Attribuer des technologies de réseau. Le concept de technologies de réseau. L'inévitabilité de l'apparence d'Internet

Technologie de réseau - Il s'agit d'un ensemble coordonné de protocoles standard et de leur logiciel et de leur matériel (par exemple, des adaptateurs réseau, des pilotes, des câbles et des connecteurs), suffisants pour construire un réseau informatique. L'épithète "suffisant" souligne le fait que cet ensemble est un ensemble minimal de fonds avec lequel vous pouvez créer un réseau de travail. Il est possible que ce réseau puisse être amélioré, par exemple, en sélectionnant des sous-réseaux, ce qui nécessite immédiatement une application d'application de protocole Ethernet, ainsi que des dispositifs de communication spéciaux - routeurs. Le réseau amélioré sera probablement, plus fiable et à grande vitesse, mais en raison des add-ons sur les moyens de technologie Ethernet, qui était la base du réseau.

Le terme "technologie de réseau" est le plus souvent utilisé au sens étroit ci-dessus, mais parfois, son interprétation avancée est également utilisée comme un ensemble de fonds et de règles pour la construction d'un réseau, par exemple "de la technologie de routage", de la technologie " Canal "," réseaux technologiques IP.

Protocoles, sur la base desquels un réseau de technologies spécifiques est construit (dans un sens étroit), spécialement développé pour la collaboration, le développeur de réseau ne nécessite donc pas d'efforts supplémentaires pour organiser leur interaction. Parfois, les technologies de réseau appellent technologies de base, à l'esprit que sur la base d'eux repose sur la base de tout réseau. Des exemples de technologies de base de la mise en réseau peuvent servir de telles technologies de réseautage locales bien connues telles que la bague de jeton et les FDDI, ou la technologie des réseaux territoriaux X.25 et le relais de trame. Pour obtenir un réseau de travail, dans ce cas, il suffit d'acheter des logiciels et des matériels liés à une technologie de base - adaptateurs réseau avec pilotes, concentrateurs, commutateurs, système de câble, etc., et les connecter conformément aux exigences de la norme pour cette technologie.

Création de technologies de réseautage locales standard

Au milieu des années 80, la situation des réseaux locaux a commencé à changer de manière spectaculaire. Technologies standard permettant de combiner des ordinateurs dans le réseau - Ethernet, Arcnet, anneau de jeton ont été établis. Un stimulus puissant pour leur développement servit des ordinateurs personnels. Ces produits de masse étaient des éléments idéaux pour la construction de réseaux - d'une part, ils étaient assez puissants pour le fonctionnement du logiciel de réseau et, de l'autre, il devait clairement combiner leur pouvoir de calcul pour résoudre des tâches complexes, ainsi que la séparation de appareils périphériques coûteux et tableaux de disques. Par conséquent, les ordinateurs personnels ont commencé à prévaloir dans des réseaux locaux et non seulement en tant qu'informatique client, mais également en tant que centres de stockage et de traitement des données, c'est-à-dire des serveurs de réseau, transpirant avec ces mini-ordinateurs et mainframes de rôles familiers.

Les technologies de réseau standard ont transformé le processus de construction d'un réseau local de l'art dans un travail de routine. Pour créer un réseau, il suffisait d'acheter des adaptateurs réseau de la norme correspondante, tels que Ethernet, un câble standard, de fixer des adaptateurs aux connecteurs standard et installer l'un des systèmes d'exploitation de réseau populaires, par exemple NetWare. Après cela, le réseau a commencé à travailler et à rejoindre chaque nouvel ordinateur n'a causé aucun problème - naturellement, si l'adaptateur réseau de la même technologie a été installé dessus.

Les réseaux locaux comparés aux réseaux mondiaux ont rendu beaucoup de nouvelles façons d'organiser les travaux de l'utilisateur. L'accès aux ressources partagées est devenu beaucoup plus pratique - l'utilisateur peut simplement afficher les listes de ressources disponibles et ne se souvient pas de leurs identifiants ou de leurs noms. Après la connexion avec la ressource distante, il était possible de travailler avec l'aide de l'utilisateur déjà familier à travailler avec les ressources de commande locales. La conséquence et dans le même temps, la force motrice de ces progrès était l'émergence d'un grand nombre d'utilisateurs non professionnels qui n'avaient pas besoin d'étudier des commandes spéciales (et assez compliquées) pour le travail de réseau. Et la capacité de réaliser toutes ces commodités, les développeurs de réseaux locaux ont été obtenus à la suite de l'apparition de lignes de communication de haute qualité, sur lesquelles même les adaptateurs de réseau de première génération ont fourni le taux de transfert de données jusqu'à 10 Mbps.

Bien sûr, ces vitesses, les développeurs de réseaux mondiaux ne pouvaient même pas rêver - ils ont dû utiliser ces canaux de communication disponibles, car le joint de nouveaux systèmes de câbles pour les réseaux informatiques de milliers de kilomètres nécessiterait des investissements en capital colossal. Et "à portée de main" Il n'y avait que des canaux de communication téléphonique, mal adaptés pour la transmission à grande vitesse de données discrètes - une vitesse de 1200 bits / s était une bonne réussite pour eux. Par conséquent, les dépenses économiques à travers la bande passante des canaux de communication étaient souvent le critère de base de l'efficacité des méthodes de transmission de données dans les réseaux mondiaux. Dans ces conditions, diverses procédures d'accès transparent aux ressources distantes, standard pour les réseaux locaux, pour les réseaux mondiaux pendant une longue période restaient sans handicap.

Tendances modernes

Aujourd'hui, les réseaux informatiques continuent de se développer et assez rapidement. L'écart entre les réseaux locaux et mondiaux est constamment réduit en grande partie grâce à l'émergence de canaux de communication territoriale à grande vitesse qui ne sont pas inférieurs à la qualité des systèmes de câbles de réseaux locaux. Dans les réseaux mondiaux, les services d'accès aux ressources sont apparaissent, les mêmes services pratiques et transparents, ainsi que des services de réseau locaux. De tels exemples en grandes quantités démontrent le réseau mondial le plus populaire - Internet.

Les réseaux locaux sont modifiés. Au lieu de connecter les ordinateurs d'un câble passif, une variété d'équipements de communication sont apparus en grandes quantités - interrupteurs, routeurs, passerelles. Grâce à ce équipement, il est devenu possible de construire de grands réseaux d'entreprise, de numéroter des milliers d'ordinateurs et d'une structure complexe. L'intérêt pour les grands ordinateurs a été relancé - principalement en raison du fait qu'après la récession d'euphorie sur la facilité de travail avec des ordinateurs personnels, il s'est avéré que les systèmes composés de centaines de serveurs sont plus compliqués que plusieurs grands ordinateurs. Par conséquent, sur le nouveau tour de la spirale évolutive, le mainframe a commencé à revenir aux systèmes informatiques d'entreprise, mais déjà en tant que nœuds de réseau à part entière prenant en charge la bague Ethernet ou de jeton, ainsi que la pile de protocoles TCP / IP, qui est devenue une Norme de réseau de facto.

Une autre tendance très importante est apparue, affectant également les réseaux locaux et mondiaux. En eux ont commencé à être traitée par les informations de réseaux précédemment informatiques - Voice, images vidéo, dessins. Il a exigé des modifications au fonctionnement des protocoles, des systèmes d'exploitation de réseau et des équipements de communication. La complexité de la transmission de telles informations multimédia sur le réseau est associée à sa sensibilité de retard lors du transfert de paquets de données - les retards permettent généralement de déformer ces informations dans les nœuds d'extrémité du réseau. Étant donné que les réseaux informatiques traditionnels - tels que le transfert de fichiers ou le courrier électronique - créent de petits délais de trafic et tous les éléments de réseau ont été développés en fonction de la situation, l'apparition d'un trafic en temps réel a conduit à de gros problèmes.

Aujourd'hui, ces problèmes sont résolus de différentes manières, notamment en utilisant le guichet automatique spécialement conçu pour transmettre différents types de trafic, malgré les efforts importants déployés dans cette direction, jusqu'à ce qu'une solution acceptable au problème soit loin, et dans ce domaine est encore beaucoup à faire pour atteindre l'objectif chéri - la fusion des technologies non seulement des réseaux locaux et mondiaux, mais également des technologies de tout réseaux d'information - informatique, téléphone, télévision, etc. Bien que cette idée semble aujourd'hui une utopie aujourd'hui, des spécialistes sérieux croient Que les conditions préalables à une telle synthèse sont déjà là et que leurs opinions ne diffèrent que dans l'évaluation des délais approximatifs d'une telle association - sont appelés temps de 10 à 25 ans. De plus, on pense que la base de l'Union servira de technologie de commutation de paquets utilisée aujourd'hui dans des réseaux informatiques, et non la technologie de commutation de canal utilisée dans la téléphonie, qui est probablement d'accroître l'intérêt dans ce type de réseaux.

Contrôle et terme

selon les systèmes d'information de l'économie sur le sujet 69:

"Technologies réseau Ethernet, bague de jeton, fddi et x.25"

Effectué: Étudiant c. 720753 Avdeeva D.M.

Vérifié: professeur agrégé, Ph.D. Ognyanovich A.V.

Introduction ................................................. ....................................... ... 3

1. Le concept de technologies de réseau ............................................... ........ ... 5

2. Technologie Ethernet .................................................. ................. ..7

3. Bague de jeton de technologie ................................................. .............................. ... 12

4. Technologie FDDI .................................................. .................... .15

5. Protocole X.25 ................................................ ............................................ 19

Conclusion ................................................. ................................................... 22

Liste des sources et de la littérature ................................................. ......... 23

introduction

Les réseaux informatiques, également appelés réseaux informatiques, ou réseaux de données, sont un résultat logique de l'évolution de deux secteurs scientifiques et techniques les plus importants de la civilisation moderne - des technologies informatiques et de télécommunication. D'une part, le réseau représente un cas particulier de systèmes informatiques distribués dans lesquels le groupe informatique coordonné effectue un ensemble de tâches interdépendantes en échangeant des données en mode automatique. D'autre part, des réseaux informatiques peuvent être considérés comme un moyen de transmettre des informations sur de longues distances, pour lesquelles elles utilisent des méthodes de codage et de multiplexage développées dans divers systèmes de télécommunication.

Les principales technologies des réseaux locaux restent Ethernet, anneau de jeton, FDDI, Fast and Gigabit Ethernet, anneau de jeton et FDDI sont fonctionnellement des technologies beaucoup plus complexes que Ethernet sur un support partagé. Les développeurs de ces technologies ont cherché à doter le réseau sur un média partagé avec de nombreuses qualités positives: faire un mécanisme de séparation du milieu prévisible et gérable afin de garantir la tolérance de défaillance du réseau, afin d'organiser la maintenance prioritaire pour le retard de trafic sensible, tels que voix. À bien des égards, leurs efforts étaient justifiés et les réseaux FDDI ont été utilisés avec succès comme des lignes de réseau de l'échelle de campus, en particulier dans les cas où il était nécessaire d'assurer une fiabilité élevée de l'autoroute.



L'anneau de jeton est l'exemple principal de réseaux avec marqueur. Les réseaux avec une transmission de marqueur se déplacent le long d'un petit bloc de données appelé marqueur. Posséder ce marqueur garantit le droit de transférer. Si le nœud acceptant le marqueur ne dispose pas d'informations pour l'envoi, il rénoge simplement le marqueur à la prochaine station d'extrémité. Chaque station peut contenir le marqueur pendant un certain temps maximum.

Grâce à plus haut que dans les réseaux Ethernet, la vitesse, la distribution de bande passante de réseau déterministe entre les nœuds, ainsi que la meilleure performance (détection et isolation des défauts), les réseaux de sonneries TKEN ont été préférés pour de telles applications sensibles à ces indicateurs tels que les systèmes bancaires et les systèmes d'entreprise la gestion.

La technologie FDDI peut être considérée comme une option de sonnerie avancée de Teck, comme dans celle-ci, comme dans la bague Tken, utilise une méthode d'accès moyen basée sur des jetons, ainsi qu'une topologie d'anneau de liens, mais en même temps, FDDI fonctionne à une vitesse plus élevée. et a plus parfait mécanisme de tolérance à la faute.

Dans les normes FDDI, une grande attention est accordée à diverses procédures qui vous permettent de déterminer le fait de la disponibilité du réseau, puis de faire la reconfiguration nécessaire. La technologie FDDI étend les mécanismes de défaillance de la technologie de la sonnerie de jetons dues aux réserves qui fournissent la deuxième bague.

La pertinence de ce travail est due à l'importance d'étudier les technologies des systèmes informatiques locaux.

Le travail est d'étudier les caractéristiques du réseau Teck Anneau, Ethernet, FDDI et X.25.

Pour atteindre cet objectif, les tâches suivantes ont été livrées:

Explorez les concepts de technologies de base du réseau;

Identifier des technologies spécifiques;

Considérez les avantages et les inconvénients de Ethernet, anneau de jeton, FDDI et X.25;

Analyser les types de technologies de réseau.

Technologies de réseau

Dans les réseaux locaux, en règle générale, un support de transmission de données partagé (monocanal) est utilisé et le rôle principal est attribué à des protocoles des niveaux physique et de canal, car ces niveaux reflètent la plupart des spécificités des réseaux locaux.

La technologie réseau est un ensemble coordonné de protocoles standard et la mise en œuvre de leur logiciel et de leur matériel suffisant pour construire un réseau informatique local. Les technologies de réseau sont appelées technologies de base ou architectures réseau de réseaux locaux.

La technologie de réseau ou l'architecture détermine la topologie et la méthode d'accès au support de transfert de données, au système de câble ou au support de transmission de données, au format de cadre de réseau. Type de codage de signal, débit de transfert sur un réseau local. Dans les réseaux informatiques locaux modernes, ces technologies ou architectures de réseau étaient généralisés comme suit: Ethernet, bague de jeton, FDDI et X.25.

Le développement de réseaux informatiques a commencé avec une solution de tâche plus simple - l'accès à un ordinateur avec des bornes retirées de celle-ci à plusieurs centaines, voire des milliers de kilomètres. Les terminaux dans ce cas étaient connectés à l'ordinateur via des réseaux téléphoniques à l'aide de périphériques de modems spéciaux. La prochaine étape du développement de réseaux informatiques est devenue des connexions via un modem non seulement "terminal - ordinateur", mais aussi "ordinateur-ordinateur". Les ordinateurs ont la possibilité d'échanger automatiquement des données, qui est le mécanisme de base de tout réseau informatique. Ensuite, est ensuite apparu sur le partage de fichiers réseau, la synchronisation des bases de données, l'utilisation de courrier électronique, c'est-à-dire Ces services sont actuellement des services de réseau traditionnels. De tels réseaux informatiques ont reçu le nom des réseaux informatiques mondiaux.

Par son essence, le réseau informatique est une combinaison d'ordinateurs et d'équipements de réseau liés par des canaux de communication. Étant donné que les ordinateurs et les équipements de réseau peuvent être des fabricants différents, le problème de leur compatibilité se pose. Sans adopter tout le fabricant de règles généralement acceptées pour le matériel de construction, la création d'un réseau informatique serait impossible.

Pour un utilisateur régulier, le réseau est un fil ou plusieurs fils, avec lequel l'ordinateur se connecte à un autre ordinateur ou modem, pour accéder à Internet, mais en fait, tout n'est pas seulement. Prenez le fil le plus ordinaire avec le connecteur RJ-45 (celles-ci sont utilisées presque partout dans des réseaux câblés) et connectez deux ordinateurs, cette connexion utilisera Ethernet 802.3 Protocole pour transmettre des données à une vitesse maximale de 100 Mbps. Cette norme, ainsi que beaucoup d'autres, est la norme, c'est-à-dire que tout le monde applique un ensemble d'instructions et de confusion ne se produit pas, les informations sont transmises de l'expéditeur au destinataire.

Transférer des informations sur le câble, comme certains savent, sont effectuées par le champ de bataille qu'il n'y a rien d'autre que l'absence ou la réception du signal. Les bits, ou zoliki et les unités sont interprétés par des périphériques spéciaux dans des ordinateurs dans une vue pratique et nous voyons une image ou un texte à l'écran, et peut-être même un film. Pour transmettre manuellement même une petite pièce d'informations textuelles via des réseaux informatiques, une personne aurait besoin de beaucoup de temps et les calculs seraient étirés à d'énormes piles de papiers. Pour que cela ne se produise pas, les gens et ont inventé tous ces protocoles et les moyens de communication d'ordinateurs dans un seul ensemble.

Technologie Ethernet

Ethernet est la norme la plus courante des réseaux locaux. Le nombre total de réseaux travaillant sur le protocole Ethernet est actuellement estimé à plusieurs millions.

Quand ils disent Ethernet, cela est généralement compris par l'une des options de cette technologie. Dans un sens étroit, Ethernet est une norme réseau basée sur le réseau expérimental de réseau Ethernet, que Xerox a développé et mis en œuvre en 1975.

La méthode d'accès a été testée encore plus tôt: dans la seconde moitié des années 1960, diverses options d'accès accidentel à la communauté radio totale ont été utilisées dans le réseau de radio universitaire, qui a reçu le nom total Aloha. En 1980, Dec, Intel et Xerox ont développé et publié Ethernet Standard II pour un réseau basé sur un câble coaxial. Cette dernière version d'Ethernet s'appelle Ethernet Dix ou Ethernet P.

Sur la base de la norme Ethernet DIX, IEEE 802.3 a été développée, qui coïncide largement avec son prédécesseur, mais certaines différences sont encore disponibles. Bien que dans la norme IEEE 802.3, les fonctions de protocole sont divisées en niveaux Mac et LLC, dans la norme Ethernet d'origine, elles sont combinées en un seul niveau de canal. Ethernet Dix définit le protocole de test de configuration (protocole de test de configuration Ethernet), qui n'est pas disponible dans IEEE 802.3. Le format de cadre est quelque peu différent, bien que la taille minimale et maximale du cadre dans ces normes coïncide.

Souvent, afin de distinguer la norme Ethernet, une certaine IEEE, et la norme de marque Ethernet Dix, la première est appelée la technologie 802.3 et la norme de marque laissait le nom Ethernet sans désignations supplémentaires. Selon le type d'environnement physique, la norme IEEE 802.3 présente diverses modifications - 10BASE-5, 10BASE-2, 10BASE-T, 10BASE-FL, LOBASE-FB. En 1995, la norme FAST Ethernet a été adoptée, qui est en grande partie une norme indépendante, que sa description est simplement une partition supplémentaire à la norme principale 802.3 - section 802.3b. De même, la norme Gigabit Ethernet adoptée en 1998 est décrite à la section 802.3z du document principal.

Pour transmettre des informations binaires sur le câble pour toutes les options pour le niveau physique de la technologie Ethernet, offrant une capacité de 10 Mo / s, le code Manchester est utilisé. Dans plus de versions de vitesse d'Ethernet, des codes logiques excessives sont utilisés en relation avec la bande passante. Tous les types de standards Ethernet (y compris Fast Ethernet et Gigabit Ethernet) utilisent la même méthode de séparation du support de transfert de données - la méthode CSMA / CD. Examinez comment les approches générales de résoudre les problèmes les plus importants des réseaux de construction sont incarnées dans la technologie de réseau la plus populaire - Ethernet.

La technologie réseau est un ensemble cohérent de protocoles standard et la mise en œuvre de leur logiciel et de leur matériel (par exemple, des adaptateurs réseau, des pilotes, des câbles et des connecteurs), suffisants pour créer un réseau informatique. L'épithète "suffisant" souligne le fait que cet ensemble est un ensemble minimal de fonds avec lequel vous pouvez créer un réseau de travail. Il est possible que ce réseau puisse être amélioré, par exemple, en sélectionnant des sous-réseaux, ce qui nécessite immédiatement une application d'application de protocole Ethernet, ainsi que des dispositifs de communication spéciaux - routeurs. Le réseau amélioré sera probablement, plus fiable et à grande vitesse, mais en raison des add-ons sur les moyens de technologie Ethernet, qui constitue la base du réseau.

Le terme "technologie de réseau" est le plus souvent utilisé dans le sens étroit décrit ci-dessus, mais parfois, son interprétation avancée est également utilisée comme un ensemble de fonds et de règles pour créer un réseau, tel que "la technologie de routage de bout en bout" "," Technologie d'un canal protégé "," Technologie de réseau IP " Protocoles, sur la base desquels un réseau de technologies spécifiques est construit (dans un sens étroit), spécialement développé pour la collaboration, le développeur de réseau ne nécessite donc pas d'efforts supplémentaires pour organiser leur interaction. Parfois, les technologies de réseau s'appellent des technologies de base, à l'esprit que sur la base de ceux-ci reposent sur la base de tout réseau. Des exemples de technologies de réseau de base peuvent servir de telle technologie Ethernet de réseaux locaux, tels que la bague TKEN et les FDDI, ou la technologie des réseaux territoriaux X.25 et le relais de trame. Pour obtenir un réseau de travail, dans ce cas, il suffit d'acheter des logiciels et des matériels liés à une technologie de base - adaptateurs réseau avec pilotes, concentrateurs, commutateurs, système de câble, etc., et les connecter conformément aux exigences de la norme pour cette technologie.

Le principe de base basé sur Ethernet est la méthode d'accès aléatoire sur le support de transfert de données partagé. En tant que tel moyen, un câble coaxial épais ou mince, une paire torsadée, une fibre optique ou une onde radio (par la manière dont le premier réseau, construit sur le principe d'accès accidentel au support partagé, était le réseau radio de l'Université Aloha Hawaiian) . Dans la norme Ethernet, la topologie des connexions électriques est strictement enregistrée. Les ordinateurs sont connectés au support partagé conformément à la structure typique de «pneu totale». À l'aide du bus partagé par bus, tous les deux ordinateurs peuvent échanger des données. Le contrôle d'accès de contrôle est effectué par des contrôleurs spéciaux - Adaptateurs réseau Ethernet. Chaque ordinateur, et plus précisément, chaque adaptateur réseau a une adresse unique. La transmission de données se produit à une vitesse de 10 Mbps. Cette valeur est la bande passante du réseau Ethernet.

L'essence de la méthode d'accès aléatoire est la suivante. L'ordinateur du réseau Ethernet peut transmettre des données sur le réseau uniquement si le réseau est gratuit, c'est-à-dire si aucun autre ordinateur n'est actuellement engagé dans l'échange. Par conséquent, une partie importante de la technologie Ethernet est la procédure de détermination de la disponibilité du support. Une fois que l'ordinateur est convaincu que le réseau est gratuit, il commence à transmettre, tout en «capture» le mercredi.

L'heure monopolie du milieu partagé dans un nœud est limitée au temps de transmission d'une image. Le cadre est une unité de données qui échange des ordinateurs sur le réseau Ethernet. Le cadre a un format fixe et avec le champ de données contient diverses informations de service, telles que l'adresse du destinataire et l'adresse de l'expéditeur. Le réseau Ethernet est conçu de manière à ce que, lorsque la trame du support de transmission de données partagée, tous les adaptateurs réseau commencent simultanément à prendre ce cadre. Tous analysent l'adresse de destination située dans l'un des champs initiaux du cadre et, si cette adresse coïncide avec leur propre adresse, le cadre est placé dans le tampon interne de l'adaptateur réseau.

Par conséquent, l'ordinateur du destinataire reçoit des données destinées à cela. Parfois, il peut y avoir une situation dans laquelle deux ou plusieurs ordinateurs décident en même temps que le réseau est gratuit et commencer à transmettre des informations. Cette situation, appelée collision, empêche la transmission de données appropriée sur le réseau. La norme Ethernet fournit un algorithme de détection et de traitement correct des collisions. La probabilité de la survenue de la collision dépend de l'intensité du trafic réseau. Une fois que la collision est détectée, des adaptateurs réseau qui ont essayé de transférer leur séquence, d'arrêter la transmission et après une pause de durée aléatoire tente d'accéder à nouveau à l'environnement et de transférer le cadre qui a provoqué la collision.

L'avantage principal des réseaux Ethernet, grâce auxquels ils sont devenus populaires sont leur économie. Pour construire un réseau, il suffit d'avoir un adaptateur réseau pour chaque ordinateur plus un segment physique du câble coaxial de la longueur souhaitée. D'autres technologies de base, telles que la bague de jeton, pour créer même un petit réseau nécessitent un appareil supplémentaire - Hub. De plus, dans Ethernet Networks a mis en place des algorithmes d'accès assez simples sur l'environnement, l'adressage et la transmission de données. La logique simple des travaux de réseau conduit à simplifier et, en conséquence, le coût des adaptateurs de réseau et leurs conducteurs. Pour la même raison, les adaptateurs réseau Ethernet ont une fiabilité élevée.

Enfin, une autre propriété merveilleuse de réseaux Ethernet est leur bonne extensibilité, c'est-à-dire la facilité de connexion de nouveaux nœuds. Autres technologies de base du réseau - Bague de jeton, FDDI, - Bien qu'ils disposent de nombreuses fonctionnalités individuelles, il présente simultanément de nombreuses propriétés communes avec Ethernet. Tout d'abord, c'est l'utilisation de topologies fixes régulières (étoile hiérarchique et anneau), ainsi que des environnements de données divisés. Les différences significatives entre la même technologie d'une autre sont associées aux caractéristiques de la méthode d'accès utilisée au support partagé. Ainsi, les différences entre la technologie Ethernet de la technologie des anneaux TKEN sont largement déterminées par les spécificités des méthodes de séparation environnementale de l'algorithme d'accès aléatoire dans Ethernet et la méthode d'accès en transférant le marqueur à la bague Tecken.


Bague de jeton technologique.

Bague de jeton - Technologie de l'ordinateur local (LAN) anneaux avec "Accès marqueur" - un protocole réseau local, situé sur un niveau de canal (DLL) du modèle OSI. Il utilise une image spéciale à trois vélos appelée marqueur qui se déplace autour de la bague. La possession du marqueur donne droit au propriétaire de transférer des informations sur le transporteur. Les cadres du réseau d'anneaux avec accès marqueur se déplace dans le cycle.

Les stations sur la bague de jeton de réseau informatique local (LAN) sont logiquement organisées dans la topologie annulaire avec des données transmises séquentiellement d'une station d'anneau à une autre avec un marqueur de commande circulant autour du contrôle d'accès à la bague. Ce mécanisme de transmission de marqueur est partagé par ArcNet, bus marqueur et FDDI, et présente des avantages théoriques sur Stochastic CSMA / CD Ethernet.

Initialement, la technologie a été développée par IBM en 1984. En 1985, le Comité IEEE 802 sur la base de cette technologie a adopté la norme IEEE 802.5. Récemment, même dans les produits IBM, les technologies de la famille Ethernet sont dominées, malgré le fait que la société utilisait plus tôt la sonnerie de jeton pour la construction de réseaux locaux.

Cette technologie offre une option pour résoudre le problème des collisions, ce qui survient lorsque le réseau local fonctionne. Dans la technologie Ethernet, ces conflits se produisent tout en transmettant simultanément des informations à plusieurs postes de travail situés dans un segment, à l'aide d'un canal de données physiques communs.

Si la station qui possède le marqueur, il y a des informations pour le transfert, elle capture le marqueur, elle modifie le bit (à la suite de laquelle le marqueur se transforme en une séquence "Le début du bloc de données"), complète les informations. qu'il veut transférer et envoie ces informations au prochain réseau de la gare. Lorsque le bloc d'information circule sur la bague, il n'y a pas de marqueur dans le réseau (si seule la bague ne fournit pas «libération précoce du marqueur» - libération de jetons anticipée), d'autres stations souhaitant transmettre les informations sont obligées d'attendre. Par conséquent, dans la bague de jeton de réseaux ne peut pas être des conflits. Si une version précoce du marqueur est fournie, le nouveau marqueur peut être publié après la fin du bloc de données.

Le bloc d'information circule sur la bague jusqu'à ce qu'il atteigne la station de destination prévue, qui copie les informations pour un traitement ultérieur. Le bloc d'information continue de circuler par la bague; Il est finalement retiré après avoir atteint la station, ce qui ponce cette unité. La station d'envoi peut vérifier le bloc retourné pour vous assurer qu'il a été visualisé, puis copié par la station de destination.

Contrairement aux réseaux CSMA / CD (par exemple, Ethernet) Les réseaux avec transmission de marqueurs sont des réseaux déterministes. Cela signifie que vous pouvez calculer le maximum de temps, ce qui passera avant de pouvoir transmettre une station d'extrémité. Cette fonctionnalité, ainsi que certaines caractéristiques de fiabilité, rendent l'anneau de jeton réseau idéal pour les applications où le retard doit être prévisible et la stabilité du réseau est importante. Des exemples de telles applications sont l'environnement des stations automatisées sur les usines. Il est utilisé comme technologie moins chère, gagné une distribution partout où il existe des applications responsables pour lesquelles il n'ya pas tant de vitesse qu'une livraison fiable des informations. Actuellement, l'Ethernet de la fiabilité n'est pas inférieur à une bague de jeton et de performance significativement plus élevée.

Les réseaux standard de l'anneau TKEN, ainsi que des réseaux Ethernet, utilisent un support de transfert de données partagé composé de segments de câble reliant toutes les stations de réseau à la bague. La bague est considérée comme une ressource commune partagée, et elle n'est pas utilisée pour y accéder, ce n'est pas un algorithme aléatoire, comme dans les réseaux Ethernet, mais une déterministe, basée sur le transfert du droit d'utiliser les anneaux dans un certain ordre. Le droit d'utiliser la bague est transmis à l'aide d'un cadre de format spécial appelé marqueur ou jeton.

L'anneau de tken standard a été adopté par le Comité de 802,5 en 1985. Dans le même temps, IBM a adopté la norme de la bague de jeton comme technologie de réseau principale. Actuellement, IBM est le principal législateur de la technologie des anneaux de jeton, produisant environ 60% des adaptateurs de réseau de cette technologie.

Les réseaux de sonneries TKEN fonctionnent avec deux tarifs de deux bits - 4 Mo / s et 16 Mo / s. La première vitesse est définie dans la norme 802.5, et la seconde est la nouvelle norme de facto, qui est apparue à la suite du développement de la technologie des anneaux de jeton. Les stations de mélange fonctionnant à différentes vitesses dans une bague ne sont pas autorisées.

Les réseaux de sonnerie TKEN fonctionnant à une vitesse de 16 Mo / s ont quelques améliorations dans l'algorithme d'accès par rapport à la norme de 4 Mo / s.


Technologie FDDI

La technologie Interface de données distribuée à la fibre - la première technologie des réseaux locaux, qui utilisaient le câble de fibres comme support de transmission de données.

Les tentatives d'application de la lumière en tant qu'informations de transport moyen ont été faites il y a longtemps - en 1880, Alexander Bell a breveté un dispositif transmis sur une distance allant jusqu'à 200 mètres avec un miroir, vibrant de manière synchrone avec des ondes sonores et une lumière réfléchie modulée.

Dans les années 1960, des fibres optiques sont apparues, qui pourraient transmettre la lumière dans les systèmes de câbles, comme les fils de cuivre transmettent des signaux électriques dans des câbles traditionnels. Cependant, les pertes lumineuses de ces fibres étaient trop grandes afin qu'elles puissent être utilisées comme alternative aux veines de cuivre.

Dans les années 1980, les travaux ont commencé à créer des technologies et des dispositifs standard pour utiliser des canaux de fibres optiques dans les réseaux locaux. Les travaux sur la généralisation de l'expérience et du développement de la première norme de fibre optique pour les réseaux locaux ont été concentrés dans l'Institut national américain de normalisation - ANSI, dans le cadre du Comité X3T9.5 créé à cette fin.

Les versions initiales de divers composants de la partie FDDI de la FDDI ont été élaborées par le Comité KH3T9.5 en 1986-1988 et, en même temps, le premier équipement est apparu - adaptateurs réseau, hubs, ponts et routeurs qui soutiennent cette norme.

Actuellement, la plupart des technologies de réseau gèrent des câbles à fibres optiques comme une des options de couche physique, mais la FDDI reste la technologie haute vitesse la plus utilisée, les normes sur lesquelles les chèques de temps ont passé et établi, de sorte que l'équipement de divers fabricants montre une bon degré de compatibilité.

La technologie FDDI est largement basée sur la technologie des anneaux de jeton, développant et améliore ses idées principales. Les développeurs de la technologie FDDI se sont établis comme les objectifs les plus prioritaires:

· Augmentez le débit binaire du transfert de données jusqu'à 100 Mo / s;

· Augmentez la tolérance de défaillance du réseau en raison de procédures standard de la restauration après les défaillances de différents types - endommager le câble, fonctionnement incorrect du nœud, hub, la survenue de niveaux élevés d'interférence en ligne, etc.

· Utilisez du maximum efficacement la largeur de bande de réseau potentielle pour le trafic asynchrone et synchrone.

Le réseau FDDI est basé sur deux anneaux de fibre de verre qui forment le chemin de transmission de données principale et de sauvegarde entre les nœuds de réseau.

L'utilisation de deux anneaux est la principale façon d'améliorer la tolérance aux défaillances dans le réseau FDDI et les nœuds qu'ils souhaitent utiliser doivent être connectés aux deux anneaux. En mode réseau normal, les données passent à travers tous les nœuds et tous les sites de câbles primaires (primaire). Ce mode est donc appelé en mode "transit" ou "transit". La bague secondaire (secondaire) n'est pas utilisée dans ce mode.

En cas de type de défaillance, lorsqu'une partie de la bague principale ne peut pas transmettre des données (par exemple, une pause de câble ou une défaillance de nœud), la bague principale est combinée avec le secondaire, formant une seule bague. Ce mode de réseau s'appelle Wrap, c'est-à-dire «coagulation» ou «pliants». L'opération de coagulation est faite par des adaptateurs réseau HUB et / ou FDDI. Pour simplifier cette procédure, les données sur la bague principale sont toujours transmises dans le sens antihoraire et sur le sens secondaire. Par conséquent, lorsque la bague commune de deux anneaux est formée, les émetteurs de stations restent toujours connectées aux récepteurs des stations adjacentes, ce qui vous permet de transmettre et de recevoir des informations correctement aux stations voisines.

Dans les normes FDDI, une grande attention est accordée à diverses procédures qui vous permettent de déterminer la présence d'une défaillance sur le réseau, puis de produire la reconfiguration nécessaire. Le réseau FDDI peut entièrement restaurer ses performances en cas de défaillance unique de ses éléments. Avec plusieurs défaillances, le réseau se désintègre à plusieurs réseaux non liés.

Chaque station du réseau accepte constamment la personne transmise par les cadres de voisins précédents et analyse leur adresse de destination. Si l'adresse de destination ne coïncide pas avec elle-même, elle diffuse le cadre à son voisin ultérieur. Ce cas est montré sur la photo. Il convient de noter que si la station capture le jeton et transmet ses propres cadres, alors tout au long de cette période, il ne diffuse pas de cadres entrants et les supprime du réseau.

Si l'adresse du cadre coïncide avec l'adresse de la station, elle copie le cadre à sa mémoire tampon interne, vérifie son exactitude (principalement selon la somme de contrôle), transmet son champ de données pour le traitement ultérieur du protocole sous le niveau FDDI (pour Exemple, IP), puis envoie la trame source sur le réseau de la station ultérieure. Dans le cadre transféré sur le réseau, la station de destination marque trois caractéristiques: la reconnaissance de l'adresse, la copie et l'absence d'erreur ou de faire des erreurs.

Après cela, le cadre continue de voyager sur le réseau, diffusé par chaque nœud. La station, qui est la source du cadre pour le réseau, est responsable de la suppression d'une trame du réseau, après avoir terminé son tour complet, la touche à nouveau. Dans le même temps, la station initiale vérifie les signes du cadre, qu'il soit atteint la station de destination et n'a pas été endommagé en même temps. Le processus de récupération des cadres d'information n'est pas responsable du protocole FDDI, les protocoles de niveaux plus élevés devraient être engagés.


Protocole X.25

X.25 - Famille des protocoles de niveau de réseau du modèle réseau OSI. Il était destiné à organiser des entretiens sur la base de réseaux téléphoniques avec des lignes avec une fréquence d'erreur suffisamment élevée, elle contient donc des mécanismes de correction d'erreur développés. Se concentrer avec l'établissement de connexions. Historiquement est le précurseur du protocole de relais de cadre.

X.25 fournit de nombreux canaux virtuels indépendants (circuits permanents, circuits virtuels de PVC et commutés, SVC) dans une seule liaison identifiée dans les identifiants de connexion réseau X.25 à une connexion (identificateurs de canaux logiques, identifiant de canal logique, numéro de canal LCI ou logique ( Numéro de canal logique, LCN).

En raison de la fiabilité du protocole et de son exploitation, les réseaux téléphoniques X.25 ont été largement utilisés à la fois dans les réseaux d'entreprise et dans les services spécialisés mondiaux pour la fourniture de services, tels que SWIFT (Système de paiement bancaire) et SITA (fr. Société internationale de Télécommunications Aéronautiques - Système Le service d'information du transport aérien), cependant, le X.25 est actuellement déplacé par d'autres canaux (relais de trame, RNIS, ATM) et le protocole IP, restant, plutôt distribué plutôt dans des pays et des territoires avec une infrastructure de télécommunication sous-développée .

Développé par groupe d'étude VII International Telecommunication Union (UIT) en tant que protocole de transfert de données par lots dans des réseaux téléphoniques a été adopté en 1976 et est devenue la base du système mondial PSPDN (réseaux de données publics à commutation de paquets anglais), qui est WAN. Des ajouts importants au Protocole ont été adoptés en 1984, l'ISO 8208 du protocole X.25 est actuellement opérationnel, l'utilisation de X.25 dans les réseaux locaux est également standard (ISO 8881).

X.25 détermine les caractéristiques du réseau téléphonique pour la transmission de données. Pour commencer une connexion, un ordinateur fait appel à un autre avec une demande de session de communication. L'ordinateur appelé peut accepter ou rejeter la connexion. Si l'appel est accepté, les deux systèmes peuvent démarrer la transmission d'informations avec une duplication complète. Toute fête peut arrêter la connexion à tout moment.

La spécification X.25 détermine l'interaction à deux points entre l'équipement terminal (DTE) et l'équipement de la terminaison du circuit d'information (DCE). Les périphériques DTE (bornes et ordinateurs principaux de l'équipement utilisateur) sont connectés à des périphériques DCE (modems, commutateurs de paquets et autres ports sur le réseau PDN, généralement situés dans l'équipement de ce réseau), qui sont connectés à "Exchange de commutation d'emballage) (paquet Échange de commutation) (PSE ou juste commutateurs) et autre DCE à l'intérieur du PSN et, enfin, à un autre appareil DTE.

DTE peut être un terminal qui ne met pas complètement en œuvre toutes les fonctionnalités de X.25. Ces dons sont connectés à la DCE via un dispositif de diffusion, appelé assembleur / désassembleur de paquets / assemblage de paquets / désassembleur - pad. L'interface Terminal / Pad, les services proposés par PAD et l'interaction entre le PAD et la machine de calcul principale sont définis en conséquence par les recommandations du CCITT X.28, X3 et X.29.

La spécification X.25 est les régimes de niveaux de modèle de référence 1-3 OSI. Level 3 X.25 décrit les formats d'emballage et les procédures d'échange de paquets entre niveaux égaux de niveau 3. Le niveau 2 X.25 est mis en œuvre par le protocole de procédure d'accès de liaison, équilibré (LAPB). LAPB Définit le recadrage au paquet pour la liaison DTE / DCE. Le niveau 1 X.25 définit les procédures d'activation et de désactivation électriques et mécaniques de l'environnement physique reliant les données DTE et DCE. Il convient de noter que les niveaux 2 et 3 sont également appelés ISO-ISO 7776 (LAPB) et ISO 8208 (niveau de paquet X.25).

La transmission passaire entre les périphériques DTE est effectuée via une liaison bidirectionnelle appelée chaîne virtuelle. Les chaînes virtuelles permettent la communication entre différents éléments de réseau via un nombre quelconque de nœuds intermédiaires sans but de l'environnement physique, caractéristique des circuits physiques. Les chaînes virtuelles peuvent être permanentes ou commutées (temporairement). Les chaînes virtuelles permanentes sont généralement appelées PVC; Chaînes virtuelles commutables - SVC. Le PVC est généralement utilisé pour les transmissions de données les plus fréquemment utilisées, tandis que SVC est utilisé pour la transmission de données sporadiques. Le niveau 3 X.25 est responsable de la transmission, y compris de PVC et de SVC.

Une fois la chaîne virtuelle organisée, DTE envoie un paquet à une autre fin de communication en l'envoyant à DCE à l'aide de la chaîne virtuelle appropriée. DCE parcourant le numéro de chaîne virtuelle pour déterminer l'itinéraire de ce package via le réseau X.25. Le protocole de niveau 3 X.25 effectue une transmission multiplex entre toutes les DTES, qui sert le dispositif DCE situé sur le réseau à partir de la destination, à la suite de laquelle le paquet est livré à la DTE de destination.


Conclusion

Le développement des équipements informatiques et de l'information a servi à développer une société construite sur l'utilisation de diverses informations et le nom de la société de l'information.

Les technologies de réseau d'information sont principalement axées sur la fourniture de services d'information aux utilisateurs.

Toutes les technologies de réseau, en quelque sorte: Ethernet, anneau de jeton, FDDI ou X.25 - L'une des réalisations démocratiques les plus importantes et les plus vives du processus technologique peut être dite. Avec leur apparence, l'information et le droit à la vérité et à la liberté d'expression deviennent la propriété potentielle et la possibilité de la plupart des habitants de la planète, les gens peuvent combiner et interagir, indépendamment de la situation temporaire, des distances, de l'état et de nombreuses autres frontières. .

Actuellement, le monde entier couvre le réseau Internet mondial. C'est Internet qui efface toutes les limites et assure la diffusion d'informations pour un cercle de personnes pratiquement illimitée. Permet aux personnes à tout moment de la planète sans aucune difficulté à rejoindre la discussion des problèmes urgents. La principale caractéristique et le but de l'Internet est la libre diffusion de l'information et la création de la communication entre les personnes.


Liste des sources et de la littérature:

1) Venndrov A.M. Conception de logiciels Systèmes d'information économique: manuel pour Econ. Universités / A.M.Vadrov. - M.: Finances et statistiques, 2000. - 352C: Il.

2) Hein A.G., Senokosov A.i. Informatique et TIC: études. / Recommandé par le ministère de l'Éducation et de la Science de la Fédération de Russie. - M: Molletons de Moscou, 2010.- 336C.

3) Karpenkov, s.kh. Modèle moderne des technologies de l'information: études. Manuel pour les universités / S.KH. Carpenkov. - 2e éd., Acte. et ajouter. - M.: Knorus, 2009. - 400 p.

4) Konoplev, c'est-à-dire Technologies de l'information [ressource électronique]: manuel électronique / i.a. Konoplev, O.A. Khokhlova, A.V. Denisov. - M.: Prospekt, 2009.

5) Kornev, i.k. Technologie de l'information: Tutoriel / IK Korneev, G.n. Ksandopulo, V.A. Mashurtians. - M.: Prospekt, 2009. - 222 p.

6) Petrov V.N. Systèmes d'information / Petrov VN - SPB.: Peter, 2008. - 688C: Il.

7) Systèmes et technologies d'information: manuel. - 3ème éd. / Ed. G.A. TITORENKA. - M.: Uniti-Dana, 2010. - 591 p.

8) Trofimov V. V. Technologie de l'information. Tutoriel pour les universités / Trofimov V.v. Éditeur: Moscou, Yurait, 2011. - 624 p.

9) http://nwzone.ru/ - "Technologies modernes": Actualités du monde entier: Innovation Hi-Tech, Gadgets, Electronique mobile, Internet, Conception, Science.


Systèmes d'information et technologies: tutoriel. - 3ème éd. / Ed. G.A. TITORENKA. - M.: Uniti-Dana, 2010. - Avec. 176, 177.

Karpenkov, s.kh. Modèle moderne des technologies de l'information: études. Manuel pour les universités / S.KH. Carpenkov. - 2e éd., Acte. et ajouter. - M.: Knorus, 2009. - S. 140 s.

Korneev, i.k. Technologie de l'information: Tutoriel / IK Korneev, G.n. Ksandopulo, V.A. Mashurtians. - M.: Prospekt, 2009. - avec. 87.

Gain A.G., Senokosov A.i. Informatique et TIC: études. / Recommandé par le ministère de l'Éducation et de la Science de la Fédération de Russie. - M: Motexuels de Moscou, 2010.- P.33.

Http://nwzone.ru/ - "Technologies modernes": Actualités du monde entier: innovation de la haute technologie, gadgets.

Petrov V.n. Systèmes d'information / Petrov VN - SPB .: Peter, 2008. - P.68.

Venndrov a.m. Conception de logiciels Systèmes d'information économique: manuel pour Econ. Universités / A.M.Vadrov. - M.: Finances et statistiques, 2000. - p.35.

Konoplev, c'est-à-dire Technologies de l'information [ressource électronique]: manuel électronique / i.a. Konoplev, O.A. Khokhlova, A.V. Denisov. - M.: Prospekt, 2009.

Gain A.G., Senokosov A.i. Informatique et TIC: études. / Recommandé par le ministère de l'Éducation et de la Science de la Fédération de Russie. - M: Molletons de Moscou, 2010. S.95.

Gain A.G., Senokosov A.i. Informatique et TIC: études. / Recommandé par le ministère de l'Éducation et de la Science de la Fédération de Russie. - M: MONTAGNES MOSCOW, 2010.- S.99.

Systèmes d'information et technologies: tutoriel. - 3ème éd. / Ed. G.A. TITORENKA. - M.: Uniti-Dana, 2010. - P.91, 92.

Konoplev, c'est-à-dire Technologies de l'information [ressource électronique]: manuel électronique / i.a. Konoplev, O.A. Khokhlova, A.V. Denisov. - M.: Prospekt, 2009.

Spécialisation: spécialisé et universel

spécialisé - résoudre un petit nombre de tâches spéciales. Un exemple de technologie de réservation de service spécialisée pour les champs de surface.

Exemple classique technologie universelle C'est l'Académie de la Fédération de Russie, destinée à résoudre un grand nombre de problèmes d'information.

selon la méthode de l'organisation:niveau unique et à deux niveaux

DANS à un seul niveau Système de routage Tous les routeurs sont égaux les uns aux autres.

à deux niveauxles technologies ont outre-même un PC avec lequel les utilisateurs communiquent directement et qui s'appellent des postes de travail, des ordinateurs spéciaux, appelés serveurs (anglais pour servir - à maintenir). La tâche du serveur est la maintenance des postes de travail avec la fourniture de leurs ressources qui sont généralement significativement plus élevées que les ressources du poste de travail.

À titre de communication: câblé, sans fil.

Dans les technologies câblées, comme un environnement physique dans les canaux utilise:

Câble à deux cœurs plat;

Paire de fils torsadés

Câble coaxial

Eau de lumière.

Technologies de réseau sans filVous utilisez des canaux de transmission de données de fréquence (le support est l'éther), représente une alternative raisonnable aux réseaux câblés classiques et devient de plus en plus attrayant. Le plus avantage des technologies sans fil est les capacités fournies aux utilisateurs d'ordinateurs portables. Cependant, le taux de transfert de données obtenu dans des technologies sans fil ne peut pas encore être comparé au débit par câble, bien qu'il ait récemment augmenté de manière significative

Selon la composition du PC. Uniforme et non uniforme

Technologies de réseau uniforme Nous supposons que la liaison dans le réseau du même type développé par une entreprise. Connexion à un tel réseau d'autres fabricants n'est possible que si les normes adoptées dans une architecture homogène sont remplies.

Une autre approche consiste à développer une technologie de réseau universelle unifiée, quel que soit les types de fonds utilisés. Ces technologies sont appelées inhomogènes. La première norme pour ces réseaux était le modèle de référence de base du BOS (interrelation des systèmes ouverts). Cette norme sur le modèle de référence de la relation des systèmes ouverts est une base courante qui coordonne les travaux sur la création de normes pour assurer la relation entre les systèmes. Il permet l'utilisation des normes existantes et définit son emplacement futur dans le cadre du modèle de référence.

Les exigences de cette norme sont obligatoires

Par couverture du territoire

L'utilisation d'ordinateurs personnels (PC) dans le cadre réseaux informatiques locaux (LAN) fournit une interaction constante et rapide entre les utilisateurs individuels dans la structure commerciale ou scientifique et de production. Le réseau local a reçu son nom au fait que tous ses composants (PCS, canaux de communication, moyens de communication) sont physiquement énoncés sur le petit territoire d'une organisation ou de ses unités individuelles.

Territorial (régional) Technologie d'appel (réseau), dont les ordinateurs sont sur une grande distance les uns des autres, en règle générale, de dizaines à des centaines de kilomètres. Parfois, le réseau territorial est appelé entreprise ou départemental. Un tel réseau fournit un échange de données entre l'accès aux ressources réseau par les abonnés sur les canaux téléphoniques à usage général, les canaux réseau télex et les canaux de communication par satellite. Le nombre d'abonnés de réseau n'est pas limité. Ils sont garantis échange de données fiable en mode temps réel, transfert de télécopies et de télécopies (TELEX) à une heure spécifiée, communication téléphonique sur les chaînes satellite. Les réseaux territoriaux sont construits sur l'idéologie des systèmes ouverts. Leurs abonnés sont des ordinateurs PC, des ordinateurs de longue durée, des télécabes, des télécopieurs et des installations téléphoniques, des éléments de réseau (nœuds de réseau de communication).

La tâche principale du réseau fédéral - Création d'un réseau de dossier de réseau de données à commutation de paquets et de fournir des données sur la transmission des données à une large gamme d'utilisateurs, dont le nombre comprend également des réseaux territoriaux.

Réseaux mondiaux Fournir la possibilité de communication sur la correspondance et la téléconférence. La tâche principale du réseau mondial est de fournir aux abonnés non seulement l'accès aux ressources informatiques, mais également la possibilité d'interagir avec divers groupes professionnels dispersés dans une vaste zone.

Topologie

Topologie (configuration)- Ceci est un moyen de connecter des ordinateurs au réseau.

Type de topologie détermine le coût, la sécurité, la performance et

fiabilité de l'exploitation des postes de travail pour lesquels il importe

temps d'accéder au serveur de fichiers

Il y a cinq topologies principales:

- pneu totale (bus);

- Ding Dong);

- star (étoile);

- arbre (arbre);

- maille (maillage).

Pneu totale C'est le type de topologie du réseau dans lequel les postes de travail

posé le long d'une section du câble appelé segment

Dans ce cas, le câble est utilisé par toutes les stations à son tour,

ceci est accepté par des mesures spéciales afin de travailler avec commun

les ordinateurs de câbles n'interfèrent pas les uns avec les autres et reçoivent des données.

Tous les messages envoyés par des ordinateurs individuels sont acceptés et

Écoutez tous les autres ordinateurs connectés au réseau.

Baguec'est la topologie LAN dans laquelle chaque station est connectée à

deux autres stations formant une bague (Fig. 4.2). Les données sont transmises de

une station de travail à l'autre dans une direction (par bague). Toutes les personnes

PC fonctionne comme répéteur, relais des messages au prochain PC,

ceux. Les données sont transmises d'un ordinateur à un autre comme sur le relais.

Si l'ordinateur reçoit des données destinées à d'autres ordinateurs

souriant. Le principal problème de la topologie de la bague est que

en attendant que le poste de travail participe activement à l'envoi d'informations,

et en cas d'échec, au moins l'un d'entre eux, l'ensemble du réseau est paralysé. À-

poloji Bagueil a un bon temps de réponse prévisible déterminé par

le nombre de postes de travail.

Starc'est la topologie LAN dans laquelle tous postes de travail

attaché au nœud central (par exemple, au concentrateur), lequel

définit, prend en charge et enfreint les liens entre les postes de travail.

L'avantage d'une telle topologie est la possibilité d'une simple exception

défectueux défectueux nœud. Cependant, si le nœud central est défectueux, tout le réseau

échoue.

Arbrela topologie est réalisée à partir de star-like

cascade concentrée. Une telle topologie est largement utilisée dans

réseaux informatiques locaux haut débit à grande vitesse. Comme

changer les nœuds le plus souvent effectué des interrupteurs à haute vitesse.

Le représentant le plus caractéristique des réseaux avec une telle structure est

sIA Network 100vg Anylan. Et en outre, la version à grande vitesse de la maîtrise

rallye Ethernet - Ethernet rapide a également une structure d'arbres.

Comparé aux réseaux de pneus et de sonneries, Arbre local

les réseaux ont une fiabilité plus élevée. Déconnexion ou hors de

construire l'une des lignes ou l'élève, en règle générale n'a pas l'essence

effet sur la performance de la partie restante du réseau local.

Engrenerla topologie est une topologie à laquelle tous travailleurs

stationsconnecté à tout le monde (topologie tricotée complète). Topologie cellulaire

gia a été appliquée au cours des dernières années. Son attrait de

branchements de résistance relative à la surcharge et aux échecs. Merci

multiplicité des chemins d'appareils inclus dans le réseau, la circulation peut

Être dirigé de contourner les nœuds refusés ou occupés. Bien que

que cette approche est notée de complexité et de coût élevé (protocoles

les réseaux cellulaires peuvent être assez complexes du point de vue de la logique,

fournir ces caractéristiques), certains utilisateurs préfèrent

réseaux cellulaires de machine d'autres types de réseaux dues à leur fiabilité élevée

Technologie sans fil

Les méthodes de transfert de données sans fil (ondes radio) sont pratiques et parfois un moyen de communication indispensable. Les technologies sans fil diffèrent par des types de signal, une fréquence (moyen de fréquence élevée, une plus grande vitesse de transmission) et une distance de transmission. Grande importance

ils ont des interférences et des coûts. Trois types principaux de technologie sans fil peuvent être distingués:

- communication radio;

- communication au micro-ondes;

- Communication infrarouge.

protocoles de routage

l'Internet - Il s'agit d'un ensemble mondial de réseaux informatiques reliant des millions d'ordinateurs entre eux. Aujourd'hui, Internet compte environ 400 millions d'abonnés dans plus de 150 pays du monde. La taille du réseau mensuel augmente de 7 à 10%.
Des réseaux locaux distincts peuvent être combinés dans des réseaux informatiques mondiaux (réseau étendu WAN). Les périphériques qui ne sont pas liés au même réseau physique réseau établissent des composés avec un réseau mondial à travers des équipements de communication spécialisés. La méthode la plus courante de connexion du sous-réseau "interne" au sous-réseau "externe" via une passerelle informatique est la plus courante. Internet constitue un noyau qui fournit une communication entre divers réseaux appartenant à diverses institutions du monde entier, l'une de l'autre. Internet consiste en une variété de réseaux locaux et mondiaux. Internet peut être imaginé sous la forme d'une mosaïque pliée de petits réseaux de différentes quantités, qui interagissent activement seules de l'autre, envoient des fichiers, des messages, etc.
Dès le début de la structure de l'Internet attribué réseau principal et réseauattaché à l'autoroute (autonome, local). Le réseau principal et chacun des autonomes avaient leur propre gestion administrative et leur propre


Informations similaires:


Recherche sur le site:



2015-2020 Lektsii.org -

Aujourd'hui, les réseaux et les technologies de réseau relient des personnes dans tous les coins du monde et leur fournissent un accès au plus grand luxe du monde - la communication humaine. Les gens communiquent sans interférence et jouent avec des amis situés dans d'autres régions du monde.

Les événements survenus sont connus dans tous les pays du monde en quelques secondes. Chacun peut se connecter à Internet et établir votre portion d'informations.

Technologies de l'information du réseau: racines de leur occurrence

Dans la seconde moitié du siècle dernier, les deux plus importantes industries scientifiques et techniques ont été formées - ordinateur et environ un quart de siècle, ces deux industries développées de manière indépendante et dans leur cadre, respectivement, les réseaux d'ordinateurs et de télécommunications ont été créés. Cependant, au cours du dernier quart du XXe siècle, à la suite de l'évolution et de l'interpénétration de ces deux branches de la connaissance humaine, et que nous appelons le terme "Technologie du réseau", qui est un paragraphe d'un concept plus général de "technologie de l'information".

En raison de leur émergence dans le monde, une nouvelle révolution technologique s'est produite. Au bout de quelques décennies, la surface de sushi était recouverte d'un réseau d'autoroutes à grande vitesse, à la fin du siècle dernier, de tous les pays, villes et villages, entreprises et organisations, ainsi que des logements individuels se sont révélés associés » déclencheurs ". Dans le même temps, ils sont tous devenus des éléments de divers réseaux de données entre ordinateurs, dans lesquels certaines technologies de transmission d'informations ont été mises en œuvre.

Technologie de réseau: concept et contenu

La technologie réseau suffit à construire un ensemble holistique de rapports et de transmettre des informations implémentées sous la forme de "protocoles standard", ainsi que de matériel et de logiciels, y compris des adaptateurs réseau avec pilotes, câbles et volts, divers connecteurs (connecteurs). .

"Suffisance" de ce complexe signifie sa minimisation tout en maintenant la capacité de construire un réseau de travail. Cela devrait avoir le potentiel d'amélioration, par exemple, en créant des sous-réseaux, nécessitant l'application de protocoles de différents niveaux, ainsi que des commutateurs spéciaux appelés «routeurs» habituellement. Après avoir amélioré le réseau devient plus fiable et plus rapide, mais le prix de l'apparition des add-ons au-dessus de la technologie du réseau principal est la base de sa base.

Le terme "technologie de réseau" est le plus souvent utilisé dans le sens étroit décrit ci-dessus, cependant, il est souvent étendu à être interprété comme tout type d'outils et de règles de construction de réseaux de type spécifique, tels que la "technologie de réseau informatique locale". .

Prim de la technologie de réseau

Le premier prototype du réseau informatique, mais pas encore le réseau lui-même, acier dans les années 60-80. Derniers systèmes multi-terminaux. Introduction d'une totalité du moniteur et du clavier situé à de grandes distances de grandes ordinateurs et de les connecter avec eux par des modems téléphoniques ou par des canaux dédiés, les terminaux étaient hors des locaux de HCTC et dispersés dans tout le bâtiment.

Dans le même temps, à l'exception de l'opérateur de l'ordinateur lui-même sur l'ELT, tous les utilisateurs des terminaux ont reçu la possibilité de saisir leurs tâches du clavier et de les surveiller sur le moniteur, en effectuant des opérations de gestion des tâches. Ces systèmes qui mettent en œuvre à la fois les algorithmes de séparation de temps et de traitement par lots ont été appelés systèmes d'entrée de tâches distants.

Réseaux mondiaux

Suivant des systèmes multi-terminaux à la fin des années 60. Xx dans. Le premier type de réseaux a été créé - Global Computer Networks (GKS). Ils ont noué des supercalculateurs qui existaient dans des spécimens simples et ont enregistré des données et des logiciels uniques stockés, avec des ordinateurs importants qui leur étaient provenant de plusieurs milliers de kilomètres via des réseaux téléphoniques et des modems. Cette technologie de réseau a été préalablement testée dans des systèmes multi-terminaux.

Le premier GKS en 1969 était Arpanet, qui a travaillé dans la défense américaine et unissant des ordinateurs différents avec divers OS. Ils étaient équipés d'une extraction pour mettre en œuvre la communication commune à tous les ordinateurs inclus dans le réseau. Il s'agissait que les bases des technologies de réseau appliquées et ont maintenant été développées.

Le premier exemple de la convergence des réseaux d'ordinateur et de télécommunication

GCS est allé à l'héritage de la ligne de communication de réseaux plus âgés et plus mondiaux - téléphone, puisqu'il était très coûteux de jeter de nouvelles lignes. Par conséquent, pendant de nombreuses années, ils ont utilisé des canaux téléphoniques analogiques pour transférer au moment de la seule conversation. Les données numériques ont été transmises sur elles à une vitesse très basse (dizaines de kbps) et la possibilité de se limiter au transfert de fichiers de données et de courrier électronique.

Cependant, hériter des lignes téléphoniques, les GCS n'ont pas pris leur technologie principale sur la base du principe des canaux de commutation, lorsque chaque couple d'abonnés avait un canal de vitesse constant pour toute séance de temps. Les GCS ont utilisé de nouvelles technologies de réseau informatique basées sur un principe de commutation par lots, dans laquelle des données sous la forme de petites parties-paquets avec une vitesse constante sont émises sur le réseau non publicité et sont acceptées par leurs adresses sur le réseau sur des codes ciblés intégrés au paquet en-têtes.

Network local prédécesseurs

L'apparence à la fin des années 70. Xx dans. BIS a conduit à la création d'un mini-ordinateur avec une fonctionnalité à faible coût et riche. Ils sont devenus vraiment en compétition avec un grand ordinateur.

Un mini-ordinateur de la famille PDP-11 a acquis une grande popularité. Ils ont commencé à être installés dans tout, voire de très petites unités de production pour gérer le traitement technique et les installations technologiques individuelles, ainsi que dans les départements de gestion d'entreprise pour accomplir des tâches de bureau.

Le concept de ressources informatiques distribués dans l'entreprise est apparu, bien que tous les mini-ordinateurs fonctionnent toujours de manière autonome.

L'apparition des réseaux LAN

Au milieu des années 80. Xx dans. Les technologies ont été introduites pour combiner mini-ordinateur dans un réseau basé sur la commutation de paquets de données, comme dans GCS.

Ils ont transformé la construction d'un réseau d'une entreprise appelée local (réseau LAN), dans une tâche presque triviale. Pour la créer, il vous suffit d'acheter des adaptateurs réseau pour une technologie LAN sélectionnée, tels que Ethernet, Système de câble standard, des connecteurs d'installation (connecteurs) sur ses câbles et des adaptateurs de connexion avec mini-ordinateur et interconnecté par ces câbles. En outre, l'un des systèmes d'exploitation a été installé sur l'ordinateur, destiné à l'organisation LAN. Après cela, elle a commencé à travailler et la participation ultérieure de chaque nouveau mini-ordinateur n'a causé aucun problème.

L'inévitabilité de l'apparence d'Internet

Si l'apparition d'un mini-ordinateur autorisé à distribuer des ressources informatiques uniformément dans les territoires des entreprises, alors l'apparence au début des années 90. Le PC a conduit à leur apparition progressive sur chaque lieu de travail de tout employé de travail mental, puis dans des habitations humaines individuelles.

Le marché relatif et la fiabilité élevée du PC a d'abord donné une impulsion puissante au développement de réseaux LAN, puis ont entraîné l'émergence d'un réseau informatique mondial - Internet qui couvrait tous les pays du monde.

La taille d'Internet augmentera de 7 à 10% chaque mois. C'est un noyau qui lie divers réseaux locaux et mondiaux d'entreprises et d'institutions dans le monde les uns avec les autres.

Si, dans la première étape, les fichiers de données et les courriels ont été principalement transmis, il fournit aujourd'hui principalement un accès à distance aux ressources d'information distribuées et aux archives électroniques, aux informations commerciales et non commercialesMaluzhbam de nombreux pays. Ses archives d'accès libre contiennent des informations dans presque tous les domaines de la connaissance et des activités humaines - des nouvelles orientations de la science aux prévisions météorologiques.

Main Network Technologies LAN-Networks

Parmi eux, allouez des technologies de base sur lesquelles la base d'un réseau particulier peut être construite. À titre d'exemple, de telles technologies LAN bien connues telles que Ethernet (1980), la bague de jeton (1985) et le FDDI (fin de 885) peuvent être cités.

À la fin des années 90. Les dirigeants de la technologie de la technologie LAN sont sortis de la technologie Ethernet, qui combinait ses options classiques allant jusqu'à 10 Mbps, ainsi que de Fast Ethernet (jusqu'à 100 Mbps) et de Gigabit Ethernet (jusqu'à 1000 Mbps). Toutes les technologies Ethernet ont des principes de travail étroits qui simplifient leur maintenance et combinent des réseaux de réseau local intégrés.

Au cours de la même période, les fonctions de réseau mises en œuvre par les technologies de l'information sur le réseau ci-dessus sont devenues intégrées au noyau de presque tous les officiers de leurs développeurs. Même la communication spécialisée OSS comme la société IOS Cisco Systems est apparue.

Comment la technologie GKS s'est développée

La technologie GKS sur les canaux téléphoniques analogiques dues à un niveau important de distorsion de ceux-ci s'est distingué par des algorithmes de contrôle complexes et de récupération de données. Un exemple d'entre eux est le développement technologique X.25 d'un autre début des années 70. Xx dans. Des technologies de réseau plus modernes sont des relais de trame, un RNIS, un guichet automatique.

ISDN - Abréviation, ce qui signifie un "réseau numérique avec intégration de services", permet une conférence vidéo à distance. L'accès à distance est fourni en installant des adaptateurs RNIS qui fonctionnent plusieurs fois plus rapidement que tous les modems. Il existe également un logiciel spécial qui permet au système d'exploitation et aux navigateurs populaires de travailler avec RNIS. Mais le coût élevé de l'équipement et la nécessité de poser des liens spéciaux inhibe le développement de cette technologie.

La technologie réseau mondiale a été progressée avec les réseaux téléphoniques. Après l'apparition de la téléphonie numérique, une technologie spéciale de la hiérarchie numérique plesiochrone (PDH) a été développée, des vitesses de soutien jusqu'à 140 Mbps et utilisée pour créer des entreprises de leurs propres réseaux.

Nouvelle technologie hiérarchie numérique synchrone (SDH) à la fin des années 80. Xx dans. Élargi la bande passante des canaux téléphoniques numériques à 10 Gbps et la technologie de multiplexage de la division Dense Wave (DWDM) - jusqu'à des centaines de GB / C et même jusqu'à plusieurs TBIT / C.

la technologie Internet

Les réseaux sont basés sur l'utilisation d'une langue hypertexte (ou de la langue HTML) - une marque spéciale de la marque d'un ensemble commandé d'attributs (balises), implémentées par des développeurs précédemment des sites Internet dans chaque page. Bien sûr, dans ce cas, il ne s'agit pas de texte ou de documents graphiques (photos, images), qui sont déjà "téléchargés" par l'utilisateur sur Internet, sont dans la mémoire de son PC et consultés via le texte ou nous parlons de Les pages soi-disant pages Web visionnées via des programmes -Autilisateurs.

Les développeurs de sites Web les créent sur la langue HTML (de nombreux fonds et technologies de ces travaux ont été créés, une "mise en page généralisée de sites") sous la forme d'un ensemble de pages Web et de propriétaires de sites Web sont placés dans des serveurs Internet sur les locataires de la propriétaires de leurs serveurs de mémoire (le soi-disant "hébergement"). Ils travaillent autour de l'horloge sur Internet, des demandes de contrôle de ses utilisateurs de voir les pages Web chargées dans elles.

Navigateurs de PC personnalisés, ayant reçu un accès à un serveur spécifique via le serveur de leur fournisseur Internet, dont l'adresse est contenue dans le nom du site Internet demandé, accédez à ce site. Ensuite, analysez les balises HTML de chaque page visualisée, les navigateurs forment son image sur l'écran du moniteur, car il a été conçu par le développeur de site - avec toutes les titres, les couleurs de police et les arrière-plans, divers inserts sous forme de photos, de diagrammes, d'images, etc. ..

Le réseau informatique est une combinaison de plusieurs ordinateurs pour partager des tâches d'information et de calcul.

Le concept clé des technologies de réseau est une ressource réseau sous laquelle vous pouvez comprendre les composants matériels et logiciels impliqués dans le processus de co-utilisation - dans le processus d'interaction réseau. L'accès aux ressources réseau fournit des services réseau (services réseau)

Les concepts de base des technologies de réseau comprennent des concepts tels que serveur, client, canal de communication, protocole et beaucoup d'autres. Toutefois, le concept d'un service de réseau et de service de réseau (service) est fondamental, car la nécessité d'organiser des travaux basés sur le partage des ressources informatiques, et donc la création de ressources réseau et des services de réseau pertinents est la cause fondamentale de la création et des réseaux informatiques eux-mêmes.

Surligner cinq types de services de réseau: Fichier, impression, messages, bases de données d'application.

Service de fichiers Implémente le stockage centralisé et le partage de fichiers. Ceci est l'un des services de réseau les plus importants, il suppose la présence d'un référentiel de fichiers réseau (serveur de fichiers LAN, serveur FTP ou autre), ainsi que l'utilisation de divers mécanismes de sécurité (accès à l'accès, versions de fichiers, réservation d'informations) .

Service d'impression - Fournit la capacité d'utiliser de manière centrale des imprimantes et d'autres dispositifs d'impression. Ce service accepte les travaux d'impression, gère la file d'attente des tâches, organise une interaction utilisateur avec des imprimantes réseau. La technologie d'impression réseau est très pratique dans une grande variété de réseaux informatiques, car il permet de réduire la quantité d'imprimantes requises, ce qui réduit finalement les coûts ou utiliser de meilleurs équipements.

Messages de service - Vous permet d'organiser un échange d'informations entre les utilisateurs de réseau informatique. En tant que messages dans ce cas, les deux messages texte (e-mail, réseaux de messagers de réseau) et les communications multimédia de divers systèmes de communication vocale et vidéo sont pris en compte.

Service de base de données Conçu pour organiser le stockage centralisé, la recherche de traitement et la protection des données de divers systèmes d'information. Contrairement au stockage et au partage simples de fichiers, le service de base de données fournit et contrôle, qui inclut la création, la modification de la modification, la suppression de données, assurer leur intégrité et leur protection.

Service d'application Fournit une manière de travailler dans laquelle l'application commence sur l'ordinateur d'un utilisateur non à partir d'une source locale, mais à partir d'un réseau informatique. De telles applications peuvent utiliser des ressources de serveur pour stocker des données et des calculs. L'avantage de l'utilisation d'applications réseau est la possibilité de les utiliser à partir de n'importe quel point de connexion à un réseau informatique sans qu'il soit nécessaire d'installer l'application à un ordinateur local, la possibilité de collaborer plusieurs utilisateurs, de la mise à jour logicielle "transparente", la possibilité d'utiliser commercial logiciel basé sur un abonnement.

Les services d'application sont les services de réseau les plus nouveaux et les plus activement en développement. Un bon exemple ici peut servir d'applications de réseau de bureau pour les services en ligne Google Drive et Microsoft Office 365.

Avez-vous aimé l'article? Partager avec des amis: