скачать рефераты

скачать рефераты

 
 
скачать рефераты скачать рефераты

Меню

Лекция: Конспект скачать рефераты

расширенную спецификацию сети позволяющая передавать данные со скоростью 10

Мбит/сек.

Данная спецификация стала основной для более позднего стандарта IEEE 802,3.

В 1990г. комитет IEEE, выпустил спецификацию для User net функционирующую на

кабеле витая пара.

Ethernet имеет шинную или звездообразную топологию, в которой используется

передача сигнала в основной полосе частот Base band и метод арбитража доступа

к сети CSMA/CD.

Среда передачи данных Ethernet, пассивна, т.е. передачей сигнала по сети

управляет ПК.

2.Принцип работы Ethernet. Ethernet осуществляет арбитраж доступа к сети

по методу множественного доступа с контролем несущей и обнаружения конфликтов

CSMA/CD. Это означает, что в каждый момент времени сеть может использовать

только одна рабочая станция.

Если сняв трубку слышен тональный сигнал, то линия свободна, таким образом,

система работает в режиме прослушивания несущей (CS) Carrier Seance. Если

тональный сигнал несущая (CS) присутствует в сети, то его используют по

назначению.

Множественный доступ, (MA) Multiple Access означает что с линией может

работать одновременно несколько сторон.

Обнаружение конфликтов (CD) Collision Detection описывает ситуацию когда 2

человека одновременно набирают один и тот же номер в этом случае возникает

конфликт, им либо придется повестить трубку и набрать номер снова, либо по

очереди.

Первый из них захватывает линию и получает доступ и сможет позвонить.

В Ethernet рабочие станции посылают сигналы по сети. При возникновения

конфликта они прекращают передачу, ждут в период случайного времени а затем

повторяют ее.

Используя подобные правила, рабочие станции должны контролировать между собой

за возможность представить информацию по сети. Большинство сетей работают со

скоростью 10 Мбит/сек.

Принцип работы Ethernet.

Перед тем как передавать данные в каждый узел сети, проверяют свободна ли

линия связи, если нет, то ждет окончания процесса передачи и потом повторяет

попытку передачи своих данных. Данные которые передаются по линии связи

объединяются в кадры.

Кадр- это набор двоичных символов определенной длины.

Каждый кадр- содержит адрес ПК получателя, адрес ПК отправителя, полезные

данные (информацию для передачи) и служебную информацию для проверки

достоверности данных и исправления ошибок.

3.Ethernet- 10 Мбит/сек. Применяются многие типы кабеля или среды

передачи данных.

В различных типах Ethernet, применяются разные характеристики передачи

сигнала, но во всех используется одна и та же спецификация кадров Ethernet,

скорость 10 Мбит/сек. Арбитраж доступа CSMA/CD.

Наиболее распространенные типы кабельных систем Ethernet 10 Мбит/сек:

1.10 Base- 5- толстая Ethernet (с толстым коаксиальным кабелем Think net)

2.10 Base- 2- тонкая Ethernet (с тонким коаксиальным кабелемthin net)

3.10 Base- T- где применяются кабель неэкранированная витая пара

4.10 Base- FL- используется оптоволоконный кабель.

Цифры после Base это расстояние. Передача происходит по основной полосе.

4. Ethernet 100 Мбит/сек. Типы кабельных систем:

1.100 VG – Ang LAN

2.Ethernet 100 BaseT или Fast Ethernet.

5. Сегментация. При расширении сети Ethernet и увеличение числа станции

сети ее производительность может значительно снизиться, это связано с тем, что

Ethernet реализует совместно используемую (разделяющую) среду передачи Д. И

когда информацию передают множество станций, возникает перегрузка сети

(Congestion)- число конфликтов начинает превышать число успешных передач.

Одним из решения перегрузки, является использование сегментации.

Сегментация представляет собой разбиение сети Ethernet на 2 или более

сегмента (фрагменты сети), связываемых с помощью мостов или маршрутизаторов,

полученных в результате сегменты, имеют меньше число станций конкурирующих

за доступ к сети.

Мост или маршрутизатор, передает Д. из одного сегмента в другой, остальной

трафик остается в том сегменте к которому он принадлежит.

Базовые сетевые технологии: TOKEN RING.

Архитектура Token ring была разработана компанией IBM как высоконадежная

устойчивая к отказам сеть. Она сложнее Ethernet что связано с ее функцией

самовосстановления.

Token ring- это стандарт IEEE 802.5, она имеет топологию звезды с

логическим кольцом.

В сети Token ring, каждый ПК имеет доступ к сети какое-то кол-во времени.

Доступ разрешен при наличии специального разрешения (маркера)- Token.

В сети которая имеет кольцевую структуру, Д. передаются эстафетой с помощью

маркера от станции к станции в одном направлении.

Станция имеет право передавать свой кадр только при наличии этого маркера.

Маркер генерируется одним ПК, который в сети называется активным монитором

(Active Monitor).

Базовые сетевые технологии: FDDI

FDDI (Fiber Distributed Dat Interface)- распределенный интерфейс передачи Д.

по Вол. Опт. каналам или распределенная оптоволоконная линия связи.

В отличие от Token ring, FDDI реализуется без традиционных концентраторов

Hab, хотя здесь можно встретить аналогичное устройство Concentrator.

Принцип работы. FDDI как и Token ring использует для управления доступа к

сети схем с передачей маркера.

В отличие от Token ring устройства FDDI могут передавать данные одновременно.

В FDDI применяется еще сложный метод доступа к сети чем в Token ring.

Как и в Token ring по кольцу передается маркер и владельцу маркера

разрешается передавать кадры FDDI.

Но в отличие Token ring в сети FDDI может одновременно циркулировать

несколько кадров. Это происходит потому что владельцу маркера разрешается

передавать несколько маркеров не ожидая пока первый кадр завершит свой путь

по кольцу.

Владельцу маркера FDDI, разрешается так же освободить свой маркер и передать

его следующей станции в кольце как только он отправит свой первый кадр, и не

ждать своего полного оборота маркера по кольцу- это означает что следующая

станция может начать передачу когда кадры первой станции еще циркулируют в

сети.

Базовые сетевые технологии: АТМ, AppleTalk, ARCNet

АТМ (Asynchronous Transfer Mode). Режим синхронной передачи: АТМ новая

сетевая технология все шире используемая в магистральных и глобальных сетях.

Это высокоскоростная сеть, в которой используется волок. опт. кабели или

медный кабель категории 5.

АТМ- представляет собой коммутируемую сеть с прямыми соединениями. Это

означает что станции соединяются друг с другом через центральное устройство

коммутатор.

Apple Talk сетевая архитектура встраиваемая в каждый ПК Макинтош. Она

появилась в 83г. и предназначалась для соединения ПК Apple, в рабочих группах

с помощью простой кабельной схемы.

17. Сетевые операционные системы

18. Система клиент/сервер.

Модель клиент сервер. Объединяет преимущество централизованных вычислении и

клиентских моделей в ней операций более подходящих для централизованного

выполнения реализуется на файловом сервере а те операции которые лучше

перенести к пользователю выполнена клиентским ПК.

Модель клиент сервер лучше всего работает когда необходим доступ к большим

объемам Д.

Таким образом, сист. в которой клиент сервер является любая сист. в которой

клиентский ПК, передает запрос по сети на сервер, где этот запрос

выполняется. (сегодня в отросли, наблюдается отход от традиционной

архитектуры клиент сервер) и появления новых моделей вычисления, таких как

клиент сети и сети центрическая модель.

Клиент. При работе с сист. клиент сервер. Вы имеете дело с клиент

-внешним интерфейсом с помощью этого интерфейса можно искать Д., и

манипулировать ими для формирования запроса применяются окно меню, не зависимые

переключатели и т.д.

Запрос транслируется в компактную форму, и передается по сети для выполнения

сервером. Одним из примеров внешнего интерфейса является программное

обеспечение MS Access взаимодействующее с серверной БД SQL- типа Access

функционирует также в виде клиентского приложения БД. (при работе с Access вы

получаете таб. или формы)

Продукт позволяет модифицировать таб., и искать в ней информ. с помощью

простой применения графической среды.

Между тем все фактические манипуляции с Д. выполняются на сервере SQL. Access

транслирует операции БД SQL и передает их серверу. Результаты операций

возвращается обратно Access и отображается в интуитивно понятной графической

форме.

SQL- ограничивается такими программами БД как Access, пользовательские

приложения типа MS Excel также применяет язык SQL для запросов к серверу БД

получая Д. для табличных вычислений. Программные инструментальные ср-ва

позволяют специализированным пользовательским приложением хранить информацию

в серверных БД и извлекать ее от труда инструменты запросов обеспечивают

доступ к Д. SQL.

Сервер- это ПК, где выполняются операциями над Д. в системе клиент сервер.

Центральный ПК может быть и эффективно выполнять запросы клиентов. Это

традиционные преимущество централизованных вычислений.

Центральная машина обеспечивает усиленную защиту над Д.

Серверное ПО БД оптимизировано для выполнения операции сортировки и поисками.

К там уже серверные ПК более мощные чем клиентская машина.

19. Сетевые клиенты и программное обеспечение сетевых служб

Организация информации на сервере: программное обеспечение клиента,

периферийные устройства.

ПО клиента.

Лекция: Конспект

Периферийные устройства.

Реквесторы и редеректоры должны знать, как обрабатываются запросы ввода-

вывода, отличные от доступа к файлу. Например: Запросы к очереди печати. Их

обработка выполняется аналогично файловым запросам. Единственная разница

состоит в том, что вместо перехвата запроса к файлам, редеректор

перехватывает информацию, выводимую в порты периферийных устройств ПК.

Периферийные порты становятся службами ОС, принимающие данные направленный в

физ. порт ввода/вывода. ОС получает данные через службы периферийного порта и

передает их в физ. порт ввода/вывода, откуда они поступают на целевое

устройство (такой как принтер).

Реквесторы редеректоры перехватывают данные периферийного порта и проверяют

адресованы ли они сетевому ресурсу, если это так то данные передаются на

сервер управляющим таким ресурсом. Сервер посылает данные в свой физ. порт

где и получает целевое устройство (принтер).

Лекция: Конспект

Организация информации на сервере: управление учётными записями

пользователей, защита доступа, централизованное лицензирование, защита данных.

Управление учетными записями пользователей.

Сетевая ОС требует чтобы пользователи проходили проверку под системной

защитой. Вводили имя пользователя и секретный пароль. Этот процесс проверки

под системной защиты называется регистрацией. В Новоловских Login in.

Зарегистрировавшись в сети пользователи, получают доступ к сетевым ресурсам

пока не завершит свой сеанс, выйдя из нее. В Новаловском Login Out а так же

Login off.

Для контроля пользователей и паролей в сети применяются пользовательские

учетные записи (данные). Которые содержатся в учетной Б/д. Этой Б/д управляет

администратор сети. Он может управлять, добавлять, изменять или удалять

учетные данные пользователей. Учетные данные обычно имеет каждый пользователь

сети. Сервер следит за тем кто регистрируется в сети и, как правило, может

фиксировать с какими ресурсами работал пользователь.

Защита пользователей.

Т.к. сервер знает кто вы такой, благодаря регистрации, он может следить за

полномочиями на работу с ресурсами. Админа сети может присваивать каждому

пользователю полномочия на доступ к любому сетевому ресурсу. Пользователям

это позволяет так же хранить личные данные и важную информацию, запретив

доступ к ней.

Централизованное лицензирование.

Лицензирование программного обеспечения позволяет компаниям, приобретать

столько копий программы, сколько будет одновременно использоваться в

организации. Независимо от того какое число сотрудников будет с ними

работать. Это называется лицензированием по библиотечному принципу. Поскольку

программное обеспечение интерпретируется как копия книги. Пользователь может

взять программу аналогично книги из библиотеки. А потом вернуть ее после чего

программа становится доступна другому пользователю. Компании достаточно

заплатить за одновременно применяемые копии программного обеспечения.

Защита данных.

Большинство важных данных хранятся на сервере, это значительно упрощает

реализацию их защиты.

Защитой данных называются любые меры по обеспечению целостности инф на

сервере. Здесь применяются следующие методы:

*архивирование инф

*отказоустойчивая файловая система

*бесперебойные источники питания

*терожирования (репликация данных)

20. Модемная технология: типы модемов, принцип действия

Модемная технология: принцип работы модема

Соединение ПК на больших расстояниях состоит в использовании тел. линии. По

телефону можно связаться практически с любым местом. Между тем было бы крайне

дорого прокладывать сетевой кабель в каждый пункт где имеется тел. розетка,

но если бы не было модемов модуляторов демодуляторов. Такой вариант оказался

бы единственным способом сделать компьютерные комбинации столь

всеохватывающие такие какими они являются на сегодняшний день.

В современных тел. сист. общего пользования аналоговый сигнал передается с

вашего тел. абоненту которому вы звоните. Обычно в такой аналоговый сигнал

преобразуется ваш голос. Между тем ПК в коммуникациях используют цифровые

сигналы.

Модемы преобразуют коммуникационные сигналы из формы понятную ПК в форму

которая может передавать тел. сист. и наоборот. Процесс преобразования

цифрового сигнала из компьютерного в аналоговый воспринимаемый тел. сетью

называется модуляцией. Если снять трубку когда ПК передает Д. через модем или

посылает факс, можно услышать звук преобразованный в аналоговый сигнал в

цифровую инф. На другом конце коммуникационной линии (другой конец города,

континента).

Если один модем интерпретирует аналоговые сигналы в тел. системы и

преобразует их обратно в цифровую форму. Понятную принимающую ПК.

Модемная технология: соединение с компьютером

Модем может быть встроенным и в этом случае представляет собой размещаемое в

корпусе ПК устройства и внешнем подключаемым к машине последовательного

кабеля.

Последовательность кабелей ARS 232 должен иметь разъемы соответствующие

модемы на одном конце и ПК на другом большинство внешних модемов

предусматривает розеточный разъем DB 25 (25-ти контактный). В него

вставляется вилка DB 25 с двумя ведами штыков которые втыкаются в низковой

разъем. Другой конец кабеля подключаемый к ПК может иметь один из 3-х типов

разъемов.

1. Розеточный разъем DB 25, соответствующий вилки разъема DB 25

2. Розеточный разъем DB 29 Din соответствующий вилке 9-ти контактного ПК Din

разъема

3. Небольшой круглый вилочный разъем соответствующий гнезду, в тел. РС2 на ПК.

Модемная технология: типы модемов

21. Программное обеспечение удалённого доступа.

Управление и подключение к разделяемым принтерам

Страницы: 1, 2, 3, 4, 5, 6