- •6.1. Понятие компьютерных сетей
- •Р ис. 6.1. Классификация компьютерных сетей :
- •6 Информационные технологии
- •Характеристика компьютерных сетей
- •6.2. Понятие локальных вычислительных сетей
- •Р ис. 6.4. Структура сетевой операционной системы
- •Р ис. 6.11. Методы доступа к среде передачи данных
- •Технология беспроводных сетей Wi-Fi
- •180*Главав. Информационные iBxnuji
- •Точи» доступа
- •6.4. Информационные хранилища
- •П реобразование в аналитические данные о чищение данных
- •А грегирование данных
- •Согласование во времени
- •И нформационное хранилище
- •Р ис. 6.21. Принцип построения витрины данных
- •6.5. Геоинформационные системы
- •5. Методы 4 Исполнители р ис. 6.25. Основные компоненты гис
- •1 Координатные данные I
- •6.6. Технология групповой работы. Корпоративные системы
- •К орпоративаная сеть
- •Р ис. 6.31. Структура корпоративной сети
- •V Подразделение фирмы у
- •6.7. Технологии видеоконференций
- •Преобразование в аналитические данные из главы рекомендуется запомнить
- •Практическое задание
Р ис. 6.4. Структура сетевой операционной системы
ветов от серверов и преобразование их в локальный формат, так что для приложения выполнение локальных и удаленных запросов неразличимо.
4. Коммуникационные средства операционной системы, с помощью которых происходит обмен сообщениями в сета. Эта часть обеспечивает адресацию и буферизацию сообщений, выбор маршрута передачи сообщения по сети, надежность передачи и т. п., т. е. является средством транспортировки сообщений.
Топологи»
сети —
схема
(архитектура)
сети, отображающая
физическое расположение узлов и
соединений между
ними.
• шинная;
• кольцевая;
* звездообразная.
Большинство других топологий являются производными от перечисленных. К ним относятся: древовидная, иерархическая, полносвязная, гибридная. Типология усредняет схему соединений рабочих станций. Так, и эллипс, и замкнутая кривая, и замкнутая линия относятся к кольцевой топологий, а незамкнутая ломаная линий — Ik шинной.
Шинная топология[основана на использовании кабеля, к которому подключены рабочие станции. Кабель шины зачастую прокладывается
в фальшпотолках здания. Для повышения надежности вместе^с основ-1 ным кабелем прокладывают и запасной, на который переключаются; станции в случае неисправности основного (рис. 6.5).
Рис. 6.5. Схема построения шинной топологии ЛВС
Кольцевая топология характеризуется тем, что рабочие станции последовательно соединяются друг с другом, образуя замкнутую линию. Выход одного узла сети соединяется со входом другого (рис. 6.6).
Древовидная топология представляет собой более развитый вариант шинной топологии. Дерево образуют путем соединения нескольких шин, его используют, чтобы соединить сетью несколько этажей в здании или несколько зданий, расположенных на одной территории (рис. 6.8).
Полносвязная топология является наиболее сложной и дорогой. Она
Рис. 6.6. Схема построения кольцевой топологии ЛВС
Центральный
узел
;|!л
Рис. 6.7. Схема построения звездообразной топологии ЛВС
Рис. 6.8. Схема построения древовидной топологии ЛВС
характеризуется тем, что каждый узел сети связан со всеми другими ра бочими станциями. Эта топология применяется достаточно редко, в ос новном там, где требуется высокая надежность и скорость передачи ин формации (рис. 6.9). ™
На практике чаще встречаются гибридные топологии ЛВС, которые
Рис. 6.9. Схема построения полносвязной топологии ЛВС
приспособлены к,требованиям конкретного заказчика и сочетающие фрагменты шинной, звездообразной или других топологий. Пример гибридной топологии представлен на рис. 6.10.
Одним из важнейших вопросов, решаемых при организации локаль ной вычислительной сети, является не только выбор топологии сети и способа соединения персональных компьютеров в единый вычисли тельный комплекс, но и организация метода доступа к информации в локальной вычислительной сети. ,
Рис.
6.10. Пример
схемы
построения
гибридной
топологии
ЛВС
Метод
доступа к информации
в ЛВС —
это
набор правил,
определяющий использование
канала передачи данных,
соединяющего узлы сети.
По способу получения доступа к среде передачи методы доступа можно разделить на два класса — детерминированные и недетерминированные.
Детерминированный
метод,
доступа
едетерминированный
(случайный)
v
метод
доступа
Среда
передачи
распределяется
между
узлами
сети
с
помощью
механизма
управления,
который
обеспечивает
некоторый
интервал
времени
для
передачи
данных
каждому
узлу
Н аиболее распространенным детерминированным методом доступа
является Метод передачи права, который характеризуется передачей по сети с кольцевой логической топологией служебного сообщения — маркера. Получение узлом сети маркера предоставляет ему право на доступ к среде передачи данных. При наличии нуждающихся в передаче данных выполняется их доставка адресату, после чего маркер передается следующему по очереди устройству. На время прохождения данных маркер в сети отсутствует, остальные станции не имеют возможности передачи, таким образом, появляется возможность избежать коллизии. При отсутствии информации, нуждающейся в отправке, маркер сразу переходит к следующему узлу сети. Для обработки возможных ошибок, в результате которых маркер может быть утерян, существует механизм его регене-
рации. К детерминированным методам доступа относятся методы доступа Arcnet и Token Ring.
Наиболее распространенным недетерминированным методом доступа является множественный доступ с контролем несущей и обнаружением коллизий, (Carrier Sense Multiple Access / Collision Detection — CSMA/CD). Этот метод основан на контроле несущей в линии передачи данных и устранении конфликтов, возникающих из-за попыток одновременного начала передачи двумя или более станциями, путем повторения попыток захвата линии через случайный отрезок времени. Наиболее распространенным методом недетерминированного доступа является метод доступа Ethernet.
.
Методы доступа к среде передачи данных
Детерминированные
едетерминированные
Метод
доступ» Arcnet
Метод
доступа Ethmet
Метол ДоступаTokeh
