- •1 Роль комп’ютерних мереж в сучасному суспільстві
- •1.1 Еволюція комп’ютерних мереж
- •1.2 Конвергенція мереж
- •1.3 Класифікація комп’ютерних мереж
- •1.4 Вимоги до комп’ютерних мереж
- •1.5 Контрольні питання
- •2 Основи побудови мереж
- •2.1 Топології комп’ютерних мереж
- •2.2 Комутація каналів і пакетів
- •Комутація пакетів
- •Переваги кп
- •Недоліки кп
- •Пропускна спроможність мереж з кп
- •2.3 Структуризація як засіб побудови великих мереж
- •Фізична структуризація мережі
- •Логічна структуризація мережі
- •2.4 Контрольні питання
- •2.5 Завдання
- •3. Протоколи та архітектури
- •3.1 Багаторівневий підхід. Протокол. Інтерфейс. Стек протоколів
- •3.3 Рівні моделі osi
- •Мережевозалежні та мережевонезалежні рівні
- •3.4 Поняття відкритої системи
- •3.5 Стандартні стеки комунікаційних протоколів
- •Стек osi
- •3.6 Контрольні питання
- •4 Основи передачі дискретних даних
- •4.1 Типи та апаратура ліній зв’язку
- •Апаратура ліній зв’язку
- •Характеристики ліній зв’язку
- •Пропускна спроможність лінії
- •Зв’язок між пропускною спроможністю лз та її смугою пропущення
- •Завадостійкість і вірогідність
- •4.2 Стандарти кабелів
- •Кабелі на основі неекранованої скрученої пари
- •Кабелі на основі екранованої кручений пари
- •Волоконно-оптичні кабелі
- •Коаксіальні кабелі
- •4.3 Аналогова модуляція
- •Методи аналогової модуляції
- •Дискретна модуляція аналогових сигналів
- •4.4 Цифрове кодування
- •Вимоги до методів цифрового кодування
- •Потенційний код без повернення до нуля
- •Метод біполярного кодування з альтернативною інверсією
- •Потенційний код з інверсією при одиниці
- •Біполярний імпульсний код
- •Манчестерський код
- •Потенційний код 2в1q
- •4.5 Логічне кодування
- •Надлишкові коди
- •Скремблювання
- •4.6 Передача даних канального рівня
- •Асинхронна і синхронна передачі
- •Протоколи з гнучким форматом кадру
- •Передача з встановленням та без встановлення з’єднання
- •Виявлення і корекція помилок
- •Методи виявлення помилок
- •4.7 Методи відновлення спотворених і загублених кадрів
- •Компресія даних
- •4.8 Контрольні питання
- •4.9 Завдання
- •Д) потенційного коду 2в1q.
- •5. Адресація в компютерних мережах
- •5.1 Типи адресів стеку тср/ір
- •5.3 Особливі ір-адреси
- •5.4 Застосування масок під час ір-адресації
- •5.4.1 Застосування масок постійної довжини
- •5.4.2 Застосування масок змінної довжини
- •5.5 Протоколи дозволу ір-адресів
- •6. Мережеве апаратне забезпечення
- •6.1 Плати мережевих адаптерів
- •6.2 Повторювачі
- •6.3 Функції, призначення та класифікація концентраторів
- •6.4 Мости та комутатори
- •6.4.1 Основи функціонування мостів
- •6.4.2 Режими комутації
- •6.4.3 Проблеми у роботі мережі на основі мостів
- •6.4.4 Протокол зв’язуючого дерева stp та його модифікації
- •1) Вибір кореневого комутатора
- •2) Вибір кореневих портів
- •3) Вибір призначених портів.
- •6.4.5 Застосування комутаторів
- •6.5 Маршрутизатори
- •6.5.1 Основні функції та класифікація маршрутизаторів
- •6.5.2 Основні компоненти маршрутизаторів
- •6.6 Порівняння комутації та маршрутизації
6. Мережеве апаратне забезпечення
Устаткування, безпосередньо приєднане до мережі, є мережевим пристроєм. Всі мережеві пристрої можна віднести до таких груп [2, 4, 16]:
- пристрої кінцевого користувача (кінцеві вузли, станції) це пристрої, що зв’язують користувачів з мережею, фізично під’єднуючись до неї за допомогою мережевого адаптеру або плати мережевого інтерфейсу (Network Interface Card, NIC). До цієї групи входять комп’ютери, принтери, сканери та інші пристрої, які виконують функції, безпосередньо призначені для користувача мережі;
- мережеві пристрої це пристрої, що приєднані до пристроїв кінцевих користувачів і дозволяють їм здійснювати зв’язок. Вони забезпечують транспортування даних між пристроями кінцевих користувачів, продовжують і об’єднують кабельні з’єднання, перетворюють дані з одного формату в іншій та керують передачею даних. Прикладами таких пристроїв є повторювачі, концентратори, мости, комутатори і маршрутизатори.
6.1 Плати мережевих адаптерів
Мережевий адаптер Ethernet, використовується для підключення персонального комп’ютера до мережі [1, 4, 16]. Він взаємодіє з мережею через кабель (або радіохвилі в безпровідних технологіях зв’язку), а з комп’ютером – через гніздо розширення. При виборі мережевого адаптера слід врахувати такі чинники [4]:
- Тип мережі. Різні типи мереж вимагають різних мережевих адаптерів (наприклад, адаптери Gigabit-Ethernet розроблені для використання в локальних мережах Ethernet).
- Тип середовища передавання даних – тип порту або мережевого роз’єму, використовуваного для підключення до різних середовищ передавання даних (наприклад: скручена пара, ВОК або безпровідна мережа);
- Тип системної шини (є різні типи системної шини, наприклад, PCI).
6.2 Повторювачі
ЛКМ об’єднують між собою багато пристроїв різних типів. Як згадувалося вище, існує багато різних середовищ передавання даних, кожне з яких має свої переваги і недоліки. Наприклад. одним з недоліків кабелю категорії 5 UTP (який на сьогоднішній день є найчастіше використовуваним) є обмеженням на його довжину. Так, максимальна довжина кабелю UTP для одного сегмента мережі складає 100 м. Якщо потрібна більша відстань, то слід використовувати повторювачі. У більшості сучасних мереж Ethernet замість повторювачів використовуються комутатори, іноді ще можна зустріти і концентратори (багатопортові повторювачі).
Призначення повторювачів полягає в регенерації і ресинхронізації мережевих сигналів на бітовому рівні для того, щоб вони могли пройти більшу відстань по середовищу в якому виконується паредача.
Повторювачі зазвичай використовуються в тих випадках, коли в мережі є дуже багато вузлів або довжини наявного кабелю недостатньо для досягнення віддалених робочих станцій.
6.3 Функції, призначення та класифікація концентраторів
Концентратор (hub) є багатопортовими повторювачами. Використання концентратора перетворює мережеву топологію з шинної в зіркоподібну. Концентратори належать до одного з таких типів [3]:
активний концентратор повинен бути підключений до джерела зовнішнього живлення, оскільки йому потрібна енергія для посилення вхідного сигналу перед передачею його на зовнішні порти;
інтелектуальний концентратор (smart hubs) функціонує як звичайний концентратор, проте мають вбудований мікропроцесор і володіє можливостями діагностики. Він дорожчий за звичайний концентратор, проте корисний в аварійних ситуаціях;
пасивний концентратор виступає виключно як точка фізичного з’єднання пристроїв. Такий концентратор не перевіряє трафік, що проходить через нього, і не виконує ніяких дій з потоками даних; він не підсилює і не очищає сигнал а лише надає доступ до загальної шини.
