1   2   3   4   5   6   7
Ім'я файлу: Екз.docx
Розширення: docx
Розмір: 608кб.
Дата: 27.01.2020
скачати

1.Сформулювати визначення комп’ютерної мережі. Описати її чотиришарову модель.
Комп’ютерна  мережа  -  це  сукупність  засобів  обчислювальної  техніки,  що  об’єднана  комунікаційним  обладнанням  та  працює  у  середовищі  операційних  систем  під  керівництвом  мережевих  додатків.

Для  випадку  комп’ютерної  мережі  як  обчислювальної  системи,  її  можна  представити  як  сукупність  чотирьох  складових  (рис 1.1.2):

  1. ПЕОМ  -  це  стандартизовані  апаратні  платформи,  в  якості  яких  можуть  виступати  персональні  обчислювальні  машини,  сервери,  мейнфрейми  та  термінали  тощо;

  2. Комунікаційне  обладнання  -  це  сукупність  мережевих  адаптерів,  кабельних  систем  та  ліній  зв’язку,  повторювачів,  комутаторів,  маршрутизаторів  тощо;

  3. Операційні  системи  -  це  системи,  що  утворюють  програмну  платформу  та  поєднують  апаратне  та  програмне  забезпечення;

  4. Мережеві  додатки  -  це  додатки,  які  дозволяють  взаємодіяти  ПЕОМ  через  комунікаційне  обладнання  в  середовищі  операційних  систем.


2.Визначити вимоги при організації комп’ютерних мереж

Для  забезпечення  ефективного  функціонування  до  комп’ютерних  мереж  необхідно  пред’являти  вимоги,  серед  яких:

1)  Відкритість  -  можливість  додання  до  мережі  нових  компонентів  без  зміни  існуючих  технічних  та  програмних  засобів;

2)  Гнучкість  -  збереження  працездатності  при  зміні  структури  мережі  в  результаті  відмов  окремих  компонентів  або  при  заміні  обладнання;

3)  Сумісність  -  можливість  роботи  в  мережі  обладнання  різного  типу  та  різних  виробників;

4)  Масштабованість  -  здатність  мережі  збільшувати  або  підтримувати  свою  працездатність  при  її  розширенні;

5)   Ефективність  -  забезпечення  необхідної  якості  обслуговування  користувачів,  що  можна  вимірювати  відповідними  показниками  при  мінімальних  затратах.

3. Дати загальну характеристику моделі OSI

Сутність технології відкритих систем полягає в забезпеченні портативності (portability) прикладних програм між різними комп’ютерними платформами або пристроями телекомунікацій при збереженні взаємодії (interoperability) таких систем один з одним. Технічно це досягається за рахунок використання стандартизованих програмних і апаратних інтерфейсів між компонентами (рівнями) відкритих систем.

Стандартизація взаємозв’язку систем охоплює три рівні опису засобів інформаційного обміну. На першому рівні специфікується еталонна модель взаємодії відкритих систем, у рамках якої визначаються основні поняття і загальна структура взаємозв’язку, описуються принципи побудови системи базових стандартів.

На другому рівні визначаються специфікації сервісу (послуг), що надаються окремими компонентами ЕМВВС, тобто на цьому рівні стандартизуються функціональні можливості рівнів моделі.

Третій рівень опису є найбільш детальним. На цьому рівні здійснюється специфікація протоколів інформаційного обміну між функціональними елементами еталонної моделі, що визначають правила й формати взаємодії елементів.

Протокол – це формалізовані правила, що визначають послідовність і формат повідомлень якими обмінюються мережні компоненти.

Інтерфейс – це модулі що реалізують протоколи і знаходяться в одному вузлі, також взаємодіють один з одним відповідно до чітко визначених правил, що є інтерфейсом.

􀂄 Рівень 7 '' 'прикладний

􀂄 Рівень 6 '' 'рівень представлення даних.

􀂄 Рівень 5 '' 'сеансовий рівень.

􀂄 Рівень 4 '' 'транспортний рівень.

􀂄 Рівень 3 '' 'мережевий рівень.

􀂄 Рівень 2 '' 'канальний рівень.

􀂄 Рівень 1 '' 'фізичний рівень.

4.Визначити рівневу модель OSI. Призначення рівнів моделі.

Організація  взаємодії  між  пристроями  в  мережі  є  складною  задачею,  яку  можна  спростити,  розбивши  її  на  більш  прості  задачі-модулі.
Процедура  розбиття  (декомпозиція)  включає  в  себе  чітке  визначення  функцій  кожного  модуля,  що  буде  вирішувати  конкретну  задачу  та  інтерфейс  між  ними.  В  результаті  чого  досягається  логічне  спрощення  поставленої  задачі,  а  також  з’являється  можливість  модифікації  окремих  модулів  без  зміни  інших  частин  системи.
При  декомпозиції  використовують  багаторівневий  підхід,  при  якому  множину  модулів  розбивають  на  рівні.

Отже,  модель  OSI  утворюють  рівні.

Модель  OSI  утворюють  7  рівнів.

1)  Фізичний  рівень  -  найнижчий  рівень  моделі,  що  визначає  процес  проходження  сигналу  по  середовищу  передачі  даних  між  вузлами  комп’ютерної  мережі.
2)  Рівень  передачі  даних  (канальний  рівень)  -  другий  рівень  моделі,  до  функцій якого  входить  забезпечення  надійності  передачі  даних  через  ненадійний  фізичний  канал.
3)  Мережевий  рівень -  відповідає  за  визначення  шляху  передачі  даних  -  маршрутизацію,  пошук  найкращого  маршруту,  відслідковує  «затори»  мережі.

4)  Транспортний  рівень  (Transport  Layer)  -  відповідає  за  доставку  даних  від  відправника  до  отримувача,  керує  передачею  даних  через  декілька  проміжкових  вузлів  або  транзитних  мереж.

            5)  Сеансовий  рівень -  забезпечує  визначення  початку  та  закінчення  сеансу  передачі  даних  між  двома  вузлами  в  мережі.
6)  Рівень  представлення  даних -  забезпечує  сукупність  службових  операцій  для  інтерпретації  переданих  та  отриманих  даних  в  мережі.
7)  Прикладний  рівень -  забезпечує  безпосередню  підтримку  прикладних  процесів  та  програм  кінцевого  користувача,  а  також  взаємодією  цих  програм  із  різними  об’єктами  мережі.

5. Пояснити поняття топологія та чинники ії вибору.

Топологією (компоновкою, конфігурацією, структурою) комп'ютерної мережі називають фізичне розташування комп'ютерів та способи їх об'єднання лініями зв'язку. Це конфігурація графа, вершинам якого відповідають кінцеві вузли мережі (наприклад, комп'ютери) або комунікаційне устаткування (наприклад, маршрутизатори), а ребрам — електричні чи інформаційні зв'язки між ними. 

Мережна топологія визначає вимоги до обладнання, тип використаного кабелю, методи керування обміном даними, надійність роботи, можливості розширення мережі.

Від вибору топології зв'язків залежить багато характеристик мережі. Наприклад, наявність між вузлами кількох каналів підвищує надійність мережі і рівномірність завантаження окремих каналів. Простота під’єднання нових вузлів, що властива певним топологіям, робить мережу легко розширюваною. Економічні міркування часто приводять до вибору топологій, для яких характерною є мінімальна сумарна довжина ліній зв'язку.

Поняття топології зв’язків відноситься, перш за все, до локальних мереж, де структуру зв'язків можна легко прослідкувати. В глобальних мережах структура зв'язків зазвичай прихована від користувачів і не є дуже важливою, оскільки кожен сеанс передачі даних може відбуватися за іншим шляхом. 

Типи мережних топологій


6. Накреслити схему, визначити переваги та недоліки топології «загальна шина».

Топологією комп'ютерної мережі називають фізичне розташування комп'ютерів та способи їх об'єднання лініями зв'язку. Це конфігурація графа, вершинам якого відповідають кінцеві вузли мережі або комунікаційне устаткування, а ребрам — електричні чи інформаційні зв'язки між ними. Топологія «загальна шина» своєю структурою регламентує рівноправність всіх абонентів у доступі до мережі та ідентичність мережного устаткування комп'ютерів.



В топології «загальна шина» немає явно вираженого центрального абоненту, через який передається вся інформація, що збільшує її надійність. Додавання нових абонентів до «загальної шини» є досить простим і це можна зробити навіть під час роботи мережі. Для використання «загальної шини» потрібно мінімальну кількість кабелю у порівнянні з іншими топологіями. При відмові будь-якого з комп'ютерів мережі, справні машини можуть нормально продовжувати обмін. У разі розриву або пошкодження кабелю порушується цілісність лінії зв'язку, і припиняється обмін навіть між тими комп'ютерами, які залишилися сполученими між собою. Коротке замикання в будь-якій точці кабелю «загальної шини» виводить з ладу всю мережу.


  1. Накреслити схему, визначити переваги та недоліки топології «кільце».

Топологія «кільце» — це топологія, в якій кожен комп'ютер з’єднано лініями зв'язку з двома іншими: від одного він отримує інформацію, а іншому передає. Важливою особливістю «кільця» є те, що кожен комп'ютер відновлює сигнал, що надходить до нього, тобто виступає в ролі повторювача. Згасання сигналу у всьому «кільці» є не таким важливим, як згасання між сусідніми комп'ютерами «кільця». Розміри кільцевих мереж сягають десятків кілометрів, що істотно перевершує інші топології. Чітко виділеного центру у топології «кільце» немає, всі комп'ютери можуть бути однаковими і рівноправними. Під’єднання нових комп’ютерів до «кільця» відбувається досить просто, хоч і вимагає обов'язкового припинення роботи всієї мережі на час під’єднання.



Сигнал в «кільці» проходить послідовно через всі комп'ютери мережі, тому вихід з ладу хоча б одного з них (або ж його мережного устаткування) порушує роботу мережі в цілому. Обрив або коротке замикання в будь-якому з кабелів «кільця» також робить роботу всієї мережі неможливою.

8. Накреслити схему, визначити переваги та недоліки топології «зірка».

Топологія «зірка» — це топологія мережі з явно виділеним центральним елементом, до якого під’єднується решта абонентів. Обмін інформацією відбувається виключно через центральний пристрій, на який припадає більше навантаження, тому, він зазвичай використовується для виконання суто мережних функцій. Жодні конфлікти у мережі з топологією «зірка» в принципі є неможливими, оскільки управління цілком централізоване. Якщо говорити про стійкість «зірки» до відмов комп'ютерів, то вихід з ладу периферійного комп'ютера або його мережного устаткування жодним чином не відбивається на функціонуванні мережі, проте, будь-яка відмова центрального пристрою робить мережу цілком непрацездатною. Обрив кабелю або коротке замикання в топології «зірка» порушує обмін лише з одним комп'ютером, решта комп'ютерів може нормально продовжувати роботу. Серйозний недолік топології «зірка» полягає в жорсткому обмеженні кількості абонентів. Зазвичай, центральний абонент може обслуговувати не більше 16 – 32 периферійних абонентів.



9. Схема, переваги та недоліки змішаної топології.

У той час як невеличкі мережі, як правило, мають типову топологію – зірка, кільце або загальна шина, для значних мереж характерним є існування довільних зв'язків між комп'ютерами. У таких мережах можна виділити окремі довільно пов'язані фрагменти (підмережі), що мають типову топологію, тому їх називають мережами зі змішаною топологією. Мережі подібного типу досить поширені. Мережу із змішаною топологією можна створити, з'єднавши декілька концентраторів з допомогою шини, а потім підключивши до кожного концентратора декілька комп'ютерів. В даному випадку кабель, прокладений між концентраторами, називається магістральним. За допомогою цього кабелю реалізується з'єднання між компонентами мережі, званими сегментами. Завдяки цьому можна сформувати досить велику і складну мережу. Як наслідок комбінування в такій мережі принципів роботи мереж кількох різних топологій, дани мережа відповідно поєднує у собі їх переваги і недоліки.



10.Дати визначення протоколу, стеку протоколів.

Протокол  -  сукупність  правил,  які  регламентують  формат  та  процедури  взаємодії  процесів  однойменних  рівнів  на  основі  обміну  повідомлень.

До  опису  протоколу  входить:
-  Логічна  характеристика  протоколу,  що  визначає  структуру  (формат)  та  вміст  (семантику)  повідомлень  шляхом  перерахування  типів  повідомлень  та  їх  змісту;
-  Процедурна  характеристика  протоколу,  що  представляє  правила  виконання  дій,  які  визначені  протоколом  у  вигляді  алгоритмів,  моделей,  схем   тощо.

Кожна  мережева  технологія  характеризує  сукупністю  протоколів  різних  рівнів  моделі  OSI,  що  розглядалася,  тому  більш  доцільним  буде  ввести  поняття  стеку  протоколів.

Стек  протоколів  -  сукупність  протоколів  всіх  рівнів  моделі  заданої  мережевої  технології,  які  визначають  правила  форматів  та  процедур  взаємодії  процесів  на  основі  обміну  повідомлень.

11.Дати визначення методу доступу. Типи методів доступу.

Типовим  середовищем  передачі  даних  локальної  комп’ютерної  мережі  є  відрізок  або  сегмент  кабелю,  до  якого  підключають  вузли  мережі  (ПЕОМ,  периферійні  пристрої  тощо).  Оскільки  середовище  передачі  є  спільним,  а  запити  на  мережеві  обміни  у  вузлів  з’являються  асинхронно  (неоднаково),  відповідно  виникає  типова  проблема  -  поділу  єдиного  середовища  між  множиною  вузлів  -  проблема  доступу  до  мережі.

Отже,  доступом  до  мережі  називають  взаємодію  вузла  мережі  для  обміну  інформацією  із  іншими  вузлами  мережі.
Керування  доступом  до  середовища  -  це  встановлення  послідовності,  при  якій  вузли  отримують  доступ  до  середовища  передачі  даних.

Розрізняють  наступні  методи  доступу  на  право  передачі  даних  у  локальну  комп’ютерну  мережу:

  • Децентралізований  метод  доступу;

  • Детермінований  метод  доступу.

Децентралізований  або  випадковий  метод  доступу  також  поділяють  на  пріоритетний  доступ  та  множинний  доступ.  
Під  детермінованим  методом  розуміють  маркерний  метод  доступу.
12. Описати пріоритетний метод доступу. Визначити принцип роботи методу.
Пріоритетний метод доступу використовується у мережах із комутуючими пристоями на який відводиться функція розподілу організації передачі даних.

Метод реалізується у вигляді системи опитування та при наявності декількох запитів від вузлів. Інтелектуальний пристрій комутації надає можливість передачі даних згідно встановлених пріоритетів.

При цьому способі концентратор, отримавши одночасно два запити, віддає перевагу тому, який має більш високий пріоритет. Ця технологія реалізується у вигляді системи з опитуванням. Інтелектуальний концентратор, опитує підключені до нього комп'ютери, і при наявності у кількох з них запиту на передачу, дозволяє передати пакет даних того, у якого пріоритет, встановлений для нього, вище. Одним із прикладів такого доступу є технологія 100 VG (Voice Grade - голосовий канал) Any Lan, що володіє наступними можливостями:

швидкість передачі даних - понад 100 Мбіт / сек;

підтримка структурованої кабельної системи на основі кручений пари і оптоволоконного кабелю.

Пріоритетний метод доступу використовують в мережах із комутуючим пристроєм (пристроями), на який (які) відводиться функція розподілу організації передачі даних.

Цей метод реалізується у вигляді системи опитувань, та при наявності декількох запитів від вузлів, інтелектуальний пристрій комутації надає можливість передачі даних згідно встановлених пріоритетів.

  1. Описати метод доступу CSMA/CA. Визначити алгоритм роботи

методу.

Метод доступу CSMA/CA (Carrier Sense Multiple Access with Collision Avoidance - множинний доступ із контролем несучої та попередженням колізій) використовується в мережах стандарту 802.11 - безпровідні локальні мережі (Wi-Fi).

Метод доступу до мережі ґрунтується на його монопольному захопленні, шляхом відправки сигналу-блоку (jam) та послідуючій передачі даних

14.Описати алгоритм роботи методу доступу CSMA/CD.

Метод  доступу  CSMA множинний  доступ  із  контролем  несучої  та  виявленням  колізій  використовується  в  мережах  Ethernet  на  базі  топології  шина.   Алгоритм  роботи  методу  множинного  доступу  із  виявленням  колізій  CSMA/CD:-  Визначення  вільного  середовища  передачі  даних
Щоб  отримати  можливість  передавати  дані,  вузол  мережі  повинен  визначити,  що  спільне  середовище  передачі  даних  є  вільним.  Це  досягається  визначенням  відсутності  основної  гармоніки  сигналу  (carrier-sense)  на  частоті  5-10 МГц  в  середовищі.

-  Передача  даних  вузлом-відправником
Вузол  мережі  починає  передачу  даних  у  вигляді  кадрів  всім  іншим  вузлам  мережі  (широкомовна  трансляція).  Кадр  даних  вміщує  преамбулу  -  для  синхронізації  передачі  даних  та  заголовок,  якій  містить  адресу  вузла  приймача.  Також  вузол  генерує  в  середовище  початковий  кадр  даних,  що  містить  адресу  вузла  відправника.

-  Прийом  даних  вузлом-приймачем
Всі  вузли,  які  підключені  до  даного  середовища  починають  аналізувати  адресу-приймача  кадрів,  та  лише  один  вузол,  що  розпізнав  адресу-приймача  як  власну  (міститься  в  заголовках  кадру)  копіює  їх  до  свого  внутрішнього  буферу  обміну  для  обробки,  та  потім  відправляє  кадр-відповідь.

-  Повторне  визначення  вільного  середовища  передачі  даних
У  випадку,  якщо  іншому  вузлу  мережі  необхідно  почати  передачі  даних,  він  також  перевіряє  середовище  на  наявність  несучої.
Після  закінчення  передачі  даних  всі  вузли  зобов’язані  дотримуватися  технологічної  паузи  -  міжкадрового  інтервалу  (inter  packet  gap)  в  9.6  мкс,  що  необхідна  для  приведення  мережевих  адаптерів  в  початковий  стан  та  уникнення  монопольного  захоплення  середовища  одним  вузлом.
Після  закінчення  технологічної  паузи  вузли  знову  мають  право  почати  передачу  даних.
Ізза  затримки  розповсюдження  сигналу  по  середовищу  передачі  даних,  не  всі  вузли  можуть  визначати  правильно  становище  середовища  та  досить  часто  можлива  ситуація,  коли  два  або  більше  вузли  починають  здійснювати  передачу  даних,  тобто  виникає  колізія  (collision).  
  1   2   3   4   5   6   7

скачати

© Усі права захищені
написати до нас