Какие методы доступа от компьютера к компьютеру используются в лс ответ
ЛС КУВТ - совокупность аппаратных и программных средств, ориентированных на использование в учебном процессе. В нашей стране в конце 80-х годов получили широкое распространение КУВТ «Ямаха» (японского производства), отечественные КУВТ на базе микро-ЭВМ БК0010, УКНЦ, «Корвет». Им на смену пришли КУВТ на базе компьютеров IBM PC (и им подобных) и «Apple Macintosh». В ряде мест функционируют и гибридные КУВТ с головной машиной IBM PC и ученическими УКНЦ или «Корвет».
В состав каждого КУВТ входят:
• рабочее место преподавателя (РМП);
• рабочие места учащихся (РМУ) - обычно 10 - 15;
• аппаратные и программные средства сетеобразования. В составе РМП обязательно находится компьютер (системный блок, дисплей и клавиатура), достаточно емкое устройство для хранения информации – накопитель и принтер. В указанных выше КУВТ первого поколения обычно роль накопителя выполняли два НГМД и бытовой кассетный магнитофон. Разумеется, такая сеть предоставляет весьма слабые возможности; в современных ЛС КУВТ на головной машине находится винчестер с емкостью до 3 Гбайт, CD ROM, другие устройства.
Сетевая ОС, функционирующая на РМП, должна предоставлять следующий минимальный набор пользовательских возможностей:
• пересылку программ и данных с РМП на каждое из РМУ и обратно;
• исполнение программ как на РМУ, так и на РМП;
• вывод программ и данных с РМУ на внешние накопители и принтер РМП;
• групповую рассылку программ с РМП на все РМУ.
В ходе этой работы ОС ЛС КУВТ должна быть способной к следующему.
1. Поддержка файловой системы. Это связано с необходимостью обеспечить абонентам - учащимся - доступ к файлам, хранящимся на головной машине сети, которая в этом случае исполняет роль файлового сервера. В более «продвинутом» варианте на головной машине может иметься база данных, представляющая интерес для учебного процесса, и ОС должна поддерживать доступ к этой базе.
2. Защита данных и разграничение доступа. Без этого файлы одних учащихся при записи на общий диск сотрут файлы других. Кроме того, в такой системе коллективного пользования могут быть конфиденциальные данные, и система должна предусмотреть вариант их защиты от несанкционированного доступа (например, по паролю).
3. Система контроля и ведения урока. Она включает возможность преподавателю вмешиваться в работу учащихся, просматривать их экраны, вызывать и редактировать их программы, организовывать коллективные демонстрации и т.д.
Очень важен такой показатель как быстродействие сети. Так, скорость передачи по исходной ЛС КУВТ УКНЦ в 5-8 кбит/с приводит, например, к затрате нескольких минут на рассылку компилятора Паскаля - это слишком много для учебного процесса. Установка в этом классе головной машины IBM PC с сетевой системой фирмы «Линтех» сокращает это время минимум в 10 раз. Однако, даже в классах на основе компьютеров IBM PC и Macintosh скорость рассылки по сети бывает недостаточно высокой, что создает проблемы при учебной работе.
В качестве конкретного примера приведем ЛС КУВТ «Ямаха», ориентированную на работу с Бейсик-системой. Хотя этот КУВТ и устарел, он все еще используется во многих педагогических вузах, а программное обеспечение его ЛС является примером удачной реализации ЛС учебного назначения. Сетевые возможности реализованы в операционной среде MSX-BASIC, загружающейся на все компьютеры по умолчанию при отсутствии в дисководе А системной дискеты.
Полный набор команд, которыми управляет учитель, равен 25. Не обделены и ученики, которым подвластны либо 13 (расширенный набор), либо 9 команд (малый набор) по усмотрению учителя. Подав команду DISCOM либо ENACOM со своего компьютера, учитель задает возможности учеников.
Каждый ученик может по собственному усмотрению вовсе отключиться от сети, подав команду NETINIT и, тем самым, выйти из под контроля, одновременно лишив себя возможности работы с диском и принтером. Командой ONLINE ученик вновь может подключиться к сети. Команда CHECK позволяет учителю узнать, какие компьютеры подключены к сети, а какие - нет (на экране учительской машины появляется ответ). Учитель может и сам отключить со своего места любой ученический компьютер от сети: SNDC (_"offline", n) (n = 1, 2, . 15 - по числу рабочих мест в классе).
Пересылка программ с РМП на любое из РМУ реализуется командами SEND:
• SEND (<имя_программы>; n) - с диска РМП на РМУ;
• SEND (<имя_программы>; 0) - с диска РМП на все ученические машины одновременно;
• SEND (, n) - из ОЗУ РМП на РМУ;
• SEND (, 0) - из ОЗУ РМП на все ученические машины одновременно.
Добавив к слову SEND приставку RUN (т.е. подав команду SENDRUN), учитель может организовать немедленный запуск программы на исполнение на ученической машине.
Для пересылки файлов данных используется команда BSEND (аналогично команде SEND).
Учитель может получить программу с любого ученического компьютера командой RECEIVE (name, n) или RECEIVER n).
Если ученик располагает расширенным набором команд, то он тоже может «перетягивать» к себе на компьютер чужую программу: RECEIVE (,n) или RECEIVE (, 0) или RECEIVE (<имя_программы>,0).
1. Что такое компьютерная сеть?
2. Для чего создаются локальные сети ЭВМ?
3. Что такое сервер? рабочая станция ?
4. Какие сетевые технологии называются клиент-серверными?
5. Что такое сетевой адаптер? Какие типы сетевых адаптеров существуют ?
6. Какие виды линий (каналов) используются для связи компьютеров в локальных сетях ?
7. Какие методы доступа от компьютера к компьютеру используются в локальных сетях?
8. Какие бывают конфигурации ЛС?
9. Какие конфигурации ЛС используются в компьютерных классах Вашего вуза?
10. Какая сетевая ОС используется в ЛС, в которой вы работаете?
11. Чем отличается набор команд этой ОС от описанного выше?
12. Каковы специфические функции локальной сети учебного назначения?
ЛС КУВТ - совокупность аппаратных и программных средств, ориентированных на использование в учебном процессе. В нашей стране в конце 80-х годов получили широкое распространение КУВТ «Ямаха» (японского производства), отечественные КУВТ на базе микро-ЭВМ БК0010, УКНЦ, «Корвет». Им на смену пришли КУВТ на базе компьютеров IBM PC (и им подобных) и «Apple Macintosh». В ряде мест функционируют и гибридные КУВТ с головной машиной IBM PC и ученическими УКНЦ или «Корвет».
В состав каждого КУВТ входят:
• рабочее место преподавателя (РМП);
• рабочие места учащихся (РМУ) - обычно 10 - 15;
• аппаратные и программные средства сетеобразования. В составе РМП обязательно находится компьютер (системный блок, дисплей и клавиатура), достаточно емкое устройство для хранения информации – накопитель и принтер. В указанных выше КУВТ первого поколения обычно роль накопителя выполняли два НГМД и бытовой кассетный магнитофон. Разумеется, такая сеть предоставляет весьма слабые возможности; в современных ЛС КУВТ на головной машине находится винчестер с емкостью до 3 Гбайт, CD ROM, другие устройства.
Сетевая ОС, функционирующая на РМП, должна предоставлять следующий минимальный набор пользовательских возможностей:
• пересылку программ и данных с РМП на каждое из РМУ и обратно;
• исполнение программ как на РМУ, так и на РМП;
• вывод программ и данных с РМУ на внешние накопители и принтер РМП;
• групповую рассылку программ с РМП на все РМУ.
В ходе этой работы ОС ЛС КУВТ должна быть способной к следующему.
1. Поддержка файловой системы. Это связано с необходимостью обеспечить абонентам - учащимся - доступ к файлам, хранящимся на головной машине сети, которая в этом случае исполняет роль файлового сервера. В более «продвинутом» варианте на головной машине может иметься база данных, представляющая интерес для учебного процесса, и ОС должна поддерживать доступ к этой базе.
2. Защита данных и разграничение доступа. Без этого файлы одних учащихся при записи на общий диск сотрут файлы других. Кроме того, в такой системе коллективного пользования могут быть конфиденциальные данные, и система должна предусмотреть вариант их защиты от несанкционированного доступа (например, по паролю).
3. Система контроля и ведения урока. Она включает возможность преподавателю вмешиваться в работу учащихся, просматривать их экраны, вызывать и редактировать их программы, организовывать коллективные демонстрации и т.д.
Очень важен такой показатель как быстродействие сети. Так, скорость передачи по исходной ЛС КУВТ УКНЦ в 5-8 кбит/с приводит, например, к затрате нескольких минут на рассылку компилятора Паскаля - это слишком много для учебного процесса. Установка в этом классе головной машины IBM PC с сетевой системой фирмы «Линтех» сокращает это время минимум в 10 раз. Однако, даже в классах на основе компьютеров IBM PC и Macintosh скорость рассылки по сети бывает недостаточно высокой, что создает проблемы при учебной работе.
В качестве конкретного примера приведем ЛС КУВТ «Ямаха», ориентированную на работу с Бейсик-системой. Хотя этот КУВТ и устарел, он все еще используется во многих педагогических вузах, а программное обеспечение его ЛС является примером удачной реализации ЛС учебного назначения. Сетевые возможности реализованы в операционной среде MSX-BASIC, загружающейся на все компьютеры по умолчанию при отсутствии в дисководе А системной дискеты.
Полный набор команд, которыми управляет учитель, равен 25. Не обделены и ученики, которым подвластны либо 13 (расширенный набор), либо 9 команд (малый набор) по усмотрению учителя. Подав команду DISCOM либо ENACOM со своего компьютера, учитель задает возможности учеников.
Каждый ученик может по собственному усмотрению вовсе отключиться от сети, подав команду NETINIT и, тем самым, выйти из под контроля, одновременно лишив себя возможности работы с диском и принтером. Командой ONLINE ученик вновь может подключиться к сети. Команда CHECK позволяет учителю узнать, какие компьютеры подключены к сети, а какие - нет (на экране учительской машины появляется ответ). Учитель может и сам отключить со своего места любой ученический компьютер от сети: SNDC (_"offline", n) (n = 1, 2, . 15 - по числу рабочих мест в классе).
Пересылка программ с РМП на любое из РМУ реализуется командами SEND:
• SEND (<имя_программы>; n) - с диска РМП на РМУ;
• SEND (<имя_программы>; 0) - с диска РМП на все ученические машины одновременно;
• SEND (, n) - из ОЗУ РМП на РМУ;
• SEND (, 0) - из ОЗУ РМП на все ученические машины одновременно.
Добавив к слову SEND приставку RUN (т.е. подав команду SENDRUN), учитель может организовать немедленный запуск программы на исполнение на ученической машине.
Для пересылки файлов данных используется команда BSEND (аналогично команде SEND).
Учитель может получить программу с любого ученического компьютера командой RECEIVE (name, n) или RECEIVER n).
Если ученик располагает расширенным набором команд, то он тоже может «перетягивать» к себе на компьютер чужую программу: RECEIVE (,n) или RECEIVE (, 0) или RECEIVE (<имя_программы>,0).
1. Что такое компьютерная сеть?
2. Для чего создаются локальные сети ЭВМ?
3. Что такое сервер? рабочая станция ?
4. Какие сетевые технологии называются клиент-серверными?
5. Что такое сетевой адаптер? Какие типы сетевых адаптеров существуют ?
6. Какие виды линий (каналов) используются для связи компьютеров в локальных сетях ?
7. Какие методы доступа от компьютера к компьютеру используются в локальных сетях?
8. Какие бывают конфигурации ЛС?
9. Какие конфигурации ЛС используются в компьютерных классах Вашего вуза?
1)Лока́льная вычисли́тельная сеть — компьютерная сеть, покрывающая обычно относительно небольшую территорию или небольшую группу зданий. Термин LAN также используется в киберспорте и означает, что игроки находятся в одном помещении и связаны локальной сетью, а не играют из дома через интернет.2)При работе по локальной сети можно подключить множество компьютеров, и тем самым быстро обмениваться информацией, не используя флешки.
Программное обеспечение вычислительных сетей состоит из трех составляющих:
1)Автономных операционных систем (ОС), установленных на рабочих
2)Сетевых операционных систем, установленных на выделенных серверах,
которые являются основой любой вычислительной сети;
3)Сетевых предложений или сетевых служб
Одноранговая, децентрализованная, или пиринговая сеть — это оверлейная компьютерная сеть, основанная на равноправии участников.
Сервер — специализированный компьютер или специализированное оборудование для выполнения на нём сервисного программного обеспечения.
Рабочая станция — комплекс аппаратных и программных средств, предназначенных для решения определённого круга задач.3)Основой программного обеспечения ЛС является сетевая операционная система. Важнейшая задача сетевой ОС — поддержка такого режима работы ЛС, чтобы работающие в ней пользователи могли использовать общие ресурсы сети и при этом не мешали бы друг другу. Способы соединения компьютеров в локальной сети.4)Однора́нговая, децентрализо́ванная, или пи́ринговая (англ. peer-to-peer, P2P — равный к равному) сеть — оверлейная компьютерная сеть, основанная на равноправии участников. Часто в такой сети отсутствуют выделенные серверы, а каждый узел (peer) как является клиентом, так и выполняет функции сервера.5)По сути, это мощный компьютер, который предназначен для решения определенных задач как на месте установки, так и удаленно. Конструктивно сервер состоит из тех же комплектующих, что и обыкновенный компьютер. Одно из главных различий между сервером и компьютером – это то, что в большинстве случаев на первых устанавливают более мощные комплектующие.6)Рабочая станция – это компьютер, который включен в состав локальной сети. В этом случае в качестве сервера может выступать одно из рабочих мест, назначение которого – обслуживание запросов других клиентов сети.
Метод доступа - это способ определения того, какая из рабочих станций сможет следующей использовать ЛВС. То, как сеть управляет доступом к каналу связи (кабелю), существенно влияет на ее характеристики. Примерами методов доступа являются:
множественный доступ с прослушиванием несущей и разрешением коллизий (Carrier Sense Multiple Access with Collision Detection - CSMA/CD);
множественный доступ с передачей полномочия (Token Passing Multiple Access - TPMA) или метод с передачей маркера;
множественный доступ с разделением во времени (Time Division Multiple Access - TDMA);
множественный доступ с разделением частоты (Frequency Division Multiple Access - FDMA) или множественный доступ с разделением длины волны (Wavelength Division Multiple Access - WDMA).
Алгоритм множественного доступа с прослушиванием несущей и разрешением коллизий приведен на рис. 4.5.
Рис. 4.5 Алгоритм CSMA/CD
Алгоритм множественного доступа с передачей полномочия, или маркера, приведен на рис. 4.6.
Рис. 4.6 Алгоритм TPMA
Маркер (token), или полномочие, - уникальная комбинация битов, позволяющая начать передачу данных.
Каждый узел принимает пакет от предыдущего, восстанавливает уровни сигналов до номинального уровня и передает дальше. Передаваемый пакет может содержать данные или являться маркером. Когда рабочей станции необходимо передать пакет, ее адаптер дожидается поступления маркера, а затем преобразует его в пакет, содержащий данные, отформатированные по протоколу соответствующего уровня, и передает результат далее по ЛВС.
Пакет распространяется по ЛВС от адаптера к адаптеру, пока не найдет своего адресата, который установит в нем определенные биты для подтверждения того, что данные достигли адресата, и ретранслирует его вновь в ЛВС. После чего пакет возвращается в узел из которого был отправлен. Здесь после проверки безошибочной передачи пакета, узел освобождает ЛВС, выпуская новый маркер. Таким образом, в ЛВС с передачей маркера невозможны коллизии (конфликты). Метод с передачей маркера в основном используется в кольцевой топологии.
Данный метод характеризуется следующими достоинствами:
гарантирует определенное время доставки блоков данных в сети;
дает возможность предоставления различных приоритетов передачи данных.
Вместе с тем он имеет существенные недостатки:
в сети возможны потеря маркера, а также появление нескольких маркеров, при этом сеть прекращает работу;
включение новой рабочей станции и отключение связаны с изменением адресов всей системы.
Множественный доступ с разделением во времени основан на распределении времени работы канала между системами (рис.4.7).
Доступ TDMA основан на использовании специального устройства, называемого тактовым генератором. Этот генератор делит время канала на повторяющиеся циклы. Каждый из циклов начинается сигналом Разграничителем. Цикл включает n пронумерованных временных интервалов, называемых ячейками. Интервалы предоставляются для загрузки в них блоков данных.
Рис. 4.7 Структура множественного доступа с разделением во времени
Данный способ позволяет организовать передачу данных с коммутацией пакетов и с коммутацией каналов.
Первый (простейший) вариант использования интервалов заключается в том, что их число (n) делается равным количеству абонентских систем, подключенных к рассматриваемому каналу. Тогда во время цикла каждой системе предоставляется один интервал, в течение которого она может передавать данные. При использовании рассмотренного метода доступа часто оказывается, что в одном и том же цикле одним системам нечего передавать, а другим не хватает выделенного времени. В результате - неэффективное использование пропускной способности канала.
Второй, более сложный, но высокоэкономичный вариант заключается в том, что система получает интервал только тогда, когда у нее возникает необходимость в передаче данных, например при асинхронном способе передачи. Для передачи данных система может в каждом цикле получать интервал с одним и тем же номером. В этом случае передаваемые системой блоки данных появляются через одинаковые промежутки времени и приходят с одним и тем же временем запаздывания. Это режим передачи данных с имитацией коммутации каналов. Способ особенно удобен при передаче речи.
Доступ FDMA основан на разделении полосы пропускания канала на группу полос частот (Рис. 4.8), образующих логические каналы.
Широкая полоса пропускания канала делится на ряд узких полос, разделенных защитными полосами. Размеры узких полос могут быть различными.
При использовании FDMA, именуемого также множественным доступом с разделением волны WDMA, широкая полоса пропускания канала делится на ряд узких полос, разделенных защитными полосами. В каждой узкой полосе создается логический канал. Размеры узких полос могут быть различными. Передаваемые по логическим каналам сигналы накладываются на разные несущие и поэтому в частотной области не должны пересекаться. Вместе с этим, иногда, несмотря на наличие защитных полос, спектральные составляющие сигнала могут выходить за границы логического канала и вызывать шум в соседнем логическом канале.
Рис. 4.8 Схема выделения логических каналов
В оптических каналах разделение частоты осуществляется направлением в каждый из них лучей света с различными частотами. Благодаря этому пропускная способность физического канала увеличивается в несколько раз. При осуществлении этого мультиплексирования в один световод излучает свет большое число лазеров (на различных частотах). Через световод излучение каждого из них проходит независимо от другого. На приемном конце разделение частот сигналов, прошедших физический канал, осуществляется путем фильтрации выходных сигналов.
Метод доступа FDMA относительно прост, но для его реализации необходимы передатчики и приемники, работающие на различных частотах.
Что такое топология?
Перечислить наиболее используемые типы топологий?
Охарактеризовать топологию Общая шина и привести примеры использования данной топологии.
Какие сетевые технологии используют топологию Общая шина?
Охарактеризовать топологию Кольцо и привести примеры этой топологии.
В каких случаях используют топологию Кольцо?
Охарактеризовать топологию Звезда и привести примеры использования этой топологии.
К какой топологии относится сеть при подсоединении всех компьютеров к общему концентратору?
Привести примеры и охарактеризовать древовидную топологию.
Что такое ячеистая топология и в каких случаях она используется?
Что такое метод доступа и как влияет метод доступа на передачу данных в сети?
Какие существуют методы доступа?
Охарактеризовать метод доступа с прослушиванием несущей и разрешением коллизий.
При каком методе доступа обе станции могут одновременно начать передачу и войти в конфликт?
В каких сетевых технологиях используется метод CSMA/CD?
Охарактеризовать метод доступа с разделением во времени и перечислить в каких случаях используется данный метод.
Что такое маркер?
В каком случае рабочая станция может начать передачу данных при использовании метода доступа с передачей полномочия?
Охарактеризовать метод доступа с передачей полномочия.
Охарактеризовать метод множественного доступа с разделением частоты.
Какие существуют варианты использования множественного доступа с разделением во времени?
Локальная вычислительная сеть включает единицы-десятки, реже сотни компьютеров, объединяемых средой передачи данных, общей для всех узлов. Одна из типичных сред передачи данных в ЛВС - отрезок (сегмент) коаксиального кабеля. К нему через аппаратуру окончания канала данных подключаются узлы (станции данных), которыми могут быть компьютеры и разделяемое узлами периферийное оборудование. Поскольку среда передачи данных общая, а запросы на сетевые обмены у узлов появляются асинхронно, то возникает проблема разделения общей среды между многими узлами, другими словами, проблема обеспечения доступа к сети.
Доступом к сети называют взаимодействие узла сети со средой передачи данных для обмена информацией с другими узлами. Управление доступом к среде - это установление последовательности, в которой узлы получают полномочия по доступу к среде передачи данных. Под полномочием понимается право инициировать определенные действия, динамически предоставляемые объекту, например станции данных в информационной сети.
Методы доступа могут быть случайными или детерминированными. Основным используемым методом случайного доступа является метод множественного доступа с контролем несущей и обнаружением конфликтов (МДКН/ОК). Англоязычное название метода - Carrier Sense Multiple Access /Collision Detection (CSMA/CD). Этот метод основан на контроле несущей в линии передачи данных (на слежении за наличием в линии электрических колебаний) и устранении конфликтов, возникающих из-за попыток одновременного начала передачи двумя или более станциями. Устранение осуществляется путем прекращения передачи конфликтующими узлами и повторением попыток захвата линии каждым из этих узлов через случайный отрезок времени.
МДКН/ОК является децентрализованным широковещательным (broadcasting) методом. Все узлы имеют равные права по доступу к сети. Узлы, имеющие данные для передачи по сети, контролируют состояние линии передачи данных. Если линия свободна, то в ней отсутствуют электрические колебания. Узел, желающий начать передачу, обнаружив в некоторый момент времени t1 отсутствие колебаний, захватывает свободную линию, т.е. получает полномочия по использованию линии. Любая другая станция, желающая начать передачу в момент времени t2 > t1при обнаружении электрических колебаний в линии, откладывает передачу до момента t + td, где td - задержка.
Различают настойчивый и ненастойчивый МДКН/ОК в зависимости от того, как определяется td. В первом случае попытка захвата канала происходит сразу после его освобождения, что допустимо при слабой загрузке сети. При заметной загрузке велика вероятность того, что несколько станций будут претендовать на доступ к сети сразу после ее освобождения, и, следовательно, конфликты станут частыми. Поэтому обычно используют ненастойчивый МДКН/ОК, в котором задержка td является случайной величиной.
При работе сети каждая станция анализирует адресную часть передаваемых по сети кадров с целью обнаружения и приема кадров, предназначенных для нее.
Рис. 4.1. Алгоритмы доступа по методу МДКН/ОК
На рис. 4.1 представлены алгоритмы приема и передачи данных в одном из узлов при МДКН/ОК.
Конфликты (столкновения) возникают, когда два или большее число узлов "одновременно" пытаются захватить линию. Понятие "одновременность событий" в связи с конечностью скорости распространения сигналов по линии конкретизируется как отстояние событий во времени не более чем на величину 2d, называемую окном столкновений, где d - время прохождения сигналов по линии между конфликтующими узлами. Если какие-либо узлы начали передачу в окне столкновений, то наложение сигналов этих узлов друг на друга приводит к распространению по сети искаженных данных. Это искажение и используется для обнаружения конфликта. Это можно сделать либо сравнением в передатчике данных, передаваемых в линию (неискаженных) и получаемых из нее (искаженных), либо по появлению постоянной составляющей напряжения в линии. Последнее обусловлено тем, что используемый для представления данных манчестерский код не имеет постоянной составляющей, которая однако появляется при его искажении. Обнаружив конфликт, узел должен оповестить об этом партнера по конфликту, послав дополнительный сигнал затора, после чего станции должны отложить попытки выхода в линию на время td. Очевидно, что значения td должны быть различными для станций, участвующих в конфликте; поэтому td - случайная величина. Ее математическое ожидание должно иметь тенденцию к росту по мере увеличения числа идущих подряд неудачных попыток захвата линии.
Среди детерминированных методов доступа к сети передачи данных преобладают маркерные методы доступа. Маркерные методы основаны на передаче полномочий на передачу одному из узлов сети с помощью специального информационного объекта, называемого маркером.
Применяется ряд разновидностей маркерных методов доступа. Например, в эстафетном методе передача маркера выполняется в порядке очередности; в способе селекторного опроса(квантированной передачи) сервер опрашивает станции данных и передает полномочие одной из тех станций, которые готовы к передаче. В кольцевых одноранговых сетях широко применяется тактируемый маркерный доступ, при котором маркер циркулирует по кольцу и используется станциями для передачи своих данных.
Оригинальный метод применен в высокоскоростных сетях FDDI, рассматриваемый далее.
Протокол – это совокупность специальных правил, а также технических процедур, которые регулируют порядок и способ осуществления связи между компьютерами, которые объединены в какую либо сеть. Следует запомнить три самых важных момента:
В настоящее время существует множество протоколов. Все они принимают активное участие в осуществлении связи, но каждый из них выполняет разные задачи, имеет преимущества и недостатки, по сравнению с другими.
Все протоколы предназначены для работы на разных протоколах OSI. Благодаря уровню, на котором работает протокол, определяются его основные функции.
Несколько протоколов, работающих одновременно называются стеком. Уровни в стеке протоколов полностью совпадают с уровнем OSI. Совокупность уровней стека определяет его функции. Работа протоколов Если посмотреть на передачу данных посредством сети с технической точки зрения, то она осуществляется шагами, которые выполняются в специальной последовательности. Для каждого из таких шагов существует свой протокол. На компьютере-отправителе последовательность действии выполняется сверху вниз, а на получателе наоборот. Компьютер - отправитель В соответствии с протоколом отправляющий компьютер должен выполнять такую последовательность действий:
Разбивает файл на пакеты информации;
Добавляется к каждому пакету адрес, чтобы получающий компьютер мог определить, что данные передаются именно ему;
Осуществляет подготовку передачи данных через сетевую карту. Компьютер – получатель
Осуществляет принятие данных из сетевого кабеля
Передает пакеты данных через сетевой адаптер
Извлекает и удаляет из пакета адресную и другую служебную информацию;
Копирует куски файла из пакетов в буфер, затем объединяет их в исходный файл;
Передает приложению информацию в том виде, в котором оно использует; Для того, чтобы операция прошла успешно нужно, чтобы протоколы компьютера-отправителя и компьютера-получателя одинаково разбивали файлы на пакеты. Маршрутизируемые и немаршрутизируемые протоколы Данные, которые передаются из одной локальной сети в другую по одному из всевозможных маршрутов принято называть маршрутизированными. Точно так же называются протоколы, которые поддерживают передачу файлов по нескольким маршрутам. Протоколы в многоуровневой архитектуре Несколько одновременно работающих протоколов обеспечивают такие операции с информацией:
другие действия. Только при помощи разбиения на уровни работа протоколов может быть синхронизированна. Стеки протоколов Стек представляет собой комбинацию протоколов и делится на множество уровней, каждый из которых использует для отдельного действия отдельный протокол. Каждый уровень имеет отдельный набор правил. Привязка Привязка – это процесс который позволяет довольно гибко настраивать сеть, то есть синхронизировать протоколы и платы сетевых адаптеров. Порядок привязки создает очередь в соотвествии с которой ОС выполняет протоколы. Стандартные стеки На сегодняшний день разработано несколько стеков протоколов, самыми распространенными из них являются:
набор протоколов ISO/OSI;
IBM System Network Architecture (SNA);
набор протоколов для работы в Интернете - TCP/IP. Каждый из вышеописанных стеков выполняет присущие только ему функции. В основном выделяют три типа стеков:
сетевой. Прикладные протоколы Эти протоколы работают на высшем уровне OSI. Они обеспечивают обмен данными между OSI уровнями. Транспортные протоколы Эти протоколы обеспечивают поддержку сеансов связи между компьютерами. Они являются гарантией качественной связи. Сетевые протоколы Эти протоколы предоставляют услуги связи. Они управляют адресацией, маршрутизауией, проверкой ошибок, а также запросом на повторение передачи данных.
Читайте также: