
- •Распределенные информационные системы и сети
- •Архитектура распределенных систем и основные понятия распределенной обработки данных
- •Концепция открытых систем
- •Преимущества идеологии открытых систем.
- •Открытые системы и объектно-ориентированный подход
- •Компьютерные (информационные) сети
- •Глобальные сети
- •Локальные сети
- •Многопроцессорные компьютеры
- •Взаимодействующие процессы
- •От централизованных систем - к вычислительным сетям
- •1.1. Эволюция вычислительных систем
- •Системы пакетной обработки
- •Многотерминальные системы - прообраз сети
- •Появление глобальных сетей
- •Первые локальные сети
- •Создание стандартных технологий локальных сетей
- •Современные тенденции
- •1.2. Вычислительные сети - частный случай распределенных систем
- •Мультипроцессорные компьютеры
- •Многомашинные системы
- •Вычислительные сети
- •Распределенные программы
- •Преимущества использования сетей
- •2.1. Проблемы физической передачи данных по линиям связи
- •2.2. Проблемы объединения нескольких компьютеров
- •Топология физических связей
- •Организация совместного использования линий связи
- •Адресация компьютеров
- •2.3. Стандартные решения сетевых проблем
- •2.4. Структуризация как средство построения больших сетей.
- •Физическая структуризация сети
- •Логическая структуризация сети
- •3.1. Многоуровневый подход. Протокол. Интерфейс. Стек протоколов
- •3.2. Модель osi
- •3.3. Уровни модели osi Физический уровень
- •Канальный уровень
- •Сетевой уровень
- •Транспортный уровень
- •Сеансовый уровень
- •Представительный уровень
- •Прикладной уровень
- •Сетезависимые и сетенезависимые уровни
- •3.4. Стандартные стеки коммуникационных протоколов
- •Стек tcp/ip
- •Стек ipx/spx (Internetwork Packet Exchange/ Sequenced Packet Exchange)
- •Стек NetBios/smb (Network Basic Input/Output System / Server Message Block)
- •4.1. Локальные и глобальные сети
- •4.2 Требования, предъявляемые к современным вычислительным сетям
- •Производительность
- •Надежность и безопасность
- •Расширяемость и масштабируемость
- •Прозрачность
- •Поддержка разных видов трафика
- •Управляемость
- •Совместимость
- •5.1. Типы линий связи
- •5.2. Аппаратура линий связи
- •5.3. Характеристики линий связи
- •Амплитудно-частотная характеристика, полоса пропускания и затухание
- •Пропускная способность линии
- •Связь между пропускной способностью линии и ее полосой пропускания
- •Помехоустойчивость и достоверность
- •Коаксиальные кабели
- •Кабели на основе неэкранированной витой пары
- •Кабели на основе экранированной витой пары
- •Волоконно-оптические кабели
- •6.1. Аналоговая модуляция
- •Методы аналоговой модуляции
- •Спектр модулированного сигнала
- •6.2. Цифровое кодирование
- •Требования к методам цифрового кодирования
- •Потенциальный код без возвращения к нулю
- •Метод биполярного кодирования с альтернативной инверсией
- •Потенциальный код с инверсией при единице
- •Биполярный импульсный код
- •Манчестерский код
- •Потенциальный код 2b1q
- •6.3. Логическое кодирование
- •Избыточные коды
- •Скрэмблирование
- •6.4. Дискретная модуляция аналоговых сигналов
- •6.5. Асинхронная и синхронная передачи
- •7.1. Методы передачи данных канального уровня
- •Асинхронные протоколы
- •Синхронные символьно-ориентированные и бит-ориентированные протоколы
- •Символьно-ориентированные протоколы
- •Бит-ориентированные протоколы
- •Протоколы с гибким форматом кадра
- •Передача с установлением соединения и без установления соединения
- •Обнаружение и коррекция ошибок
- •Методы обнаружения ошибок
- •Методы восстановления искаженных и потерянных кадров
- •Компрессия данных
- •7.2. Методы коммутации
- •Коммутация каналов
- •Коммутация каналов на основе частотного мультиплексирования
- •Коммутация каналов на основе разделения времени
- •Общие свойства сетей с коммутацией каналов
- •Обеспечение дуплексного режима работы на основе технологий fdm, tdm и wdm
- •Коммутация пакетов Принципы коммутации пакетов
- •Виртуальные каналы в сетях с коммутацией пакетов
- •Пропускная способность сетей с коммутацией пакетов
- •Коммутация сообщений
- •Общая характеристика протоколов локальных сетей
- •3.1.2. Структура стандартов ieee 802.X
- •Максимальная производительность сети Ethernet
- •Основные характеристики технологии
- •Маркерный метод доступа к разделяемой среде
- •Форматы кадров Token Ring
- •Физический уровень технологии Token Ring
- •10.2. Технология fddi
- •Основные характеристики технологии
- •Особенности метода доступа fddi
- •Отказоустойчивость технологии fddi
- •Физический уровень технологии fddi
- •Сравнение fddi с технологиями Ethernet и Token Ring
- •Структурированная кабельная система
- •Иерархия в кабельной системе
- •Выбор типа кабеля для горизонтальных подсистем
- •Выбор типа кабеля для вертикальных подсистем
- •Выбор типа кабеля для подсистемы кампуса
- •Глобальные сети
- •Обобщенная структура и функции глобальной сети Транспортные функции глобальной сети
- •Высокоуровневые услуги глобальных сетей
- •Структура глобальной сети
- •Интерфейсы dte-dce
- •Типы глобальных сетей
- •Выделенные каналы
- •Протоколы семейства hdlc
- •Протокол ppp
- •Глобальные сети с коммутацией каналов
- •Глобальные сети с коммутацией пакетов
- •Магистральные сети и сети доступа
- •Сети х.25 Протоколы сетей х.25 были специально разработаны для низкоскоростных линий с высоким уровнем помех. Назначение и структура сетей х.25
- •Адресация в сетях х.25
- •Стек протоколов сети х.25
- •Сети Frame Relay Назначение и общая характеристика
- •Стек протоколов frame relay
- •Поддержка качества обслуживания
- •Использование сетей frame relay
- •Технология атм
- •Основные принципы технологии атм
- •Стек протоколов атм
- •Уровень адаптации aal
- •Протокол атм
- •Категории услуг протокола атм и управление трафиком
- •Сосуществование атм с традиционными технологиями локальных сетей
- •Использование технологии атм
- •100Vg-Anylan
- •6.5. Удаленный доступ
- •6.5.1. Основные схемы глобальных связей при удаленном доступе
- •Типы взаимодействующих систем
- •Типы поддерживаемых служб
- •Типы используемых глобальных служб
- •6.5.2. Доступ компьютер - сеть
- •Удаленный узел
- •Удаленное управление и терминальный доступ
- •6.5.3. Удаленный доступ через промежуточную сеть Общая схема двухступенчатого доступа
- •Технологии ускоренного доступа к Internet через абонентские окончания телефонных и кабельных сетей
- •11.2. Концентраторы и сетевые адаптеры
- •Сетевые адаптеры (в лабораторной работе) Функции и характеристики сетевых адаптеров
- •Классификация сетевых адаптеров
- •Концентраторы Основные и дополнительные функции концентраторов
- •Отключение портов
- •Поддержка резервных связей
- •Защита от несанкционированного доступа
- •Многосегментные концентраторы
- •Управление концентратором по протоколу snmp
- •Конструктивное исполнение концентраторов
- •13.1. Принципы объединения сетей на основе протоколов сетевого уровня
- •Ограничения мостов и коммутаторов
- •Понятие internetworking
- •Функции маршрутизатора
- •Реализация межсетевого взаимодействия средствами tcp/ip
- •Многоуровневая структура стека tcp/ip
- •Уровень межсетевого взаимодействия
- •Основной уровень
- •Прикладной уровень
- •Уровень сетевых интерфейсов
- •Соответствие уровней стека tcp/ip семиуровневой модели iso/osi
- •13.2. Адресация в ip-сетях Типы адресов стека tcp/ip
- •Классы ip-адресов
- •Особые ip-адреса
- •Использование масок в ip-адресации
- •Порядок распределения ip-адресов
- •Автоматизация процесса назначения ip-адресов
- •Отображение ip-адресов на локальные адреса
- •Отображение доменных имен на ip-адреса Организация доменов и доменных имен
- •Система доменных имен dns
- •14.1. Основные функции протокола ip
- •14.2. Структура ip-пакета
- •14.3. Таблицы маршрутизации в ip-сетях
- •Примеры таблиц различных типов маршрутизаторов
- •Назначение полей таблицы маршрутизации
- •Источники и типы записей в таблице маршрутизации
- •14.4. Маршрутизация без использования масок
- •14.5. Маршрутизация с использованием масок Использование масок для структуризации сети
- •Использование масок переменной длины
- •Технология бесклассовой междоменной маршрутизации cidr
- •14.6. Фрагментация ip-пакетов
- •14.7. Протокол надежной доставки tcp-сообщений
- •Сегменты и потоки
- •Соединения
- •Реализация скользящего окна в протоколе tcp
- •Раздел 2
- •6.2.3. Протоколы канального уровня для выделенных линий
- •Протокол slip
- •Протоколы семейства hdlc
- •Протокол ppp
- •6.2.4. Использование выделенных линий для построения корпоративной сети
- •6.3. Глобальные связи на основе сетей с коммутацией каналов
- •6.3.1. Аналоговые телефонные сети Организация аналоговых телефонных сетей
- •Модемы для работы на коммутируемых аналоговых линиях
- •6.3.2. Служба коммутируемых цифровых каналов Switched 56
- •6.3.3. Isdn - сети с интегральными услугами Цели и история создания технологии isdn
- •Пользовательские интерфейсы isdn
- •Подключение пользовательского оборудования к сети isdn
- •Адресация в сетях isdn
- •Стек протоколов и структура сети isdn
- •Использование служб isdn в корпоративных сетях
- •6.4. Компьютерные глобальные сети с коммутацией пакетов
- •6.4.1. Принцип коммутации пакетов с использованием техники виртуальных каналов
Глобальные сети
Историческое развитие.
Большая часть первооткрывательской работы в развитии глобальных компьютерных сетей было проделано в проектах агентства ARPA министерства обороны США.
Сеть ARPANET начала работать в 1969, и соединяла в то время 4 узла. Эта сеть выросла до нескольких сотен узлов, и другие сети были установлены с использованием подобной технологии (MILNET, CYRPRESS). ARPANET содержит специальные узлы (называемые процессорами интерфейса сообщений (IMP)), которые предназначены только для обработки потока сообщений.
Когда UNIX системы стали широко использоваться, было признана необходимость информационного обмена между различными UNIX машинами, для чего была написана программа uucp (Unix-to-Unix CoPy). С помощью этой программы можно обмениваться файлами по телефонным каналам и сетям с пользователями UNIX – эта программа дала название быстрорастущим UUCP сетям. Также другая большая сеть, BITNET, была разработана в восьмидесятые, так как ARPANET принадлежала министерству обороны и только несколько организаций могли к ней подключаться.
Сегодня все эти сети соединены между собой с помощью узлов, которые принадлежат двум сетям (называемые шлюзами) и позволяющих обмениваться информацией узлам различных сетей.
Введение унифицированного адресного пространства превратило все сети в одну виртуальную сеть, известную как Internet.
Электронный адрес автора (gerard@cs.ruu.nl) обеспечивает информацию о сети, к которой подключен его департамент.
Алгоритмические проблемы и проблемы организации.
Глобальные сети всегда организованы как сети типа точка-точка.
Это означает, что коммуникация между парой узлов осуществляется при помощи механизма особенного по отношению к этим двум узлам.
Такой механизм может быть:
телефонной линией,
оптоволокном,
спутниковой связью и т.д.
Структура соединений в сетях точка-точка может быть хорошо изображена графически, если нарисовать каждый узел как окружность и связи между ними как линии, если линия коммуникация существует между этими двумя узлами, см. рис. 5.
Говоря техническим языком, структура представляется графом, грани которого представляют собой линии коммуникации в сети.
Рис. 5 Пример сети точка-точка
Основное назначение глобальных сетей – это обмен информацией, например, в форме электронной почты, досок объявлений, и удаленных файлов.
Разработка приемлемой системы коммнуникаций для этих целей требует решения следующих алгоритмических проблем:
Надежность обмена данными по типу точка-точка .
Два узла соединенные линией, обмениваются данными по этой линии, но они должны как-то справляться с потенциальной ненадежностью линии. Из-за атмосферных явлений, падения напряжения и других физических обстоятельств, сообщение, посланное через линию может быть получено частично искаженным или даже утерянным. Эти нарушения при передаче должен быть распознаны и исправлены. Эта проблема встречается не только для двух напрямую соединенных узлов, но также для узлов, не соединенных напрямую, а связанных посредством промежуточных узлов. В этом случае проблема даже более сложна, потому что ко всему прочему сообщения могут доставляться в порядке, отличном от того, в котором они были посланы, а также сообщения могут прибывать с большим опозданием или продублированные.
Выбор путей коммуникации.
В сети точка-точка обычно слишком дорого обеспечивать связь между каждой парой узлов. Следовательно, некоторые пары узлов должны положиться на другие узлы для того, чтобы взаимодействовать.
Проблема маршрутизации касается выбора пути (или путей) между узлами, которые хотят взаимодействовать.
Алгоритм, используемый для выбора пути, связан со схемой, по которой узлы именуются, т.е. форматом адреса, который узел должен использовать, чтобы послать сообщение другому узлу.
Выбор пути в промежуточных узлах производится с использованием адреса, и выбор может быть сделан эффективно, если адрес кодируется.
Контроль перегрузок.
Пропускная способность коммутируемой сети может сильно падать, если много сообщений передается одновременно. Поэтому генерирование сообщений различными узлами должно управляться и должно зависеть от свободных мощностей сети.
Предотвращение тупиков.
Сети типа точка-точка иногда называются сетями типа сохранить-и-передать, потому что сообщение, которое посылается через несколько промежуточных узлов должно сохраняться в каждом из этих узлов, а затем форвардиться к следующему узлу.
Так как пространство памяти, доступное для этой цели в промежуточных узлах ограничено, то память должна тщательно управляться для того, чтобы предотвратить тупиковые ситуации. В таких ситуациях существует набор сообщений, ни одно из которых не может быть отфорвардено, потому что память следующего узла в маршруте полностью занято другими сообщениями.
Безопасность.
Сети, соединяют компьютеры с различными пользователями, некоторые из которых могут попытаться злоупотребить или даже испортить системы других.
Так как возможно зарегистрироваться в компьютерной системе из любой точки мира, то требуются надежные методы для аутентификации пользователей, криптографические методы, сканирование входящей информации.
Криптографические методы могут быть использованы, чтобы шифровать данные для безопасности от несанкционированного чтения и чтобы ставить электронные подписи против несанкционированного написания.