Реферат по предмету "Информатика, программирование"


Загальні основи побудови комп'ютерних мереж

Загальніоснови побудови комп'ютерних мереж
Апаратні та програмні засоби комп'ютерних мереж
У будь якому офісі дезнаходиться два і більше персональних комп’ютера на певному етапі постаєпитання швидкого і надійного обміну даними, сумісного використання деякихспільних ресурсів таких як принтер, сканер, CD ROM, жорсткі диски, модем і т.д.А отже настає необхідність об’єднання ПК у одне ціле локальну обчислювальнумережу (ЛВС).
На початку 80-х роківфірма ІВМ випустила перший персональний комп'ютер (ПК), приєднавшись дещо пізніше до напрямку, початогофірмою Аррlе – поширення персональних комп’ютерів.На відміну від терміналів ПК надали користувачам свої власні ресурси. ОскількиПК могли виконувати завдання, використовуючи власну пам'ять і процесор, топотреба в дорогих центральних процесорах поступово відпала, замість останніх,на кожному робочому місці з'явились обчислювальні потужності,які використовували для опрацювання текстів, аналізу в електронних таблицях іуправління даними. Завдяки широкому класу виконуваних задач та швидкому йпостійному зменшенню цін персональні комп’ютери знайшли своє місце в маленьких,середніх та згодом великих підприємствах.
З початком використанняПК постала проблема, якої не існувало під час роботи з майнфреймамита міні-комп'ютерами: обмін даними. Архітектура ПК орієнтована на використанняізольованих ресурсів та даних, тому передати свої дані можна було, тількипопередньо скопіювавши їх на дискету.
Минуло зовсім небагаточасу і велика кількість компаній у відповідь на побажання своїх клієнтів почалиоб'єднувати ПК. Так з'явилися перші локальні мережі —LAN(Local Area Network). Було розроблено багаторішень щодо об'єднання ПК у мережу за допомогою додаткової апаратури тапрограмного забезпечення. З поширенням використанняПК почали об'єднувати в локальні мережі в межах окремих підрозділів або всієїкомпанії. Потреба в мережах ПК і мережних технологіяхз того часу постійно зростає. З розвитком Інтернет настав новий етап еволюціїкомп'ютерних мереж. До сучасних технологій обміну даними висуваються вимоги:
·       максимально можливої швидкості передавання даних;
·       забезпечення мінімального рівня помилок, що можуть виникати підчас передавання, приймання даних;
·       захищеності від зовнішніх впливів, механічних, електромагнітних таінших;
·       надійності, зручності використання користувачами.
Мережі розрізняютьзалежно від розміру охоплюваної території. Невелика територія (кімната,будинок, навчальний клас, установа) звичайно охоплюється локальноюобчислювальною мережею—ЛОМ (LAN). Більші територіїохоплюють регіональні обчислювальні мережі—РОМ та глобальні—ГОМ Internet.
Локальнаобчислювальна мережа Ця мережа прив'язана до одного місця (звичайнооднієї будівлі чи комплексу різних будівель) й об'єднує комп'ютерні системи тапериферійні пристрої (накопичувачі на жорсткихдисках, стримери, принтери та ін.) у групи, що розподіляють дані та периферійніпристрої. Переваги ЛОМ—велика швидкість передавання даних, низький рівеньпомилок і використання дешевого середовища обміну даними.
Регіональнаобчислювальна мережа. Ця мережа охоплює ціле місто (район) і єнайновішою. Найбільше спільного вона має з ЛОМ, але за багатьма параметрамискладніша і комплексніша. Наприклад, додатково до підтримки обміну даними іголосового обміну РОМ може передавати відео- таінші типи інформації. При цьому на відміну від ЛОМ інформація передається наістотно більші відстані. Її можна використовувати також для об'єднання кількохЛОМ у високошвидкісні інтегровані мережеві системи. РОМ поєднують кращіхарактеристики ЛОМ (низький рівень помилок, висока швидкість передаванняінформації) із більшим географічним охопленням.
Глобальнаобчислювальна мережа Ця мережа охоплює великі регіони, області, країни.Комунікації у ГОМ проводять за допомогою телефонних ліній, супутникового зв'язку чи наземних радіорелейних абоінших мікрохвильових систем. ГОМ часто створюють шляхом об'єднання ЛОМ і РОМ.Об'єднання ізольованих ЛОМ і РОМ у форму ГОМ є основною сучасною тенденцією в галузі мереж.
Оскільки ГОМ є об'єднання багатьох ЛОМ і РОМ, то їх можнарозглядати як конгломерат різноманітних технологій. Порівняно з ЛОМ більшістьГОМ відрізняють невисока швидкість передавання даних і вищий рівень помилок.Нові технології у сфері ГОМ спрямовані на розв'язування означених проблем.
Не залежно від типукомп’ютерної мережі, обмін повідомленнями між учасниками мережі відбуваєтьсяневеликими пакетами фіксованого розміру — фреймами. Кожен фрейм міститьідентифікатор повідомлення, повідомлення або фрагмент повідомлення з номерфрагменту, ідентифікатор відправника, ідентифікатор приймача (кому призначенеповідомлення).
Повідомлення з пристроюопрацювання передається пристрою передавання, приймання, який у свою чергуповідомлення розбиває на фрагменти (фрейми), доповнює необхідною службовоюінформацією. Отримані фрейми кодуються у форму придатну для передаваннявикористовуваним середовищем обміну. Під час приймання процес відбувається узворотному порядку. Фрейми декодуються збираються у вихідне повідомлення іпередаються пристрою опрацювання повідомлень.
·       середовища обміну даних — забезпечує перенесення даних від одногоучасника мережі до іншого;
·       пристрій передавання, приймання даних — забезпечує передавання,приймання даних, кодування декодування даних і пересиланя для подальшогоопрацювання;
·       пристрій опрацювання даних — безпосереднє опрацювання даних.
Середовище обміну даними.Канали зв’язку
У кожній комп'ютерніймережі, для перенесення даних від одного учасника мережі до іншого,використовується середовище обміну в якому дані передаються у виглядіелектричного, електромагнітного або світлового сигналу. Як середовище обмінувикористовують:
·    коаксіальний кабель;
·    виту пару;
·    волоконно-оптичний кабель;
·    радіоканал;
·    інфрачервоні промені;
·    канал, супутниковий канал.
Перші три ще називаютькабельними середовищами і мають найбільше застосування.
1. Коаксіальний кабель—цемідна жила в діелектричній оболонці, покрита зверху екрануючою обпліткою.Розрізняють одно- та багатоканальні кабелі,
Особливості: висока стійкістьдо перешкод, легкість монтажу, висока швидкість (10/100 Мбіт/с), простотапідключення нових вузлів.
2. Вита парамістить два або більше (парну кількість) взаємо ізольованих, звитих між собоюпровідників. Скручування зменшує дію електромагнітних впливів. Існує кількарізних категорій залежно від розмірів, ізоляції, кількості скрутів на одиницюдовжини.
Особливості: легкістьмонтажу, невелика захищеність від електромагнітних впливів (підвищується длявитих пар, вміщених в екрануючу оболонку) і механічних пошкоджень,використання в невеликих локальних мережах.
3. Волоконно-оптичнийкабель складається з оптичного волокна усередині захисної оболонки, вкритоїзовнішньою оболонкою. Використовують його для передавання даних з високоюшвидкістю (до кількох гігабітів за секунду) імінімальними втратами. Дані попередньо перетворюють у світові сигнали задопомогою лазеру або світлодіодів, а на приймальному кінці їх зновуперетворюють в електричні імпульси.
Особливості: доситьвисока вартість кабелю і обладнання, складниймонтаж, складна технологія створення розгалужень, швидкість—до кількохгігабітів за секунду відстань між станціями-регенераторами сигналу—до 50 км,передавання сигналу тільки в одному напрямі.
4. Радіоканал.Використання для обміну повідомленнями між хостами засобів радіозв’язку.
Особливості: відсутністькабелів, погана захищеність, екранування сигналу стінами будівель, труднощі звиділенням вільного діапазону частот.
5. Інфрачервоніпромені використовують для побудови без провідних мереж на невеликихвідстанях.
Особливості: мобільністьу межах офісу, не потребує спеціального діапазону частот, вплив погодних умов.
6. Супутниковий канал.Використання засобів супутникового зв’язку для об'єднання учасників мережі навеликих відстанях.
Особливості: дорогийспосіб передавання даних, але максимально можлива площа охоплення.Пристрої передавання, приймання даних. Мережений адаптер,модем
Наступним компонентоммережі є пристрій для передавання, приймання даних. Конкретна реалізація такихпристроїв тісно залежить від обраного середовища передавання даних. У локальнихмережах застосовують спеціальні мережеві адаптери, що дозволяють передавати іприймати дані з високою швидкістю, низьким рівнем помилок. Для об'єднаннякомп’ютерів на великих відстанях за допомогою телефонних ліній використовуютьсяінші пристрої модеми (від скорочення слів: модулятор, демодулятор), щодозволяють передавати дані на значні відстані, проводити корекцію помилок таінше.Мережевий адаптер.
Мережевий адаптер — цепристрій розширення, що вставляється у гніздо розширення материнської плати(main board) комп'ютера. Все більшого поширення набувають мережеві адаптериінтегровані з материнською платою, або адаптери, що приєднуються до USB(Universal Serial Bus) порта комп'ютера, що дозволяють підєднати робочустанцію, сервер до мережі без розкриття корпуса комп'ютера.
Всі мережеві плативизначаються:
·    унікальною адресою адаптера MAC- адресою;
·    підтримуваним мережевим середовищем передачі (network media),тобто: встановленими на карті гніздами для приєднання мережевого кабеля;
AUI — коаксіальнийкабель;
BNC — коаксіальнийкабель;
RJ45 вита пара;
або гніздо дляпідключення до волоконної оптики;
·    розрядністю: 8 біт (вийшли з використання), 16 біт і 32 біта.Варто очікувати появи 64 бітних мережних карт;
·    шиною даних, по якій йде обмін інформацією між материнською платоюі мережною картою: ISA, EISA, VL-Bus, PCI і ін;
·    швидкістю роботи: 10Mbit, 100Mbit, 1000Mbit.
·    тип мікросхеми контролера (chip, chipset), на якому дана платавиготовлена, який визначає тип використовуваного драйвера і все інше:розрядність, тип шини і т.д.;
MAC-адреса — унікальнийсерійний номер пристрою, що однозначно ідентифікує його в мережі. MAC-адресамає довжину 6 байт і звичайно записується в шістнадцятковому вигляді, наприклад12:34:56:78:90:AB. Двокрапки можуть бути відсутні, але їхня наявністьробить число більш читабельним. Кожен виробник привласнює адреси з приналежногойому діапазону адрес. Перші три байта адресивизначають виробника. У випадку виявлення двох пристроїв, у одній мережі зоднаковою, MAC-адресою, що досить малоймовірно, необхідно змінити пристрій наінший або адреса пристрою за допомогою відповідних програм налагодженнявиробника.
При роботі мережевіадаптери «слухають» усі повідомлення, що передаються у мережі, ішукають у кожному повідомленні свою MAC-адресу. У випадках співпадання пристрій(адаптер) приймає, декодує повідомлення і передає далі пристрою опрацювання.Для відправлення повідомлень усім пристроям одночасно (broadcasting)використовуються спеціальні способи розсилання повідомлень. Модем
Для передавання даних навеликі відстані використовуючи телефонні лінії використовують спеціальніпристрої модеми. Назва модем походить від слів МОдуляція + ДЕМодуляція.Претворення цифрових сигналів у телефонні називають "модуляцією",а телефонних в цифрові — "демодуляцією".
Модем може «набирати»номер, «знімати трубку» під час вхідного звінка. Для управленнямодемом використовуються спеціальні AT команди, що починаються з літер AT(допускаються маленькі або великі літери):
·       ATZ ініціалізація модема;
·       ATDP53007 набрати номер 53007, використовуючи імпульсний методнабору;
·       ATDT53007 набрати номер 53007, використовуючи тональний методнабору;
·       ATA ручна відповідь на звінок.
Для встановлення сеансузв’язку потрібно спеціально домовлятися, одночасно виконувати програмувстановлення зв’язку використовуючи однаковий протокол.
Якщо врахувати вартість телефонногозв’язку то використання модему доцільне при передаванні, прийманні невеликихобсягів інформації.
Просторова структура мережі, топологія
 
Топологія, з англ.,означає просторову структуру з'єднання учасників мережі (серверів, робочихстанцій) мережі.
Вибір топології визначаєпросторову структуру і розміщення комп'ютерів об'єднаних у мережу, а такожрозподільні пристрої, що необхідні для з'єднання кабелів. Правильно вибранатопологія спрощує масштабування (розширення) мережі у майбутньому. Назви різнихтопологій обумовлені зовнішнім видом схеми підключення кабелів між серверами іробочими станціями. Основні типи — шина, зірка, і кільце.Якщо в мережі використовується кілька топологій одночасно, то говорять про комбінованутопологію.
Шинна топологія. При використаннітопології з загальною шиною (рис.__), усі робочі станції, сервери підключені доодного загального кабелю. Щоб зрозуміти цей варіант топології, представимоокремі комп'ютери, включаючи сервер, як автобусні зупинки на маршруті автобуса.Встановлення постійного зв'язку між такими окремими зупинками називаєтьсямережевою шиною.
Головні властивостітопології шина:
·       низька вартість;
·       простота модернізації, нові хости можуть бути легко підключені дошини, проте, якщо
·       недостатня надійність. Надійність роботи мережі залежить відякості з'єднання у кожному сегменті кабелю. Якщо шинний кабель розірветьсявнаслідок розтягу або дефекту, то вся мережа вийде з ладу.
Зірка. При використанні топології зірка всі робочістанції підключаються безпосередньо до спеціального розподільного пристрою, щоуправляє обміном повідомлень (рис.3).
Головні властивостітопології зірка:
·       простота розширення системи, приєднання нового учасника мережіздійснюється приєднанням його до розподільного пристрою.
·       надійність, у випадку виходу з ладу або пошкодження мережевогокабелю, мережа залишається у робочому стані.
·       кількість учасників мережі визначається розподільним пристроєм;
·       потрібно більша кількість кабелів, ніж для шинної топології;
·       складність монтажу, можуть виникнути проблема з розташуваннямрозподільного пристрою, які бажано встановлювати біля робочих станцій, з метоюзапобігання прокладання занадто великої кількості проводів.
Кільце. При використанні цієї топології, рис., серверпідключається до робочих станцій так, як і у випадку мережі з загальною шиною —з тією відмінністю, що останні комп’ютери на шині також підключені один доодного, створюючи тим самим замкнуту петлю. В цій топології використовуютьповторювачі, які фірма IBM називає модулями багатостанційного доступу(Multistation Access Unit — MAU). Прикладом такої мережі може бути мережеватехнологія фірми IBM — Token-Ring.
Головні властивостітопології кільце:
·       простота розширення системи;
·       мала кількість кабелів.
·       надійність роботи мережі залежить від якості кожного з'єднання, тапрацездатності учасників мережі, якщо один мережевий комп'ютер вийде з ладу абохоча б одне з'єднання буде порушене мережа вийде з ладу. На практиці в якостізапобіжних заходів роблять дублюючу прокладку кабелю, щоб забезпечити постійнозамкнуте кільце.
Комбінованатопологія.Досить часто приходиться мати справу не з однією конкретновибраною топологією а кількома, коли різні відділи використовують для своїхлокальних мереж різні топології. У таких випадках говорять що використовуєтьсякомбінована топологія.
Наприклад, відділ кадріввикористовує мережу з загальною шиною, бухгалтерія — Token-Ring, аадміністрація використовує топологію зірка.
Ідеальна топологія. Кожна топологіямає свої переваги і недоліки. В даний час найбільше популярна мережеватопологія — шина, зірка, хоча і кільце використовується досить часто. Припроектуванні структури мережі необхідно уважно розглянути, яка топологіянайбільше придатна до конкретних вимог.Пристрій опрацювання
До цього часу ми говорилипро об’єднання комп’ютерів у мережу, але ні разу не згадали про пристроїопрацювання даних, функції які вони можуть виконувати. На рівні середовищаобміну даних, пристроїв приймання та передавання всі учасники мережі єрівноправними, між ними немає ніякої відмінності. Різниця з’являється на рівніопрацювання даних. Основне призначення комп’ютерних мережа є спільне використаннявизначених ресурсів, тобто якийсь комп’ютер виділяє ресурси, інший їхвикористовує.
Якщо розглядати структурукомп’ютерної мережі з цієї точки зору то можна виділити комп’ютер, що виділяєресурси у мережу, тобто дозволяє користуватися своїми дисками, принтерами іншим— сервером. І комп’ютер, що використовує надані ресурси — клієнт,або робоча станція.
Локальна мережаявляє собоюкомунікаційну систему, що дозволяє спільно використовувати ресурси тапериферійні пристрої комп'ютерів залучених до мережі, такі як принтери,плоттери, диски, модеми, приводи CD-ROM та інше. Це досягається за допомогоюспеціально обладнаних комп’ютерів з‘єднаних між собою середовищем обміну данихі встановленим відповідним програмним забезпеченням.
Хост – учасникмережі: комп'ютер, спеціальний принтер тощо. Невеликі скупчення хостівназивають сайтами (site).
Мережа — сукупністьхостів які обмінюються повідомленнями, часто покладаючись на послугихостів-посередників для передачі даних між учасниками.
Сервер — доситьпотужний комп’ютер який надає свої ресурси (диск, принтер) для спільноговикористання іншими учасниками мережі.
Робоча станція — цеперсональний комп’ютер приєднаний до мережі і може використовувати ресурсисервер.
Програми, що виконуютьсяна різних комп’ютерах мережі можуть використовувати файли, що зберігаються насервері, робочі станції мають можливість користуватися потужним лазернимпринтером, що приєднаний до сервера (що не забороняє іншим клієнтам матилокально приєднанні принтери).
Переваги: простота побудовиданої мережі, всі комп’ютери залучені до роботи.
Недоліки: децентралізаціяресурсів, складність адміністрування.
У випадку коли є один,або кілька комп’ютерів, що надають свої ресурси для спільного використання,контролюють використання спільних ресурсів говорять про мережу з виділенимсервером. У мережі два три і більше серверів. Наприклад один виконуєфункції файлового сервера, другий сервера друку і поштового сервера.
Мережі з виділеннимсервером більш спеціалізовані і використовують у мережах з великою кількістюробочих місць, де необхідно централізовано зберігати і опрацьовувати дані(документи, бази даних), забезпечити надійний контроль за використаннямережевих ресурсів.
Переваги: централізованеадміністрування, можливість контролю доступу, централізовене зберігання даних.
Недоліки: виділенняокремого комп'ютера найчастіше, самого потужного для виконання тільки функційсервера, топологія мережі може бути досить складною.
Модельвзаємодії відкритих систем ISO/OSI (Open System Interconnection)
Міжнародна організаціястандартизації (ISO) запропонувала модель для розробки відкритих систем, тобтотаких, що можуть обмінюватися повідомленнями з іншими системами. Відповідно дозапропонованої моделі середовище зв’язку поділено на 7 рівнів (рис __). Сукупністьцих рівнів називається моделлю взаємодії відкритих систем (моделлю ISO/OSI).
Кожен рівень використовуєрізні одиниці виміру кількості даних. Рівні додатка (прикладний рівень),представлення, сеансовий, транспортний,— використовують термін «повідомлення»як одиницю виміру. Мережевий рівень трактує дані як «пакети», а рівеньз'єднання— як «кадр». Фізичний рівень використовує біти— послідовністі нулів іодиниць.
/>
Рис. __. Мережеві рівні моделі ISO/OSI

/>
Рис. Взаємодія мережених рівнів моделі ISO/OSI
Розробники поділяютьмережу на рівні з метою одержати набір добре визначених, функціональнихмодулів, кожен рівень виконує тільки визначену для цього рівня задачу. У книзіЕндрю Таненбаума «Комп'ютерні мережі» наводиться п'ять основних принципів, щозастосовуються при розробці мережевих рівнів і, відповідно, моделей взаємодіївідкритих систем.
1.      Новий мережевий рівень вводиться, якщо програмне забезпеченнявимагає нового рівня абстракції.
2.      Кожен рівень повинний виконувати чітко визначену функцію.
3.      Набір функцій, виконуваних мережевим рівнем, приводиться увідповідність із загальноприйнятими міжнародними стандартами.
4.      Межі рівня вибираються таким чином, щоб зробити потік даних черезних мінімальним.
Кількість мережевихрівнів вибирається достатньою, щоб розміщати різні функції на одному рівні.Навпаки, занадто велика кількість рівнів приводить до неосяжності мережевоїархітектури.
Модель ISO/OSI не єстандартом— це просто рекомендація для розробників, але кожну сучасну мережунайпростіше описати і зрозуміти в термінах моделі ISO/OSI.
Призначення мережевих рівнів моделі (моделлю ISO/OSI) Фізичний рівень
Фізичний рівеньскладається з фізичних елементів (hardware), що безпосередньо ля передаютьінформацію через мережеві канали зв'язку. Лінії зв'язку— кабелі, щоз'єднують комп'ютери,— відносяться до фізичного рівня, до нього ж відносяться іметоди електричного перетворення сигналів. Різні мережні технології, такіяк Ethernet, ARCNET, або token ring, відносяться до фізичного рівня як пристроїщо задають параметри перетворення сигналів для передачі по мережі. Рівень з'єднання
Задача рівня з'єднання—передати дані від фізичного рівня до мережевого і навпаки. Мережева карта укомп'ютері— приклад реалізації рівня з'єднання. Як правило, рівеньз'єднання відповідає за збереженням даних, переданих фізичним рівнем. Мережевий рівень
Мережевий рівень визначаєшлях проходження даних у мережі, дозволяючи їм знайти одержувача. Це значить,що він відповідає за контроль можливого зіткнення (congestion) даних ішвидкість передачі у мережі та за контроль цілісності даних.
Мережевий рівень можнарозглядати як службу доставки, протокол Інтернет (IP) виконує усі функціїмережевого рівня.
 
/>
Рис. Доставка даних мережевим та транспортним рівнями
Транспортний рівень
Так само, як мережевийрівень доставляє пакети через мережу, транспортний рівень доставляє(транспортує) дані між самими комп'ютерами. Як тільки мережевий рівеньдоставить дані комп'ютеру-одержувачу, у роботу вступає транспортний протокол,доставляючи дані до прикладного процесу. Сеансовий рівень
Сеансовий рівень виступаєу якості користувальницького мережевого інтерфейсу, вирішує задачі опрацюванняз'єднань між процесами і додатками на різних комп'ютерах: опрацювання імен,паролів і прав доступу.
У багатьох мережах передтим, як одержати доступ до додатка, необхідно зареєструватися у системі, тобтоувести своє ім'я (ідентифікатор користувача) і пароль. У багатьох випадках умережу можна «ввійти» кілька разів, відкривши кілька сеансів одночасно. Завжди,відкриваючи новий сеанс, ваш комп'ютер домовляється з віддаленим про можливістьз'єднання ще до того, як відбудеться саме з'єднання. Рівень представлення
Рівень представленняпоєднує в собі загальні мережеві функції, що неодноразово використовуються примережевих з'єднаннях. Рівень представлення є мережевим інтерфейсом до пристроївкомп'ютера, таких як принтери, монітори, файли. Іншими словами рівеньпредставлення визначає, як мережа виглядає з з програмного забезпечення йобладнання мережевого комп'ютера. Рівень додатків
На цьому рівнісконцентровані функції, що відносяться до загальномережевих додатків, ціфункції особливо важливі для розробників мереж. Прикладні програми такі якелектронна пошти або розподілені бази даних— зразок використання функцій рівнядодатка. Програми, що функціонують у середовищі Інтернет, є частиною мережевогорівня додатків, також як і всі додатки, написані для кінцевих користувачів.
Комунікаційнітехнології локальних комп'ютерних мереж
При роботі у мереженомусередовищі виникає проблема забезпечення черговості передавання даних, якщо двістанції почнуть одночасну передачу даних, зрозуміло, що результуючий сигналбуде спотворений внаслідок накладання. Для уникнення подібних ситуаційвикористовують спеціальні алгоритми управління черговістю учасників мережідоступу до середовища обміну.
Спосіб організаціїчерговості використання станцією мережі середовища обміну даними називається методомдоступу.
Найбільшого поширеннянабули методи доступу CSMA/CD (колективний доступ із контролем несучої івиявленням колізій) запропонований фірмою XEROX і метод доступу з маркеромзапропонований фірмою IBM.
Колективнийдоступ із контролем несучої і виявленням колізій — CSMA/CD (Carrier SenseMultiple Access with Collision Detection). Метод CSMA/CD ґрунтується на наданнівсім станціям рівних прав на використання каналу. Більшу частину часу кожна станціязнаходиться в стані “прослуховування” каналу, визначаючи, чи не для неїпризначені передані по ньому дані. Коли станція хоче передати повідомлення,вона робить це переконавшись, що канал ніким не зайнятий. У випадку коли кількастанцій починають передачу повідомлень одночасно, виникає конфліктна ситуація колізія.Конфліктуючі станції припиняють передачу і починають процедуру вирішенняколізії — відновлюють передачу через певний інтервал часу, що задаєтьсявипадковою величиною.
Маркерний доступ — побудований напочерговому наданні кожній робочій станції можливості розпочати передачу.Черговість передачі визначається центральною станцією шляхом передачіспеціального повідомлення –— маркера. При побудові мереж такого типу необов’язково об’єднувати робочі станції на фізичному рівні по колу, дуже частовикористовується логічне кільце коли центральний комп’ютер почергово передаєспеціальний сигнал, маркер, кожному учаснику мережі.Мережеві технологій (Eternet,Fast Ethernet, FDDI, ATM)
 
Ethernet. Ця мережа звисокою продуктивністю і низькою вартістю, не складна в установці йексплуатації, для якої розроблений широкий спектр обладнання. Вона має вже20-літню історію. Початкова версія Ethernet була розроблена в середині 70-х роківфірмою Xerox, їй і належить ця назва. На початку 80-х років фірми DigitalEquipment, Intel і Xerox спільно підготували й опублікували специфікаціїEthernet (іменовані стандартом DIX по перших буквах назв фірм), у якихвикористовувався метод доступу CSMA/CD. Стандартна швидкість при передачі даних— 10 Мбит/сек. Відповідно до цих специфікацій багато з фірм почали випускатимережене обладнання, тим самим давши поштовх упровадженню локальних мереж.Накопичений досвід у 1985 році був узагальнений у міжнародному стандарті IEEE802.3.
Саме наявність у мережіколізій, накладає обмеження на максимальну кількість робочих станцій в одномусегменті мережі, змушує великі мережі розділяти на менші мережі і об’єднуватиїх у одне ціле за допомогою спеціального обладнання.
Fast Ethernet. Fast Ethernet подібний на свого попередника.Основа Ethernet залишилася без змін, і тільки частота тактування сигналузбільшилася в 10 разів. Формат пакета, довжина, метод контролю помилок,управляючої інформації — залишається без змін для обох стандартів. Тому IEEEохарактеризував Fast Ethernet як “справжній” Ethernet і визначив його впідкомітет 802.3.
З огляду на вищесказане,не дивовижно, що майже усі фірми перейшли на випуск обладнання для FastEthernet: 3Com, Bay Networks, Cabletron, Cray Communication, DEC, Lannet, NEC іін.
При переході на FastEthernet необхідно змінити всі плати і концентратори (для побудови мережі навитій парі потрібно концентратор), і врахувати, що для Fast Ethernet — обмежений діаметр мережі, хоча відстань від робочого місця до концентраторазалишається такою ж — 100 м. Але це обмеження, як і у випадку традиційногоEthernet, легко усувається за допомогою додаткових пристроїв — мостів,комутаторів і т.д.
На даний час устаткуванняFast Ethernet, вартість плат і концентраторів у порівнянні з таким жеустаткуванням для традиційного Ethernet є ненабагато вищою. Мережі FastEthernet мають кілька стандартів — найбільш поширений 100Base-TX.
Сучасні технологіїEthernet розраховані на швидкість 100 Мбит/сек.
FDDI. Fiber Distributed Data Interface є стандартом,підтримуваним значною кількістю виробників, і широко використовується якмагістральний канал при об'єднанні декількох ЛВС або навантажених ділянок ЛВС.FDDI з'явився як рішення для створення оптоволоконних магістральних каналів, атакож підключення робочих груп або станцій із високими вимогами до смугипропускання.
Стандарт дозволяєпідключити до 500 станцій, на відстані до 2 км, при загальній протяжності мережідо 100 км.
Серед головних перевагFDDI насамперед необхідно назвати високу відказостійкість, вмонтовані засобиуправління мережею, можливість задання смуги пропускання і забезпеченнягарантованого доступу. Названі властивості роблять FDDI хорошим вибором принеобхідності роботи з критичними задачами, для яких потрібна широка смугапропускання. Тому організація серверних груп (централізованого кластерасерверів), магістральних каналів, груп високопродуктивних робочих станцій — єосновною сфера застосування FDDI.
Що стосується недоліків,то необхідно в першу чергу зазначити складність і високу вартість устаткування.Це обмежує використання FDDI на рівні робочих місць, але залишає цю технологіюпривабливою для організації магістральних каналів ЛВС і робочих груп ізпідвищеними вимогами до смуги пропускання.
АТМ. Однієї з найбільше перспективних технологій насьогоднішній день є АТМ (Asynchronous Transfer Mode), розробкою специфікаційдля який зараз займаються ITU (International Telecom Union) і ATM Forum. Привикористанні в ЛВС АТМ специфікований для широкої смуги пропускання — від 52Мбит/із до 622 Мбит/с. Передбачається, що АТМ зможе працювати як у якостімагістралей для ЛВС, так і на рівні робочого місця, предбачається, що АТМ будехорошим вибором для дуплексних мультимедіа-додатків реального часу, щовключають передавання з звукової, відео інформації з використанням більшвисоких швидкостей — 155 Мбит/с. і 622 Мбит/с. АТМ передбачаєтьсявикористовувати в якості магістралі для об'єднання мереж з використанням FDDIабо Fast Ethernet.
Надзвичайно важливоюрисою даної технології є можливість АТМ працювати у глобальних мереж так самояк і в середовищі ЛВС.
На даний час деяківиробники у своїх найближчих планах проводять випуск АТМ-обладнання, і вжез'явилися перші мережі на основі АТМ, необхідно відзначити, що на сьогоднішнійдень ця технологія є найбільше складна і дорога. У якості іншого недоліку требазазначити, що будуть потрібні значні зусилля по перепроектуванню мережі при спробіз'єднання АТМ з існуючими технологіями. Стандарти Ethernet
Найбільшу популярність усвіті локальних мереж одержали Arcnet, Ethernet і Token-Ring. Головнавідмінність між ними полягає в методах доступах до середовища обміну даними.Серед цих трьох мереж безумовний лідер — Ethernet. Особливо це характерно длянашої країни.
10Base-2. При побудові мережі згідно згідно цього стандартувикористовується шинна топологія. Тобто комп’ютери підключаються послідовно звикористанням коаксіального кабеля (рис).

/>
Рис.
Для під’єднання кабелю домережевого адаптера (1) згідно цього стандарту використовуються спеціальніконектори: 2—T conector; 3— BNC conector. На кінцях мереженого кабеляприєднуються термінатори — 4 (звичайний резистор номіналом 50 Ом.) длязабезпечення гасіння сигналу. Обмеження для Ethernet натонкому кабелі 10Base-2Топологія Шина Максимальна довжина сегмента 185 м Максимальна кількість сегментів у мережі 5 Максимальна довжина мережі 925 м Максимальна кількість станцій, підключених до одного сегмента (якщо в мережі є репітери, те вони теж вважаються як робочі станції) 30 Мінімальна відстань між точками підключення робочих станцій 0.5 м
 
10Base-T. При побудовімережі згідно згідно цього стандарту використовується топологія типу зірка, вцентрі зірки знаходиться спеціальний пристрій концентратор (hub). Для з’єднаннявикористовується 2 парна неекранована вита пара UTP 3-5 категорії, одина парана прийом друга на передачу,. Під’єднання кабелю до мережевого адаптеравикористовуються спеціальні конектори 4 контактні RJ45. (вилканазиваєтьсяplug, розеткаjack). Обмеження для Ethernet навитій парі 10Base-TТопологія зірка Максимальна довжина сегмента 100 м
 
100Base-TX. При побудовімережі згідно згідно цього стандарту використовується топологія типу зірка, вцентрі зірки знаходиться спеціальний пристрій концентратор (hub). Для з’єднаннявикористовується 4 парна неекранована вита пара UTP 5 категорії. Під’єднаннякабелю до мережевого адаптера використовуються спеціальні конектори 8 контактніRJ45 Обмеження для Ethernet навитій парі 100Base-TXТопологія зірка Максимальна довжина сегмента 100 м  Обмеження для Ethernet10Base-F (оптоволокно)Топологія зірка Максимальна довжина сегмента 2 км Мережеве обладнання
У зв’язку з обмеженням намаксимальну довжину кабелю, кількістю допустимих з'єднань комп’ютерів у мережу,досить складною топологією мережі необхідно мати спосіб обійти дані обмеження.Для цього використовують різноманітне активне мережеве обладнання.Повторювач (Repeater).
У найпростішому випадкудля з'єднання двох сегментів ЛОМ з однаковими протоколами рівня данихвикористовується повторювач. Вважаємо, щосегмент ЛОМ—це частина мережі, що може існувати автономно при вимкненні її зіспільної мережі. Приклад використання повторювачів: тонкий коаксіальний кабель сегмента aEthernet не може бути довшим від 200 м,—інакше в мережі постійно виникатимутьпомилки і конфлікти пакетів. При використанні повторювачів в одну локальну мережу можна об'єднати до5 сегментів Ethernet на тонкому коаксіальному кабелізагальною довжиною до 1000 м.
Опис повторювачів: передає двійкові дані міжфізичними рівнями двох систем; об'єднує два кабельних сегменти; кабельнісегменти повинні мати однакові протоколи рівня даних (Ethernet, Token-Ring, FDDI); наявний двонапрямлений цифровий підсилювач; пропускає всі пакети./>Концентратор (Hub).
Це ускладнений повторювач, що має не 2порти, а 8, 16 чи 24.Цей пристрій має всередині одну спільну шину, яказ'єднує всі порти. Коли надходить який-небудь пакетз будь-якого порта, концентратор просто передає його в усі інші порти, не турбуючись про йогоподальший маршрут (шлях у мережі).
У найпростішому випадкудля користувачів, котрі не висувають до мережі вимог високих швидкостей обміну інформацією,можна використати роздільний Ethernet на витій парі, об'єднавши всі ПК в одну групу за допомогою концентраторів. У такомуразі топологія мережі являтиме собою зірку, у центрі якої знаходитьсяконцентратор, а на променях—комп'ютери.
Існують концентратори, задопомогою яких можна об'єднувати не лише частини мереж, що виконані однотипними кабелями, а й мережі з різнимикабелями (тонкий коаксіальний кабель, товстийEthernet, оптоволокнний кабель, вита пара). Такареалізація мереж спричинює до невисокої пропускної зданості,оскільки передбачає використання розділеногосередовища. Але її буває достатньо для мереж ізсервером, звернення до якого відбуваються рідко, а головна робота відбуваєтьсяна робочих станціях.
Інтелектуальніконцентратори дають можливість здійснення мережевогоменеджменту (управління) за допомогою спеціального програмного забезпечення, що контролює стан кожного порта і видає інформацію прокількість переданої інформації, кількість помилок і колізій.Сегментуючі концентратори.
Один із шляхів підвищенняпродуктивності мережі — поділ робочої групи на кілька сегментів шляхомвстановлення сегментуючого концентратора.
За допомогою сегментуючих концентраторів можна обмежити поширеннявнутрішніх пакетів у межах одного сегмента, не пропускаючи їх за зовнішнюлінію, і в такий спосіб мінімізувати міжсегментниймережевий трафік (кількість звернень між діючими станціями, які належать різнимсегментам). Аналізуючи пакети, що надійшли, івизначаючи адресу їх одержувачів, сегментуючийконцентратор передає до міжсегментної лінії тількиті пакети, які призначені для діючих станцій в інших сегментах. Усі комутуючіконцентратори дають змогу вручну розподіляти свої порти між сегментамилокальної мережі. />
Сегментування відбуваєтьсяшляхом запуску допоміжного керуючого програмного забезпечення. Наявність адаптивної комутації дає змогу сегментуючому концентратору автоматично перемикатипорти між різними сегментами з метою досягнення оптимальної продуктивності.
Наприклад, якщокористувач, на якого звичайно припадає малий трафік, починає копіювати весьзміст свого жорсткого диска на сервер, то він автоматично вимкнеться зі старогосегмента, і йому буде надано окремий сегмент із сервером.
Цікаві також функціїбезпеки. Оскільки кожний комутуючий концентратор має список адрес підімкнених до нього пристроїв, то за відсутності підімкненого вузла у списку концентратор можеавтоматично розірвати з'єднання з ним. Оскількипортів сегментуючого концентратора небагато, то в разі потреби підімкнення в один сегмент великої кількості ПК діють так: до одного або кількох його портів підминають звичайний концентратор, а до нього вжепідмикають ПК.Комутатор (Swich)
Комутатор—цеконцентратор, який може одночасно встановлювати з'єднання між кількома парамипортів, тобто реалізує віртуальні з'єднання між мережевими сегментами.
Цей пристрій поєднуєможливості сегментуючого концентратора з високошвидкісноювнутрішньою шиною і функціями організації віртуальних каналів для одночасногоз'єднання різних пар портів, підтримуючи для цих каналів постійну швидкістьобміну. Таким чином, кожний ПК, що підімкнений докомутатора, одержує в розпорядження всю смугу пропускання. Комутатор, отримуючициркулярні службові посилки з адресами від усіх підімкненихдо нього ПК, запам'ятовує їх і будує таблицю у відповідності цих адрес адресамсвоїх портів, до яких підімкнено ці ПК. Приотриманні пакету з уже відомою йому адресою він надсилаєцей пакет тільки у відповідний порт. Якщо ж адреса йому не відома, то пакетнадсилається в усі порти. Станція, що отримала цей пакет, надсилає відправникупідтвердження про його отримання. Комутаторзапам'ятає за цим відповідним пакетом відповідність адрес портам і надаліподібні пакети надсилатимуться тільки отримувачу. Звичайно комутатор використовуєтьсядля об'єднання кількох локальних комп’ютерних мереж в одну загальну мережу абопри інтенсивних передаваннях великих обсягів графічних чи мультимедійних даних.Мережеваопераційна система
Операційна система (ОС) — комплекспрограмних засобів і даних, які забезпечують управління роботою апаратної тапрограмної складових обчислювальної системи, координують їх взаємодію. Мережеваопераційна система —операційна система, що забезпечує приймання та передаваннявідповідними програмними та апаратними засобами. Кожна мережева операційнасистема повинна забезпечувати:
— багатокористувацькийрежим роботи. Одночасна реєстрація і робота у системі кількох користувачів.
— багатозадачний режимроботи. Виконання багатьох задач одночасно непомітно для користувача, який можеодночасно з компіляцією програми читати свою пошту. Кожна задача незалежно відтого, чи введена це в командному рядку найпростіша команда чи програма, щовимагає значних ресурсів центрального просесора запускає один або декількапроцесів.
Необхіднафункціональність учасника мережі, сервер або робоча станція, визначаєтьсямережевою операційною системою (рис _). При проектуванні мережевої операційноїсистеми розробники передбачають розширений набір функціональних можливостей, щовраховують особливості роботи у мереженому середовищі:
·       висока стабільність;
·       багатокористувацький режим роботи, забезпечення одночасної роботикількох користувачів.
·       розподіл програмних, апаратних і обчислювальних ресурсів сервераміж робочими станціями;
·       забезпечення захисту збережуваних даних;
·       реєстрація користувачів і надання їм прав доступу;
·       перевірка прав користувачів при доступі до ресурсів локальних імережевих;
·       розвинуті засоби моніторингу (контролю) мережі
·       облік використання ресурсів. ОПЕРАЦІЙНА СИСТЕМА
Забезпечується мережевою
Операційною системою
 
ПРОГРАМА ПІДТРИМКИ МЕРЕЖІ
 
ДРАЙВЕР МЕРЕЖЕВОГО АДАПТЕРА
 
 
 
МЕРЕЖЕВИЙ АДАПТЕР
 
 
 
СЕРЕДОВИШЕ ОБМІНУ ДАНИМИ
 
Рис.
Залежно від виконуванихмережевих функцій можна розглядати два типи операційних систем: серверніопераційні системи, що забезпечують розподіл мережевих ресурсів для спільноговикористання. Виділені сервери призначені винятково для керуванняроботою в мережі. Невиділені сервери одночасно можуть функціонувати і якробочі станції. Операційні системи робочих станцій, що надають можливістьвикористовувати визначенні мережеві ресурси.
На сьогодні найбільшпопулярними мережевими операційними системами є Windows NT та версії UNIXсистем, зокрема все більшого застосування набуває вільнопоширювана ОС Linux.
Сучасні операційнісистеми забезпечують, у різній мірі, підтримку мережі на рівні ядра системи,тобто ми одразу, після інсталяції, отримуємо мережеву операційну систему. Дляопераційних систем що виконуються на процесорах фірми Intel, сімейство і386,Pentium, та сумісних з ними: AMD, Cyrix існує кілька версій мережевихопераційних систем:
·       Windows 9x (однорангова мережа);
·       Windows NT (файл, принт сервер, сервер додатків, комунікаційнийсервер)
·       Novell (файл, принт сервер, комунікаційний сервер)
·       Unix (файл, принт сервер, сервер додатків, комунікаційний сервер)
·       Linux (файл, принт сервер, сервер додатків, комунікаційний сервер)
Наприклад: Windows 9x є мережевою операційною системою, алеврахувавши, що Windows 9x це універсальна операційна система для виконанняширокого кола задач, то зрозуміло, що вона може виконувати функції клієнта,робочої станції або сервера невеликої однорангової мережі з невеликимнавантаженням. Використання Windows 9х як сервера, до якого ставляться підвищенівимоги надійності, захищеності, стабільності є недоцільним.
Під’єднатись докомп'ютера на якому виконується серверна операційна система (сервера) можнакількома шляхами. Начастіше використовується програмне забезпечення клієнт, щодозволяє використовувати спільновикористовувані мережеві ресурси: файли, папки,принтери тощо.
Наприклад: клієнт для мереж Microsoft, у операційних системахWindows, для використання мережевих файлових систем, принтерів тощо.Централізована, децентралізована моделі обчислювальногосередовища
Якщо необхіднозабезпечити виконання програм, на віддаленому сервері., використовуютьспеціальне програмне, апаратне забезпечення термінал з боку клієнта та терміналсервер. Наприклад Windows Terminal Server для Windows; Terminal, XTerminal уUnix. Від того, яким чином здійснюється під'єднання до сервера, за допомогоютермінала або клієнта ідповідних послуг, залежить якого типу мережеві ресурси використовуютьсяу комп'ютерній мережі: розподіленими чи централізовані[1].
При централізованійроботі усі користувачі (у великих системах їх може бути більше сотні) отримуютьдоступ до обчислювальних ресурсів одного комп’ютера — сервера. Всі задачікористувачі виконуються на центральному сервері.
2) При розподіленіймоделі обчислювального середовища головна робота відбувається на робочійстанції користувача, у той час як центральний комп'ютер використовується восновному для спільного використання програмного забезпечення, даних. Принтеричи інша периферія може знаходитися як на робочому місці користувача, так і нацентральному комп'ютері.
Сервером називаєтьсякомп'ютер, що надає деякі сервисы іншим комп'ютерам. Як сервіс може виступатибудь-як програма, чи процедура дані, надані сервером. Наприклад, сервер можеповертати інформацію з бази даних, до якої немає безпосереднього доступу.
Клієнтом називаєтьсякомп'ютер, що користається сервисами, наданими сервером. Клієнт звертається досервера і запитує в нього якийсь сервіс. Для взаємодії із сервером клієнтвикористовує спеціально розроблене клієнтське програмне забезпечення. З іншогобоку, на сервері також працює спеціальне серверне програмне забезпечення.Модель обчислювального середовища клієнт-сервер
Технологія клієнт-серверє важливою концепцією у сучасних мережевих технологіях, і особливо дляІнтернет.
Завдяки технології модельклієнт-сервер, забезпечується можливість з різних місць отримати доступ доінформації, що зберігається на одному сервері. Можна встановити кількасерверних комп'ютерів, кожний з який зберігає інформації у визначеному поданні:графічна, гіпертекстова, мультимедійна тощо. Оскільки для взаємодії із серверомвикористовується програмне забезпечення клієнта, можна створити для різногоспособу подання інформації відповідне програмне забезпечення клієнта для різнихапаратних платформ. Так, користувачі Windows і Macintosh використовуючивідповідне програмне забезпечення клієнта, отримують доступ до інформації насервері, що працює під управлінням UNIX чи Linux так само просто, як самікористувачі UNIX чи LinuxПротокол
Для того, щоб комп’ютеримогли обмінюватися повідомленнями, мережевих адаптерів і кабелів, недостатньо,необхідно мати ще мову, за допомогою якої вони могли б домовлятися цю мову мибудемо називати протоколом,
Протокол — формалізованіправила прийому і передачі повідомлень між хостами (активними складовимимережі)
Для мереж побудованих наоснові Windows 95/98, є основними протоколи
NETBEUI — для об'єднанняв мережу ПК які працюють тільки з операційними системами Windows 3.11 forworkgroup, Windows 95/98, Windows NT, донедавна основний мережевий протоколфірми Microsoft.
TCP/IP — на даний час,основний протокол, що дозволяє об’єднати у мережу комп’ютери з різноюопераційною системою Unix, Mac OS, і різною апаратною платформою Macintosh,Sun. На цьому протоколі базується робота Інтернет. У новій версії Windows 2000,протокол TCP/IP вибраний за основний.
Про цей протокол пізнішеми поговоримо детальніше дещо пізніше.
IPX/SPX — протокол фірмиNovell, лідера серед мережевих операційних систем, дозволяє виступати Windowsклієнтом в мережі Novell.
Крім протоколу обмінунеобхідна програма яка взаємодіє з операційною системою і мережевимобладнанням. Мережі на основіпротоколу TCP/IP
TCP/IP представляє собоюсімейство протоколів, що були розроблені в сімдесятих роках у рамкахспеціального проекту Управління перспективних досліджень і розробокМіністерства оборони США з метою розвитку системи зв'язку між навчальнимизакладами і науково-дослідними інститутами. Розроблялися ці протоколи дляUnix-систем, при цьому основні дослідження проводилися в Каліфорнійскомууніверситеті (м. Берклі). Саме ці протоколи застосовуються в Internet ібагатьох локальних мережах, для об’єднання комп’ютерів,
Комплект TCP/IPскладається з декількох різноманітних протоколів, кожний із який виконує вмережі визначену задачу. Базових протоколів два: протоколи керування передачею(TCP), що забезпечує відправлення і прийом повідомлень, і міжмережевий протокол(IP), що відповідає за маршрутизацію. Інші протоколи виконують різноманітнімережеві функції, такі як доступ до різних сервісів таких як “служба доменнихімен” (DNS) забезпечує перетворення доменних адрес в числовий еквівалент,протокол пересилки файлів (ftp) дозволяє обмінюватися файлами між віддаленимикомп’ютерами, http забезпечує доступ до WEB сервісу, на даний момент це єнайбільш популярна служба Інтернет, та інше. Основні поняття (протокол TCP/IP, система доменних імен,маршрутизація, роутинг)
На рис. 7 наведеноприклад типової конфігурації мережі яку можна було б рекомендувати для використанняв загальноосвітній школі.
/>
Рис 7. Приклад простої мережі
У цій мережі мережі,об’єднано декілька комп’ютерів, принтер, модем для доступу в Internet.Розглянемо, що нам необхідно для успішного функціонування мережі на основіпротоколу TCP/IP. Насамперед потрібно визначитися з такими параметрами:
·       унікальна IP-адреса кожного комп’ютера;
·       адреса мережі; широкомовна адреса; адреса шлюзу (якщо такий є);
·       адреса серверу імен; маска мережі.
IP адреса. Це унікальнаадреса, що ідентифікує окремий комп’тер мережі. Прийнята в IP мережах адреса є32-бітним числом. Для спрощення IP адреса розбита на чотири 8-ми бітних числа,сегменти і має свою структуру, в якій одна частина визначає адресу мережі доякої підключений даний комп’ютер, а інша означує конкретний хост-комп’ютер вцій мережі. Мережева частина адреси займає перші три сегменти, а адреса машини- останній сегмент. У сукупності ці сегменти утворять унікальну адресу, задопомогою якого ідентифікується будь-який комп'ютер у мережі, що працює попротоколах TCP/IP. Наприклад, у IP-адресі 194.1.1.3 мережева частина — 194.1.1,а машинна частина — 3. Даний комп'ютер є частиною мережі, адреса якої — 194.1.1.0.
Якщо локальна мережа немає TCP/IP з'єднання з іншими мережами, можна використовувати будь-які адреси[2],але все таки бажано користуватися загальноприйнятими правилами про призначенняадреси.
Для чіткої структуризаціїіснує декілька класів мереж від яких залежить максимальна кількість адрес дляхостів.
·       Мережі класу A — включає мережі з 1.0.0.0 до127.0.0.0. Номер мережі знаходиться в першому байті октету. Це забезпечує 24-охрозрядну частину для означення хостів. Дозволяє використання приблизно 1,6міліони хостів у мережі.
·       Мережі класу B — включає мережі з 128.0.0.0 по 191.255.0.0;номер мережі знаходиться в перших двох байтах октету. Це нараховує 16320 мережз 65024 хостом в кожній.
·       Мережі класу C — включає мережі від 192.0.0.0 по 223.255.255.0;номер мережі — перших три числа в октеті. Нараховує 2 міліони мереж з 254хостами в кожній.
·       Мережі класу D, E, F — адреси що підпадають в діапазон з224.0.0.0 по 254.0.0.0 є або експериментальними, або збереженні длявикористання у майбутньому і не описують будь-якої мережі.
Згідно нашого прикладу адреса 194.1.1.3 належить хосту з номером3, мережі класу С з номером 194.1.1.
Адреси: 0.0.0.0 та127.0.0.0 є зарезервовані і їх використовувати неможна при присвоєнні адресхостам. Перша називається маршрутом за замовчуванню, а друга — адресоюлокального інтерфейсу.
Мережа 127.0.0.0зарезервована для IP трафіку локально на вашому хості. Найчастіше адреса127.0.0.1 буде призначена спеціальному інтерфейсу на вашому хості, якийназивається інтерфейс петлі (loopback). Це дозволяє розробляти та тестуватипрограмне забезпечення мережі без використання “реальної“ мережі. Також це будекорисним якщо використовується мережеве програмне забезпечення на окремому (непід'єднаному до мережі) хості. Наприклад UUCP сайти не мають IP під'єднаннявзагалі, однак потребують для роботи системи новин INN. Для роботи під Linux,INN потребує інтерфейс петлі (loopback)
Для адрес хостівлокальних мереж які не мають адреси в Інтернет (приватні мережі) зарезервованінаступні адреси, які не транслюються в Інтернет:
10.0.0.0 — 10.255.255.255               —      1мережа класу A
172.16.0.0 — 172.31.255.255           —      16 мережа класу B
192.168.0.0 — 192.168.255.255       —      256 мережа класу C
Адреса мережі. Адреса мережіможна легко встановити за адресою хост-комп’ютера. Адреса мережі — це мережевачастина адреси хоста плюс нуль, наприклад, у хост-адресі 194. 1.1.3 адресамережі — 194. 1. 1.0.
Системи визначають адресумережі за адресою хост-комп’ютера за допомогою маски мережі, виконуючипорозрядну операція І з маскою мережі й адресою хост-комп’ютера, отримуючиобнулення машинної частини адреси й одержанню його мережевої частини.
Якщо ви використовуєтетільки loopback, у вас немає адреси мережі.
Маска мережі(Netmask). Маска мережі використовується для одержання адреси мережі, до якоїви підключенні. При визначенні маски мережі адреса хост-комп’ютера виступає вролі трафарету. Всі числа в мережевій частині хост-адреси встановлюютьсярівними 255, а в машинній частині ставиться нуль. Це і є маска мережі.
Маска мережі для хост-адреси 194.1.1.3 — 255. 255. 255.0.
Мережева частина,194.1.1, замінена на 255. 255. 255, а машинна частина 3, замінена нулем. Задопомогою цієї маски системи визначають по вашій хост-адресі адресу вашоїмережі. Вони можуть встановити, яка частина адреси хост-комп’ютера є мережевоюі з яких чисел вона складається.
Наведений приклад маски належить мережі классу C, для мереж класуB мережева маска відповідно буде 255.255.0.0. Для loopback. Мережева масказавжди 255.0.0.0. Оскільки адреса порта loopback всегда 127.0.0.1.
Широкомовна(Broadcast) адреса. Широкомовна адреса дозволяє системі посилатиповідомлення одночасно всім системам у мережі. Як і мережева адреса,широкомовну адреса можна легко визначити за адресою хост-комп’ютера; машинначастина в ньому встановлена рівною 255, а мережева частина не змінюється.Наприклад, широкомовна адреса для адреси хост-комп’ютера 194.1.1.3 — 194.1.1.3(тобто мережева частина адреси залишається старою, а машинна змінюється на255).
Якщо тільки вивикористовуєте loopback, у вас не буде broadcast адреси.
Адреса шлюзу(Gateway). Досить часто один із комп'ютерів мережі призначають шлюзом(gateway), призначення якого — забезпечувати взаємодію з іншими мережами. Шлюз- це просто комп’ютер, що живе одночасно у різних мережах, має IP адресирізноманітних підмереж і керує передачею пакетів між ними. Всі з'єднання зданої мережі в іншу і навпаки здійснюються через цей шлюзовий комп'ютер.
Якщо ви працюєте в такій мережі,то необхідно дізнатися адресу шлюзу у системного адміністратора мережі. Якщошлюзу в мережі немає, або якщо ви працюєте в автономній системі то адреса шлюзуне потрібна.
Як правило, адреса шлюзумає ту ж мережеву частину, що й адреса хост-комп’ютера, але в його машиннійчастині стоїть 1. Наприклад, якщо адреса хост-комп’ютера — 194.1.1.3 то адресашлюзу (можливо) — 194.1.1.1. Проте це не є правилом.
Сервери доменнихімен (Nameserver). У багатьох мережах, включаючи Internet, є комп'ютери, щопрацюють як сервери доменних імен, для перетворення доменних імен мереж іхост-машин у IP-адреси. Це дозволяє ідентифікувати ваш комп'ютер у мережі,користуючись не IP-адресою, а доменним ім'ям, так як IP адреси досить важкозапам’ятати, а ім’я комп’ютера значно легше: наприклад main.tdpu.edu.te.ua. Доінших систем теж можна звертатися по доменних іменах, тому їхньої IP-адресизнати не обов'язково. Для цього, необхідно знати IP-адреси серверів доменнихімен своєї мережі. Ці адреси (звичайно їх може бути декілька) можна дізнатися всистемного адміністратора. Якщо ви працюєте з провайдером Internet, вампотрібно буде знати адреси серверів доменних імен, що обслуговує данийпровайдер.
Список рекомендованої літератури
Руденко В.Д., МакарчукО.М., Патланжоглу М.О.Практичний курс інфор-матики.-К.: Фенікс,1997.-304 с.
Кулаков Ю.А., Луцкий Г.М.Компъютерные сети / Учебное пособие.-К.: Юниор,1998.-384с.
Хоффман П. Internet. — К.: Диалектика,1995.-160 с.
Уолл Д. идр.Использование World Wide Web. 2-ое издание.: Пер. с англ.-К.: Диалектика,1997. — 432 с.
Интернет. Энциклопедия.:Под. ред. Л.Мелиховой — СПб: Изд-во «Питер», 2000.-528 с.


Не сдавайте скачаную работу преподавателю!
Данный реферат Вы можете использовать для подготовки курсовых проектов.

Поделись с друзьями, за репост + 100 мильонов к студенческой карме :

Пишем реферат самостоятельно:
! Как писать рефераты
Практические рекомендации по написанию студенческих рефератов.
! План реферата Краткий список разделов, отражающий структура и порядок работы над будующим рефератом.
! Введение реферата Вводная часть работы, в которой отражается цель и обозначается список задач.
! Заключение реферата В заключении подводятся итоги, описывается была ли достигнута поставленная цель, каковы результаты.
! Оформление рефератов Методические рекомендации по грамотному оформлению работы по ГОСТ.

Читайте также:
Виды рефератов Какими бывают рефераты по своему назначению и структуре.