Реферат по предмету "Коммуникации и связь"


Структурированные компьютерные сети

МИНИСТЕРСТВООБРАЗОВАНИЯ И НАУКИ УКРАИНИ
УКРАИНСКИЙ ГОСУДАРСТВЕННЫЙ ХИМИКО-ТЕХНОЛОГИЧЕСКИЙ УНИВЕРСИТЕТ
ФакультетмеханическийКафедра ИTKРЕФЕРАТТЕМА: “Структурированные компьютерные сети”Выполнил:студентгруппы 3-IС-27КуделяС.В.
Проверил: доцентБезуб В.Н.Днепропетровск 2009

Содержание
Введение
1. Место и роль локальных сетей
2. Топология
2.1 Особенности различных типов топологийлокальных сетей
2.1.1 Топология «шина»
2.1.2 Топология «звезда»
2.1.3 Топология «кольцо»
2.1.4 Другие топологии
2.2 Многозначность понятия топологии
3. Эталонная модель OSI
4. Структуризация как средство построения больших сетей
4.1 Сущность структурного подхода ксозданию структурированных информационных систем
4.2 Структуризация сетей
4.2.1 Физическая структуризация сети
4.2.2 Логическая структуризация сети
5. Передача информации в сети
5.1 Назначение пакетов и их структура
5.2 Адресация пакетов
5.3 Методы управления обменом
Литература

Введение
Компьютернойсетью называют совокупность узлов (компьютеров, терминалов, периферийныхустройств), имеющих возможность информационного взаимодействия друг с другом спомощью специального коммуникационного оборудования и программного обеспечения.Размеры сетей варьируются в широких пределах — от пары соединенных между собойкомпьютеров, стоящих на соседних столах, до миллионов компьютеров, разбросанныхпо всему миру (часть из них может находиться и на космических объектах). Пошироте охвата принято деление сетей на несколько категорий. Локальныевычислительные сети, ЛВС или L4W( Local-Area Network), позволяютобъединять компьютеры, расположенные в ограниченном пространстве. Для локальныхсетей, как правило, прокладывается специализированная кабельная система, иположение возможных точек подключения абонентов ограничено этой кабельнойсистемой. Иногда в локальных сетях используют и беспроводную связь (wireless), но и при этом возможностиперемещения абонентов сильно ограничены. Локальные сети можно объединять вболее крупномасштабные образования — CAN (Campus-Area Network — кампусная сеть, объединяющая локальные сети близкорасположенных зданий), MAN (Metropolitan-Area Network — сеть городского масштаба), WAN (Wide-Area Network — широкомасштабная сеть), GAN (Global-Area Network — глобальная сеть). Сетью сетей в наше время называютглобальную сеть — Интернет. Для более крупных сетей также устанавливаютсяспециальные проводные или беспроводные линии связи или используетсяинфраструктура существующих публичных средств связи. В последнем случаеабоненты компьютерной сети могут подключаться к сети в относительнопроизвольных точках, охваченных сетью телефонии, ISDN или кабельного телевидения.
Понятие интранет(intranet) обозначает внутреннюю сетьорганизации, где важны два момента:
1)изоляция или защита внутренней сети от внешней (Интернет);
2)использование сетевого протокола IP и Web-технологий (прикладного протокола HTTP).
Ваппаратном аспекте применение технология интранет означает, что все абонентысети в основном обмениваются данными с одним или несколькими серверами, накоторых сосредоточены основные информационные ресурсы предприятия.
В сетяхприменяются различные сетевые технологии, из которых в локальных сетях наиболеераспространены Ethernet, Token Ring, l00VG-AnyLAN, ARCnct,FDDI. В глобальных сетях применяются иныетехнологии. Каждой технологии соответствуют свои типы оборудования.
Оборудованиесетей подразделяется на активное — интерфейсные карты компьютеров, повторители,концентраторы и т. п. и пассивное — кабели, соединительные разъемы,коммутационные панели и т. п. Кроме того, имеется вспомогательное оборудование— устройства бесперебойного питания, кондиционирования воздуха и аксессуары —монтажные стойки, шкафы, кабелепроводы различного вида. С точки зрения физики,активное оборудование — это устройства, которым необходима подача энергии длягенерации сигналов, пассивное оборудование подачи энергии не требует.
Оборудованиекомпьютерных сетей подразделяется на конечные системы (устройства), являющиесяисточниками и/или потребителями информации, и промежуточные системы,обеспечивающие прохождение информации по сети. К конечным системам, ES (End Systems), относятся компьютеры, терминалы,сетевые принтеры, факс-машины, кассовые аппараты, считыватели штрих-кодов,средства голосовой и видеосвязи и любые другие периферийные устройства,снабженные тем или иным сетевым интерфейсом. К промежуточным системам, IS (Intermediate Systems), относятся концентраторы(повторители, мосты, коммутаторы), маршрутизаторы, модемы и прочиетелекоммуникационные устройства, а также соединяющая их кабельная и/илибеспроводная инфраструктура. Действием, «полезным» для пользователей, являетсяобмен информацией между конечными устройствами. Поток информации, передаваемыйпо сети, называют сетевым трафиком. Трафик кроме полезной информации включает ислужебную ее часть — неизбежные накладные расходы на организацию взаимодействияузлов сети. Пропускная способность линий связи, называемая также полосойпропускания (bandwidth), определяется как количествоинформации, проходящей через линию за единицу времени. Измеряется в бит/с (bps — bit per second), кбит/с (kbps), Мбит/с (Mbps), Гбит/c (Gbps), Тбит/с (Tbps)… Здесь, как правило, приставки кило-, мега-, гига-, тера- имеютдесятичное значение (103, 106, 10", 10, г),а не двоичное (210, 220, 2м, 2*°). Дляактивного коммуникационного оборудования применимо понятие производительность, причемв двух различных аспектах. Кроме «валового» количества неструктурированнойинформации, пропускаемого оборудованием за единицу времени (бит/с),интересуются и скоростью обработки пакетов (pps — packets per second), кадров (fps — frames per second) или ячеек (cps — cells per second). Естественно, при этомоговаривается и размер структур (пакетов, кадров, ячеек), для которогоизмеряется скорость обработки. В идеале производительность коммуникационногооборудования должна быть столь высокой, чтобы обеспечивать обработкуинформации, приходящей на все интерфейсы (порты) на их полной скорости (wire speed).
Для организации обменаинформацией должен быть разработан комплекс программных и аппаратных средств,распределенных по разным устройствам сети. Поначалу разработчики и поставщикисетевых средств пытались идти каждый по своему пути, решая весь комплекс задачс помощью собственного набора протоколов, программ и аппаратуры. Однако решенияразличных поставщиков оказывались несовместимыми друг с другом, что вызываломассу неудобств для пользователей, которых по разным причинам не удовлетворялнабор возможностей, предоставляемых только одним из поставщиков. По мереразвития техники и расширения ассортимента предоставляемых сервисов назреланеобходимость декомпозиции сетевой задачи — разбивки ее на нескольковзаимосвязанных подзадач с определением правил взаимодействия между ними.Разбивка задачи и стандартизация протоколов позволяет принимать участие в еерешении большому количеству сторон — разработчиков программных и аппаратныхсредств, изготовителей коммуникационного и вспомогательного (например,тестового) оборудования и инсталляторов, доносящих все эти плоды прогресса доконечных потребителей.
 

1. Место и роль локальных сетей
Передача информации между компьютерами существует,наверное, с самого момента возникновения вычислительной техники. Она позволяеторганизовать совместную работу отдельных компьютеров, решать одну задачу спомощью нескольких компьютеров, специализировать каждый из компьютеров навыполнении какой-то одной функции, совместно использовать ресурсы и решатьмножество других проблем. Способов и средств обмена информацией за последнеевремя предложено множество: от простейшего переноса файлов с помощью дискеты довсемирной компьютерной сети Internet, способной связать все компьютеры мира.Какое же место во всей этой иерархии отводится локальным сетям?
Чаще всего термин «локальные сети» (LAN, Local AreaNetwork) понимают буквально, то есть под локальными понимаются такие сети,которые имеют небольшие, локальные размеры, соединяют близко расположенныекомпьютеры. Однако достаточно посмотреть на характеристики некоторых локальныхсетей, чтобы понять, что такое определение не слишком точно. Например, некоторыелокальные сети легко обеспечивает связь на расстоянии нескольких километров илидаже десятков километров. Это уже размеры целого города.
Наиболее часто локальная сеть связывает от двух донескольких десятков компьютеров. Но предельные возможности некоторых локальныхсетей гораздо выше: максимальное число абонентов может достигать тысячи. Всовременных локальных сетях используются самые разнообразные концентраторы,коммутаторы, маршрутизаторы, мосты, которые порой производят довольно сложнуюобработку передаваемой информации. Компьютеры, связанные локальной сетью,объединяются, по сути, в один виртуальный компьютер, ресурсы которого могутбыть доступны всем пользователям, причем этот доступ не менее удобен, чем кресурсам, входящим непосредственно в каждый отдельный компьютер. Под удобствомв первую очередь понимается в данном случае высокая реальная скорость доступа,при которой обмен информацией между приложениями осуществляется незаметно дляпользователя.
Из такого определения сразу же следует, что скоростьпередачи по локальной сети должна обязательно расти по мере ростабыстродействия наиболее распространенных компьютеров. Именно это мы инаблюдаем: если еще сравнительно недавно вполне приемлемой считалась скоростьобмена в 1-10 Мбит/с, то сейчас среднескоростной считается сеть, работающая наскорости 100 Мбит/с и активно разрабатываются средства для скорости 1000 Мбит/си даже больше. Таким образом, главное отличие локальной сети от любой другой — высокая скорость обмена. Но не менее важны и другие факторы.
Например, принципиально необходим низкий уровеньошибок передачи. Поэтому локальные сети обязательно используют специальнопрокладываемые качественные линии связи.
Принципиальное значение имеет и такая характеристикасети, как возможность работы с большими нагрузками, то есть с большойинтенсивностью обмена (или, как еще говорят, с большим трафиком). Если механизмуправления обменом, используемый в сети, не слишком эффективен, то компьютерымогут чрезмерно долго ждать своей очереди на передачу, и даже если передачабудет производиться затем на высочайшей скорости и полностью безошибочно, тодля пользователя сети это все равно обернется неприемлемой задержкой доступа ковсем сетевым_ ресурсам.
Любой механизм управления обменом может гарантированноработать только тогда, когда заранее известно, сколько компьютеров (абонентов,узлов) может быть подключено к сети. При включении непредусмотренного числаабонентов забуксует вследствие перегрузки любой механизм. Наконец, сетью вистинном смысле этого слова можно назвать только такую систему передачи данных,которая позволяет объединять хотя бы до нескольких десятков компьютеров, ноникак не два, как в случае связи через стандартные порты.
Таким образом, можно сформулировать следующиеотличительные признаки локальной сети:
· высокая скоростьпередачи, большая пропускная способность;
· низкий уровеньошибок передачи (или, что то же самое, высококачественные каналы связи).Допустимая вероятность ошибок передачи данных должна быть порядка 10«7 — 10~8;
· эффективный, быстродействующиймеханизм управления обменом;
· ограниченное,точно определенное число компьютеров, подключаемых к сети.
Таким образом глобальные сети отличаются от локальныхтем, что рассчитаны на неограниченное число абонентов и используют, какправило, не слишком качественные каналы связи и сравнительно низкую скоростьпередачи, а механизм управления обменом в них в принципе не может бытьгарантированно быстрым. В глобальных сетях гораздо важнее не качество связи, асам факт ее существования.
Нередко выделяют еще один класс компьютерных сетей — городские сети (MAN, Metropolitan Area Network), которые обычно бывают ближе кглобальным сетям, хотя иногда имеют некоторые черты локальных сетей — например,высококачественные каналы связи и сравнительно высокие скорости передачи. Впринципе городская сеть может быть действительно локальной, со всеми еепреимуществами.
Правда, сейчас уже нельзя провести четкую иоднозначную границу между локальными и глобальными сетями. Большинстволокальных сетей имеет выход в глобальную сеть, но характер передаваемойинформации, принципы организации обмена, режимы доступа к ресурсам внутрилокальной сети, как правило, сильно отличаются от тех, что приняты в глобальнойсети. И хотя все компьютеры локальной сети в данном случае включены также и вглобальную сеть, специфики локальной сети это не отменяет. Возможность выхода вглобальную сеть остается всего лишь одним из ресурсов, разделяемыхпользователями локальной сети.
По локальной сети может передаваться самая разнаяцифровая информация: данные, изображения, телефонные разговоры, электронныеписьма и т.д. Кстати, именно задача передачи изображений, особенно полноцветныхдинамических изображений, предъявляет самые высокие требования к быстродействиюсети. Чаще всего локальные сети используются для разделения (то естьсовместного использования) таких ресурсов, как дисковое пространство, принтерыи выход в глобальную сеть, но это всего лишь незначительная часть техвозможностей, которые предоставляют средства локальных сетей. Например, онипозволяют осуществлять обмен информацией между компьютерами разных типов.Абонентами (узлами) сети могут быть не только компьютеры, но и другиеустройства, например принтеры, плоттеры, сканеры. Локальные сети даютвозможность организовать систему параллельных вычислений на всех компьютерахсети, что позволяет многократно ускорить решение сложных математических задач.С их помощью можно также управлять работой сложной технологической системы илиисследовательской установки с нескольких компьютеров одновременно.
Однако локальные сети имеют и некоторые недостатки, окоторых всегда следует помнить. Помимо дополнительных материальных затрат напокупку оборудования и сетевого программного обеспечения, на прокладкусоединительных кабелей и обучение персонала, необходимо также иметьспециалиста, который будет заниматься контролем за работой сети, модернизациейсети, управлением доступом к ресурсам, устранением возможных неисправностей — то есть администратора сети. Сети ограничивают возможности перемещения компьютеров,так как при этом может понадобиться перекладка соединительных кабелей. Крометого, сети представляют собой прекрасную среду для распространения компьютерныхвирусов, поэтому вопросам защиты придется уделять гораздо больше внимания, чемв случае автономного_использования_компьютеров.
Здесь же стоит упомянуть о таких важнейших понятияхтеории сетей, как сервер и клиент.
Сервером называется абонент (узел) сети, которыйпредоставляет свои ресурсы другим абонентам, но сам не использует ресурсыдругих абонентов, то есть служит только сети. Серверов в сети может бытьнесколько, и совсем не обязательно сервер — это самый мощный компьютер.Выделенный сервер — это сервер, занимающийся только сетевыми задачами.Невыделенный сервер может заниматься помимо обслуживания сети и другимизадачами. Специфический тип сервера — это сетевой принтер.
Клиентом называется абонент сети, который толькоиспользует сетевые ресурсы, но сам свои ресурсы в сеть не отдает, то есть сетьего обслуживает. Компьютер-клиент также часто называют рабочей станцией. Впринципе каждый компьютер может быть одновременно как клиентом, так и сервером.
Под сервером и клиентом часто понимают также не самикомпьютеры, а работающие на них программные приложения. В этом случае топриложение, которое только отдает ресурс в сеть, является сервером, а топриложение, которое только пользуется сетевыми ресурсами, является клиентом.

2. Топология
Каждая сетевая технологияимеет характерную для нее топологию соединения узлов сети и метод доступа ксреде передачи (media access method). Эти категории связаны с двумя нижними уровнямимодели OSI.
Под топологией(компоновкой, конфигурацией, структурой) компьютерной сети обычно понимаетсяфизическое расположение компьютеров сети друг относительно друга и способ соединенияих линиями связи. Важно отметить, что понятие топологии относится прежде всегок локальным сетям, в которых структуру связей можно легко проследить. Вглобальных сетях структура связей обычно скрыта от пользователей и не слишкомважна, так как каждый сеанс связи может производиться по своему собственномупути.
Топологияопределяет требования к оборудованию, тип используемого кабеля, возможные инаиболее удобные методы управления обменом, надежность работы, возможностирасширения сети. И хотя выбирать топологию пользователю сети приходитсянечасто, знать об особенностях основных топологий, их достоинствах инедостатках надо.
Различают физическуютопологию, определяющую правила физических соединений узлов (прокладку реальныхкабелей), и логическую топологию, определяющую направления потоков данных междуузлами сети. Логическая и физическая топологии относительно независимы друг отдруга.
Физические топологии — шина (bus), звезда (star), кольцо (ring), дерево (tree), сетка (mesh) — иллюстрирует рис. 1.

/>
 
Логические топологии
В логической шине информация(кадр), передаваемая одним узлом, одновременно доступна для всех узлов,подключенных к одному сегменту. Передачу считанных данных на вышестоящийуровень (LLC-подуровень) производит только тотузел (узлы), которому адресуется данный кадр.
Логическая шинареализуется на физической топологии шины, звезды, дерева, сетки. Метод доступак среде передачи, разделяемой между всеми узлами сегмента, — вероятностный, основанныйна прослушивании сигнала в шине (Ethernet), или детерминированный, основанный на определенной дисциплине передачиправа доступа (ARCnet).
В логическом кольце информацияпередается последовательно от узла к узлу. Каждый узел принимает кадры толькоот предыдущего и посылает только последующему узлу по кольцу. Узел транслируетдальше по сети все кадры, а обрабатывает только адресуемые ему. Реализуется нафизической топологии кольца или звезды с внутренним кольцом в концентраторе.Метод доступа — детерминированный. На логическом кольце строятся сети Token Ring и FDDI.
Современный подход кпостроению высокопроизводительных сетей переносит большую часть функцийМАС-уровня (управление доступом к среде) на центральные сетевые устройства — коммутаторы. При этом можно говорить о логической звезде, хотя это названиешироко не используется.
 
2.1 Особенностиразличных типов топологий локальных сетей
 
2.1.1Топология «шина»
Топология «шина»(или, как ее еще называют, «общая шина») самой своей структурой предполагаетидентичность сетевого оборудования компьютеров, а также равноправие всехабонентов. При таком соединении компьютеры могут передавать только по очереди,так как линия связи единственная. В противном случае передаваемая информациябудет искажаться в результате наложения (конфликта, коллизии). Таким образом, вшине реализуется режим полудуплексного (half duplex) обмена (в обоихнаправлениях, но по очереди, а не одновременно).
В топологии «шина»отсутствует центральный абонент, через которого передается вся информация, чтоувеличивает ее надежность (ведь при отказе любого центра перестаетфункционировать вся управляемая этим центром система). Добавление новыхабонентов в шину довольно просто и обычно возможно даже во время работы сети. Вбольшинстве случаев при использовании шины требуется минимальное количествосоединительного кабеля по сравнению с другими топологиями. Правда, надо учесть,что к каждому компьютеру (кроме двух крайних) подходит два кабеля, что невсегда удобно.
Так как разрешениевозможных конфликтов в данном случае ложится на сетевое оборудование каждогоотдельного абонента, аппаратура сетевого адаптера при топологии «шина»получается сложнее, чем при других топологиях. Однако из-за широкогораспространения сетей с топологией «шина» (Ethernet, Arcnet) стоимость сетевогооборудования получается не слишком высокой.
Шине не страшныотказы отдельных компьютеров, так как все остальные компьютеры сети могутнормально продолжать обмен. Может показаться, что шине не страшен и обрывкабеля, поскольку в этом случае мы получим две вполне работоспособные шины.Однако из-за особенностей распространения электрических сигналов по длиннымлиниям связи необходимо предусматривать включение на концах шины специальныхсогласующих устройств — терминаторов, показанных на рис. 1.4 в видепрямоугольников. Без включения терминаторов сигнал отражается от конца линии иискажается так, что связь по сети становится невозможной. Так что при разрывеили повреждении кабеля (например, мышами, которые почему-то очень любят грызтькабели сети) нарушается согласование линии связи, и прекращается обмен дажемежду теми компьютерами, которые остались соединенными между собой. Подробнее осогласовании будет рассказано в специальном разделе книги. Короткое замыкание влюбой точке кабеля шины выводит из строя всю сеть. Любой отказ сетевогооборудования в шине очень трудно локализовать, так как все адаптеры включеныпараллельно, и понять, какой из них вышел из строя, не так-то просто.
/>
Рис.1.4. Соединение сегментов сети типа «шина» с помощью репитера
При прохождении полинии связи сети с топологией «шина» информационные сигналы ослабляются и никакне восстанавливаются, что накладывает жесткие ограничения на суммарную длинулиний связи, кроме того, каждый абонент может получать из сети сигналы разногоуровня в зависимости от расстояния до передающего абонента. Это предъявляетдополнительные требования к приемным узлам сетевого оборудования. Дляувеличения длины сети с топологией «шина» часто используют несколько сегментов(каждый из которых представляет собой шину), соединенных между собой с помощьюспециальных восстановителей сигналов — репитеров, или повторителей (на рис. 1.4показано соединение двух сегментов).
Однако такоенаращивание длины сети не может продолжаться бесконечно, так как существуют ещеи ограничения, связанные с конечной скоростью распространения сигналов полиниям связи.
 
2.1.2Топология «звезда»
«Звезда»- это топология с явно выделенным центром, к которому подключаются всеостальные абоненты. Весь обмен информацией идет исключительно через центральныйкомпьютер, на который таким образом ложится очень большая нагрузка, поэтомуничем другим, кроме сети, он заниматься не может. Понятно, что сетевоеоборудование центрального абонента должно быть существенно более сложным, чемоборудование периферийных абонентов. О равноправии абонентов в данном случаеговорить не приходится. Как правило, именно центральный компьютер являетсясамым мощным, и именно на него возлагаются все функции по управлению обменом.Никакие конфликты в сети с топологией «звезда» в принципе невозможны, так какуправление полностью централизовано, конфликтовать нечему.
Еслиговорить об устойчивости звезды к отказам компьютеров, то выход из строяпериферийного компьютера никак не отражается на функционировании оставшейсячасти сети, зато любой отказ центрального компьютера делает сеть полностьюнеработоспособной. Поэтому должны приниматься специальные меры по повышениюнадежности центрального компьютера и его сетевой аппаратуры. Обрыв любогокабеля или короткое замыкание в нем при топологии «звезда» нарушает обментолько с одним компьютером, а все остальные компьютеры могут нормальнопродолжать работу.
Вотличие от шины, в звезде на каждой линии связи находятся только два абонента:центральный и один из периферийных. Чаще всего для их соединения используется двелинии связи, каждая из которых передает информацию только в одном направлении.Таким образом, на каждой линии связи имеется только один приемник и одинпередатчик. Все это существенно упрощает сетевое оборудование по сравнению сшиной и избавляет от необходимости применения дополнительных внешнихтерминаторов. Проблема затухания сигналов в линии связи также решается в«звезде» проще, чем в «шине», ведь каждый приемник всегда получает сигналодного уровня.
Серьезныйнедостаток топологии «звезда» состоит в жестком ограничении количестваабонентов. Обычно центральный абонент может обслуживать не более 8-16периферийных абонентов. Если в этих пределах подключение новых абонентовдовольно просто, то при их превышении оно просто невозможно. Правда, иногда в звездепредусматривается возможность наращивания, то есть подключение вместо одного изпериферийных абонентов еще одного центрального абонента (в результатеполучается топология из нескольких соединенных между собой звезд).
Звезда,показанная на рис. 1.2, носит название активной, или истинной, звезды.Существует также топология, называемая пассивной звездой, которая только внешнепохожа на звезду (рис. 1.5). В настоящее время она распространена гораздобольше, чем активная звезда. Достаточно сказать, что она используется в самойпопулярной на сегодняшний день сети Ethernet.

/> />
Рис.1.2. Топология «активная звезда» Рис. 1.5. Топология«пассивная звезда»
Вцентре сети с данной топологией помещается не компьютер, а концентратор, илихаб (hub), выполняющий ту же функцию, что и репитер. Он восстанавливаетприходящие сигналы и пересылает их в другие линии связи. Хотя схема прокладкикабелей подобна истинной или активной звезде, фактически мы имеем дело с шиннойтопологией, так как информация от каждого компьютера одновременно передается ковсем остальным компьютерам, а центрального абонента не существует. Естественно,пассивная звезда получается дороже обычной шины, так как в этом случаеобязательно требуется еще и концентратор. Однако она предоставляет целый ряддополнительных возможностей, связанных с преимуществами звезды. Именно поэтомув последнее время пассивная звезда все больше вытесняет истинную шину, котораясчитается малоперспективной топологией.
Можновыделить также промежуточный тип топологии между активной и пассивной звездой.В этом случае концентратор не только ретранслирует поступающие на него сигналы,но и производит управление обменом, однако сам в обмене не участвует.
Большоедостоинство звезды (как активной, так и пассивной) состоит в том, что все точкиподключения собраны в одном месте. Это позволяет легко контролировать работусети, локализовать неисправности сети путем простого отключения от центра техили иных абонентов (что невозможно, например, в случае шины), а такжеограничивать доступ посторонних лиц к жизненно важным для сети точкамподключения. К каждому периферийному абоненту в случае звезды может подходитькак один кабель (по которому идет передача в обоих направлениях), так и двакабеля (каждый из них передает в одном направлении), причем вторая ситуациявстречается чаще.
Общимнедостатком для всех топологий типа «звезда» является значительно больший, чемпри других топологиях, расход кабеля. Например, если компьютеры расположены водну линию (как на рис. 1.1), то при выборе топологии «звезда» понадобится внесколько раз больше кабеля, чем при топологии «шина». Это может существенноповлиять на стоимость всей сети в целом.
 
2.1.3Топология «кольцо»
«Кольцо»— это топология, в которой каждый компьютер соединен линиями связи только сдвумя другими: от одного он только получает информацию, а другому толькопередает. На каждой линии связи, как и в случае звезды, работает только одинпередатчик и один приемник. Это позволяет отказаться от применения внешнихтерминаторов. Важная особенность кольца состоит в том, что каждый компьютерретранслирует (восстанавливает) приходящий к нему сигнал, то есть выступает в ролирепитера, поэтому затухание сигнала во всем кольце не имеет никакого значения,важно только затухание между соседними компьютерами кольца. Четко выделенногоцентра в данном случае нет, все компьютеры могут быть одинаковыми. Однакодовольно часто в кольце выделяется специальный абонент, который управляетобменом или контролирует обмен. Понятно, что наличие такого управляющегоабонента снижает надежность сети, так как выход его из строя сразу жепарализует весь обмен.
Строгоговоря, компьютеры в кольце не являются полностью равноправными (в отличие,например, от шинной топологии). Одни из них обязательно получают информацию откомпьютера, ведущего передачу в данный момент, раньше, а другие — позже. Именнона этой особенности топологии и строятся методы управления обменом по сети,специально рассчитанные на «кольцо». В этих методах право на следующую передачу(или, как еще говорят, на захват сети) переходит последовательно к следующемупо кругу компьютеру.
Подключениеновых абонентов в «кольцо» обычно совершенно безболезненно, хотя и требуетобязательной остановки работы всей сети на время подключения. Как и в случаетопологии «шина», максимальное количество абонентов в кольце может бытьдовольно велико (до тысячи и больше). Кольцевая топология обычно является самойустойчивой к перегрузкам, она обеспечивает уверенную работу с самыми большимипотоками передаваемой по сети информации, так как в ней, как правило, нетконфликтов (в отличие от шины), а также отсутствует центральный абонент (вотличие от звезды).
Таккак сигнал в кольце проходит через все компьютеры сети, выход из строя хотя быодного из них (или же его сетевого оборудования) нарушает работу всей сети вцелом. Точно так же любой обрыв или короткое замыкание в любом из кабелейкольца делает работу всей сети невозможной. Кольцо наиболее уязвимо кповреждениям кабеля, поэтому в этой топологии обычно предусматривают прокладкудвух (или более) параллельных линий связи, одна из которых находится в резерве.
Вто же время крупное преимущество кольца состоит в том, что ретрансляциясигналов каждым абонентом позволяет существенно увеличить размеры всей сети вцелом (порой до нескольких десятков километров). Кольцо в этом отношениисущественно превосходит любые другие топологии.
Недостаткомкольца (по сравнению со звездой) можно считать то, что к каждому компьютерусети необходимо подвести два кабеля.
Иногдатопология «кольцо» выполняется на основе двух кольцевых линий связи, передающихинформацию в противоположных направлениях. Цель подобного решения — увеличение (видеале — вдвое) скорости передачи информации. К тому же при повреждении одногоиз кабелей сеть может работать с другим кабелем (правда, предельная скоростьуменьшится).

2.1.4 Другие топологии
Крометрех рассмотренных основных, базовых топологий нередко применяется такжесетевая топология «дерево» (tree), которую можно рассматривать как комбинациюнескольких звезд. Как и в случае звезды, дерево может быть активным, илиистинным (рис. 1.6), и пассивным (рис. 1.7). При активном дереве в центрахобъединения нескольких линий связи находятся центральные компьютеры, а припассивном — концентраторы (хабы).
/> />
Рис.1.6. Топология «активное дерево» Рис. 1.7. Топология«пассивное дерево».
Применяютсядовольно часто и комбинированные топологии, среди которых наибольшеераспространение получили звездно-шинная (рис. 1.8) и звездно-кольцевая (рис.1.9).
/>
Рис.1.8. Пример звездно-шинной топологии
Взвездно-шинной (star-bus) топологии используется комбинация шины и пассивнойзвезды. В этом случае к концентратору подключаются как отдельные компьютеры,так и целые шинные сегменты, то есть на самом деле реализуется физическаятопология «шина», включающая все компьютеры сети. В данной топологии можетиспользоваться и несколько концентраторов, соединенных между собой и образующихтак называемую магистральную, опорную шину. К каждому из концентраторов приэтом подключаются отдельные компьютеры или шинные сегменты. Таким образом,пользователь получает возможность гибко комбинировать преимущества шинной извездной топологий, а также легко изменять количество компьютеров, подключенныхк сети.
/>
Рис.1.9. Пример звездно-кольцевой топологии
Вслучае звездно-кольцевой (star-ring) топологии в кольцо объединяются не самикомпьютеры, а специальные концентраторы (изображенные на рис. 1.9 в видепрямоугольников), к которым в свою очередь подключаются компьютеры с помощьюзвездообразных двойных линий связи. В действительности все компьютеры сетивключаются в замкнутое кольцо, так как внутри концентраторов все линии связиобразуют замкнутый контур (как показано на рис. 1.9). Данная топологияпозволяет комбинировать преимущества звездной и кольцевой топологий. Например,концентраторы позволяют собрать в одно место все точки подключения кабелейсети.
 
2.2 Многозначность понятия топологии
Топология сети определяет не только физическоерасположение компьютеров, но, что гораздо важнее, характер связей между ними,особенности распространения сигналов по сети. Именно характер связей определяетстепень отказоустойчивости сети, требуемую сложность сетевой аппаратуры,наиболее подходящий метод управления обменом, возможные типы сред передачи(каналов связи), допустимый размер сети (длина линий связи и количествоабонентов), необходимость электрического согласования и многое другое.
Более того, физическое расположение компьютеров,соединяемых сетью, вообще довольно слабо влияет на выбор топологии. Любыекомпьютеры, как бы они ни были расположены, всегда можно соединить с помощьюлюбой заранее выбранной топологии (рис. 1.10).
В случае, когда соединяемые компьютеры расположены поконтуру круга, они вполне могут соединяться звездой или шиной. Когда компьютерырасположены вокруг некоего центра, они вполне могут соединяться между собойшиной или кольцом. Наконец, когда компьютеры расположены в одну линию, онимогут соединяться звездой или кольцом.
Под понятием топологии сети могут подразумевать четыресовершенно разных понятия, относящихся к различным уровням сетевой архитектуры.
· Логическаятопология (то есть структура связей, характер распространения сигналов посети). Это, наверное, наиболее правильное определение топологии.
· Топологияуправления обменом (то есть принцип и последовательность передачи права назахват сети между отдельными компьютерами).
· Информационнаятопология (то есть направление потоков информации, передаваемой по сети).
· Физическаятопология (то есть схема расположения компьютеров и прокладки кабелей). В этомсмысле, например, пассивная звезда ничем не отличается от активной звезды,поэтому ее нередко называют просто «звездой».

/>
Рис. 1.10. Примеры использования разныхтопологий
Например, сеть с физической и логической топологией«шина» может в качестве метода управления использовать эстафетную передачуправа захвата сети (то есть быть в этом смысле кольцом) и одновременнопередавать всю информацию через один выделенный компьютер (быть в этом смыслезвездой). Сеть с логической топологией «шина» может иметь физическую топологию«звезда» (пассивная) или «дерево» (пассивное).
Сеть с любой физической топологией, логическойтопологией, топологией управления обменом может считаться звездой в смысле информационнойтопологии, если она построена на основе одного-единственного сервера инескольких клиентов, общающихся только с этим сервером. В этом случаесправедливы все рассуждения о низкой отказоустойчивости сети к неполадкамцентра (в данном случае — сервера). Точно так же любая сеть может быть названашиной в информационном смысле, если она построена из компьютеров, являющихсяодновременно как серверами, так и клиентами. Как и в случае любой другой шины,такая сеть будет мало чувствительна к отказам отдельных компьютеров.
Заканчивая обзор особенностей топологий локальныхсетей, необходимо отметить, что топология все-таки не является основнымфактором при выборе типа сети. Гораздо важнее, например, уровень стандартизациисети, скорость обмена, количество абонентов, стоимость оборудования, выбранноепрограммное обеспечение. Но, с другой стороны, некоторые сети позволяютиспользовать разные топологии на разных уровнях.
 

3. Эталонная модель OSI
При связи компьютеров по сети производится множествоопераций, обеспечивающих передачу данных от компьютера к компьютеру.Пользователю, работающему с каким-то приложением, в общем-то, безразлично, чтои как при этом происходит. Для него просто существует доступ к другомуприложению или компьютерному ресурсу, расположенному на другом компьютере сети.В действительности же вся передаваемая информация проходит много этаповобработки. Прежде всего, она разбивается на блоки, каждый из которых снабжаетсяуправляющей информацией. Полученные блоки оформляются в виде сетевых пакетов,эти пакеты кодируются, передаются с помощью электрических или световых сигналовпо сети в соответствии с выбранным методом доступа, затем из принятых пакетоввновь восстанавливаются заключенные в них блоки данных, блоки соединяются вданные, которые и становятся доступны другому приложению. Это, конечно, оченьупрощенное описание происходящих процессов. Часть из указанных процедурреализуется только программно, другая — аппаратно, а какие-то операции могутвыполняться как программами, так и аппаратурой.
Упорядочить все выполняемые процедуры, разделить их науровни и подуровни, взаимодействующие между собой, как раз и призваны моделисетей. Эти модели позволяют правильно организовать взаимодействие как абонентамвнутри одной сети, так и самым разным сетям на различных уровнях. Наибольшеераспространение получила в настоящее время так называемая эталонная модельобмена информацией открытой системы OSI (Open System Interchange). Под термином«открытая система» в данном случае понимается незамкнутая в себе система,имеющая возможность взаимодействия с какими-то другими системами (в отличие отзакрытой системы).
Модель OSI была предложена Международной организациейстандартов ISO (International Standards Organization) в 1984 году. С тех пор ееиспользуют (более или менее строго) все производители сетевых продуктов. Как илюбая универсальная модель, модель OSI довольно громоздка, избыточна и неслишком гибка, поэтому реальные сетевые средства, предлагаемые различнымифирмами, не обязательно придерживаются принятого разделения функций. Однакознакомство с моделью OSI позволяет лучше понять, что же происходит в сети.
Все сетевые функции в модели разделены на 7 уровней(рис. 2.1). При этом вышестоящие уровни выполняют более сложные, глобальныезадачи, для чего используют в своих целях нижестоящие уровни, а также управляютими.
/>
Цель нижестоящего уровня — предоставление услугвышестоящему уровню, причем вышестоящему уровню не важны детали выполнения этихуслуг. Нижестоящие уровни выполняют более простые, более конкретные функции. Видеале каждый уровень взаимодействует только с теми, которые находятся рядом сним (выше него и ниже него). Верхний уровень соответствует прикладной задаче,работающему в данный момент приложению, нижний — непосредственной передачесигналов по каналу связи.
Функции, входящие в показанные на рис 2.1 уровни,реализуются каждым абонентом сети. При этом каждый уровень на одном абонентеработает так, как будто он имеет прямую связь с соответствующим уровнем другогоабонента, то есть между одноименными уровнями абонентов сети существуетвиртуальная связь. Реальную же связь абоненты одной сети имеют только на самомнижнем, первом, физическом уровне. В передающем абоненте информация проходитвсе уровни, начиная с верхнего уровня и заканчивая нижним уровнем. Впринимающем абоненте полученная информация совершает обратный путь: от нижнегоуровня к верхнему (рис. 2.2).
/>
Рис. 2.2. Путь информации от абонента кабоненту
 
Функции разных уровней.
· Прикладнойуровень (Application), или уровень приложений, обеспечивает услуги,непосредственно поддерживающие приложения пользователя, например программныесредства передачи файлов, доступа к базам данных, средства электронной почты,службу регистрации на сервере. Этот уровень управляет остальными шестьюуровнями.
· Представительскийуровень (Presentation), или уровень представления данных, определяет ипреобразует форматы данных и их синтаксис в форму, удобную для сети, то естьвыполняет функцию переводчика. Здесь же выполняется шифрование и дешифрированиеданных, а при необходимости — их сжатие.
· Сеансовый уровень(Session) управляет проведением сеансов связи (то есть устанавливает,поддерживает и прекращает связь). Этот же уровень распознает логические именаабонентов, контролирует предоставленные им права доступа.
· Транспортныйуровень (Transport) обеспечивает доставку пакетов без ошибок и потерь, в нужнойпоследовательности. Здесь же производится разбивка передаваемых данных наблоки, помещаемые в пакеты, и восстановление принимаемых данных.
· Сетевой уровень(Network) отвечает за адресацию пакетов и перевод логических имен в физическиесетевые адреса (и обратно), а также за выбор маршрута, по которому пакетдоставляется по назначению (если в сети имеется несколько маршрутов).
· Канальныйуровень, или уровень управления линией передачи (Data link), отвечает заформирование пакетов стандартного вида, включающих начальное и конечноеуправляющие поля. Здесь же производится управление доступом к сети,обнаруживаются ошибки передачи» и производится повторная пересылкаприемнику ошибочных пакетов.
· Физическийуровень (Physical) — это самый нижний уровень модели, который отвечает закодирование передаваемой информации в уровни сигналов, принятые в средепередачи, и обратное декодирование. Здесь же определяются требования ксоединителям, разъемам, электрическому согласованию, заземлению, защите отпомех и т.д.
Большинство функций двух нижних уровней модели (1 и 2)обычно реализуются аппаратно (часть функций уровня 2 — программным драйверомсетевого адаптера). Именно на этих уровнях определяется скорость передачи итопология сети, метод управления обменом и формат пакета, то есть то, что имеетнепосредственное отношение к типу сети (Ethernet, Token-Ring, FDDI). Болеевысокие уровни не работают напрямую с конкретной аппаратурой, хотя уровни 3,4 и5 еще могут учитывать ее особенности. Уровни 6 и 7 вообще не имеют к аппаратуреникакого отношения. Замены аппаратуры сети на другую они просто не заметят.
В уровне 2 (канальном) нередко выделяют два подуровня.
· Верхнийподуровень (LLC — Logical Link Control) осуществляет управление логическойсвязью, то есть устанавливает виртуальный канал связи (часть его функцийвыполняется программой драйвера сетевого адаптера).
· Нижний подуровень(MAC — Media Access Control) осуществляет непосредственный доступ к средепередачи информации (каналу связи). Он напрямую связан с аппаратурой сети.
Помимо модели OSI, существует также модель IEEEProject 802, принятая в феврале 1980 года (отсюда и число 802 в названии),которую можно рассматривать как модификацию, развитие, уточнение модели OSI.Стандарты, определяемые этой моделью (так называемые 802-спецификации), делятсяна двенадцать категорий, каждой из которых присвоен свой номер.
· 802.1 —объединение сетей.
· 802.2 —управление логической связью.
· 802.3 — локальнаясеть с методом доступа CSMA/CD и топологией «шина» (Ethernet).
· 802.4 — локальнаясеть с топологией «шина» и маркерным доступом.
· 802.5 — локальнаясеть с топологией «кольцо» и маркерным доступом.
· 802.6 —городская сеть (Metropolitan Area Network, MAN).
· 802.7 —широковещательная технология.
· 802.8 —оптоволоконная технология.
· 802.9 —интегрированные сети с возможностью передачи речи и данных.
· 802.10 —безопасность сетей.
· 802.11 —беспроводная сеть.
· 802.12 —локальная сеть с централизованным управлением доступом по приоритетам запросови топологией «звезда» (l00VG-AnyLAN).
Стандарты 802.3, 802.4, 802.5, 802.12 прямо относятсяк подуровню MAC второго (канального) уровня эталонной модели OSI. Остальные802-спецификации решают общие вопросы сетей.
4. Структуризациякак средство построения больших сетей
4.1 Сущностьструктурного подхода к созданию структурированных информационных систем
Можно выделить дваосновных подхода к проектированию систем управления и информационных систем ихподдержки: структурный и процессный. Структурный подход основан наиспользовании организационной структуры компании, когда проектирование системыидет по структурным подразделениям. Технологии деятельности в этом случаеописываются через технологии работы структурных подразделений, а взаимодействиеструктурных подразделений — через модель верхнего уровня. Если компанияпредставляет собой сложную структуру типа холдинга, или предприятие-сеть, тонеобходимо также иметь модель взаимодействия всех входящих в него элементов, вкоторой будут отражены не только технологические, но также финансовые июридические моменты.
Процессный подход ориентированне на организационную структуру, а на бизнес-процессы. Как правило, основныхбизнес-процессов на предприятии немного, обычно не более десяти.
Процессный подходподводит к необходимости перехода на так называемое тонкое производство илитонкую ресурсосберегающую организационную структуру (Lean production).Основными чертами такой реорганизации являются:
— широкое делегированиеполномочий и ответственности исполнителям;
— сокращение количествауровней принятия решения;
— сочетание принципацелевого управления с групповой организацией труда;
— повышенное внимание квопросам обеспечения качества продукции или услуг, а также работы
предприятия в целом;
— автоматизациятехнологий выполнения бизнес-процессов.
Сущность структурногоподхода к разработке ИС заключается в ее декомпозиции (разбиении) наавтоматизируемые функции: система разбивается на функциональные подсистемы,которые в свою очередь делятся на подфункции, подразделяемые на задачи и такдалее. Процесс разбиения продолжается вплоть до конкретных процедур. При этомавтоматизируемая система сохраняет целостное представление, в котором всесоставляющие компоненты взаимоувязаны. При разработке системы«снизу-вверх» от отдельных задач ко всей системе целостностьтеряется, возникают проблемы при информационной стыковке отдельных компонентов.
При построенииструктурированной ИС используются следующие базовые принципы:
— принцип «разделяйи властвуй» — принцип решения сложных проблем путем их разбиения намножество меньших независимых задач, легких для понимания и решения;
— принцип иерархическогоупорядочивания — принцип организации составных частей проблемы в иерархическиедревовидные структуры с добавлением новых деталей на каждом уровне.
— принцип абстрагирования- заключается в выделении существенных аспектов системы и отвлечения отнесущественных;
— принцип формализации — заключается в необходимости строгого методического подхода к решению проблемы;
— принципнепротиворечивости — заключается в обоснованности и согласованности элементов;
— принцип структурированияданных — заключается в том, что данные должны быть структурированы ииерархически организованы.
4.2 Структуризациясетей
Всетях с небольшим (10-30) количеством компьютеров чаще всего используется однаиз типовых топологий — общая шина, кольцо, звезда или полносвязная сеть. Всеперечисленные топологии обладают свойством однородности, то есть все компьютерыв такой сети имеют одинаковые права в отношении доступа к другим компьютерам(за исключением центрального компьютера при соединении звезда). Такаяоднородность структуры делает простой процедуру наращивания числа компьютеров,облегчает обслуживание и эксплуатацию сети.
Однакопри построении больших сетей однородная структура связей превращается изпреимущества в недостаток. В таких сетях использование типовых структурпорождает различные ограничения, важнейшими из которых являются:
· ограничения надлину связи между узлами;
· ограничения наколичество узлов в сети;
· ограничения наинтенсивность трафика, порождаемого узлами сети.
Например,технология Ethernet на тонком коаксиальном кабеле позволяет использовать кабельдлиной не более 185 метров, к которому можно подключить не более 30компьютеров. Однако, если компьютеры интенсивно обмениваются информацией междусобой, иногда приходится снижать число подключенных к кабелю компьютеров до 20,а то и до 10, чтобы каждому компьютеру доставалась приемлемая доля общейпропускной способности сети.
Дляснятия этих ограничений используются специальные методы структуризации сети испециальное структурообразующее оборудование — повторители, концентраторы,мосты, коммутаторы, маршрутизаторы. Оборудование такого рода также называюткоммуникационным, имея в виду, что с помощью него отдельные сегменты сетивзаимодействуют между собой. 4.2.1 Физическаяструктуризация сети
Простейшееиз коммуникационных устройств — повторитель(repeater) — используется для физического соединения различныхсегментов кабеля локальной сети с целью увеличения общей длины сети.Повторитель передает сигналы, приходящие из одного сегмента сети, в другие еесегменты (рис. 3.1). Повторитель позволяет преодолеть ограничения на длинулиний связи за счет улучшения качества передаваемого сигнала — восстановленияего мощности и амплитуды, улучшения фронтов и т. п.
/>
Рис. 3.1. Повторительпозволяет увеличить длину сети Ethernet
Концентраторыхарактерны практически для всех базовых технологий локальных сетей — Ethernet,ArcNet, Token Ring, FDDI, Fast Ethernet, Gigabit Ethernet, l00VG-AnyLAN.
Нужноподчеркнуть, что в работе концентраторов любых технологий много общего — ониповторяют сигналы, пришедшие с одного из своих портов, на других своих портах.Разница состоит в том, на каких именно портах повторяются входные сигналы. Так,концентратор Ethernet повторяет входные сигналы на всех своих портах, крометого, с которого сигналы поступают (рис. 3.2, а). А концентратор Token Ring(рис. 3.2, б) повторяет входные сигналы, поступающие с некоторого порта, толькона одном порту — на том, к которому подключен следующий в кольце компьютер.

/>
Рис. 3.2. Концентраторы различных технологий
Концентраторвсегда изменяет физическую топологию сети, но при этом оставляет без измененияее логическую топологию.
Подфизической топологией понимается конфигурация связей, образованных отдельнымичастями кабеля, а под логической — конфигурация информационных потоков междукомпьютерами сети. Во многих случаях физическая и логическая топологии сетисовпадают. Например, сеть, представленная на рис. 3.3, а, имеет физическуютопологию кольцо. Компьютеры этой сети получают доступ к кабелям кольца за счетпередачи друг другу специального кадра — маркера, причем этот маркер такжепередается последовательно от компьютера к компьютеру в том же порядке, вкотором компьютеры образуют физическое кольцо, то есть компьютер А передаетмаркер компьютеру В, компьютер В — компьютеру С и т. д.
Сеть,показанная на рис. 3.3, б, демонстрирует пример несовпадения физической илогической топологии. Физически компьютеры соединены по топологии общая шина.Доступ же к шине происходит не по алгоритму случайного доступа, применяемому втехнологии Ethernet, а путем передачи маркера в кольцевом порядке: откомпьютера А — компьютеру В, от компьютера В — компьютеру С и т. д. Здесьпорядок передачи маркера уже не повторяет физические связи, а определяетсялогическим конфигурированием драйверов сетевых адаптеров. Ничто не мешаетнастроить сетевые адаптеры и их драйверы так, чтобы компьютеры образоваликольцо в другом порядке, например: В, А, С… При этом физическая структурасети никак не изменяется.

/>
Рис. 3.3. Логическая и физическая топологии сети
Другимпримером несовпадения физической и логической топологий сети является ужерассмотренная сеть на рис. 3.2, а. Концентратор Ethernet поддерживает в сетифизическую топологию звезда. Однако логическая топология сети осталась безизменений — это общая шина. Так как концентратор повторяет данные, пришедшие слюбого порта, на всех остальных портах, то они появляются одновременно на всехфизических сегментах сети, как и в сети с физической общей шиной. Логикадоступа к сети совершенно не меняется: все компоненты алгоритма случайногодоступа — определение незанятости среды, захват среды, распознавание иотработка коллизий — остаются в силе.
Физическаяструктуризация сети с помощью концентраторов полезна не только для увеличениярасстояния между узлами сети, но и для повышения ее надежности. Например, есликакой-либо компьютер сети Ethernet с физической общей шиной из-за сбоя начинаетнепрерывно передавать данные по общему кабелю, то вся сеть выходит из строя, идля решения этой проблемы остается только один выход — вручную отсоединитьсетевой адаптер этого компьютера от кабеля. В сети Ethernet, построенной сиспользованием концентратора, эта проблема может быть решена автоматически — концентратор отключает свой порт, если обнаруживает, что присоединенный к немуузел слишком долго монопольно занимает сеть. Концентратор может блокироватьнекорректно работающий узел и в других случаях, выполняя роль некоторогоуправляющего узла. 4.2.2 Логическаяструктуризация сети
Физическаяструктуризация сети полезна во многих отношениях, однако в ряде случаев, обычноотносящихся к сетям большого и среднего размера, невозможно обойтись безлогической структуризации сети. Наиболее важной проблемой, не решаемой путемфизической структуризации, остается проблема перераспределения передаваемоготрафика между различными физическими сегментами сети.
Вбольшой сети естественным образом возникает неоднородность информационныхпотоков: сеть состоит из множества подсетей рабочих групп, отделов, филиаловпредприятия и других административных образований. Очень часто наиболееинтенсивный обмен данными наблюдается между компьютерами, принадлежащими кодной подсети, и только небольшая часть обращений происходит к ресурсамкомпьютеров, находящихся вне локальных рабочих групп. (До недавнего временитакое соотношение трафиков не подвергалось сомнению, и был даже сформулированэмпирический закон «80/20», в соответствии с которым в каждой подсети 80 %трафика является внутренним и только 20 % — внешним.) Сейчас характер нагрузкисетей во многом изменился, широко внедряется технология intranet, на многихпредприятиях имеются централизованные хранилища корпоративных данных, активноиспользуемые всеми сотрудниками предприятия. Все это не могло не повлиять нараспределение информационных потоков. И теперь не редки ситуации, когдаинтенсивность внешних обращений выше интенсивности обмена между «соседними»машинами. Но независимо от того, в какой пропорции распределяются внешний ивнутренний трафик, для повышения эффективности работы сети неоднородностьинформационных потоков необходимо учитывать.
Сетьс типовой топологией (шина, кольцо, звезда), в которой все физические сегментырассматриваются в качестве одной разделяемой среды, оказывается неадекватнойструктуре информационных потоков в большой сети. Например, в сети с общей шинойвзаимодействие любой пары компьютеров занимает ее на все время обмена, поэтомупри увеличении числа компьютеров в сети шина отдела, и это при том, чтонеобходимость в связи между компьютерами двух разных отделов возникает гораздореже и требует совсем небольшой пропускной способности.
Этотслучай иллюстрирует рис. 3.4. а. Здесь показана сеть, построенная сиспользованием концентраторов. Пусть компьютер А, находящийся в одной подсети скомпьютером В, посылает ему данные. Несмотря на разветвленную физическуюструктуру сети, концентраторы распространяют любой кадр по всем ее сегментам.Поэтому кадр, посылаемый компьютером А компьютеру В, хотя и не нуженкомпьютерам отделов 2 и 3, в соответствии с логикой работы концентраторов поступаетна эти сегменты тоже. И до тех пор, пока компьютер В не получит адресованныйему кадр, ни один из компьютеров этой сети не сможет передавать данные.
Такаяситуация возникает из-за того, что логическая структура данной сети осталасьоднородной — она никак не учитывает увеличение интенсивности трафика внутриотдела и предоставляет всем парам компьютеров равные возможности по обменуинформацией (рис. 3.4. б). становится узким местом. Компьютеры одного отделавынуждены ждать, когда окончит обмен пара компьютеров другого.

/>
Рис. 3.4. Противоречие между логической структуройсети и структурой информационных потоков
Решениепроблемы состоит в отказе от идеи единой однородной разделяемой среды.Например, в рассмотренном выше примере желательно было бы сделать так, чтобыкадры, которые передают компьютеры отдела 1, выходили бы за пределы этой частисети в том и только в том случае, если эти кадры направлены какому-либокомпьютеру из других отделов. С другой стороны, в сеть каждого из отделовдолжны попадать те и только те кадры, которые адресованы узлам этой сети. Притакой организации работы сети ее производительность существенно повыситься, таккак компьютеры одного отдела не будут простаивать в то время, когдаобмениваются данными компьютеры других отделов.
Нетруднозаметить, что в предложенном решении мы отказались от идеи общей разделяемойсреды в пределах всей сети, хотя и оставили ее в пределах каждого отдела.Пропускная способность линий связи между отделами не должна совпадать спропускной способностью среды внутри отделов. Если трафик между отделамисоставляет только 20 % трафика внутри отдела (как уже отмечалось, эта величинаможет быть другой), то и пропускная способность линий связи и коммуникационногооборудования, соединяющего отделы, может быть значительно ниже внутреннеготрафика сети отдела.
Мост (bridge) делит разделяемуюсреду передачи сети на части (часто называемые логическими сегментами),передавая информацию из одного сегмента в другой только в том случае, еслитакая передача действительно необходима, то есть если адрес компьютераназначения принадлежит другой подсети. Тем самым мост изолирует трафик однойподсети от трафика другой, повышая общую производительность передачи данных всети. Локализация трафика не только экономит пропускную способность, но иуменьшает возможность несанкционированного доступа к данным, так как кадры невыходят за пределы своего сегмента и их сложнее перехватить злоумышленнику.
Нарис. 3.5 показана сеть, которая была получена из сети с центральнымконцентратором (см. рис. 3.4) путем его замены на мост. Сети 1-го и 2-гоотделов состоят из отдельных логических сегментов, а сеть отдела 3 — из двухлогических сегментов. Каждый логический сегмент построен на базе концентратораи имеет простейшую физическую структуру, образованную отрезками кабеля,связывающими компьютеры с портами концентратора.
/>
Рис. 3.5. Логическая структуризация сети с помощьюмоста
Мостыиспользуют для локализации трафика аппаратные адреса компьютеров. Этозатрудняет распознавание принадлежности того или иного компьютера копределенному логическому сегменту — сам адрес не содержит никакой информациипо этому поводу. Поэтому мост достаточно упрощенно представляет деление сети насегменты — он запоминает, через какой порт на него поступил кадр данных откаждого компьютера сети, и в дальнейшем передает кадры, предназначенные дляэтого компьютера, на этот порт. Точной топологии связей между логическими сегментамимост не знает. Из-за этого применение мостов приводит к значительнымограничениям на конфигурацию связей сети — сегменты должны быть соединены такимобразом, чтобы в сети не образовывались замкнутые контуры.
Коммутатор (switch, switching hub) по принципуобработки кадров ничем не отличается от моста. Основное его отличие от мостасостоит в том, что он является своего рода коммуникационным мультипроцессором,так как каждый его порт оснащен специализированным процессором, которыйобрабатывает кадры по алгоритму моста независимо от процессоров других портов.За счет этого общая производительность коммутатора обычно намного вышепроизводительности традиционного моста, имеющего один процессорный блок. Можносказать, что коммутаторы — это мосты нового поколения, которые обрабатываюткадры в параллельном режиме.
Ограничения,связанные с применением мостов и коммутаторов — по топологии связей, а такжеряд других, — привели к тому, что в ряду коммуникационных устройств появилсяеще один тип оборудования — маршрутизатор(router). Маршрутизаторы более надежно и более эффективно, чеммосты, изолируют трафик отдельных частей сети друг от друга. Маршрутизаторыобразуют логические сегменты посредством явной адресации, поскольку используютне плоские аппаратные, а составные числовые адреса. В этих адресах имеется поленомера сети, так что все компьютеры, у которых значение этого поля одинаково,принадлежат к одному сегменту, называемому в данном случае подсетью (subnet).
Кромелокализации трафика маршрутизаторы выполняют еще много других полезных функций.Так, маршрутизаторы могут работать в сети с замкнутыми контурами, при этом ониосуществляют выбор наиболее рационального маршрута из нескольких возможных.Сеть, представленная на рис. 3.6, отличается от своей предшественницы (см. рис.3.5) тем, что между подсетями отделов 1 и 2 проложена дополнительная связь,которая может использоваться как для повышения производительности сети, так идля повышения ее надежности.
/>
Рис. 3.6. Логическая структуризация сети с помощьюмаршрутизаторов
Другойочень важной функцией маршрутизаторов является их способность связывать вединую сеть подсети, построенные с использованием разных сетевых технологий,например Ethernet и Х.25.
Кромеперечисленных устройств отдельные части сети может соединять шлюз (gateway). Обычно основной причиной,по которой в сети используют шлюз, является необходимость объединить сети сразными типами системного и прикладного программного обеспечения, а не желаниелокализовать трафик. Тем не менее шлюз обеспечивает и локализацию трафика вкачестве некоторого побочного эффекта.
Крупныесети практически никогда не строятся без логической структуризации. Дляотдельных сегментов и подсетей характерны типовые однородные топологии базовыхтехнологий, и для их объединения всегда используется оборудование,обеспечивающее локализацию трафика, — мосты, коммутаторы, маршрутизаторы ишлюзы.
 

5. Передача информациив сети
 
5.1 Назначение пакетов и их структура
Информация в локальныхсетях, как правило, передается отдельными порциями, кусками, называемыми вразличных источниках пакетами, кадрами или блоками. Использование пакетовсвязано с тем, что в сети, как правило, одновременно может происходитьнесколько сеансов связи (во всяком случае, при топологиях «шина» и «кольцо»),то есть в течение одного и того же интервала времени могут идти два или больше процессовпередачи данных между различными парами абонентов. Пакеты позволяют разделитьво времени сеть между передающими информацию абонентами, уравнять в правах всехабонентов, а также примерно уравнять время доступа к сети и интегральнуюскорость передачи информации для всех абонентов. Длина пакета зависит от типасети, но обычно она составляет от нескольких десятков байт до несколькихкилобайт.
Важно также и то, что припередаче больших массивов информации становится довольно высокой вероятностьошибки из-за помех и сбоев. Например, при характерной для локальных сетейвеличине вероятности одиночной ошибки в 10~8 пакет длиной 10 Кбит будет искаженс вероятностью 10~4, а массив длиной 10 Мбит — с вероятностью 10«1. К томуже обнаружить ошибку в массиве из нескольких мегабайт намного сложнее, чем впакете из нескольких килобайт. При обнаружении ошибки придется повторитьпередачу всего массива, что гораздо сложнее, чем повторно передать небольшойпакет. Но при повторной передаче большого массива снова высока вероятностьошибки, и процесс этот при слишком большом массиве может повторяться добесконечности.
С другой стороны, пакетыимеют преимущества и перед побайтовой (8 бит) или пословной (16 бит или 32бита) передачей информации, так как увеличивается полезная загрузка сети засчет уменьшения требуемого количества служебной информации. Это же относится ик маленьким пакетам длиной в несколько байт. Ведь каждый передаваемый по сетипакет обязательно содержит в себе биты, относящиеся непосредственно к обмену посети (стартовые биты, биты адресации, биты типа и номера пакета и т.д.). Прималеньких пакетах доля этой служебной информации будет непозволительно высокой,что приведет к снижению интегральной (средней) скорости обмена информациеймежду абонентами сети.
Существует некотораяоптимальная длина пакета (или оптимальный диапазон длин пакетов), при которойсредняя скорость обмена информацией по сети будет максимальна. Эта длина неявляется неизменной величиной, она зависит и от уровня помех, и от методауправления обменом, и от количества абонентов сети, и от характера передаваемойинформации, и от многих других факторов.
Структура пакетаопределяется прежде всего аппаратурными особенностями данной сети, выбраннойтопологией и типом среды передачи информации, а также существенно зависит отиспользуемого протокола (порядка обмена информацией). Строго говоря, в каждойсети структура пакета индивидуальна. Но существуют некоторые общие принципыформирования пакета, определяемые характерными особенностями обмена информациейпо любым локальным сетям.
Чаще всего пакет содержитв себе следующие основные поля или части (рис. 4.1):
/>
Рис. 4.1. Типичная структура пакета

Стартовая комбинация, илипреамбула, которая обеспечивает настройку аппаратуры адаптера или другогосетевого устройства на прием и обработку пакета. Это поле может отсутствоватьили сводиться к одному-единственному стартовому биту.
· Сетевой адрес(идентификатор) принимающего абонента, то есть индивидуальный или групповойномер, присвоенный каждому принимающему абоненту в сети. Этот адрес позволяетприемнику распознать пакет, адресованный ему лично, группе, в которую онвходит, или всем абонентам сети одновременно.
· Сетевой адрес(идентификатор) передающего абонента, то есть индивидуальный или групповойномер, присвоенный каждому передающему абоненту. Этот адрес информируетпринимающего абонента, откуда пришел данный пакет. Включение в пакет адресапередатчика необходимо в том случае, когда одному приемнику могут попеременноприходить пакеты от разных передатчиков.
· Служебнаяинформация, которая указывает на тип пакета, его номер, размер, формат, маршрутего доставки, на то, что с ним надо делать приемнику и т.д.
· Данные — таинформация, ради передачи которой используется данный пакет. Правда, существуютспециальные управляющие пакеты, которые не имеют поля данных. Их можнорассматривать как сетевые команды. Пакеты, включающие поле данных, называютсяинформационными пакетами. Управляющие пакеты могут выполнять функцию началасеанса связи, конца сеанса связи, подтверждения приема информационного пакета,запроса информационного пакета и т.д.
· Контрольная суммапакета — это числовой код, формируемый передатчиком по определенным правилам исодержащий в свернутом виде информацию обо всем пакете. Приемник, повторяявычисления, сделанные передатчиком, с принятым пакетом, сравнивает их результатс контрольной суммой и делает вывод о правильности или ошибочности передачипакета. Если пакет ошибочен, то приемник запрашивает его повторную передачу.
· Стоповаякомбинация служит для информирования аппаратуры принимающего абонента обокончании пакета, обеспечивает выход аппаратуры приемника из состояния приема.Это поле может отсутствовать, если используется самосинхронизирующийся код,позволяющий детектировать факт передачи пакета.
Нередко в структуре пакетавыделяют всего три поля:
· Начальноеуправляющее поле пакета (или заголовок пакета), то есть поле, включающее в себястартовую комбинацию, сетевые адреса приемника и передатчика, а также служебнуюинформацию.
· Поле данныхпакета.
· Конечное управляющееполе пакета (или заключение, трейлер), включающее в себя контрольную сумму истоповую комбинацию, а также, возможно, служебную информацию.
Помимо термина «пакет»также используется термин «кадр». Иногда под этими терминами имеется в видуодно и то же, но иногда подразумевается, что кадр вложен в пакет. В этом случаевсе перечисленные поля кадра, кроме преамбулы и стоповой комбинации, относятсяк кадру. В пакет может также входить признак начала кадра (в конце преамбулы).Такая терминология принята, например, в сети Ethernet. Но надо всегда помнить,что физически по сети передается не кадр, а пакет и именно передача пакета, ане передача кадра, соответствует занятости сети.»
/>
Рис. 4.2. Пример обмена пакетами при сеансесвязи

В процессе сеанса обменаинформацией по сети между передающим и принимающим абонентами происходит обменинформационными и управляющими пакетами по установленным правилам, называемымпротоколом обмена. Пример простейшего протокола показан на рис. 4.2. В данномслучае сеанс связи начинается с запроса готовности приемника принять данные. Вслучае, когда приемник готов, он посылает в ответ управляющий пакет«Готовность». Если приемник не готов, он отказывается от сеанса другимуправляющим пакетом. Затем начинается собственно передача данных. При этом накаждый полученный пакет данных приемник отвечает пакетом подтверждения. Вслучае, когда пакет передан с ошибками, приемник запрашивает повторнуюпередачу. Заканчивается сеанс управляющим пакетом, которым передатчик сообщаето разрыве связи. Существует множество стандартных протоколов, которыеиспользуют как передачу с подтверждением (с гарантированной доставкой пакета),так и передачу без подтверждения (без гарантии доставки пакета).
При реальном обмене посети используются многоуровневые протоколы, каждый из которых предполагает своюструктуру кадра (свою адресацию, свою управляющую информацию, свой форматданных и т.д.). Ведь протоколы высоких уровней имеют дело с такими понятиями,как файл-сервер или приложение, запрашивающее данные у другого приложения, ивполне могут не иметь представления ни о типе аппаратуры сети, ни о методеуправления обменом. Все кадры более высоких уровней последовательновкладываются в передаваемый пакет, точнее, в поле данных передаваемого пакета(рис. 4.3). Каждый следующий вкладываемый кадр может содержать свою собственнуюслужебную информацию, располагающуюся как до данных (заголовок), так и последанных (трейлер), причем ее назначение может быть самым различным. Естественно,доля вспомогательной информации в пакетах при этом возрастает с каждымследующим уровнем, что снижает эффективную скорость передачи данных. Поэтомудля увеличения этой скорости лучше, чтобы протоколы обмена были как можнопроще, и чтобы уровней этих протоколов было как можно меньше.
/>
Рис. 4.3. Многоуровневая система вложениякадров
 
5.2Адресация пакетов
Каждый абонент (узел)локальной сети должен иметь свой уникальный адрес (он же идентификатор,МАС-адрес), чтобы ему можно было адресовать пакеты. Существуют две основныесистемы присвоения адресов абонентам сети (точнее, сетевым адаптерам этихабонентов).
Первая система сводится ктому, что при установке сети каждому абоненту присваивается свой адрес(программно или с помощью переключателей на плате адаптера). При этом требуемоеколичество разрядов адреса определяется из простого уравнения:
2n>Nmax,
где n — количество разрядов адреса, a Nmax- максимально возможное количество абонентов в сети. Например, восьми разрядовадреса достаточно для сети из 255 абонентов. Один адрес (обычно 1111....11)отводится для широковещательной передачи, то есть используется для пакетов,адресованных всем абонентам одновременно. Именно этот подход использован втакой известной сети, как Arcnet. Достоинства данного подхода — простота ималый объем служебной информации в пакете, а также простота аппаратурыадаптера, распознающей адрес пакета. Недостаток — трудоемкость задания адресови возможность ошибки (например, двум абонентам сети может быть присвоен один итот же адрес).
Второй подход к адресациибыл разработан международной организацией IEEE, занимающейся стандартизациейсетей. Именно он используется в большинстве сетей и рекомендован для всех новыхразработок. Идея состоит в том, чтобы присваивать уникальный сетевой адрескаждому адаптеру сети еще на этапе его изготовления. Если количество возможныхадресов будет достаточно большим, то можно быть уверенным, что в любой сети небудет абонентов с одинаковыми адресами. Был выбран 48-битный формат адреса, чтосоответствует примерно 280 триллионам различных адресов.
Чтобы распределитьвозможные диапазоны адресов между многочисленными изготовителями сетевыхадаптеров, была предложена следующая структура адреса :
· Младшие 24разряда кода адреса называются OUA (Organizationally Unique Address) — организационно уникальный адрес. Именно их присваивает производитель сетевогоадаптера. Всего возможно свыше 16 миллионов комбинаций.
· Следующие 22разряда кода называются OUI (Organizationally Unique Identifier) — организационно уникальный идентификатор. IEEE присваивает один или несколько ОШкаждому производителю сетевых адаптеров. Это позволяет исключить совпаденияадресов адаптеров от разных производителей. Всего возможно свыше 4 миллионовразных OUI. Вместе OUA и OUI называются UAA (Universally Administered Address)- универсально управляемый адрес или IEEE-адрес.
· Два старшихразряда адреса являются управляющими и определяют тип адреса, способинтерпретации остальных 46 разрядов. Старший бит I/G (Individual/Group)определяет, индивидуальный это адрес или групповой. Если он установлен в 0, томы имеем дело с индивидуальным адресом, если установлен в 1, то с групповым(многопунктовым или функциональным) адресом. Пакеты с групповым адресомполучают все имеющие его сетевые адаптеры, причем групповой адрес определяетсявсеми 46 младшими разрядами. Второй управляющий бит U/L (Universal/Local)называется флажком универсального/местного управления и определяет, как былприсвоен адрес данному сетевому адаптеру. Обычно он установлен в 0. Установкабита U/L в 1 означает, что адрес задан не производителем сетевого адаптера, аорганизацией, использующей данную сеть. Это довольно редкая ситуация.
Для широковещательнойпередачи используется специально выделенный сетевой адрес, все 48 битовкоторого установлены в единицу. Его принимают все абоненты сети независимо от ихиндивидуальных и групповых адресов.
Данной системы адресовпридерживаются, например, такие популярные сети, как Ethernet, Fast Ethernet,Token-Ring, FDDI, l00VG-AnyLAN. Ее недостатки — высокая сложность аппаратурысетевых адаптеров, а также большая доля служебной информации в передаваемомпакете (адрес источника и адрес приемника требуют уже 96 битов пакета, или 12байт).
Во многих сетевыхадаптерах предусмотрен так называемый циркулярный режим. В этом режиме адаптерпринимает все пакеты, приходящие к нему, независимо от значения поля адресаприемника. Этот режим используется, например, для проведения диагностики сети,измерения ее производительности, контроля за ошибками передачи. В этом случаеодин компьютер принимает и контролирует все пакеты, проходящие по сети, но самничего не передает. В этом же режиме работают сетевые адаптеры мостов икоммутаторы, которые должны обрабатывать перед ретрансляцией все приходящие кним пакеты.
 
5.3Методы управления обменом
Сетьвсегда объединяет несколько абонентов, каждый из которых имеет право передаватьсвои пакеты. Но по одному кабелю не может одновременно передаваться два пакета,иначе возможен конфликт (коллизия), что приведет к искажению и потере обоихпакетов. Значит, надо каким-то образом установить очередность доступа к сети(захвата сети) всеми абонентами, желающими передавать. Это относится преждевсего к сетям с топологиями «шина» и «кольцо». Точно так же при топологии«звезда» необходимо установить очередность передачи пакетов периферийнымиабонентами, иначе центральный абонент просто не сможет справиться с ихобработкой.
Поэтомув любой сети применяется тот или иной метод управления обменом (он же методдоступа, он же метод арбитража), разрешающий или предотвращающий конфликтымежду абонентами. От эффективности выбранного метода зависит очень многое:скорость обмена информацией между компьютерами, нагрузочная способность сети,время реакции сети на внешние события и т.д. Метод управления — это один изважнейших параметров сети. Тип метода управления обменом во многом определяетсяособенностями топологии сети, но в то же время он и не привязан жестко ктопологии.
Методы доступа к среде передачи делятся навероятностные и детерминированные.
При вероятностном (probabilistic) методе доступа узел, желающий послатькадр в сеть, прослушивает линию. Если линия занята или обнаружена коллизия(столкновение сигналов от двух передатчиков), попытка передачи откладывается нанекоторое время. Основные разновидности:
CSMA/CA (CarrierSense Multiple Access/Collision Avoidance) — множественный доступ с прослушиванием несущей и избежанием коллизий. Узел,готовый послать кадр, прослушивает линию. При отсутствии несущей он посылаеткороткий сигнал запроса на передачу (RTS) и определенное время ожидает ответа (CTS) от адресата назначения. При отсутствии ответа(подразумевается возможность коллизии) попытка передачи откладывается, приполучении ответа в линию посылается кадр. При запросе на широковещательнуюпередачу (RTS содержит адрес 255) CTS не ожидается. Метод не позволяет полностьюизбежать коллизий, но они обрабатываются на вышестоящих уровнях протокола.Метод применяется в сети Apple LocalTalk,характерен простотой и низкой стоимостью цепей доступа.
CSMA/CD (CarrierSense Multiple Access/Collision Detect) — множественный доступ с прослушиванием несущей и обнаружением коллизий. Узел,готовый послать кадр, прослушивает линию. При отсутствии несущей он начинаетпередачу кадра, одновременно контролируя состояние линии. При обнаруженииколлизии передача прекращается и повторная попытка откладывается на случайноевремя. Коллизии — нормальное, хотя и не очень частое явление для CSMA/CD, Их частота связана с количеством и активностью подключенныеузлов. Нормально коллизии могут начинаться в определенном временном окне кадра,запоздалые коллизии сигнализируют об аппаратных неполадках в кабеле или узлах.Метод эффективнее, чем CSMA/CA, но требует более сложных и дорогихсхем цепей доступа. Применяется во многих сетевых архитектурах: Ethernet, EtherTalk (реализация Ethernet фирмы Apple), G-Net, IBM PC Network, AT&T StarLAN.
Общий недостатоквероятностных методов доступа — неопределенное время прохождения кадра, резковозрастающее при увеличении нагрузки на сеть, что ограничивает его применение всистемах реального времени.
При детерминированном (deterministic) методе узлы получают доступ к средев предопределенном порядке. Последовательность определяется контроллером сети,который может быть централизованным (его функции может выполнять, например,сервер) или/и распределенным (функции выполняются оборудованием всех узлов).Основные типы: доступ с передачей маркера (token passing), применяемый в сетях ARCnet, Token Ring, FDDI; поллинг (polling) — опрос готовности, применяемый в больших машинах (mainframes) и технологии 100VG-AnyLAN. Основное преимущество метода — ограниченное времяпрохождения кадра, мало зависящее от нагрузки.
Сети с большой нагрузкойтребуют более эффективных методов доступа. Один из способов повышенияэффективности — перенос управления доступом от узлов в кабельные центры. Приэтом узел посылает кадр в коммуникационное устройство. Задача этого устройства- обеспечить прохождение кадра к адресату с оптимизацией общейпроизводительности сети и обеспечением уровня качества обслуживания, требуемогоконкретным приложением.

Литература
В.Г. Олифер, Н.А. Олифер Компьютерныесети, С.- Пб.: «ПИТЕР», 2004, 364 c.
Гук М. Аппаратные средства локальныхсетей, С.- Пб.: «ПИТЕР», 2000 576 с.
Владимир Ивлев, Татьяна Попова, ЮрийЧекаленко Проектирование информационных систем, КомпьютерПресс № 7’97
Основы компьютерных сетейhttp:/www.microsoft.com/rus
Сeмёнов А.Б. Проектирование и расчётСКС, М.: ДМК: Пресс, 2003, 416с.
Поляк — Брагинский А. В. Локальныесети, С.- Пб.: БХВ — Петербург, 2006, 640 с.
Администрирование офиса, Харьков:«Фолио», 2007, 478 с.


Не сдавайте скачаную работу преподавателю!
Данный реферат Вы можете использовать для подготовки курсовых проектов.

Поделись с друзьями, за репост + 100 мильонов к студенческой карме :

Пишем реферат самостоятельно:
! Как писать рефераты
Практические рекомендации по написанию студенческих рефератов.
! План реферата Краткий список разделов, отражающий структура и порядок работы над будующим рефератом.
! Введение реферата Вводная часть работы, в которой отражается цель и обозначается список задач.
! Заключение реферата В заключении подводятся итоги, описывается была ли достигнута поставленная цель, каковы результаты.
! Оформление рефератов Методические рекомендации по грамотному оформлению работы по ГОСТ.

Читайте также:
Виды рефератов Какими бывают рефераты по своему назначению и структуре.

Сейчас смотрят :