gerät wird eine Nummer zugewiesen. Die Reihenfolge der Token-Durchquerung wird durch die Gerätenummern bestimmt.

Token-Ring-Zugriffsmethode wurde vom Unternehmen patentiert IBM im Jahr 1981 und basiert auf der Weitergabe eines Tokens über einen physischen Ring. Die Arbeitsstation, die den Token besitzt, hat das Recht, Informationen an eine bestimmte Zieladresse zu übertragen, und der übertragene Datenblock wird dem Token hinzugefügt (verknüpft). Der Token wird sequentiell von einer Station zur anderen übertragen. Der gesendete Datenblock wird von dem Gerät empfangen, an das er adressiert ist. Nach Erhalt der Daten vermerkt das Gerät die Annahme und sendet sie mit einer Markierung weiter entlang des Rings. Der Netzwerkknoten, der die Daten übermittelt hat, entfernt nach Erhalt der Akzeptanzmarke den Datenblock aus dem Ring. Der Vorteil der Technologie Token-Ring Der Nachteil besteht darin, dass der Kanal hohen Belastungen standhält und die Kanalzugriffszeit relativ stabil ist. Der Nachteil besteht in der erhöhten Komplexität und den höheren Kosten.

Entwicklung der Technologie Token-Ring im Verhältnis zum Glasfaserring ist die Technologie FDDI (Fiber Distributed Interface).- verteilte Glasfaser-Datenschnittstelle), Es basiert auf zwei Glasfaserkabeln, die die Haupt- und Backup-Datenübertragungspfade (Primär- und Sekundärring) zwischen Netzwerkknoten bilden, normalerweise in einer Ringtopologie.

Das Vorhandensein von zwei Ringen ist zur Hauptmethode zur Erhöhung der Fehlertoleranz im Netzwerk geworden FDDL. Knoten, die dieses erhöhte Zuverlässigkeitspotenzial nutzen möchten, müssen an beide Ringe angeschlossen werden. Im normalen Netzwerkbetriebsmodus passieren die Daten nur alle Knoten und alle Kabelabschnitte des Primärrings, der Sekundärring wird in diesem Modus nicht verwendet. Im Falle eines Fehlers, bei dem ein Teil des Primärrings keine Daten übertragen kann (z. B. ein Kabelbruch oder ein Knotenausfall), wird der Primärring mit dem Sekundärring zusammengelegt und bildet wieder einen einzigen Ring.

Um diesen Vorgang zu vereinfachen, werden die Daten immer auf dem Primärring in eine Richtung und auf dem Sekundärring in die Gegenrichtung übertragen. Wenn also ein gemeinsamer Ring aus zwei Ringen gebildet wird, bleiben die Sender der Stationen weiterhin mit den Empfängern benachbarter Stationen verbunden, was eine korrekte Übertragung und den Empfang von Informationen durch benachbarte LAN-Arbeitsplätze ermöglicht.

Nichtdeterministische (zufällige) Zugriffsmethode. Ein Netzwerkknoten versucht nur dann auf das Übertragungsmedium zuzugreifen, wenn es benötigt wird. Wenn die Umgebung ausgelastet ist, wiederholt der Knoten den Zugriffsversuch, bis der nächste Versuch erfolgreich ist.

Die gebräuchlichste nichtdeterministische Zugriffsmethode ist der Carrier-Sense-Mehrfachzugriff mit Kollisionserkennung (Carrier Sense Multiple Access/Collision Detection 4 CSMA/CD). Diese Methode basiert auf der Erkennung des Trägers auf einer Datenleitung und der Eliminierung von Kollisionen, die durch Versuche von zwei oder mehr Stationen entstehen, gleichzeitig mit der Übertragung zu beginnen, indem sie nach einer zufälligen Zeitspanne wiederholt versuchen, die Leitung zu belegen. Eine nicht deterministische Zugriffsmethode umfasst die Zugriffsmethode Ethernet.

Ethernet-Zugriffsmethode kommt im LAN am häufigsten vor. Der Name geht auf das erste von der Firma entwickelte LAN zurück Xerox im Jahr 1972. Anschließend rund um das Projekt Ethernet Firmen fusionierten DEC, Intel Und Xerox. 1982 wurde dieses Netzwerk als Standard übernommen.

Zugriffsmethode Ethernet verwendet einen Backbone-Hochgeschwindigkeits-Monokanal, der als gemeinsamer Bus organisiert ist. Jede Station, die Daten zu übertragen hat, überwacht den Status des Kanals (horcht auf den Kanal). Wenn der Kanal frei ist, sendet die Station einen Datenblock auf den Kanal. Wenn zwei Stationen gleichzeitig mit dem Senden beginnen Daten kommt es zu einer Übertragungskollision (Konflikt, Kollision). In diesem Fall wird nach einer zufälligen Zeitspanne von jedem der Netzwerkknoten versucht, eine neue Datenübertragung durchzuführen. Ethernet Einsetzbar in Netzwerken mit Bus- oder Sterntopologie. Im zweiten Fall wird der gemeinsame Bus innerhalb des Hubs implementiert. Typische Übertragungsgeschwindigkeiten liegen bei 10 und 100 Mbit/s.

Derzeit nutzen große lokale Netzwerke Virtualisierungstechnologie, um den Zugriff auf Informationen zu optimieren. (virtuell - imaginär), auf deren Grundlage virtuelle lokale Netzwerke organisiert werden.

Virtuelles LAN (Virtuelles LAN)- eine logische Vereinigung von Knoten eines großen lokalen Netzwerks, die zu seinen verschiedenen physischen Segmenten gehören können, die mit verschiedenen Hubs verbunden sind.

Virtuelle LANs beseitigen physische Hindernisse für die Bildung von Arbeitsgruppen von Spezialisten auf einer übergeordneten Netzwerkebene vollständig, dies gilt jedoch insbesondere auf der Ebene eines Unternehmenscomputernetzwerks (CAN), da es möglich ist, physisch verteilte Unternehmensmitarbeiter darin zu vereinen Benutzergruppen unter Beibehaltung der Integrität der Kommunikation innerhalb ihrer Gruppen. Dies gewährleistet eine hohe organisatorische Flexibilität bei der Führung von Unternehmen und Organisationen. Mit der VLAN-Technologie können Netzwerkadministratoren verschiedene VLAN-Benutzer gruppieren, die dieselben Netzwerkressourcen gemeinsam nutzen. Die Aufteilung des VSN in logische Segmente, von denen jedes ein virtuelles LAN darstellt, bietet erhebliche Vorteile bei der Netzwerkadministration, der Gewährleistung der Informationssicherheit und bei der Verwaltung von Broadcasts aus einem virtuellen Netzwerk über den Backbone des Unternehmensnetzwerks.

Mithilfe von Switching-Hubs oder Routern wird ein virtuelles LAN erstellt. Eine spezielle Software des Steuerungssystems ermöglicht die Aufteilung des Netzwerks in mehrere logische Teile (virtuelle Segmente). Der Netzwerkadministrator kann nach eigenem Ermessen virtuelle Segmente erstellen und ihnen einzelne Knoten hinzufügen oder daraus entfernen. Dank Paketvermittlung werden Daten, die für bestimmte virtuelle Netzwerkknoten bestimmt sind, nur innerhalb eines bestimmten logischen Segments übertragen. Dies verhindert Überlastungen in lokalen Computernetzwerken und verbessert deren Sicherheit.

Die VLAN-Technologie vereinfacht den Prozess der Erstellung unabhängiger Netzwerke, die dann über Netzwerkschichtprotokolle kommunizieren müssen.

Beim Einsatz von Technologie virtuelle Netzwerke Der Kommutator löst gleichzeitig zwei Probleme:

1. Erhöhte Leistung in jedem der virtuellen Netzwerke, da der Switch Frames in einem solchen Netzwerk nur an den Zielknoten überträgt.

2. Netzwerke voneinander isolieren, um Benutzerzugriffsrechte zu verwalten und Schutzbarrieren zu schaffen.

Die Methode zur Erstellung virtueller LANs wird in Netzwerken wie verwendet Ethernet. Das Prinzip der logischen Kombination von Knoten heterogener Netzwerke (einschließlich Token-Ring etc.) in virtuelle Segmente wird auch in verteilten und globalen Netzwerken verwendet.

Zusätzlich zu herkömmlichen kabelgebundenen LANs hat sich mittlerweile die drahtlose Netzwerktechnologie weit verbreitet – W-LAN(aus Drahtlose Wiedergabetreue- hohe Genauigkeit drahtlose Übertragung Daten) ist ein modernes kabellose Technologie Verbinden von Computern mit einem lokalen Netzwerk und Verbinden dieser mit Internet. Unter der Abkürzung W-lan Derzeit wird eine ganze Familie von Standards zur Übertragung digitaler Datenströme über Funkkanäle entwickelt.

Grundelemente von Netzwerken W-lan Sind:

- Wi-Fi-adanmep - dient dazu, den Computer des Benutzers anzuschließen drahtloses Netzwerk und erfüllt die gleiche Funktion wie eine Netzwerkkarte in einem kabelgebundenen Netzwerk;

- Zugangspunkt ist ein eigenständiges Modul mit einem eingebauten Mikrocomputer und einem Empfangs- und Sendegerät. Durch den Zugangspunkt erfolgt die Interaktion und der Informationsaustausch zwischen WLAN-Adapter, sowie Kommunikation mit dem kabelgebundenen Netzwerksegment;

- Servicezone (Service-Set- SS ) - Dies sind logisch gruppierte Geräte, die eine Verbindung zu einem drahtlosen Netzwerk ermöglichen;

- Basiszone Service (Basis-Service-Set).- BSS) ist eine Gruppe von Stationen, die drahtlos miteinander kommunizieren.

Technologie W-lan verwendet eine Mehrfachzugriffsmethode mit Trägererkennung und Kollisionsvermeidung (Carrier Sense Multiple Access mit Kollisionsvermeidung- CSMA/CA). Anstelle einer direkten Kollisionserkennung mit der Methode CSMA/CD hier wird ihre indirekte Identifizierung verwendet. Dazu muss jeder gesendete Frame durch einen von der Zielstation gesendeten Empfangsframe bestätigt werden. Wenn der Empfangsrahmen nach dem angegebenen Timeout nicht eintrifft, geht die sendende Station davon aus, dass eine Kollision aufgetreten ist.

Drahtloses Netzwerk W-lan unterstützen mehrere verschiedene Betriebsmodi, die für bestimmte Zwecke implementiert sind.

Modus Ad Nose („Punkt-zu-Punkt“) gekennzeichnet dass Klienten dadurch direkt miteinander in Kontakt treten WLAN~ Adapter. Auf diese Weise wird ein Peer-to-Peer-Netzwerk organisiert, in dem Computer direkt interagieren, ohne Zugangspunkte zu verwenden. Dadurch entsteht nur ein Servicebereich, der über keine Schnittstelle zum Anschluss an ein kabelgebundenes lokales Netzwerk verfügt. Modus Ad hoc ermöglicht Ihnen den Verbindungsaufbau mit einer Geschwindigkeit von maximal 11 Mbit/s, unabhängig von der verwendeten Ausrüstung. Die Kommunikationsreichweite beträgt maximal einhundert Meter und die Datenübertragungsgeschwindigkeit nimmt mit zunehmender Entfernung schnell ab (Abb. 4.4). A).

Reis. 4.4. Grundlegende drahtlose Betriebsmodi Wi-Fi-Netzwerke

Infrastrukturmodus dadurch gekennzeichnet, dass die PC-Kommunikation über einen Zugangspunkt erfolgt. Der Access Point kann in diesem Fall als drahtloser Switch betrachtet werden. Client-Stationen kommunizieren nicht direkt miteinander, sondern mit dem Access Point, der Pakete bereits an die Empfänger weiterleitet. Der Access Point verfügt normalerweise über einen Port Ethernetüber die der Basisversorgungsbereich mit einem kabelgebundenen oder Mesh-Netzwerk verbunden ist, d. h. zur Netzwerkinfrastruktur (Abb. 4.4, B).

WDS-Modus (Wireless Distribution System). ermöglicht es Ihnen, eine Brücke zwischen Zugangspunkten zu organisieren und Client-PCs zu verbinden, während jeder Punkt eine Verbindung zu mehreren anderen Punkten herstellen kann. Clients können entweder über ein kabelgebundenes Netzwerk verbunden werden Uplink-Ports von Punkten und nach dem Prinzip des Infrastrukturmodus des drahtlosen Zugangs.

Uplink-Port- Dies ist ein Port, der für den Anschluss an andere Switches gedacht ist, aber auch als normaler Port zum Anschluss von Endgeräten verwendet werden kann.

Diese Technologie unterstützt von den meisten modernen Zugangspunkten (Abb. 4.4, c).

Eine Weiterentwicklung der drahtlosen Kommunikation war die Technologie WiMAX, Standardbasiert IEEE 802.16 (Institute of Electrical and Electronics Engineers- IEEE Institute of Electrical and Electronics Engineers), das für elektronische Geräte, einschließlich Computernetzwerke und deren Elemente, entwickelt wurde.

WiMAX (Worldwide Interoperability for Microwave Access) –Eine Telekommunikationstechnologie, die für die Bereitstellung universeller drahtloser Kommunikation über große Entfernungen für eine Vielzahl von Geräten (von Workstations und Laptops bis hin zu Mobiltelefonen) entwickelt wurde.

Name „WiMAX“ wurde erstellt WiMAXForum- eine Organisation, die im Juni 2001 mit dem Ziel gegründet wurde, Technologie zu fördern und weiterzuentwickeln WiMAX, Bereitstellung eines drahtlosen Hochgeschwindigkeitsnetzwerkzugangs, einer Alternative zu Mietleitungen und DSL(Englisch) Digitaler Teilnehmeranschluss- digitaler Teilnehmeranschluss).

WiMAX geeignet für folgende Aufgaben:

Zugangspunkte verbinden W-lan untereinander und mit anderen Segmenten Internet;

Bereitstellung eines drahtlosen Breitbandzugangs als Alternative zu Mietleitungen und DSL;

Bereitstellung von Hochgeschwindigkeitsdatenübertragungs- und Telekommunikationsdiensten;

Schaffung von Zugangspunkten, die nicht an den geografischen Standort gebunden sind.

WiMAX ermöglicht den Zugriff auf Internet mit hohen Geschwindigkeiten und einer viel größeren Abdeckung als Wi-Fi-Netzwerke. Dadurch kann die Technologie als „Hauptkanäle“ genutzt werden, eine Fortsetzung davon sind traditionell DSL und Mietleitungen sowie lokale Netzwerke. Im Ergebnis ermöglicht dieser Ansatz die Schaffung skalierbarer Hochgeschwindigkeitsnetze innerhalb ganzer Städte (Abb. 4.5).

Reis. 4.5. Option der Technologieorganisation WiMAX

Der Hauptunterschied zwischen den beiden Technologien besteht darin, dass sie behoben sind WiMAX ermöglicht es Ihnen, nur „statische“ Abonnenten zu bedienen, während sich der Mobilfunk auf die Arbeit mit Benutzern konzentriert, die sich mit einer Geschwindigkeit von bis zu 120 km/h bewegen. Mobilität bedeutet das Vorhandensein von Roaming-Funktionen und das „nahtlose“ Wechseln zwischen ihnen Basisstationen wenn der Teilnehmer umzieht (wie es in Netzwerken der Fall ist). Mobilfunkkommunikation). Im Einzelfall mobil WiMAX kann auch zur Bedienung fester Benutzer verwendet werden.

FINANZABTEILUNG.

Kursarbeit

in der Disziplin "Informatik"

Lokale Computernetzwerke.

Einführung................................................. ....................................................... .... 3

1. Lokales Netzwerk................................................ ......... ..... 4-5

2. Klassifizierung von LAN................................................ ...................... 5-10

3. Merkmale der LAN-Organisation................................................ ........ .... 10-14

4. Zugriffsmöglichkeiten auf das Übertragungsmedium................................................. ........... 14-15

5. Grundlegende Austauschprotokolle in Computernetzwerken......................... 15-17

Abschluss................................................. .................................... 18

Praktischer Teil................................................ ... ......................... 19-27

Liste der verwendeten Literatur................................................ ........... .27-28

EINFÜHRUNG

Vor nicht allzu langer Zeit habe ich mich gefragt, wie viele Computer es heute auf der Welt gibt? Die Antwort hat mich sehr interessiert. Das Gartner-Portal zählt die Anzahl der Computer auf der Erde. Nach Angaben dieser Agentur kommt auf 5-6 Erdbewohner ein PC, d.h. ihre Gesamtzahl hat 1 Milliarde überschritten. Viele von ihnen sind zu verschiedenen Informations- und Computernetzwerken zusammengefasst, von kleinen lokalen Netzwerken in Büros und Privathäusern bis hin zu globalen Netzwerken wie dem Internet. Das Thema meiner Arbeit sind daher lokale Netzwerke. Meiner Meinung nach ist dieses Thema gerade jetzt besonders relevant, wo überall auf der Welt Mobilität, Schnelligkeit und Komfort geschätzt werden und dabei möglichst wenig Zeit verschwendet wird! Der weltweite Trend, Computer zu Netzwerken zu verbinden, hat mehrere wichtige Gründe, wie z. B. die Beschleunigung der Übertragung von Informationsnachrichten, die Möglichkeit des schnellen Informationsaustauschs zwischen Benutzern, den Empfang und die Übertragung von Nachrichten (Faxe, E-Mail-Briefe usw.). ), ohne den Arbeitsplatz zu verlassen, die Möglichkeit, Informationen zwischen Computern sofort auszutauschen.

Solch ein enormes Potenzial an Möglichkeiten, das ein Computernetzwerk birgt, und das neue Potenzial, das der Informationskomplex gleichzeitig erfährt, sowie die erhebliche Beschleunigung des Produktionsprozesses geben uns nicht das Recht, dies nicht für die Entwicklung zu akzeptieren und dies nicht zu tun wenden Sie es in der Praxis an.

Im theoretischen Teil möchte ich untersuchen, was ein lokales Netzwerk ist, seine Klassifizierung und Zugriffsmethoden auf das Übertragungsmedium.

Im praktischen Teil wird ein Algorithmus zur Lösung des wirtschaftlichen Problems der Finanzaktivitäten des Unternehmens im Bereich der Kreditvergabe beschrieben.

1. LOKALES COMPUTING-NETZWERK.

Unter einem lokalen Netzwerk versteht man den gemeinsamen Anschluss mehrerer separater Computerarbeitsplätze (Workstations) an einen einzigen Datenübertragungskanal. Am meisten einfaches Netzwerk(englisch network) besteht aus mindestens zwei Computern, die per Kabel miteinander verbunden sind. Dadurch können sie Daten austauschen. Alle Netzwerke (unabhängig von der Komplexität) basieren auf diesem einfachen Prinzip. Die Entstehung von Computernetzwerken wurde durch ein praktisches Bedürfnis verursacht – die Möglichkeit, Daten auszutauschen.

Der Begriff „lokales Netzwerk“ (engl. LAN – Local Area Network) bezieht sich auf geografisch begrenzte (territoriale oder produktionstechnische) Hardware- und Softwareimplementierungen, bei denen mehrere Computersysteme über geeignete Kommunikationsmittel miteinander verbunden sind.

Abhängig vom territorialen Standort der Teilnehmersysteme können Computernetzwerke in drei Hauptklassen eingeteilt werden:

· globale Netzwerke (WAN – Wide Area Network);

· regionale Netzwerke (MAN – Metropolitan Area Network);

· lokale Netzwerke (LAN – Local Area Network).

Ein lokales Netzwerk vereint Teilnehmer, die sich auf kleinem Raum befinden. Derzeit gibt es keine klaren Beschränkungen für die territoriale Verteilung der Abonnenten. Typischerweise ist ein solches Netzwerk an einen bestimmten Standort gebunden. Die Länge eines solchen Netzes kann auf 2 – 2,5 km begrenzt werden.

Der Hauptzweck jedes Computernetzwerks besteht darin, den damit verbundenen Benutzern Informationen und Rechenressourcen bereitzustellen.

Dank Computernetzwerken haben wir die Möglichkeit, Programme und Datenbanken gleichzeitig von mehreren Benutzern zu nutzen.

In der industriellen Praxis spielen LANs eine sehr wichtige Rolle. Über ein LAN verbindet das System Personalcomputer an vielen Remote-Arbeitsplätzen, die Geräte, Software und Informationen gemeinsam nutzen. Die Arbeitsplätze der Mitarbeiter sind nicht mehr isoliert und werden zu einem einzigen System zusammengefasst.

Alle LANs arbeiten nach demselben Standard, der für Computernetzwerke akzeptiert wird – dem Open Systems Interconnection (OSI)-Standard.

2. LAN-KLASSIFIZIERUNG,

Die vielen Arten von LANs lassen sich in vier Gruppen einteilen.

ZU erste Gruppe umfassen LANs, die sich an den Massenbenutzer richten. Solche LANs verbinden hauptsächlich Personalcomputer über kostengünstige Datenübertragungssysteme und ermöglichen die Informationsübertragung über eine Entfernung von 100 bis 500 m mit einer Geschwindigkeit von 2400 bis 19200 Baud (Baudrate ist die Anzahl der pro Sekunde gesendeten Signale; in einem Baud). kann mehrere Bits kodieren, daher ist die Bitrate größer als die Baudrate).

Co. zweite Gruppe Dazu gehören LANs, die neben PCs auch in technologische Geräte integrierte Mikroprozessortechnologie (Designautomatisierungstools, Dokumenteninformationsverarbeitung, Registrierkassen usw.) sowie elektronische Post kombinieren. Das Datenübertragungssystem solcher LANs ermöglicht die Informationsübertragung über eine Entfernung von bis zu 1 km mit Geschwindigkeiten von 19200 Baud bis 1 MBaud. Die Kosten für die Datenübertragung in solchen Netzwerken sind etwa 30 % höher als die Kosten für diese Arbeit in den Netzwerken der ersten Gruppe.

ZU dritte Gruppe Dazu gehören LANs, die Personalcomputer, Minicomputer und Computer der Mittelklasse kombinieren. Diese LANs werden verwendet, um das Management komplexer Produktionsprozesse mithilfe von Robotersystemen und flexiblen automatisierten Modulen zu organisieren sowie um große Designautomatisierungssysteme, wissenschaftliche Forschungsmanagementsysteme usw. zu erstellen. Datenübertragungssysteme in solchen LANs sind durchschnittlich kostengünstig und ermöglichen die Informationsübertragung über eine Entfernung von bis zu mehreren Kilometern mit einer Geschwindigkeit von 120 MBaud.

Für LAN vierte Gruppe gekennzeichnet durch die Vereinheitlichung aller Computerklassen. Solche LANs werden in komplexen Managementsystemen für große Produktion und sogar eine separate Industrie verwendet: Sie umfassen die Hauptelemente aller bisherigen LAN-Gruppen. Innerhalb dieser Gruppe können LANs verwendet werden verschiedene Systeme Datenübertragung, einschließlich solcher, die die Informationsübertragung mit Geschwindigkeiten von 10 bis 50 MBaud über eine Entfernung von bis zu 10 km ermöglichen. Hinsichtlich ihrer Funktionalität unterscheiden sich LANs dieser Gruppe kaum von regionalen Computernetzwerken, die Großstädte, Kreise und Regionen bedienen. Sie können ein umfangreiches Netzwerk von Verbindungen zwischen verschiedenen Abonnenten – Sendern und Empfängern von Informationen – enthalten.

Basierend auf topologischen Eigenschaften werden LANs in Netzwerke der folgenden Typen unterteilt: mit einem gemeinsamen Bus, Ring, hierarchisch, radial mehrfach verbunden.

Im LAN mit gemeinsamem Bus Eine der Maschinen dient als Systemservicegerät und ermöglicht den zentralen Zugriff auf geteilte Dateien und Datenbanken, Druckgeräte und andere Computerressourcen. LANs dieser Art erfreuen sich aufgrund ihrer geringen Kosten, der hohen Flexibilität und Datenübertragungsgeschwindigkeit sowie der einfachen Netzwerkerweiterung großer Beliebtheit (der Anschluss neuer Teilnehmer an das Netzwerk hat keinen Einfluss auf dessen grundlegende Eigenschaften). Zu den Nachteilen der Bustopologie gehören die Notwendigkeit, recht komplexe Protokolle zu verwenden und die Anfälligkeit für physische Schäden am Kabel.

Ringtopologie zeichnet sich dadurch aus, dass Informationen entlang des Rings nur in eine Richtung übertragen werden können und alle angeschlossenen PCs an deren Empfang und Übertragung teilnehmen können. In diesem Fall muss der empfangende Abonnent die empfangenen Informationen mit einer speziellen Markierung markieren, da sonst „verlorene“ Daten auftreten können, die den Empfang stören normale Operation Netzwerke.

Als Daisy-Chain-Konfiguration ist der Ring besonders anfällig für Ausfälle: Der Ausfall eines Kabelsegments führt zum Verlust des Dienstes für alle Benutzer. LAN-Entwickler haben große Anstrengungen unternommen, um dieses Problem zu lösen. Schutz vor Beschädigung oder Ausfall wird entweder durch Schließen des Rings zum umgekehrten (redundanten) Pfad oder durch Umschalten auf einen Ersatzring gewährleistet. In beiden Fällen bleibt die allgemeine Ringtopologie erhalten.

Hierarchisches LAN(Baumkonfiguration) ist eine weiterentwickelte Version der LAN-Struktur, die auf der Grundlage eines gemeinsamen Busses aufgebaut ist. Ein Baum entsteht durch die Verbindung mehrerer Busse zu einem Root-System, in dem sich die wichtigsten Komponenten des LANs befinden. Es verfügt über die nötige Flexibilität, um mehrere Stockwerke eines Gebäudes oder mehrere Gebäude auf demselben Gebiet mit LAN-Mitteln abzudecken, und wird in der Regel in komplexen Systemen mit mehreren zehn oder sogar Hunderten von Teilnehmern implementiert.

Radial (sternförmig) Die Konfiguration kann als Weiterentwicklung einer verwurzelten Baumstruktur mit einer Verzweigung zu jedem angeschlossenen Gerät betrachtet werden. Im Zentrum des Netzwerks befindet sich normalerweise ein Schaltgerät, das die Funktionsfähigkeit des Systems gewährleistet. LANs dieser Konfiguration werden am häufigsten in automatisierten institutionellen Kontrollsystemen verwendet, die eine zentrale Datenbank verwenden. Star-LANs sind im Allgemeinen weniger zuverlässig als Bus- oder hierarchische Netzwerke, aber dieses Problem kann durch Duplizieren der Ausrüstung am zentralen Knoten gelöst werden. Zu den Nachteilen kann auch ein erheblicher Kabelverbrauch gehören (manchmal um ein Vielfaches höher als der Verbrauch in LANs mit einem gemeinsamen Bus oder hierarchischen LANs mit ähnlichen Fähigkeiten).

Das komplexeste und teuerste ist mehrfach verbundene Topologie, bei dem jeder Knoten mit allen anderen Knoten im Netzwerk verbunden ist. Diese LAN-Topologie wird sehr selten verwendet, hauptsächlich dort, wo eine außergewöhnlich hohe Netzwerkzuverlässigkeit und Datenübertragungsgeschwindigkeit erforderlich sind.

In der Praxis kommen sie häufiger vor Hybrid LANs, die an die Anforderungen eines bestimmten Kunden angepasst sind und Fragmente von Bus-, Stern- und anderen Topologien kombinieren.

LAN-Zugriffsmethoden. Nach den Netzwerkzugriffsmethoden werden die gängigsten Netzwerke unterschieden: Ethernet, ArcNet, TokenRing.

Die beliebteste Zugriffsmethode, Ethernet, bietet hohe Datenübertragungsgeschwindigkeiten und Zuverlässigkeit. Es wird genutzt für „Common-Bus“-Topologie Daher wird eine von einer Workstation gesendete Nachricht gleichzeitig von allen anderen an den gemeinsamen Bus angeschlossenen Stationen empfangen. Da die Nachricht jedoch die Adressen der Sender- und Zielstationen enthält, ignorieren andere Stationen diese Nachricht. Dies ist eine Mehrfachzugriffsmethode. Damit ermittelt die Workstation vor Beginn der Übertragung, ob der Kanal frei oder belegt ist. Wenn die Station frei ist, beginnt sie mit der Übertragung. Die ArcNet-Zugriffsmethode hat sich aufgrund der geringen Gerätekosten weit verbreitet. Es wird im LAN mit verwendet Sterntopologie. Einer der PCs erstellt einen speziellen Token (eine Nachricht eines besonderen Typs), der sequentiell von einem PC zum anderen übertragen wird. Wenn eine Station eine Nachricht an eine andere Station sendet, muss sie auf das Token warten und die Nachricht mit den Quell- und Zieladressen anhängen. Wenn das Paket die Zielstation erreicht, wird die Nachricht vom Token entfernt und an die Station übertragen.

Die TokenRing-Zugriffsmethode ist dafür konzipiert Ringtopologie und verwendet auch einen Token, der von einer Station zur anderen weitergegeben wird. Es ermöglicht Ihnen jedoch, verschiedenen Arbeitsplätzen unterschiedliche Prioritäten zuzuweisen. Bei dieser Methode bewegt sich der Token im Ring und gibt den darauf in Reihe liegenden Rechnern das Senderecht. Wenn ein Computer ein leeres Token empfängt, kann er seine Nachricht mit einem Rahmen beliebiger Länge füllen, jedoch nur während der Zeitspanne, die ein spezieller Timer für das Auffinden des Tokens an einem Punkt im Netzwerk vorsieht. Der Frame bewegt sich durch das Netzwerk und jeder PC generiert ihn neu, aber nur der empfangende PC kopiert diesen Frame in seinen Speicher und markiert ihn als empfangen, entfernt den Frame selbst jedoch nicht aus dem Ring. Diese Funktion wird vom sendenden Computer ausgeführt, wenn seine Nachricht an ihn zurückgesendet wird. Dadurch wird sichergestellt, dass die Nachricht übermittelt wurde.

Kehren wir zur Frage zurück, wie man Personalcomputer zu einem einzigen Computerkomplex verbinden kann. Am einfachsten ist es, Computer über serielle Schnittstellen zu verbinden. In diesem Fall ist es möglich, Dateien von zu kopieren Festplatte von einem Computer auf einen anderen übertragen, wenn Sie das Programm über die NortonCommander-Betriebssystem-Shell verwenden. Um direkten Zugriff auf die Festplatte eines anderen Computers zu erhalten, wurden spezielle Netzwerkkarten (Adapter) und Software entwickelt. In einfachen lokalen Netzwerken werden Funktionen nicht auf Serverbasis ausgeführt, sondern nach dem Prinzip der Verbindung von Arbeitsplätzen untereinander, sodass der Benutzer keine speziellen Dateiserver und teure Netzwerksoftware anschaffen muss. Jeder PC in einem solchen Netzwerk kann sowohl die Funktionen einer Workstation als auch eines Servers übernehmen.

In einem LAN mit einer entwickelten Architektur werden Verwaltungsfunktionen von einem Netzwerkbetriebssystem ausgeführt, das auf einem Computer (Dateiserver) installiert ist, der leistungsfähiger ist als Workstations. Servernetzwerke werden in Mittelklasse-Netzwerke (bis zu 100 Arbeitsplätze) und leistungsstarke (Unternehmens-)Netzwerke, die bis zu 250 Arbeitsplätze oder mehr vereinen, unterteilt. Der Hauptentwickler von Netzwerksoftwareprodukten für den LAN-Server ist Novell.

Hierbei ist zu beachten, dass es einen Trend zur Beschleunigung der Datenübertragung auf Gigabit-Geschwindigkeiten gibt. Darüber hinaus müssen Daten wie hochwertige Audio-, Sprach- und Bilddaten übertragen werden. All dies führt dazu, dass „alte“ LANs wie TokenRing und ArcNet allmählich verdrängt werden, die Nutzung neuer IT jedoch möglich wird. Das Betriebssystem WindowsNT von Microsoft verdrängt Unix vom Markt.

„Virtuelle“ LAN-VLANs erfreuen sich großer Beliebtheit. Der Unterschied zu herkömmlichen LANs besteht darin, dass sie keine physikalischen Einschränkungen haben. VLANs bestimmen anhand der Protokolladressierung, welche Workstations zu physischen Gruppen gehören, sodass sie sich an einer beliebigen Stelle im Netzwerk befinden können.

Server-LANs implementieren zwei Modelle der Benutzerinteraktion mit Workstations: Modell Dateiserver und Modell Kundenserver.

3. MERKMALE DER ORGANISATION LOKALER NETZWERKE.

Der Hauptzweck jedes Computernetzwerks besteht darin, den damit verbundenen Benutzern Informationen und Rechenressourcen bereitzustellen.

Unter diesem Gesichtspunkt kann ein lokales Netzwerk als eine Ansammlung von Servern und Workstations betrachtet werden.

Server- ein Computer, der mit einem Netzwerk verbunden ist und seinen Benutzern bestimmte Dienste bereitstellt.

Server kann Datenspeicherung, Datenbankverwaltung, Remote-Auftragsverarbeitung, Auftragsdruck und eine Reihe anderer Funktionen ausführen, die Netzwerkbenutzer möglicherweise benötigen. Der Server ist die Quelle der Netzwerkressourcen.

Arbeitsplatz- ein mit einem Netzwerk verbundener Personalcomputer, über den der Benutzer Zugriff auf seine Ressourcen erhält.

Arbeitsplatz Das Netzwerk arbeitet sowohl im Netzwerk- als auch im lokalen Modus. Es ist mit einem eigenen Betriebssystem (MSDOS, Windows etc.) ausgestattet und stellt dem Benutzer alle notwendigen Werkzeuge zur Lösung angewandter Probleme zur Verfügung.

Computernetzwerke implementieren eine verteilte Datenverarbeitung. Die Datenverarbeitung wird in diesem Fall auf zwei Objekte verteilt: Client und Server.

Client – ​​​​eine Aufgabe, ein Arbeitsplatzrechner oder ein Computernetzwerkbenutzer. Während der Datenverarbeitung kann der Client eine Anfrage an den Server stellen, um komplexe Vorgänge auszuführen, Dateien zu lesen, in einer Datenbank nach Informationen zu suchen usw.

Der zuvor definierte Server erfüllt die vom Client empfangene Anfrage. Die Ergebnisse der Anfrage werden an den Client übermittelt. Der Server sorgt für die Speicherung öffentlicher Daten, organisiert den Zugriff auf diese Daten und übermittelt die Daten an den Client.

Der Client verarbeitet die empfangenen Daten und stellt die Verarbeitungsergebnisse in einer für den Benutzer komfortablen Form dar. Für solche Systeme werden die Begriffe Systeme oder Client-Server-Architektur verwendet.

Die Client-Server-Architektur kann sowohl in Peer-to-Peer-Netzwerken als auch in Netzwerken mit einem dedizierten Server eingesetzt werden.

Ein Peer-to-Peer-Netzwerk, in dem es kein einziges Zentrum für die Verwaltung der Interaktion von Workstations und kein einziges Zentrum für die Datenspeicherung gibt. Das Netzwerkbetriebssystem ist auf die Workstations verteilt. Jede Netzwerkstation kann sowohl die Funktionen eines Clients als auch eines Servers übernehmen. Es kann Anfragen von anderen Workstations bedienen und seine eigenen Serviceanfragen an das Netzwerk weiterleiten. Der Netzwerkbenutzer hat Zugriff auf alle Geräte, die mit anderen Stationen verbunden sind.

Vorteile von Peer-to-Peer-Netzwerken:

· niedrige Kosten;

· hohe Zuverlässigkeit.

Nachteile von Peer-to-Peer-Netzwerken:

· Abhängigkeit der Netzwerkeffizienz von der Anzahl der Stationen;

· Komplexität des Netzwerkmanagements;

· Schwierigkeiten bei der Gewährleistung der Informationssicherheit;

· Schwierigkeiten bei der Aktualisierung und Änderung der Stationssoftware.

Am beliebtesten sind Peer-to-Peer-Netzwerke auf Basis der Netzwerkbetriebssysteme LANtastic und NetWareLite.

In einem Netzwerk mit einem dedizierten Server übernimmt einer der Computer die Funktionen der Speicherung von Daten, die für die Verwendung durch alle Workstations bestimmt sind, der Verwaltung der Interaktion zwischen Workstations und einer Reihe von Servicefunktionen.

Ein solcher Computer wird üblicherweise als Netzwerkserver bezeichnet. Darauf ist ein Netzwerkbetriebssystem installiert, alle gemeinsam genutzten externen Geräte sind daran angeschlossen - Festplatten, Drucker und Modems.

Die Interaktion zwischen Workstations in einem Netzwerk erfolgt normalerweise über einen Server.

Vorteile eines Netzwerks mit einem dedizierten Server:

· zuverlässiges Informationssicherheitssystem;

· Hochleistung;

· keine Beschränkungen hinsichtlich der Anzahl der Arbeitsplätze;

· Einfache Verwaltung im Vergleich zu Peer-to-Peer-Netzwerken.

Nachteile des Netzwerks:

· hohe Kosten aufgrund der Zuordnung eines Computers zum Server;

· Abhängigkeit der Leistung und Zuverlässigkeit vom Server;

· geringere Flexibilität im Vergleich zu Peer-to-Peer-Netzwerken.

Dedizierte Servernetzwerke sind unter Computernetzwerkbenutzern am häufigsten. Netzwerkbetriebssysteme für solche Netzwerke sind LANServer (IBM), WindowsNTServer Versionen 3.51 und 4.0 sowie NetWare (Novell).

Besonderes Augenmerk sollte auf einen der Servertypen gelegt werden – Dateiserver(Dateiserver). In der allgemeinen Terminologie wird dafür der abgekürzte Name akzeptiert - Dateiserver.

Der Dateiserver speichert die Daten der Netzwerkbenutzer und ermöglicht ihnen den Zugriff auf diese Daten. Dies ist ein Computer mit hoher Kapazität Arbeitsspeicher, Festplatten mit hoher Kapazität und zusätzliche Magnetbandlaufwerke (Streamer).

Es läuft unter einem speziellen Betriebssystem, das Netzwerkbenutzern gleichzeitigen Zugriff auf die darauf befindlichen Daten ermöglicht.

Der Dateiserver übernimmt folgende Funktionen: Datenspeicherung, Datenarchivierung, Synchronisierung von Datenänderungen durch verschiedene Benutzer, Datenübertragung.

Für viele Aufgaben reicht die Verwendung eines einzelnen Dateiservers nicht aus. Dann können mehrere Server in das Netzwerk eingebunden werden. Auch der Einsatz von Mini-Computern als Fileserver ist möglich.

VERFAHREN ZUM ZUGRIFF AUF DAS ÜBERTRAGUNGSMEDIUM.

Das Übertragungsmedium ist eine gemeinsame Ressource für alle Netzwerkknoten. Um von einem Netzwerkknoten aus auf diese Ressource zugreifen zu können, sind spezielle Mechanismen erforderlich – Zugriffsmethoden.

Medienzugriffsmethode- eine Methode, die die Implementierung eines Regelwerks sicherstellt, nach dem Netzwerkknoten Zugriff auf eine Ressource erhalten.

Es gibt zwei Hauptklassen von Zugriffsmethoden: deterministische und nicht deterministische.

Bei deterministisch Bei Zugriffsverfahren wird das Übertragungsmedium über einen speziellen Kontrollmechanismus zwischen den Knoten verteilt, der die Übertragung der Knotendaten innerhalb eines bestimmten, relativ kurzen Zeitintervalls gewährleistet.

Die gebräuchlichsten deterministischen Zugriffsmethoden sind die Polling-Methode und die Transfermethode. Die Erhebungsmethode wurde bereits früher besprochen. Es wird hauptsächlich in Netzwerken mit Sterntopologie verwendet.

Das Verfahren der Rechteübertragung wird in Netzwerken mit Ringtopologie eingesetzt. Es basiert auf der Übertragung einer speziellen Nachricht – eines Tokens – über das Netzwerk.

Marker- eine Dienstnachricht eines bestimmten Formats, in die Netzwerkteilnehmer ihre Informationspakete einfügen können.

Der Token zirkuliert im Ring, und jeder Knoten, der Daten zu übertragen hat, platziert sie im freien Token, setzt das Besetzt-Flag des Tokens und überträgt sie im Ring. Der Knoten, an den die Nachricht adressiert wurde, empfängt sie, setzt das Bestätigungsflag für den Empfang der Informationen und sendet ein Token an den Ring.

Nachdem der sendende Knoten die Bestätigung erhalten hat, gibt er das Token frei und sendet es an das Netzwerk. Es gibt Zugriffsmethoden, die mehrere Token verwenden.

Unbestimmt hoch oviert- Direktzugriffsverfahren beinhalten einen Wettbewerb zwischen allen Netzwerkknoten um das Recht zur Übertragung. Es sind gleichzeitige Sendeversuche mehrerer Knoten möglich, die zu Kollisionen führen können.

Die gebräuchlichste nichtdeterministische Zugriffsmethode ist Carrier Sense Multiple Access with Collision Detection (CSMA/CD). Dies ist im Wesentlichen der zuvor beschriebene Wettbewerbsmodus. Beim Carrier-Sensing „lauscht“ ein Knoten, der eine Nachricht übertragen möchte, auf dem Übertragungsmedium und wartet darauf, dass es frei wird. Ist das Medium frei, beginnt der Knoten mit der Übertragung.

Es ist zu beachten, dass die Netzwerktopologie, die Zugriffsmethode des Übertragungsmediums und die Übertragungsmethode eng miteinander verbunden sind. Die bestimmende Komponente ist die Netzwerktopologie.

5. GRUNDLEGENDE AUSTAUSCHPROTOKOLLE IN COMPUTERNETZEN.

Um einen konsistenten Betrieb in Datennetzwerken zu gewährleisten, werden verschiedene Datenkommunikationsprotokolle verwendet – Regelwerke, die die sendende und empfangende Partei für einen konsistenten Datenaustausch einhalten müssen. Protokolle sind eine Reihe von Regeln und Verfahren, die regeln, wie die Kommunikation abläuft.

Es gibt viele Protokolle. Und obwohl sie alle an der Implementierung der Kommunikation beteiligt sind, verfolgt jedes Protokoll unterschiedliche Ziele, führt unterschiedliche Aufgaben aus und hat seine eigenen Vorteile und Einschränkungen.

Protokolle funktionieren auf verschiedenen Ebenen des OSI/ISO-Verbindungsmodells für offene Systeme. Die Funktionen eines Protokolls werden durch die Schicht bestimmt, auf der es arbeitet. Mehrere Protokolle können zusammenarbeiten. Dies ist der sogenannte Stapel oder Satz von Protokollen.

So wie Netzwerkfunktionen über alle Schichten des OSI-Modells verteilt sind, arbeiten Protokolle auf verschiedenen Schichten des Protokollstapels zusammen. Die Schichten im Protokollstapel entsprechen den Schichten des OSI-Modells. Zusammengenommen bieten die Protokolle eine vollständige Beschreibung der Funktionen und Fähigkeiten des Stacks.

Die Datenübertragung über ein Netzwerk muss aus technischer Sicht aus aufeinanderfolgenden Schritten bestehen, von denen jeder über eigene Verfahren oder Protokolle verfügt. Somit wird eine strikte Reihenfolge bei der Ausführung bestimmter Aktionen eingehalten.

Darüber hinaus müssen alle diese Aktionen jeweils in der gleichen Reihenfolge ausgeführt werden Netzwerkcomputer. Auf dem sendenden Computer werden Aktionen von oben nach unten und auf dem empfangenden Computer von unten nach oben ausgeführt.

Der sendende Computer führt gemäß dem Protokoll die folgenden Aktionen aus: Er zerlegt die Daten in kleine Blöcke, sogenannte Pakete, mit denen das Protokoll arbeiten kann, und fügt den Paketen Adressinformationen hinzu, damit der empfangende Computer feststellen kann, dass diese Daten für ihn bestimmt sind , bereitet die Daten für die Übertragung per Karte vor Netzwerkadapter und dann über das Netzwerkkabel.

Der Empfängercomputer führt gemäß dem Protokoll die gleichen Aktionen aus, jedoch nur in umgekehrter Reihenfolge: Er empfängt Datenpakete von Netzwerkkabel; überträgt Daten über die Netzwerkadapterkarte an den Computer; Entfernt alle vom sendenden Computer hinzugefügten Dienstinformationen aus dem Paket, kopiert die Daten aus dem Paket in einen Puffer, um sie zum ursprünglichen Block zusammenzufassen, und überträgt diesen Datenblock in dem von ihr verwendeten Format an die Anwendung.

Sowohl der sendende Computer als auch der empfangende Computer müssen jede Aktion auf die gleiche Weise ausführen, damit die über das Netzwerk empfangenen Daten mit den gesendeten Daten übereinstimmen.

Wenn beispielsweise zwei Protokolle unterschiedliche Methoden zum Aufteilen von Daten in Pakete und zum Hinzufügen von Informationen haben (Paketsequenzierung, Timing und Fehlerprüfung), kann ein Computer, auf dem eines dieser Protokolle ausgeführt wird, nicht erfolgreich mit einem Computer kommunizieren, auf dem das Protokoll ausgeführt wird anderes Protokoll. .

Bis Mitte der 80er Jahre waren die meisten lokalen Netzwerke isoliert. Sie bedienten einzelne Unternehmen und wurden selten zu großen Systemen zusammengefasst. Als jedoch lokale Netzwerke einen hohen Entwicklungsstand erreichten und die Menge der von ihnen übertragenen Informationen zunahm, wurden sie zu Bestandteilen großer Netzwerke. Daten, die entlang einer der möglichen Routen von einem lokalen Netzwerk zu einem anderen übertragen werden, werden als geroutet bezeichnet. Protokolle, die die Datenübertragung zwischen Netzwerken über mehrere Routen unterstützen, werden als geroutete Protokolle bezeichnet.

Unter den vielen Protokollen sind die folgenden am häufigsten:

· IPX/SPX und NWLmk;

· OSI-Protokollsuite.

ABSCHLUSS

Basierend auf den Fortschritten, die wir machen konnten Netzwerktechnologien In den letzten Jahren erreicht, ist es nicht schwer zu erraten, dass sich die Geschwindigkeit der Datenübertragung über das lokale Netzwerk in naher Zukunft mindestens verdoppeln wird. Das übliche Zehn-Megabit-Ethernet, das, zumindest aus Russland betrachtet, seit langem eine dominierende Stellung einnimmt, wird aktiv durch moderneres und deutlich leistungsfähigeres ersetzt schnelle Technologien Datenübertragung. Es besteht die Hoffnung, dass der Preis für Glasfaserkabel – das bei weitem teuerste, aber auch störungsresistenteste Hochgeschwindigkeitskabel – bald erschwinglicher und akzeptabler wird; Alle Häuser werden über ein eigenes lokales Netzwerk verbunden und es entfällt auch die Notwendigkeit, zu jeder Wohnung eine eigene Leitung zu verlegen!

Praktischer Teil

Das Unternehmen NBC führt Finanzaktivitäten in Russland gemäß den in Abb. dargestellten Arten von Darlehen in Rubel durch. 11.1. Jeder Kredit hat einen festen Preis.

Das Unternehmen hat seine Niederlassungen in mehreren Städten (Abb. 11.2.) und fördert die Entwicklung jeder Niederlassung durch die Gewährung eines bestimmten Rabatts (Rabatt). Der Rabatt wird monatlich basierend auf den Gesamtbeträgen der Verträge für die Filialen angepasst.

Am Ende eines jeden Monats wird ein allgemeines Vertragsregister für alle Branchen erstellt (Abb. 11.3).

1. Tabellen erstellen (Abb. 11.1 – 11.3).

2. Organisieren Sie Verbindungen zwischen Tabellen, um die Registrierungsspalten automatisch auszufüllen (Abb. 11.3): „Name der Filiale“, „Name des Darlehens“, „Darlehensbetrag, Rubel“, „Darlehensbetrag mit Abschlag, Rubel“.

3. Organisieren Sie die Berechnung des Gesamtkreditbetrags nach Filialen:

1) in der Registertabelle zusammenfassen;

2) Erstellen Sie eine geeignete Pivot-Tabelle, die die Möglichkeit bietet, die Ergebnisse gleichzeitig nach Kreditart zu verfolgen.

4. Erstellen Sie ein Histogramm basierend auf den Daten in der Pivot-Tabelle.

Reis. 11.1. Arten von Krediten

Reis. 11.2. Liste der NBC-Partner

Branchencode Zweigname Kreditcode Darlehensname Kreditbetrag, reiben. Rabatt, %. Rabattbetrag, reiben.
1 001
3 003
2 005
4 002
6 006
5 002
2 005
3 004
3 002
5 001
4 006
6 003
1 005
1 005
6 003

Reis. 11.3. Vertragsregister

Beschreibung des Algorithmus zur Lösung des Problems

1. Starten Sie den MSExcel-Tabellenkalkulationsprozessor.

2. Benennen Sie Blatt 1 in Blatt mit dem Titel um Kredite .

3. Auf dem Arbeitsblatt Kredite MSExcel erstellt eine Tabelle mit Kreditarten.

4. Füllen Sie die Tabelle mit den Ausgangsdaten aus (Abb. 1).

Reis. 1. Tischposition „Arten von Krediten“ auf dem MSExcel-Credits-Arbeitsblatt

5. Benennen Sie Blatt 2 in Blatt mit dem Titel um Geäst .

6. Auf dem Arbeitsblatt Geäst MSExcel erstellt eine Tabelle, die eine Liste der Niederlassungen des NBC-Unternehmens enthält.

7.
Füllen wir die Tabelle mit der Liste der Filialen des Unternehmens NBC mit den Ausgangsdaten aus (Abb. 2).

Reis. 2. Tischposition „Liste der Unternehmensniederlassungen“ NBC » auf dem Arbeitsblatt Geäst MSExcel

8. Benennen Sie Blatt 3 in Blatt mit Titel um Verträge .

9. Auf dem Arbeitsblatt Verträge MSExcel erstellt eine Tabelle, die das Vertragsregister enthält.

10. Füllen Sie die Tabelle aus „Vertragsverzeichnis“ Ausgangsdaten (Abb. 3).

Reis. 3. Tischposition „Vertragsverzeichnis“ auf dem Arbeitsblatt Verträge MSExcel

11. Füllen Sie die Spalte aus Zweigname Tische „Vertragsverzeichnis“ befindet sich auf dem Blatt Verträge auf die folgende Weise:

IF(A3="";"";VIEW(A3,Branches!$A$3:$A$8,Branches!$B$3:$B$8)).

Lassen Sie uns die in Zelle B3 eingegebene Formel mit den verbleibenden Zellen (von B3 bis B17) dieser Spalte multiplizieren.

Dadurch wird eine Schleife ausgeführt, deren Steuerparameter die Zeilennummer ist.

12. Füllen Sie die Spalte aus Darlehensname Tische „Vertragsverzeichnis“ befindet sich auf Blatt D Verleumdung wie folgt (Abb. 4):

Reis. 4. Tischposition „Vertragsverzeichnis“ auf dem Arbeitsblatt Verträge MSExcel

Darlehen

Geben wir die Formel in Zelle D3 ein:

IF(C3="";"";VIEW(C3,Credits!$A$3:$A$8,Credits!$B$3:$B$8))

Lassen Sie uns die in Zelle D3 eingegebene Formel mit den verbleibenden Zellen dieser Spalte (von D5 bis D17) multiplizieren.

13. Füllen Sie die Spalte aus Summe Darlehen, reiben. befindet sich auf dem Blatt Verträge, wie folgt (Abb. 5):

Reis. 5. Tischposition „Vertragsverzeichnis“ auf dem Arbeitsblatt Verträge MSExcel

Geben wir die Formel in Zelle F3 ein:

VIEW(C3,Credits!$A$3:$A$8,Credits!$C$3:$C$8).

Lassen Sie uns die in Zelle F3 eingegebene Formel mit den verbleibenden Zellen (von F4 bis F17) dieser Spalte multiplizieren.

14. Füllen Sie Spalte D aus iscont, % befindet sich auf dem Blatt Verträge, wie folgt (Abb. 6):

Reis. 6. Tischposition „Vertragsverzeichnis“ auf dem Arbeitsblatt Verträge MSExcel

Geben wir die Formel in Zelle G3 ein:

VIEW(Vereinbarungen!A3;Zweige!$A$3:$A$8;Zweige!$C$3:$C$8)

Lassen Sie uns die in Zelle G3 eingegebene Formel mit den verbleibenden Zellen dieser Spalte (von G4 bis G17) multiplizieren.

15. Füllen Sie die Spalte aus Rabattbetrag, Rubel, befindet sich wie folgt auf dem Vertragsblatt (Abb. 7)

Abb.7 Tischposition „Vertragsverzeichnis“ auf dem Arbeitsblatt „ Verträge“.

16. In der Tabelle „Vertragsregister“ berechnen wir den Gesamtbetrag der Policen nach Zweigstellen (Abb. 8).

Reis. 8. Berechnung des Gesamtbetrags der Policen nach Filialen in der Tabelle „Vertragsverzeichnis“

Sortieren wir die Daten nach Filialnamen

Speisekarte Daten->Sortierung->nach Filialname

Berechnen wir die Gesamtsumme für jeden Zweig und die Gesamtsumme

Speisekarte Daten->Ergebnisse…

17. Erstellen Sie im MSExcel-Arbeitsblatt „Verträge (2)“ eine Pivot-Tabelle

Speisekarte Daten- > Übersichtstabelle


Wir führen alle 3 Schritte durch und ziehen die Daten in ein neues Blatt


Reis. 9 Positionieren einer PivotTable auf einem Blatt Vereinbarungen (2)

18. Lassen Sie uns die Berechnungsergebnisse grafisch darstellen:

Mit dem Diagrammassistenten erstellen wir ein Diagramm basierend auf den Daten in der Pivot-Tabelle (Abb. 10):

Liste der verwendeten Literatur:

1. Informatik. – 3. Überarbeitung Hrsg. / Ed. Prof. N. V. Makarova. – M.: Finanzen und Statistik, 2000.

2. Pyatibratov A.P.

Computersysteme, Netzwerke und Telekommunikation: Lehrbuch. – 2. Aufl., überarbeitet. und zusätzlich / Ed. A. P. Pyatibratova. – M.: Finanzen und Statistik, 2001.

3. Wirtschaftsinformatik: Lehrbuch / Ed. V. P. Kosareva. – 2. Aufl., überarbeitet. und zusätzlich – M.: Finanzen und Statistik, 2005.

4. Informatik. Grundkurs / Simonovich S.V. und andere - St. Petersburg: Verlag „Peter“, 1999.

5. Wirtschaftsinformatik. Lehrbuch für Universitäten. Ed. Doktor der Wirtschaftswissenschaften, Prof. V.V. Jewdokimow. SP: Peter. 1997.

6. Informationstechnologie. Shafrin Yu.A. – M.: Labor für Grundwissen, 1998.

7. Dubina A.G., Orlova S.S., Shubina I.Yu., Khromov A.V. Excel für Ökonomen und Manager. - St. Petersburg: Peter, 2004.-295 S.

8. Kotsyubinsky A.O., Groshev S.V. Excel für einen Buchhalter in Beispielen.-M.: ZAO Publishing House Glav-bukh.-2003.-240 S.

9. http://excel.szags.ru/All_sourse/Funktsija_If.htm


Http://www.vologda.ru/~slivin/doc/linux-how-to/linux/howto/Serial-HOWTO-13.html