Локальні мережі 2 лютого

[ виправити ] текст може містити помилки, будь ласка перевіряйте перш ніж використовувати.


Нажми чтобы узнать.
скачати

Зміст

Введення 2

1. Локальна мережа. Загальні поняття 3

2. Протоколи передач 3

3. Топологія мережі 11

4. Технічне забезпечення 15

Адаптивна технологія Intel 17

Висновок 19

Список літератури 20

Введення

Прогрес у розвитку мікропроцесорної техніки зробив її доступною масовому споживачеві, а висока надійність, відносно низька вартість, простота спілкування з користувачем-непрофесіоналом у сфері обчислювальної техніки послужили основою для організації систем розподіленої обробки даних, що включають від десятка до сотень ПЕОМ, об'єднаних в обчислювальні мережі. На відміну від обчислювальних мереж, створюваних на базі великих ЕОМ і охоплюють значну територію, мережі на базі ПЕОМ отримали назву локальних, так як вони орієнтовані в першу чергу на об'єднання обчислювальних машин і периферійних пристроїв, зосереджених на невеликому просторі (наприклад, в межах одного приміщення , будинку, групи будинків в межах декількох кілометрів). Поява локальних обчислювальних мереж (ЛВС) дозволило значно підвищити ефективність застосування ВТ за рахунок більш раціонального використання апаратних, програмних і інформаційних ресурсів обчислювальної системи, значного поліпшення експлуатаційних характеристик (в першу чергу підвищення надійності) і створення максимальних зручностей для роботи кінцевих користувачів

Порівняно низька вартість, висока продуктивність і простота комплексування експлуатації ЛВС, оснащення сучасними операційними системами різного призначення, високошвидкісними засобами передачі даних, оперативної і зовнішньої пам'яттю великої ємності сприяли їх швидкому поширенню для автоматизації управлінської діяльності в установах, на підприємствах, а також для створення на їх основі інформаційних, вимірювальних і управляючих систем автоматизації технологічних і виробничих процесів.

У даній роботі розкривається поняття локальної мережі, дається огляд існуючих на даний момент варіантів її організації та експлуатації.

1. Локальна мережа. Загальні поняття

Локальної обчислювальної мережею прийнято називати мережу, всі елементи якої розташовуються на порівняно невеликій території. Така мережа зазвичай призначена для збору, передачі і розподіленої обробки інформації в межах одного підприємства чи організації.

Структура ЛВС відображає в певних межах структуру обслуговується організації, а тому часто має ієрархічну побудову. У ЛВС застосовується, головним чином, пряма передача дискретної інформації, при якій цифрові сигнали, без модуляції несучої частоти (використовуваною для широкосмугової передачі по телефонних лініях) надходять у фізичний канал (сполучний кабель).

Особливістю локальних мереж є використання користувачами мережі єдиного середовища передачі даних (на відміну від глобальних мереж, де велике поширення отримали з'єднання типу «точка-точка»). Цим визначається необхідність використання специфічних методів доступу до моноканалу.

2. Протоколи передач

Протоколи мережного рівня реалізуються, як правило, у вигляді програмних модулів і виконуються на кінцевих вузлах-комп'ютерах, які називаються хостами, а також на проміжних вузлах - маршрутизаторах, званих шлюзами. Функції Машрутизатор можуть виконувати так само і звичайні комп'ютери з відповідним програмним забезпеченням. У стандартній моделі взаємодії відкритих систем у функції мережевого рівня входить вирішення наступних завдань:

  • передача пакетів між кінцевими вузлами в складових мережах;

  • вибір маршруту передачі пакетів, найкращого по деякому критерію;

  • узгодження різних протоколів канального рівня, що використовуються в окремих підмережах однією складовою мережі.

Створення складної, структурованої мережі, що інтегрує різні базові технології, може здійснюватися і засобами канального рівня: для цього можуть бути використані деякі типи мостів і комутаторів. Міст або комутатор розділяє мережа на сегменти, локализуя трафік усередині сегмента, що робить лінії зв'язку розділяються переважно між станціями даного сегмента. Тим самим мережа розпадається на окремі підмережі, з яких можуть бути побудовані складові мережі досить великих розмірів, але побудова мережі на основі мостів, повторювачів і комутаторів має такі недоліки і труднощі:

  1. У топології вийшла мережі повинні бути відсутні петлі. У той же час наявність надлишкових зв'язків, які і утворюють петлі, часто необхідно для кращої балансування навантаження, а також для підвищення надійності мережі за рахунок утворення резервних шляхів.

  2. Логічні сегменти мережі, розташовані між мостами або комутаторами, слабо ізольовані один від одного, а саме не захищені від так званих широкомовних штормів. Захист від широкомовних штормів в мережах, побудованих на основі мостів і комутаторів, має кількісний, а не якісний характер: адміністратор просто обмежує кількість широкомовних пакетів, яке дозволяється генерувати деякого вузла в одиницю часу. Використання ж механізму віртуальних мереж, реалізованого в багатьох комутаторах, хоча і дозволяє досить гнучко створювати ізольовані по трафіку групи станцій, але при цьому ізолює їх повністю, так що вузли однієї віртуальної мережі не можуть взаємодіяти з вузлами інший віртуальної мережі.

  3. У мережах, побудованих на основі мостів і комутаторів, досить складно вирішується завдання управління трафіком на основі значення даних, що містяться в пакеті. У таких мережах це можливо тільки за допомогою індивідуальних фільтрів, для завдання яких адміністратору доводиться мати справу з двійковим поданням вмісту пакетів.

  4. Реалізація транспортної підсистеми тільки засобами фізичного і канального рівнів, до яких відносяться мости й комутатори, призводить до недостатньо гнучкою, однорівневою системі адресації: як адресу призначення використовується МАС - адреса.

  5. Можливістю трансляції протоколів канального рівня володіють далеко не всі типи мостів і комутаторів, до того ж ці можливості обмежені. Наявність серйозних обмежень у протоколів канального рівня показує, що побудова на основі коштів цього рівня великих неоднорідних мереж є вельми проблематичним.

Найважливішим завданням мережевого рівня є маршрутизація - передача пакетів між двома кінцевими вузлами в складеній мережі. Завдання маршрутизації зважується на основі аналізу таблиць маршрутизації, розміщених у всіх маршрутизаторах і кінцевих вузлах мережі. Для автоматичної побудови таблиць маршрутизації маршрутизатори обмінюються інформацією про топологію складеної мережі у відповідності зі спеціальним службовим протоколом. Протоколи цього типу називаються протоколами маршрутизації. Протоколи маршрутизації відрізняються від мережевих протоколів. Хоча вони й виконують функції мережного рівня моделі OSI, тобто беруть участь у доставці пакетів адресатові через різнорідну складену мережу, але відмінності їх у тому, що одні збирають і передають тільки службову інформацію, а інші призначені для передачі призначених для користувача даних, як це роблять протоколи канального рівня. Пакети протоколу маршрутизації, при обміні маршрутною інформацією, поміщаються в поле даних пакетів мережевого рівня, через це протоколи маршрутизації можна віднести до більш високого рівня, ніж мережевий.

Можна побачити деяку схожість маршрутизаторів з мостами і комутаторами, але використовувані ними адресні таблиці сильно відрізняються. Замість MAC - адрес у таблицях маршрутизації вказуються номери мереж, які з'єднуються в интерсеть, а інше їх відміну від мостів, це створення таблиць. У той час як міст будує таблицю, спостерігаючи за що проходять через нього інформаційними кадрами, що покликані кінцевими вузлами мережі один одному, маршрутизатори обмінюються спеціальними службовими пакетами, повідомляючи сусідам про відомі їм мережах в інтермережі, маршрутизаторах і про зв'язки цих мереж з маршрутизаторами, що дозволяє їм швидше адаптуватися до змін конфігурації мережі, а також правильно передавати пакети в мережах з довільною топологією. Маршрутизатори складають карту зв'язків мережі за допомогою протоколів маршрутизації, а потім приймається рішення, якому маршрутизатора потрібно наступного передавати пакети, для більш зручного маршруту. Всі результати цих рішень заносяться в таблицю маршрутизації. При зміні конфігурації мережі деякі записи в таблиці стають недійсними. Через це пакети, відправлені по помилковому маршрутом, можуть зациклюватися й губитися. Якість роботи всієї мережі залежить від швидкості приведення вмісту таблиці в порядок.

Протоколи маршрутизації будуються на основі різних алгоритмів і відрізняються способами побудови таблиць маршрутизації, способами вибору найкращого маршруту. При виборі раціонального маршруту визначався тільки наступний маршрутизатор, а не вся послідовність від початкового до кінцевого вузла. Тому маршрутизація протікає по розподіленої схемою - кожен маршрутизатор виконує тільки один крок маршруту, остаточна послідовність складається з результатів роботи всіх маршрутизаторів, через які потім проходить даний пакет. Алгоритми маршрутизації такого виду називаються однокроковими. Існує так само і багатокроковий підхід - маршрутизація від джерела (Source Routing). При використанні багатокрокової маршрутизації непотрібно будувати й аналізувати таблиці маршрутизації. Такий вид маршрутизації прискорює проходження пакета в мережі, але розвантажує маршрутизатори, і велике навантаження лягає на кінцеві вузли. Дана схема застосовується набагато рідше, ніж схема однокрокової маршрутизації. Але в новій версії протоколу IP поряд із класичною однокрокової маршрутизацією буде дозволена й маршрутизація від джерела.

Однокрокові алгоритми в залежності від способу формування таблиць маршрутизації діляться на три класи:

- Алгоритми фіксованої (або статичної) маршрутизації;

- Алгоритми простий маршрутизації;

- Алгоритми адаптивної (або динамічної) маршрутизації.

В алгоритмах фіксованої маршрутизації всі записи в таблиці маршрутизації є статичними. Адміністратор мережі сам вирішує, на які маршрутизатори треба передавати пакети з тими або іншими адресами, і вручну заносить відповідні записи в таблицю маршрутизації. Відповідно алгоритм фіксованої маршрутизації з його ручним способом формування таблиць маршрутизації можна застосовувати не тільки в невеликих мережах із простою топологією. Так само даний алгоритм може бути дуже ефективно використаний і для роботи на магістралях великих мереж, так як сама магістраль може мати просту структуру.

В алгоритмах простий маршрутизації таблиця маршрутизації зовсім не використовується або будується без участі протоколів маршрутизації. Можна виділити три типи простий маршрутизації:

      1. випадкова маршрутизація, тобто прибув пакет посилається у випадковому напрямку, крім вихідного;

      2. лавинна маршрутизація, даний пакет посилається по всіх можливих напрямках, крім вихідного;

      3. маршрутизація за попереднім досвідом, коли вибір маршруту здійснюється за таблицею, але таблиця будується за принципом моста шляхом аналізу адресних полів пакетів, що з'являються на вхідних портах.

Найпоширенішими алгоритмами є алгоритми адаптивної (або динамічної) маршрутизації. Протоколи, побудовані на основі адаптивних алгоритмів, після зміни конфігурації мережі, дозволяють забезпечити автоматичне оновлення таблиць маршрутизації і швидко обробляти всі зміни.

Існує так само і IP-протоколи, тобто протокол міжмережевої взаємодії (Internet Protocol, IP). Цей протокол забезпечує передачу дейтаграм від відправника до одержувачів через об'єднану систему комп'ютерних мереж. IP-протокол відноситься до протоколів без встановлення з'єднань і не ставить перед собою завдань надійної доставки повідомлень. Протокол IP не намагається повторно відправити пакет даних, якщо сталася помилка передачі даного пакету. За надійну доставку даних відповідає TCP протокол, що працює над протоколом IP. Даний протокол TCP відповідає за повторну відправку пакету, якщо в цьому є необхідність.

Відмінною здатністю протоколу IP від інших мережевих протоколів є здатність виконувати динамічну фрагментацію пакетів при передачі між мережами. Функціональна складність протоколу і складність заголовка пакета прямо і тісно пов'язані між собою, так як даний протокол ці складності використовує. Це пояснюється тим, що основні службові дані, на підставі яких протокол виконує ту чи іншу дію, переносяться між двома модулями, які надають цей протокол на різних машинах саме в полях заголовків пакетів. Тому вивчення призначення кожного поля заголовка IP-пакета дає нам не тільки знання про структуру пакету, а й пояснює всі основні режими роботи протоколу з передачі та обробки IP-дейтаграм.

Структура IP - пакета.

IP-пакет складається з заголовка і поля даних і має максимальну довжину пакету 65 535 байт.

Тема, що має довжину 20 байт, має наступну структуру (рис. 1.1).

Рис. 1.1. Структура заголовка IP-пакету

Поле «Номер версії» (Version) займає 4 біт і вказує версію протоколу IP.

Поле «Довжина заголовка» (IHL) IP-пакету займає 4 біт і вказує значення довжини заголовка, виміряний у 32-бітових словах. Найбільший заголовок займає 60 октетів.

Поле «Тип сервісу» (Type of Service) займає 1 байт і задає пріоритетність пакету і вид критерію вибору маршруту. Встановлений біт D вказує на те, що повинен вибиратися маршрут для мінімізації затримки доставки даного пакету, біт Т - для максимізації пропускної здатності, а біт R - для максимізації надійності доставки. Зарезервовані біти мають нульове значення.

Поле «Загальна довжина» (Total Length) займає 2 байти і означає загальну довжину пакета з урахуванням заголовка і поля даних.

Поле «Ідентифікатор пакету» (Identification) займає 2 байти. Воно використовується для розпізнавання пакетів, що утворилися шляхом фрагментації вихідного пакету. Всі фрагменти повинні бути з однаковим значенням цього поля.

Поле «Прапори» (Flags) займає 3 біти і містить ознаки, пов'язані з фрагментацією. Один біт DF (Do not Fragment) забороняє фрагментувати даний пакет, а другий біт MF (More Fragments) свідчить того, що пакет є проміжним фрагментом. Залишковий 1 біт зарезервований.

Поле «Зміщення фрагмента» (Fragment Offset) займає 13 біт і використовується при складанні / розбиранні фрагментів пакетів при передачах їх між мережами з різними величинами MTU. Зсув повинна бути кратна 8 байт.

Поле «Час життя» (Time to Live) займає 1 байт і показує, протягом якого терміну пакет може переміщатися по мережі. Час життя пакету вимірюється в секундах і задається джерелом передачі. Значення цього поля змінюється при обробці заголовка IP-пакета.

Поле «Протокол верхнього рівня» (Protocol) займає 1 байт і вказує, якому протоколу верхнього рівня належить інформація, розміщена на полі даних пакета.

Поле «Контрольна сума» (Header Checksum) займає 2 байти і розраховується тільки по заголовку. Якщо контрольна сума невірна, то пакет буде відкинутий, як тільки помилка буде виявлена.

Поля «IP-адресу джерела» (Source IP Address) і «IP-адреса призначення» (Destination IP Address) мають однакову довжину (32 біта) і однакову структуру.

Поле «Опції» (IP Options) як таке є необов'язковим і використовується тільки при налагодженні мережі.

Поле «Вирівнювання» (Padding) використовується для того, щоб переконатися в тому, що IP-заголовок закінчується на 32-бітної кордоні. Вирівнювання здійснюється нулями.

3. Топологія мережі

Термін «топологія мережі» відноситься до шляху, по якому дані переміщаються по мережі. Існують три основні види топологій: «загальна шина», «зірка» і «кільце».

Термін «мережева топологія» описує можливі конфігурації комп'ютерних мереж. Специфіка мережевих технологій полягає у необхідності суворого узгодження всіх характеристик апаратних і програмних мережевих засобів для успішного обміну даними. При цьому існуючі апаратні засоби здатні забезпечувати різні можливості (швидкість, надійність і т.п.) з передачі даних в залежності від способу використання цих пристроїв. Для обліку всіх цих особливостей режимів роботи обладнання і було введено поняття «мережева топологія». В даний час для опису конфігурації мережі використовують два види топологій: фізичну і логічну.

Фізична топологія описує реально використовуються способи організації фізичних з'єднань різного мережевого обладнання (що використовуються кабелі, роз'єми та способи підключення мережного обладнання). Фізичні топології розрізняються за вартістю і функціональності. Нижче наведено опис трьох найбільш часто використовуються фізичних топологій із зазначенням їх переваг і недоліків.

Логічна топологія визначає реальні шляхи руху сигналів при передачі даних по використовуваної фізичної топології. Таким чином, вона описує шляхи передачі потоків даних між мережними пристроями, а також визначає правила передачі даних в існуючому середовищі передачі з гарантуванням відсутності перешкод, що впливають на коректність передачі даних. Оскільки логічна топологія описує шлях і напрям передачі даних, то вона тісно пов'язана з рівнем MAC (Media Access Control) моделі OSI (підрівень канального рівня). Для кожної з існуючих логічних топологій існують методи контролю доступу до середовища передачі даних (MAC), що дозволяють здійснювати моніторинг і контроль процесу передачі даних. Ці методи будуть обговорюватися разом з відповідною їм топологією.

Види фізичних топологій.

1. Топологія «загальна шина» передбачає використання одного кабелю, до якого підключаються всі комп'ютери мережі (Рис 2.2).

Малюнок 1.2

У даному випадку кабель використовується спільно всіма станціями по черзі. Приймаються спеціальні заходи для того, щоб при роботі з загальним кабелем комп'ютери не заважали один одному передавати і приймати дані.

У топології «загальна шина» всі повідомлення, що посилаються окремими комп'ютерами, підключеними до мережі, приймаються одночасно всіма іншими комп'ютерами. Але оскільки повідомлення містить адреси станцій відправника і одержувача, то інші станції це повідомлення ігнорують. Це метод множинного доступу. При ньому перед початком передачі робоча станція визначає, чи вільний канал або зайнятий. Якщо вільний, то станція починає передачу. Надійність тут вище, так як вихід з ладу окремих комп'ютерів не порушить працездатності мережі в цілому. Пошук несправностей у кабелі утруднений. Крім того, у разі обриву порушується робота всієї мережі, так як використовується тільки один кабель.

2. При топології «зірка» всі комп'ютери за допомогою сегментів кабелю підключаються до центрального компоненту, іменованого концентратором (HUB). На малюнку 1.3 показані комп'ютери, з'єднані «зіркою». У цьому випадку кожен комп'ютер через спеціальний мережевий адаптер підключається окремим кабелем до об'єднуючого пристрою.

Малюнок 1.3

При необхідності можна поєднувати разом кілька мереж з топологією «зірка», при цьому виходять розгалужені конфігурації мережі. Сигнали від передавального комп'ютера надходять через концентратор до всіх інших.

У мережах з топологією «зірка» підключення кабелю і керування конфігурацією мережі централізоване. Якщо вийде з ладу лише один комп'ютер (або кабель, що з'єднує його з концентратором), то лише цей комп'ютер не зможе передавати або приймати дані по мережі. На інші комп'ютери в мережі це не вплине, чим і досягається достатній рівень надійності мережі. З точки зору надійності ця топологія не є найкращим рішенням, так як вихід з ладу центрального вузла призведе до зупинки всієї мережі. Однак при використанні топології «зірка» легше знайти несправність у кабельній мережі.

Однак зіркоподібна топологія має і недоліки. По-перше, вона вимагає багато кабелю. По-друге, концентратори часто досить дорогі. По-третє, кабельні концентратори перетворюються на конгломерат кабелів, які важко обслуговувати. У більшості випадків у такий топології використовується недорогий кабель типу "вита пара", в деяких випадках можна навіть використовувати існуючі телефонні кабелі. Крім того, для діагностики і тестування вигідно збирати всі кабельні кінці у одному місці.

Зіркоподібна топологія забезпечує захист від розриву кабелю. Якщо кабель робочої станції буде пошкоджений, це не призведе до виходу з ладу всього сегмента мережі. Вона дозволяє також легко діагностувати проблеми підключення, тому що кожна робоча станція має свій власний кабельний сегмент, підключений до концентратора. Ви просто шукаєте розрив кабелю, який веде до непрацюючої станції. Інша частина мережі продовжує нормально працювати.

Використовується також топологія «кільце» (Мал. 1.4).

Малюнок 1.4

У цьому випадку дані передаються від одного комп'ютера до іншого «по естафеті». Якщо комп'ютер отримає дані, призначені для іншого комп'ютера, він передає їх далі по кільцю. Якщо дані призначені для отримав їх комп'ютера, вони далі не передаються. Чистий кільцева топологія сьогодні також використовується рідко. Замість цього кільцева топологія грає транспортну роль у схемі методу доступу. Кільце описує логічний маршрут, а пакет передається від однієї станції до наступної, здійснюючи в підсумку повне коло. У мережах Token Ring кабельна гілку з центрального концентратора називається MAU (Multiple Access Unit). MAU має внутрішнє кільце, що з'єднує всі підключені до нього станції, і використовується як альтернативний шлях, коли обірваний або відключений кабель однієї робочої станції. Коли кабель робочої станції приєднаний до MAU, він просто утворює розширення кільця: сигнали надходять до робочої станції, а потім повертаються назад у внутрішнє кільце.

4. Технічне забезпечення

Дуже важливий момент - облік факторів, що впливають на вибір фізичного середовища передачі (кабельної системи). Серед них можна перерахувати такі:

  1. Необхідна пропускна здатність, швидкість передачі в мережі;

  2. Розмір мережі;

  3. Необхідний набір служб (передача даних, мови, мультимедіа і т.д.), який необхідно організувати;

  4. Вимоги до рівня шумів і перешкодозахищеності;

  5. Загальна вартість проекту, що включає покупку обладнання, монтаж та подальшу експлуатацію.

Основна середовище передачі даних ЛКС - неекранована вита пара, коаксіальний кабель, багатомодове оптоволокно. При приблизно однаковій вартості одномодового і багатомодового оптоволокна, кінцеве обладнання для одномодового значно дорожче, хоча і забезпечує великі відстані. Тому в ЛКС використовують, в основному, багатомодову оптику.

Основні технології ЛКС: Ethernet, ATM. Технології FDDI (2 кільця), що застосовувалася раніше для опорних мереж і має хороші характеристики по відстані, швидкості та відмовостійкості, зараз мало використовується, в основному, через високу вартість, як, втім, і кільцева технологія Token Ring, хоча обидві вони до досі підтримуються на високому рівні всіма ведучими вендорами, а в окремих випадках (наприклад, застосування FDDI для опорної мережі масштабу міста, де необхідна висока відмовостійкість і гарантована доставка пакетів) використання цих технологій все ще може бути виправданим.

Найбільш часто в даний час для створення ЛКС використовуються виті пари, які бувають екранованими і неекранованими, одножильний і багатожильними.

Одножильні - жорсткіші - застосовуються для прокладки магістральних ліній локальної мережі (наприклад, між різними приміщеннями в одному будинку).

Багатожильні - гнучкі - використовуються для підключення комп'ютерів користувачів до магістральних лініях, з них виготовляють патчкорди.

Рекомендується використовувати повноцінні кабелі витої пари п'ятої категорії. У цьому випадку у кабелі (в зовнішній ізоляції) знаходиться 4 виті пари, тобто 8 провідників. Використання таких кабелів враховує перспективу переходу на високі швидкості передачі даних. Екрановані кабелі витої пари необхідно використовувати для ліній зовнішньої прокладки (підвіски). У деяких випадках можна рекомендувати використання екранованих кабелів для організації ліній і для внутрішньої прокладки, особливо якщо видається можливим великий вплив встановленого в приміщенні обладнання на сигнальні лінії кабелю та / або якщо споживач стурбований можливим впливам електромагнітного випромінювання сигнальних ліній кабелю на обладнання або організми, розміщені в приміщенні. У всіх інших випадках рекомендується використовувати неекрановані кабелі витої пари (UTP). Екрановані кабелі випускаються з різним виконанням екрану: оплетка (STP), екранування фольгою (FTP), різні варіанти посилених (подвійних) екранів (SSTP, SFTP). Слід враховувати, що різні фірми використовують різні варіанти позначень для опису способів екранування кабелю. Для більшості застосувань цілком достатньо використовувати кабелі з одиночним екраном (STP або FTP). І тільки для дійсно важких умов слід застосовувати посилені (подвійні) екрани.

Адаптивна технологія Intel

Технологія розроблена для оптимізації продуктивності адаптерів і комутаторів Intel двома шляхами. По-перше, адаптивна технологія оптимізує продуктивність уже наявної мережевої середовища. По-друге, вона допомагає пристосуватися до майбутніх змін для постійного забезпечення пікової продуктивності без необхідності дорогої модернізації обладнання.

Адаптивна технологія знижує ймовірність виникнення вузьких місць в комутаторі і адаптер.

- Комутатори: Адаптивна технологія динамічно встановлює кращий режим перемикання для кожного порту на підставі рівня мережевого трафіку, а також забезпечує можливість безпроблемного використання комутаторів різних виробників, вже встановлених в мережі або які Ви плануєте придбати в майбутньому.

- Адаптери: Адаптивна технологія забезпечує адаптерам можливість інтелектуального контролю мережевого трафіку і установки пауз при передачі пакетів щоб уникнути виникнення колізій і необхідності повторної передачі, а також дозволяє проводити оновлення мікрокоду мікросхем, що забезпечує оптимізацію мережевого адаптера для роботи у змінюються мережевих середовищах.

Висновок

Локальні обчислювальні мережі в даний час набули широкого поширення в найрізноманітніших галузях науки, техніки і виробництва.

Особливо широко ЛВС застосовуються при розробці колективних проектів, наприклад складних програмних комплексів. На базі ЛВС можна створювати системи автоматизованого проектування. Це дозволяє реалізовувати нові технології проектування виробів машинобудування, радіоелектроніки та обчислювальної техніки. В умовах розвитку ринкової економіки з'являється можливість створювати конкурентоспроможну продукцію, швидко модернізувати її, забезпечуючи реалізацію економічної стратегії підприємства.

ЛВС дозволяють також реалізовувати нові інформаційні технології в системах організаційно-економічного управління. Використання мережевих технологій значно полегшує і прискорює роботу персоналу, дозволяє використовувати єдині бази даних, а також регулярно і оперативно їх поповнювати і обробляти.

Вибір типу мережі, способу з'єднання комп'ютерів в мережу залежать як від технічних так і, що важливо, від фінансових можливостей тих, хто її створює.

Список літератури

  1. Веліхов А.В., строчник К.С. Комп'ютерні мережі. Навчальний посібник з адміністрування локальних мереж. 3-є видання. - Новий видавничий будинок, 2005 р. - 304 с.

  2. Леонтьєв В.П. Новітня енциклопедія персонального комп'ютера 2002 - Москва «ОЛМА - ПРЕС», 2007 р. - 896 с.

  3. Семенов А. Б. Волоконна оптика в локальних і корпоративних мережах зв'язку. - М.: Комп'ютер-прес, 1998 р. - 304 с.

  4. Челліс Дж., Перкінс Ч., Стриба М. Основи побудови мереж. Навчальний посібник для фахівців MCSE (+ CD-ROM). - Лорі, 1997 р. - 278 с.

  5. Мережеві засоби Microsoft Windows NT Server 4.0 - BHV-Санкт-Петербург, 1997 р. - 752 с.

Додати в блог або на сайт

Цей текст може містити помилки.

Програмування, комп'ютери, інформатика і кібернетика | Реферат
78.8кб. | скачати


Схожі роботи:
Комп ютерні мережі класифікація протоколи послуги локальні та глобальні мережі
Локальні мережі
Локальні мережі 2
Локальні обчислювальні мережі 2
Локальні обчислювальні мережі
Високошвидкісні локальні мережі
Глобальні та локальні мережі
Локальні комп ютерні мережі
Локальні комп`ютерні мережі
© Усі права захищені
написати до нас
Рейтинг@Mail.ru