Реферат по предмету "Информатика"


Информатика. Шпоргалки к госэкзамену

1. Представление данных в электронном виде в момент их возникновения.
Какие сканеры применяются для работы с документами?
По характеру использования в деловом технологическом процессе сканеры документов принято подразделять на: Персональные: ручные (Handheld) и страничные (Page-readers) Настольные офисные модели среднего класса (Desktop, Mid-Range) Производственные скоростные (Production scanners) Конструктивно и, конечно, по внешнему виду, устройства разных групп отличаются очень значительно (впрочем, и устройства одной группы, часто устроены совершенно по-разному). За этими различиями стоят простые количественные показатели организации работы “белых воротничков”: Скорость Скорость ввода - основной показатель для сканеров документов. Стандартными условиями сканирования при определении скорости принимаются: формат документа - А4, ориентация - портретная, разрешение 200 dpi, режим сканирования - черно-белый. Разрешение Как правило, текстовые документы стандартного неослабленного полиграфического качества сканируют с разрешением 200 dpi (реже 300, еще реже 400 dpi). Разрешение 200 dpi позволяет: сканировать с оптимальной скоростью, без существенных потерь для качества визуализировать электронные копии (в том числе, при повторной печати на лазерном принтере) избежать неоправданных затрат на хранение полученных при сканировании файлов (объем памяти, требуемый для хранения изображений, растет как квадрат разрешения). 200 dpi - стандартное разрешение факс-аппаратов (в режиме fine), при таком разрешении качество распознавания гарантировано любой хорошей программой OCR (а в России качество программ OCR даже выше мирового) и зависит больше от качества программы и исходного оригинала, чем от разрешения сканирования. Повышенный уровень разрешения (300 dpi) можно установить, если необходимо распознавать текст, напечатанный мелким шрифтом. Для ввода фотодокументов (или документов с фотофрагментами), не предназначенных для последующего воспроизведения на качественном полиграфическом оборудовании, сканируют в режиме 300-400 dpi. Сканеры старших моделей всегда имеют запас по разрешающей способности, позволяющий выполнить сканирование материалов ухудшенного качества. Требования к сканируемому материалу Вернее будет сказать - требования, предъявляемые к сканеру сканируемым материалом. Эта подробность, вероятно, в наибольшей степени отличает сканеры документов от их офисных собратьев и сканеров рынка SOHO. Сканер документов - технологическое оборудование, его выбирают и используют, исходя из определенных требований к устойчивости и эффективности конкретного производственного процесса. В отличие от принтера, в подающий лоток которого принято укладывать ровные пачки бумаги, специально выпускаемой для лазерной печати, сканер документов часто встречает непричесанный поток бумаг, пестрых, как сама жизнь. Если сканируемый материал оказывается для устройства слишком сложным, процесс ввода часто приходится приостанавливать и реальное быстродействие сканера не достигается. Дополнительные возможности и вспомогательные устройства Чтобы добиться максимума эффективности при вводе документов в условиях реальной технологии, сканеры документов часто снабжаются дополнительными функциями и оборудуются вспомогательными узлами или приспособлениями. Это могут быть: Светофильтры или цветные лампы для подавления цветного фона сканируемых оригиналов Встраиваемые на стороне сканера платы компрессии и обработки изображений (они выполняют автоматическое усиление или выбор контрастности, аппаратное выправление перекоса изображения подаваемых страниц, очистку изображений от фона и случайных загрязнений), Отдельные лотки автоподачи для документов увеличенного (уменьшенного) размера или для более тонких документов, Лотки приема и складирования отсканированных документов (stackers) Педальные устройства управления сканером, освобождающие руки оператора Импринтеры (узлы для простановки на документе индивидуального учетного штампа до или после сканирования), Считыватели штрих-кодов или специальных кодов разделения пакетов 2. Тождественность экономической операции и соответствующего ей электронного документа. 3. Стандартизация технологии обработки данных информационной системой и стандартные программы анализа входных данных 4. Программы поддержки управленческих решений. Компания MARCOMP, в качестве одного из лидеров комплексной автоматизации предприятий предлагает Вам Систему Поддержки Управленческих решений. Расскажем об этой системе поподробнее 1. Создание системы электронного документопотока. (Цифровая нервная система). 1.1. Данная система предполагает, что у вас есть локальная сеть с выделенным сервером. И на каждом компьютере установлен почтовый клиент Microsoft Outlook 2000. Ваши данные хранятся как на вашем компьютере (например ноутбук) так и на сервере, что обеспечивает высокую надежность. 1.2. В итоге вы получите следующие преимущества 1.2.1. Внутрифирменную систему обмена электронными письмами (без обязательного выхода в интернет). Сотрудники смогут обмениваться письмами содержащими графику, звуки, файлы, совместно работать над документами. Причем любые документы можно будет отсылать прямо из программ MS Office 2000 (MS Word, MS Excel, MS PowerPoint). Адресаты носят простые и понятные имена, например Директор, Начальник отдела продаж, Алексей Петрович, и т.п. 1.2.2. Уменьшение бумажного документопотока, за счет встроенных возможностей создания поручений, контроля над их исполнением, организацией совместных встреч, т.е. вы можете пригласить к себе на совещание сотрудников, получить от них ответы на приглашение (приду, не смогу придти по причине, и т.д.), причем даже если весь офис в разъезде, все получат это даже в Ваше отсутствие, также как и вы сможете работать с информацией в любое удобное для Вас время. Защита от того чтобы от вашего имени не мог отдавать приказы сотрудник без соответствующих полномочий обеспечивается системой двойной безопасности пароль Windows NT и пароль на почтовую систему. 1.2.3. Общие папки позволят сотрудникам иметь доступ к информации которая может быть нужна всем, например информацию о клиенте (его координаты, особенности, руководство, дни рождения и т.п.), прайс-листы, план работ и т.п При необходимости каждому отделу или подразделению можно назначить свои общие папки.
1.2.4. Почти все папки, можно будет разделять с другими пользователями, например руководитель может разделить свой календарь с секретарем и дать ему право записывать туда новые встречи, без права редактировать встречи назначенные им самим. Причем некоторые встречи можно пометить как частные и закрыть доступ к ним других сотрудников.
1.2.5. Календарь позволит расписать ваш график с точностью до 5 минут. Причем вы сможете за секунды распечатать свой ежедневник, еженедельник, ежемесячник. Также календарь всегда Вам напомнит о Важных делах, встречах которые вы или Ваш секретарь в него занесли. 1.2.6. Дневник, запоминает какие файлы вы открывали и Вам не придется вспоминать где вы сохранили тот или иной файл. 1.2.7. Контакты позволят хранить о ваших контрагентах, партнерах, сотрудниках, более 50 различных параметров, начиная от телефонов, е-маилов, днях рождения, годовщинах, комнатах и отделах где работает контакт, и заканчивая реквизитами помощников. 1.2.8. Заметки с успехом заменят желтые листочки, которые вечно теряются, и когда нужно их не найдешь. В них вы можете записывать все что угодно, мысли, телефоны, и т.п 1.2.9. Возможности создания коллективных рассылок, как отдельным пользователям так и подразделениям. 1.2.10. Работа с почтой Интернета. Т.е. можно выделить в офисе единую точку Интернета (например у секретаря), после получения секретарь рассылает далее по адресатам. 1.3. Создание внутренней сети документов (Интранет). 1.3.1. Все нужные документы прайс-листы, наиболее важные приказы по предприятию, можно размещать в Интранете, с правом размещения там документов, только пользователям имеющим соответствующие полномочия. Все документы открываются в режиме только для чтения. Отдельные части Интранета могут быть закрытыми. 1.3.2. Интранетовские ссылки будут полностью доступны в MS Outlook 2000 (не путать с Outlook Express) т.е. вам не нужно будет переключаться в разные приложения. Таким образом MSOutlook 2000 (в дальнейшем XP) становится мощным коммуникационным центром, бъединяющий в себе все информационные ресурсы предприятия. 1.4. Создание Интернет решения (опционально). 1.4.1. Создание Корпоративного веб-сайта. 1.4.2. Создание Интернет-магазина с взаимодействием с Корпоративной системой управления (пункт 2). 1.4.3. Проведение выделенного канала интернет. 1.4.4. Настройка единого доступа в Интернет всех пользователей локальной сети, с разделением прав доступа. 1.4.5. Настройка защиты от внешних вторжений из Интернета. 2. Создание корпоративной системы управления. 2.1. Если у вас есть уже система где ведется бухгалтерский или торгово-складской учет (управленческий и финансовый учет), то мы в нее добавляем следующую функциональность (в настоящий момент только в системы на базе 1С Предприятие 7.7 (Бухгалтерия, Торговля и склад, Зарплата и Кадры) и выше) 2.1.1. Создание элементов финансового анализа 2.1.1.1. Создание универсального отчета по банку и кассе, позволяющего получать информацию как в сводном виде (банк и касса вместе), так и в раздельном виде. Таким образом можно ответить на вопрос а сколько всего денег, не прибегая к утомительным вычислениям и не зовя на помощь бухгалтера. 2.1.1.2. Разделение информации о деньгах по статьям приходов и расходов. Таким образом можно получить информацию не только в разрезе валют, банков, касс, но и затрат. При необходимости можно добавить дополнительные разрезы, например подразделения. 2.1.2. С заданным интервалом, формирование электронного письма руководителю (или нужным пользователям), с любой информацией из системы (1С Предприятие), например отчет по банку, по кассе, продажи за день, выписанные счета, проплаченные счета, остатки товара на складах в количествах и суммах, взаиморасчеты с клиентами. Все отчеты формируются как в краткой так и в развернутой форме. 2.1.3. В любые существующие отчеты добавляется возможность отправки по электронной почте (особенно данная функция удобна при работе с филиалами). 2.1.4. Система поддержки продаж (один из вариантов реализации). 2.1.4.1. Менеджер выписывает счета. 2.1.4.2. Бухгалтер проверяет проплату счетов например с помощью системы клиент-банк. В случае если счет проплачен бухгалтер ставит статус счета на Проплачен по банку или Проплачен по кассе, в зависимости от вида оплаты. 2.1.4.3. Немедленно менеджеру отправляется письмо с информацией о том что счет 124 от 01.01.2002 на сумму 4567.34 в валюте РУБ. проплачен контрагентом ООО АБ Экспорт. 2.1.5. Создание системы сделок. 2.1.5.1. Во все финансовые документы добавляется раздел сделки по которой совершена проплата, или получение денег (если это внутрихозяйственные расходы, поле сделки остается пустм). Таким образом можно посмотреть полный паспорт сделки, включая транспортные расходы, погрузочно-разгрузочные расходы и т.п. и можно точно вычислить прибыль до налогообложения. 2.1.5.2. Каждому менеджеру назначается процент от прибыли в каждой конкретной сделке. И ежемесячно менеджеру высылается электронное письмо о его сделках, а начальнику отдела все сделки за период с разбивкой по менеджерам, клиентам, и например регионам.
5. Роль информационных технологий в повышении интеллектуального потенциала организации, в повышении её конкурентноспособности, в формировании принципиально новых
бизнес-процессов. 6. Нейросетевые программы: область применения и алгоритмы обучения. Благодаря своей уникальной способности обучаться на примерах и "узнавать" в потоке зашумленной и противоречивой информации приметы ранее встреченных образов и ситуаций, нейронные сети в большом почете у финансистов и военных, медиков и политиков - у всех, кому по роду деятельности приходится заниматься прогнозированием и анализом сложных ситуаций. Нейронные сети в финансовых прогнозах Сфера финансовых приложений нейронных сетей практически безгранична. Любая задача, связанная с манипулированием финансовыми инструментами - будь то валюта или ценные бумаги - сопряжена с риском и требует тщательного расчета и прогнозирования. Свой путь на рынок России нейронные сети начали именно с финансовой сферы. В чем "изюминка" нейронных сетей, делающая их столь привлекательными для всевозможных задач прогнозирования и распознавания ? Когда объем входных данных огромен, об их взаимосвязях вы не имеете ни малейшего представления, к тому же часть информации искажена, а часть утеряна - в этих случаях на помощь приходят нейронные сети. Ваша задача лишь перечислить факторы, существенным образом влияющие на прогнозируемую величину, и подобрать достаточное число примеров, описывающих поведение этих величин в прошлом. Нейронная сеть сама "настроится" на заданную совокупность примеров, сведя к минимуму суммарную ошибку прогнозирования. Более того, анализ настроенной сети позволяет находить скрытые зависимости между входными и выходными данными, зачастую остающиеся "за кадром" традиционных методов. Предполагая, что характер взаимосвязи между заданными параметрами еще некоторое время существенно не изменится, вы можете использовать настроенную и обученную сеть для краткосрочного (а иногда и долгосрочного) прогнозирования. Есть некоторые правила работы с нейронными сетями. Во-первых, как показывает опыт, нейронные сети, при всей внешней простоте их пользовательского интерфейса - инструмент тонкий и начинают слушаться своих владельцев лишь спустя 2-3 недели интенсивного освоения и "привыкания". Во-вторых, не оправдывает себя погоня за дешевизной при выборе инструментальных средств. В-третьих, аналитические средства нейропакетов открывают новые возможности для исследования параметров задачи, поскольку настроенная сеть аккумулирует в себе скрытые закономерности предметной области. А как же быть с ответственностью за принятие решений - ведь цена ошибки в финансовых операциях запредельно высока ? Советуем применять следующую методику: если нейропакет показывает приближение "черного вторника", а ваш брокер наоборот, уверен, что все пойдет гладко - доверьтесь брокеру. В случае его ошибки вы не проиграете (т.к. ваш брокер, вероятно, достаточно опытен и вместе с ним ошибется большинство конкурентов) - ваш нейропакет, правильно предсказавший финансовый крах, подскажет и выигрышную стратегию игры. В случае ошибки пакета вы также не проиграете - только лишний раз отметите про себя, что нельзя бездумно доверяться компьютеру. Если же сформулировать одной фразой место нейронных сетей в арсенале ваших финансовых инструментов, можно сказать, что это - подсказчик для опытного аналитика. Нейронные сети на товарном рынке Возможно ли применение столь сложных продуктов как нейропакеты в торговле, где наука сводится к формуле "купил за рубль - продал за два"? Западный опыт показывает - не только возможно, но и весьма прибыльно. Представьте себе, что вы торгуете недвижимостью и вам надо правильно оценить новую квартиру. Пятьсот долларов вверх - и непроданная квартира повиснет на вашей фирме мертвым грузом. Пятьсот долларов вниз - и квартира "уйдет" в первый же день, оставив вас мучиться сомнениями : неужели опять продешевил ? Для нейронной сети решение такой задачи - пара пустяков. Подбор входных параметров предельно прост - это стандартный набор вопросов, которые вы задаете при выборе квартиры - район, этаж, площадь кухни и др. Примеров для обучения - сколько угодно. Вероятность ошибки достаточно мала, поскольку заведомый сбой сети вы увидите сразу. И что самое интересное, это справедливо не только для западного рынка, но и для нашего, родного. Нейронные сети в медицине Однако, нашлись энтузиасты, которые, используя исключительно личное время и средства, применили нейропакет для конкретной медицинской аналитической задачи. Речь идет о прогнозировании специфических осложнений при ампутации конечностей. Очень часто "привыкание" к протезу сопровождается у больного резким повышением артериального давления и даже наступлением предынфарктного состояния. традиционные методы прогнозирования не позволяют достичь достоверности предсказания таких ситуаций даже на уровне 80%. Поэтому в клинических условиях больному дают специальный комплекс упражнений с повышенной нагрузкой и анализируют результаты. Применение нейропакета (обученного на 300 больных) позволило достичь точности прогнозирования близкой к 100% на обучающей выборке и 85% - на произвольной. И это без всяких экспериментов над пациентами !
Задача обучения нейронной сети на примерах. По своей организации и функциональному назначению искусственная нейронная сеть с несколькими входами и выходами выполняет некоторое преобразование входных стимулов - сенсорной информации о внешнем мире - в выходные управляющие сигналы. Число преобразуемых стимулов равно n - числу входов сети, а число выходных сигналов соответствует числу выходов m. Совокупность всевозможных входных векторов размерности n образует векторное пространство X, которое мы будем называть признаковым пространством (При рассмотрении соответсвующих пространств предполагается использование обычных векторных операций сложения и умножения на скаляр (подробнее см. Лекцию 2). Аналогично, выходные вектора также формируют признаковое пространство, которое будет обозначаться Y. Теперь нейронную сеть можно мыслить, как некоторую многомерную функцию F: X  Y , аргумент которой принадлежит признаковому пространству входов, а значение - выходному признаковому пространству. При произвольном значении синаптических весовых коэффициентов нейронов сети функция, реализуемая сетью также произвольна. Для получения требуемой функции необходим специфический выбор весов. Упорядоченная совокупность всех весовых коэффициентов всех нейронов может быть представлена, как вектор W. Множество всех таких векторов также формирует векторное пространство, называемое пространством состояний или конфигурационным (фазовым) пространством W. Термин "фазовое пространство" пришел из статистической физики систем многих частиц, где под ним понимается совокупность координат и импульсов всех частиц, составляющих систему. Задание вектора в конфигурационном пространстве полностью определяет все синаптические веса и, тем самым, состояние сети. Состояние, при котором нейронная сеть выполняет требуемую функцию, называют обученным состоянием сети W*. Отметим, что для заданной функции обученное состояние может не существовать или быть не единственным. Задача обучения теперь формально эквивалентна построению процесса перехода в конфигурационном пространстве от некоторого произвольного состояния W0 к обученному состоянию. Требуемая функция однозначнно описывается путем задания соотвествия каждому вектору признакового пространства X некоторого вектора из пространства Y. В случае сети из одного нейрона в задаче детектирования границы, рассмотренной в конце третьей Лекции, полное описание требуемой функции достигается заданием всего четырех пар векторов. Однако в общем случае, как например, при работе с видеоизображением, признаковые пространства могут иметь высокую размерность, поэтому даже в случае булевых векторов однозначное определение функции становится весьма громоздким (при условии, конечно, если функция не задана явно, например, формулой; однако для явно заданных функций обычно не возникает потребности представления их нейросетевыми моделями). Во многих практических случаях значения требуемых функций для заданных значений аргумента получаются из эксперимента или наблюдений, и, следовательно, известны лишь для ограниченной совокупности векторов. Кроме того, известные значения функции могут содержать погрешности, а отдельные данные могут даже частично противоречить друг другу. По этим причинам перед нейронной сетью обычно ставится задача приближенного представления функции по имеющимся примерам. Имеющиеся в распоряжении исследователя примеры соответствий между векторами, либо специально отобранные из всех примеров наиболее представительные данные называют обучающей выборкой. Обучающая выборка определяется обычно заданием пар векторов, причем в каждой паре один вектор соотвествует стимулу, а второй - требуемой реакции. Обучение нейронной сети состоит в приведении всех векторов стимулов из обучающей выборки требуемым реакциям путем выбора весовых коэффициентов нейронов. Общая проблема кибернетики, заключающаяся в построении искусственной системы с заданным функциональным поведением, в контексте нейроных сетей понимается, как задача синтеза требуемой искусственной сети. Она может включать в себя следующие подзадачи: 1) выбор существенных для решаемой задачи признаков и формирование признаковых пространств; 2) выбор или разработка архитектуры нейронной сети, адекватной решаемой задаче; 3) получение обучаюшей выборки из наиболее представительных, по мнению эксперта, векторов признаковых пространств; 4) обучение нейронной сети на обучающей выборке. Отметим, что подзадачи 1)-3) во многом требуют экспертного опыта работы с нейронными сетями, и здесь нет исчерпывающих формальных рекомендаций. Эти вопросы рассматриваются на протяжении всей книги в применении к различным нейросетевым архитектурам, с иллюстрациями особенностей их обучения и применения.
Обучение нейронной сети с учителем, как задача многофакторной оптимизации. Понятие о задаче оптимизации. Возможность применения теории оптимизации и обучению нейронных сетей крайне привлекательна, так как имеется множество хорошо опробованных методов оптимизации, доведенных до стандартных компьютерных программ. Сопоставление процесса обучения с процессом поиска некоторого оптимума также не лишено и биологических оснований, если рассматривать элементы адаптации организма к окружающим условиям в виде оптимального количества пищи, оптимального расходования энергии и т.п. Подробное рассмотрение методов оптимизации выходит за рамки данных лекций, поэтому здесь мы ограничимся лишь основными понятиями. Для более подробного знакомства можно порекомендовать книгу Б.Банди. Функция одной действительной переменной f(x) достигает локального минимума в некоторой точке x0, если существует такая  -окрестность этой точки, что для всех x из этой окрестности, т.е. таких, что | x - x0 | f(x0). Без дополнительных предположений о свойствах гладкости функции выяснить, является ли некоторая точка достоверной точкой минимума, используя данное определение невозможно, поскольку любая окрестность содержит континуум точек. При применении численных методов для приближенного поиска минимума исследователь может столкнуться с несколькими проблемами. Во-первых, минимум функции может быть не единственным. Во-вторых, на практике часто необходимо найти глобальный, а не локальный минимум, однако обычно не ясно, нет ли у функции еще одного, более глубокого, чем найденный, минимума. Математическое определение локального минимума функции в многомерном пространстве имеет тот же вид, если заменить точки x и x0 на вектора, а вместо модуля использовать норму. Поиск минимума для функции многих переменных (многих факторов) является существенно более сложной задачей, чем для одной переменной. Это связано прежде всего с тем, что локальное направление уменьшения значения функции может не соответствовать направлению движения к точке минимума. Кроме того, с ростом размерности быстро возрастают затраты на вычисление функции. Решение задачи оптимизации во многом является искусством, общих, заведомо работающих и эффективных в любой ситуации методов нет. Среди часто используемых методов можно рекомендовать симплекс-метод Нелдера, некоторые градиентные методы, а также методы случайного поиска. В Приложении 2 для решения задачи оптимизации рассматриваются методы имитации отжига и генетического поиска, относящиеся к семейству методов случайного поиска. В случае, если независимые переменные являются дискретными и могут принимать одно значение из некоторого фиксированного набора, задача многомерной оптимизации несколько упрощается. При этом множество точек поиска становится конечным, а следовательно задача может быть, хотя бы в принципе, решена методом полного перебора. Будем называть оптимизационные задачи с конечным множеством поиска задачами комбинаторной оптимизации. Для комбинаторных задач также существуют методы поиска приближенного решения, предлагающие некоторую стратегию перебора точек, сокращающую объем вычислительной работы. Отметим, что имитация отжига и генетический алгоритм также применимы и к комбинаторной оптимизации.
Постановка задачи оптимизации при обучении нейронной сети Пусть имеется нейронная сеть, выполняющая преобразование F:XY векторов X из признакового пространства входов X в вектора Y выходного пространства Y. Сеть находится в состоянии W из пространства состояний W. Пусть далее имеется обучающая выборка (X,Y),  = 1 p. Рассмотрим полную ошибку E, делаемую сетью в состоянии W. Отметим два свойства полной ошибки. Во-первых, ошибка E=E(W) является функцией состояния W, определенной на пространстве состояний. По определению, она принимает неотрицательные значения. Во-вторых, в некотором обученном состоянии W*, в котором сеть не делает ошибок на обучающей выборке, данная функция принимает нулевое значение. Следовательно, обученные состояния являются точками минимума введенной функции E(W). Таким образом, задача обучения нейронной сети является задачей поиска минимума функции ошибки в пространстве состояний, и, следовательно, для ее решения могут применяться стандартные методы теории оптимизации. Эта задача относится к классу многофакторных задач, так, например, для однослойного персептрона с N входами и M выходами речь идет о поиске минимума в NxM-мерном пространстве. На практике могут использоваться нейронные сети в состояниях с некоторым малым значением ошибки, не являющихся в точности минимумами функции ошибки. Другими словами, в качестве решения принимается некоторое состояние из окрестности обученного состояния W*. При этом допустимый уровень ошибки определяется особенностями конкретной прикладной задачи, а также приемлемым для пользователя объемом затрат на обучении 7. Область применения интеллектуальных программ на основе генетических алгоритмов.
Генетические алгоритмы

Естественный отбор в природе Основной механизм эволюции - это естественный отбор. Его суть состоит в том, что более приспособленные особи имеют больше возможностей для выживания и размножения и, следовательно, приносят больше потомства, чем плохо приспособленные особи. При этом благодаря передаче генетической информации (генетическому наследованию) потомки наследуют от родителей основные их качества. Таким образом, потомки сильных индивидуумов также будут относительно хорошо приспособленными, а их доля в общей массе особей будет возрастать. После смены нескольких десятков или сотен поколений средняя приспособленность особей данного вида заметно возрастает. Чтобы сделать понятными принципы работы генетических алгоритмов, поясним также, как устроены механизмы генетического наследования в природе. В каждой клетке любого животного содержится вся генетическая информация этой особи. Эта информация записана в виде набора очень длинных молекул ДНК (ДезоксирибоНуклеиновая Кислота). Каждая молекула ДНК - это цепочка, состоящая из молекул нуклеотидов четырех типов, обозначаемых А, T, C и G. Собственно, информацию несет порядок следования нуклеотидов в ДНК. Таким образом, генетический код индивидуума - это просто очень длинная строка символов, где используются всего 4 буквы. В животной клетке каждая молекула ДНК окружена оболочкой - такое образование называется хромосомой. Каждое врожденное качество особи (цвет глаз, наследственные болезни, тип волос и т.д.) кодируется определенной частью хромосомы, которая называется геном этого свойства. Например, ген цвета глаз содержит информацию, кодирующую определенный цвет глаз. Различные значения гена называются его аллелями. При размножении животных происходит слияние двух родительских половых клеток и их ДНК взаимодействуют, образуя ДНК потомка. Основной способ взаимодействия - кроссовер (cross-over, скрещивание). При кроссовере ДНК предков делятся на две части, а затем обмениваются своими половинками. При наследовании возможны мутации из-за радиоактивности или других влияний, в результате которых могут измениться некоторые гены в половых клетках одного из родителей. Измененные гены передаются потомку и придают ему новые свойства. Если эти новые свойства полезны, они, скорее всего, сохранятся в данном виде - при этом произойдет скачкообразное повышение приспособленности вида. Что такое генетический алгоритм Пусть дана некоторая сложная функция (целевая функция), зависящая от нескольких переменных, и требуется найти такие значения переменных, при которых значение функции максимально. Задачи такого рода называются задачами оптимизации и встречаются на практике очень часто. Один из наиболее наглядных примеров - задача распределения инвестиций, описанная ранее. В этой задаче переменными являются объемы инвестиций в каждый проект (10 переменных), а функцией, которую нужно максимизировать - суммарный доход инвестора. Также даны значения минимального и максимального объема вложения в каждый из проектов, которые задают область изменения каждой из переменных. Попытаемся решить эту задачу, применяя известные нам природные способы оптимизации. Будем рассматривать каждый вариант инвестирования (набор значений переменных) как индивидуума, а доходность этого варианта - как приспособленность этого индивидуума. Тогда в процессе эволюции (если мы сумеем его организовать) приспособленность индивидуумов будет возрастать, а значит, будут появляться все более и более доходные варианты инвестирования. Остановив эволюцию в некоторый момент и выбрав самого лучшего индивидуума, мы получим достаточно хорошее решение задачи. Генетический алгоритм - это простая модель эволюции в природе, реализованная в виде компьютерной программы. В нем используются как аналог механизма генетического наследования, так и аналог естественного отбора. При этом сохраняется биологическая терминология в упрощенном виде. Вот как моделируется генетическое наследование: Хромосома Вектор (последовательность) из нулей и единиц. Каждая позиция (бит) называется геном. Индивидуум = генетический код Набор хромосом = вариант решения задачи. Кроссовер Операция, при которой две хромосомы обмениваются своими частями. Мутация Cлучайное изменение одной или нескольких позиций в хромосоме. Чтобы смоделировать эволюционный процесс, сгенерируем вначале случайную популяцию - несколько индивидуумов со случайным набором хромосом (числовых векторов). Генетический алгоритм имитирует эволюцию этой популяции как циклический процесс скрещивания индивидуумов и смены поколений. Жизненный цикл популяции - это несколько случайных скрещиваний (посредством кроссовера) и мутаций, в результате которых к популяции добавляется какое-то количество новых индивидуумов. Отбор в генетическом алгоритме - это процесс формирования новой популяции из старой, после чего старая популяция погибает. После отбора к новой популяции опять применяются операции кроссовера и мутации, затем опять происходит отбор, и так далее. Отбор в генетическом алгоритме тесно связан с принципами естественного отбора в природе следующим образом: Приспособленность индивидуума Значение целевой функции на этом индивидууме. Выживание наиболее приспособленных Популяция следующего поколения формируется в соответствии с целевой функцией. Чем приспособленнее индивидуум, тем больше вероятность его участия в кроссовере, т.е. размножении. Таким образом, модель отбора определяет, каким образом следует строить популяцию следующего поколения. Как правило, вероятность участия индивидуума в скрещивании берется пропорциональной его приспособленности. Часто используется так называемая стратегия элитизма, при которой несколько лучших индивидуумов переходят в следующее поколение без изменений, не участвуя в кроссовере и отборе. В любом случае каждое следующее поколение будет в среднем лучше предыдущего. Когда приспособленность индивидуумов перестает заметно увеличиваться, процесс останавливают и в качестве решения задачи оптимизации берут наилучшего из найденных индивидуумов. Возвращаясь к задаче оптимального распределения инвестиций, поясним особенности реализации генетического алгоритма в этом случае. Индивидуум = вариант решения задачи = набор из 10 хромосом Хj Хромосома Хj= объем вложения в проект j = 16-разрядная запись этого числа Так как объемы вложений ограничены, не все значения хромосом являются допустимыми. Это учитывается при генерации популяций. Так как суммарный объем инвестиций фиксирован, то реально варьируются только 9 хромосом, а значение 10-ой определяется по ним однозначно. Ниже приведены результаты работы генетического алгоритма для трех различных значений суммарного объема инвестиций K. Цветными квадратами на графиках прибылей отмечено, какой объем вложения в данный проект рекомендован генетическим алгоритмом. Видно, что при малом значении K инвестируются только те проекты, которые прибыльны при минимальных вложениях. Если увеличить суммарный объем инвестиций, становится прибыльным вкладывать деньги и в более дорогостоящие проекты. При дальнейшем увеличении K достигается порог максимального вложения в прибыльные проекты, и инвестирование в малоприбыльные проекты опять приобретает смысл. Особенности генетических алгоритмов Генетический алгоритм - новейший, но не единственно возможный способ решения задач оптимизации. С давних пор известны два основных пути решения таких задач - переборный и локально-градиентный. У этих методов свои достоинства и недостатки, и в каждом конкретном случае следует подумать, какой из них выбрать. Рассмотрим достоинства и недостатки стандартных и генетических методов на примере классической задачи коммивояжера (TSP - travelling salesman problem). Суть задачи состоит в том, чтобы найти кратчайший замкнутый путь обхода нескольких городов, заданных своими координатами. Оказывается, что уже для 30 городов поиск оптимального пути представляет собой сложную задачу, побудившую развитие различных новых методов (в том числе нейросетей и генетических алгоритмов). Каждый вариант решения (для 30 городов) - это числовая строка, где на j-ом месте стоит номер j-ого по порядку обхода города. Таким образом, в этой задаче 30 параметров, причем не все комбинации значений допустимы. Естественно, первой идеей является полный перебор всех вариантов обхода. Переборный метод наиболее прост по своей сути и тривиален в программировании. Для поиска оптимального решения (точки максимума целевой функции) требуется последовательно вычислить значения целевой функции во всех возможных точках, запоминая максимальное из них. Недостатком этого метода является большая вычислительная стоимость. В частности, в задаче коммивояжера потребуется просчитать длины более 1030 вариантов путей, что совершенно нереально. Однако, если перебор всех вариантов за разумное время возможен, то можно быть абсолютно уверенным в том, что найденное решение действительно оптимально. Второй популярный способ основан на методе градиентного спуска. При этом вначале выбираются некоторые случайные значения параметров, а затем эти значения постепенно изменяют, добиваясь наибольшей скорости роста целевой функции. Достигнув локального максимума, такой алгоритм останавливается, поэтому для поиска глобального оптимума потребуются дополнительные усилия. Градиентные методы работают очень быстро, но не гарантируют оптимальности найденного решения. Они идеальны для применения в так называемых унимодальных задачах, где целевая функция имеет единственный локальный максимум (он же - глобальный). Легко видеть, что задача коммивояжера унимодальной не является. Типичная практическая задача, как правило, мультимодальна и многомерна, то есть содержит много параметров. Для таких задач не существует ни одного универсального метода, который позволял бы достаточно быстро найти абсолютно точное решение. Однако, комбинируя переборный и градиентный методы, можно надеяться получить хотя бы приближенное решение, точность которого будет возрастать при увеличении времени расчета. Генетический алгоритм представляет собой именно такой комбинированный метод. Механизмы скрещивания и мутации в каком-то смысле реализуют переборную часть метода, а отбор лучших решений - градиентный спуск. На рисунке показано, что такая комбинация позволяет обеспечить устойчиво хорошую эффективность генетического поиска для любых типов задач. Итак, если на некотором множестве задана сложная функция от нескольких переменных, то генетический алгоритм - это программа, которая за разумное время находит точку, где значение функции достаточно близко к максимально возможному. Выбирая приемлемое время расчета, мы получим одно из лучших решений, которые вообще возможно получить за это время. Компанией Ward Systems Group подготовлен наглядный пример решения задачи коммивояжера с помощью генетического алгоритма. Для этого была использована библиотека функций продукта GeneHunter. Города можно располагать на карте с помощью мыши, а поиск кратчайшего пути занимает не более минуты. Некоторые сферы применения ГА Генетические Алгоритмы - адаптивные методы поиска, которые в последнее время часто используются для решения задач функциональной оптимизации. Они основаны на генетических процессах биологических организмов: биологические популяции развиваются в течении нескольких поколений, подчиняясь законам естественного отбора и по принципу "выживает наиболее приспособленный" (survival of the fittest), открытому Чарльзом Дарвином. Подражая этому процессу генетические алгоритмы способны "развивать" решения реальных задач, если те соответствующим образом закодированы. Например, ГА могут использоваться, чтобы проектировать структуры моста, для поиска максимального отношения прочности/веса, или определять наименее расточительное размещение для нарезки форм из ткани. Они могут также использоваться для интерактивного управления процессом, например на химическом заводе, или балансировании загрузки на многопроцессорном компьютере. Вполне реальный пример: израильская компания Schema разработала программный продукт Channeling для оптимизации работы сотовой связи путем выбора оптимальной частоты, на которой будет вестись разговор. В основе этого программного продукта и используются генетические алгоритмы. Генетические алгоритмы в различных формах применились ко многим научным и техническим проблемам. Генетические алгоритмы использовались при создании других вычислительных структур, например, автоматов или сетей сортировки. В машинном обучении они использовались при проектировании нейронных сетей или управлении роботами. Они также применялись при моделировании развития в различных предметных областях, включая биологические (экология, иммунология и популяционная генетика), социальный (такие как экономика и политические системы) и когнитивные системы. 8. Область применения интеллектуальных программ на основе законов нечеткой логики. 9. Область применения интеллектуальных программ на основе экспертных оценок. 10. Программы речевого ввода - вывода и их технологические возможности.
Классификация систем Исследования по созданию систем автоматического распознавания речи по сложности решения научных задач и последовательности их реализации можно классифицировать следующим образом. 1. Системы распознавания изолированных слов и коротких фраз из ограниченного словаря на основе применения методов выделения и анализа акустических параметров слов и их идентификации с эталонными образами. 2. Системы распознавания квазислитной ("правильной") речи (при отсутствии искусственных пауз или меток между словами) на основе применения строго нормированной грамматики (включая стандартный порядок следования слов) и фиксированного словаря из проблемно ориентированной области. 3. Системы "понимания" слитной речи, близкой к естественному произношению, на основе привлечения к механизму анализа и распознавания всего лингвистического арсенала закономерностей языка и правил его употребления, включая синтаксис, семантику и прагматику. Каждая из перечисленных систем, в свою очередь, имеет два уровня возрастающей сложности: системы с предварительным обучением на произношение конкретного диктора и дикторонезависимые системы (без подстройки под диктора). Кроме того, каждая из систем характеризуется определенным набором параметров, определяющих их качество, важнейшим из которых являются объем словаря, инерционность, помехоустойчивость и надежность распознавания.
Применение систем Диапазон потенциального использования устройств, воспринимающих речевые команды и выдающих информацию голосом, необычайно широк. Например, принципиально новые возможности возникают при использовании систем распознавания и синтеза речи в технике связи при передаче и обработке информации. в результате распознавания и кодирования речевых команд создается возможность передачи кодированных телефонных сообщений по низкоскоростному телеграфному каналу. Применение в экспертных системах. Обслуживаемые в настоящее время технические системы настолько сложны, что для их ремонта необходимы специальные диагностические средства, реализованные в виде диалоговой системы с ЭВМ. В настоящее время эти системы имеют клавишный ввод информации (запрос) и вывод (ответ) на дисплей. Очевидно, что речевой диалог может значительно повысить эффективность и комфортность взаимодействия оператора (пользователя) с экспертной системой. При обработке аэрофотоснимков в агентстве картографирования. Специалист изучает снимок через стереопару и голосом называет кодовые обозначения особенностей местности и их координаты. Такой способ работы позволяет оператору не отвлекать своего внимания от снимка и дает выигрыш в точности и времени работы. Весьма перспективным направлением в области использования систем распознавания и синтеза речи является речевое управление движущимися объектами (самолет, корабль и др.), особенно в экстремальных условиях. Еще одно направление, которому в последние годы начали уделять очень большое внимание, — это автоматическое документирование путем речевого ввода. Разработка таких систем (пишущая машинка с голоса), помимо ряда очевидных преимуществ практического плана, имеет большое социальное значение: освобождается многочисленная армия машинисток, т. е. промежуточное звено (часто нежелательное) между автором и документом.
Состояние исследований Фирма АТВТ является лидером в области создания систем распознавания речи в условиях телефонных коммуникаций. Система распознавания слитно произносимых последовательностей цифр работает с надежностью 99,6 % для произвольного диктора. Даже на большом словаре (1000 слов) алгоритмы этой фирмы, реализованные в рамках проекта DARPA, демонстрируют точность распознавания слов 95 % (Lee, 1996). Фирма Kurzweil объявила о завершении разработки пишущей машинки с голоса на 5000 слов с подстройкой под диктора для заполнения медицинских отчетов. Надежность распознавания — 98 %. Элементная база — процессор 80386; обработка сигнала — на TMS 320C25, память — 10 Мбайт, ориентировочная цена — 1000 долл.
11. Сущность компьютерных сетей. Технология работы компьютерной сети. Все многообразие компьютерных сетей можно классифицировать по группе признаков: 1) Территориальная распространенность; 2) Ведомственная принадлежность; 3) Скорость передачи информации; 4) Тип среды передачи; 5) Топология; 6) Организация взаимодействия компьютеров. По территориальной распространенности сети могут быть локальными, глобальными, и региональными. Локальные - это сети, перекрывающие территорию не более 10 м2 Региональные - расположенные на территории города или области Глобальные на территории государства или группы государств, например, всемирная сеть Internet. По принадлежности различают ведомственные и государственные сети. Ведомственные принадлежат одной организации и располагаются на ее территории. Государственные сети - сети, используемые в государственных структурах. По скорости передачи низкоскоростные (до 10 Мбит/с), среднескоростные (до 100 Мбит/с), высокоскоростные (свыше 100 Мбит/с); По типу среды передачи проводные коаксиальные, на витой паре, оптоволоконные беспроводные с передачей информации по радиоканалам, в инфракрасном диапазоне. Топологии компьютерных сетей Наиболее распространенные виды топологий сетей: Линейная сеть. Содержит только два оконечных узла, любое число промежуточных узлов и имеет только один путь между любыми двумя узлами. Кольцевая сеть Сеть, в которой к каждому узлу присоединены две и только две ветви. Звездообразная сеть Сеть, в которой имеется только один промежуточный узел. Общая шина В этом случае подключение и обмен данными производится через общий канал связи, называемый общей шиной. Одноранговые сети Все компьютеры одноранговой сети равноправны. Любой пользователь сети может получить доступ к данным, хранящимся на любом компьютере. Иерархические сети В иерархической сети при установке сети заранее выделяются один или несколько компьютеров, управляющих обменом данных по сети и распределением ресурсов. Такой компьютер называют сервером.
12. Локальная компьютерная сеть, её роль в реализации
бизнеслогики предприятия. Цель использования вычислительных сетей на предприятии является повышение эффективности его работы, которое может выражаться, например, в увеличении прибыли предприятия. Действительно, если благодаря компьютеризации снизились затраты на производство уже существующего продукта, сократились сроки разработки новой модели или ускорилось обслуживание заказов потребителей - это означает, что данному предприятию действительно нужна была сеть. Для пользователя распределенные системы дают еще и такие преимущества, как возможность совместного использования данных и устройств, а также возможность гибкого распределения работ по всей системе. Обеспечение сотрудников оперативным доступом к обширной корпоративной информации. В условиях жесткой конкурентной борьбы в любом секторе рынка выигрывает, в конечном счете, та фирма, сотрудники которой могут быстро и правильно ответить на любой вопрос клиента - о возможностях их продукции, об условиях ее применения, о решении любых возможных проблем и т. п. Наличие структурированной информации на серверах предприятия, а также возможность эффективного поиска нужных данных решается использованием гипертекстовой информационной службы WWW - так называемой технологии intranet. Эта технология поддерживает достаточно простой способ представления текстовой и графической информации в виде гипертекстовых страниц, что позволяет быстро поместить самую свежую информацию на WWW-серверы корпорации. Получая легкий и более полный доступ к информации, сотрудники принимают решение быстрее, и качество этого решения, как правило, выше. Использование сети приводит к улучшению процесса обмена информацией и взаимодействия между сотрудниками предприятия, а также его клиентами и поставщиками. Сети снижают потребность предприятий в других формах передачи информации, таких как телефон или обычная почта. Зачастую именно возможность организации электронной почты является основной причиной и экономическим обоснованием развертывания на предприятии вычислительной сети. Все большее распространение получают новые технологии, которые позволяют передавать по сетевым каналам связи не только компьютерные данные, но голосовую и видеоинформацию. Корпоративная сеть, которая интегрирует данные и мультимедийную информацию, может использоваться для организации аудио- и видеоконференций, кроме того, на ее основе может быть создана собственная внутренняя телефонная сеть. 13. Региональная компьютерная сеть и её взаимодействие с локальными сетями. РЕГИОНАЛЬНАЯ КОМПЬЮТЕРНАЯ СЕТЬ Цель РКС - обеспечение эффективной информационной поддержки управления регионом и его структурами с учетом их многоуровневости и многозвенности на основе развитой системы передачи и обработки информации. РКС представляет собой комплекс построенный на базе современных компьютерных технологий, средств связи, информационных и вычислительных ресурсов. Как инструмент, информационная технология РКС предназначена для обеспечения оперативного обмена информацией между абонентами сети и решения территориально-распределенных задач разного уровня на основе технологии автоматизированного рабочего места. РКС состоит из центрального абонентского пункта (ЦАП), абонентских пунктов (АП) абонентов РКС, средств связи и комплекса специального программного обеспечения. ЦАП расположен в здании администрации области и обслуживается управлением информационных технологий. Абонентские пункты расположены в подразделениях администрации области, в органах регионального управления, в администрациях всех муниципальных образований, в региональных органах федерального управления и т.п. Связь между АП и ЦАП реализована с помощью выделенных телефонных каналов междугородней связи. Выделенные телефонные каналы используются как аналоговые в режиме передачи данных. ЦАП РКС укомплектован сервером-маршрутизатором и почтовым сервером. На абонентских пунктах установлены персональные компьютеры с модемами для подключения к выделенным или коммутируемым телефонным каналам связи. Абоненты структурных подразделений администрации области подключены к РКС с помощью модемной связи или посредством ЛВС. Вид подключения зависит от вида используемой электронной почты. В настоящее время РКС обеспечивает две основные технологии: - электронная почта, - удаленный доступ к информационным ресурсам, организованным в ЛВС администрации области 14. Глобальная компьютерная сеть корпорации. Технология работы сети корпорации Соса-Со1а. 15. Интранет и Wеb-технологии работы предприятия. Роль Wеb-технологии в обеспечении конкурентноспособности предприятия. Технология работы с мировыми информационными ресурсами Intranet - это внутренняя корпоративная сеть, построенная на интернет технологиях. С технической точки зрения intranet - это внутренний корпоративный интернет-портал, призванный решать задачи именно вашей Компании; задачи, в первую очередь, по систематизации, хранению и обработке внутрикорпоративной информации. Intranet - портал доступен только в рамках локальной сети Компании включая удаленные филиалы или как портал в сети Интернет, невидимый в поисковых системах и требующий авторизации при входе (extranet) Основными характеристиками intranet - систем являются: · Низкий риск и быстрая отдача инвестиций. Итранет, в отличии от ERP-систем, гораздо проще во внедрении и в сопровождении, а главное - гораздо дешевле. Сроки внедрение готовых intranet - систем на предприятии обычно не превышают одного месяца, причем внедрение системы подразумевает под собой поддержание и углубление уже существующих на предприятии бизнесс-процессов, а не их перепланирование и перестройку. · Низкая стоимость и простота технологий. Все полезные качества Web-технологий реализуются в рамках крайне простой схемы: программа просмотра (брaузер), установленная на рабочем месте пользователя, Web-сервер, который выступает в качестве информационного концентратора, и стандарты взаимодействия между клиентом и Web-сервером. · Открытость и масштабируемость систем. intranet - системы открыты для наращивания функциональности и интеграции с другими информационными системами Компании. Это свойство позволяет осуществлять внедрение эволюционным путем и развивать систему по мере возникновение необходимости. описание intranet - систем единый способ обработки, хранения, доступа к информации, единая унифицированная среда работы, единый формат документов. Такой подход дает сотрудникам возможность наиболее эффективно использовать накопленные корпоративные знания, оперативно реагировать на происходящие события, а предприятию в целом предоставляет новые возможности организации своего бизнеса. · Информация о компании. Реквизиты, схемы прохода/проезда к офисам, организационная структура компании, устав, миссия компании, корпоративный стиль, должностные инструкции и т.д. · Информация о сотрудниках. Справочник по сотрудникам (телефоны, e-mail адреса, ICQ, подразделение и должность, фотографии), личные страницы сотрудников, доска почета · Оперативная информация. Объявления, приказы и распоряжения, обязательные мероприятия (планерки, собрания и т.д.), взыскания и благодарности по результатам отчетного периода, информационные обзоры, внешние и внутренние курсы валют, погода и т.д. · Корпоративная база знаний. Стандартные документы и шаблоны, внутрикорпоративная справочная информация (каталог продукции и прайс-листы, обучающие материалы), файловый архив (рабочая информация, дистрибутивы программ, музыка) и т.д. · Сервисные механизмы. Заявки в службы на приобритение товаров, централизованный заказ транспорта, пропусков, курьерской доставки, переговорных комнат, контроль выполнения заданий, проекты, фотогалерея, архив ПО, другие служебные механизмы. · Общение. Связь с руководством компании, вопрос-ответ, отзывы, пожелания и предложения, поздравления и благодарности, анкетирования, опросы, викторины, форумы и т.д. Организация документооборота с использованием Intranet-системы Во-первых, это легкость и простота получения информации. Во-вторых, доступ к информации через Intranet-систему значительно быстрее, чем при использовании настольных приложений. К тому же офисные программы в которых готовятся документы позволяют сохранять их в HTML формате, готовом к публикации в Intranet-сети. В-третьих, использование Intranet помогает решить вопросы безопасного доступа к информации. Совершенно незачем допускать пользователей к бухгалтерской программе При использовании динамически формируемых страниц, система может самостоятельно собирать данные о документах, появляющихся в сети, рассылать оповещения заинтересованным лицам и публиковать аннотации документов на внутренних страницах без участия администратора. 16. Электронная почта. Технология работы с электронной почтой в условиях предприятия. Электронная почта В корпоративной интрасети электронная почта играет весьма ответственную роль. Она обеспечивает своевременное взаимодействие между сотрудниками и ускоряет деловые процедуры. Поскольку электронная почта позволяет присоединять к своим сообщениям файлы, сотрудники могут распространять средствами электронной почты любую информацию - от простых отчетов до обновлений программного обеспечения и полноценных мультимедиа-презентаций. С учетом всех тех затрат, которые связаны с традиционными коммуникациями, стоимость электронных коммуникаций несравненно ниже. Электронная почта (e-mail) -- это сетевая служба, которая дает возможность пользователям посылать и получать электронные сообщения. Коммуникации в глобальном масштабе Глобальная электронная почта позволяет связать друг с другом географически разрозненные подразделения и филиалы компаний, позволяя их сотрудникам легко обмениваться информацией со служащими центрального офиса. Кроме того, электронную почту удобно применять для связи с клиентами компании. Компании могут воспользоваться провайдерами услуг Internet. Электронная почта повышает эффективность контактов с заказчиками и поставщиками.
17. Сущность технологии .NET. Архитектура технологии .NET. Программное обеспечении технологии .NET. Она позволяет быстро строить Web сервисы и приложения, оперирующие информацией из многих источников, и независящие от платформ и языков программирования. Платформа .NET не привязана к операционной системе Windows и впоследствии может быть реализована для других операционных систем. Основные продукты, поставляемые сегодня под маркой .NET NET Framework- среда выполнения, в которой работают созданные программные компоненты. Среда обеспечивает безопасность выполнения кода, автоматическую сборку мусора, контроль версий. Visual Studio.NET- продукт Microsoft для разработчиков. Содержит только один компилятор —C/C++. Предоставляет набор новых и измененных языков программирования для создания программных компонентов для .NET Framework: Visual Basic.NET, C#, C++ и JScript.NET. NET Enterprise servers (корпоративные сервера .NET)- SQL Server 2000, Exchange 2000 и т. д. (http://www.microsoft.com/net/products/servers.asp). 18. Инвариантность технологии .NET к существующему программному обеспечению. 19. Разработка информационной системы предприятия. Разработка Web-приложений. 20. Электронная коммерция по технологии .NET. 21. Мировой стандарт UDDI в области электронной коммерции. UDDI (The Universal Description, Discovery and Integration) является инициативой лидеров электронного бизнеса Ariba, IBM и Microsoft. Это первая попытка привести к общему стандарту деятельность бизнес-структур, представленных в Интернете. UDDI предоставляет возможность зарегистрироваться в общедоступном каталоге компаниям любого размера и рода деятельности, что позволяет им продвигать и рекламировать свои сервисы, находить клиентов и партнеров, обмениваться информацией и определять, каким образом возможно сотрудничество через Интернет с той или другой компанией. Таким образом, процесс адаптации B2B-электронной коммерции заметно ускоряется. В основе UDDI лежит модель сетевых услуг, так называемых web-сервисов. Философия такова: любая компания может строить свой бизнес в Интернетe, используя различные сервисы, представленные в web другими компаниями. Например, небольшой Интернет-магазин может использовать UDDI для того, чтобы найти компании, которые предлагают сервисы онлайн-оплаты по кредитным карточкам, биллинг, и интегрировать их в свой бизнес-процесс. UDDI предоставляет компаниям базирующийся на XML метод описания их сервисов, которые могут быть доступны посредством web. В целом UDDI принимает и организовывает три типа информации в три категории: Белые страницы (white pages) - это общая информация о компании, включающая наименование, тип бизнеса, адрес и контактную информацию. Желтые страницы (yellow pages) описывают, какие услуги предоставляет компания. Зеленые страницы (green pages) - это техническая информация об услугах, которые выставлены бизнесом, включая ссылки и интерфейсы к ним. Будущее стандарта Сегодня UDDI требует много ручной работы. Стандарт приобретет истинную силу, когда разработанные инструментальные средства будут автоматически создавать файлы, описывающие созданные приложения, и простым способом поставлять их в публичные UDDI-базы данных. Также важным будет организация UDDI-линков внутри ключевых приложений предприятия, таких, например, как ERP-системы. Без сомнения, UDDI и модель сетевых услуг, которую UDDI поддерживает, находятся только на начальном этапе своего развития. Но также очевидна заинтересованность лидеров новой экономики в развитии стандарта. Сейчас в UDDI-консорциум входят более 280 компаний, каждая из которых вносит свою лепту в развитие проекта. Так, например, UNITSPACE разрабатывает механизм регистрации в Бизнес-регистре UDDI, с помощью которого можно подготовить данные о компании в режиме offline и затем опубликовать их в каталоге UDDI. В июне UDDI.org обнародовал вторую версию спецификации. Она содержит несколько существенных улучшений, среди которых: лучшая поддержка для различных языков; расширенные поисковые возможности; возможность описать организационные структуры компании; более специфические бизнес-категории, которые компании могут использовать для описания своей деятельности. 22. Тенденция увеличения скорости современных бизнес процессов и необходимость постоянного повышения быстродействия управления ими. 23. Рост интеллекта информационных систем и повышение интеллектуального капитала экономической системы. 24. Сканеры штрих-кодов, их программное обеспечение. Мировые, российские и отраслевые классификаторы. Применение сканеров штрих-кодов в системе торговли позволяет ускорить прием и отпуск товаров, за счет автоматизации заполнения документов через чтение штрих-кода товара. Подобные устройства сейчас используются в первую очередь на складах и в торговом зале Сканеры штрих-кодов различаются в зависимости, во-первых, от типа источника излучения, и, во-вторых, от типа интерфейса подключения. Классификация по типу источников излучения: 1. CCD-сканеры — недорогие и доступные устройства, использующие в качестве источника излучения светодиоды. Функционально этот тип сканеров предполагает считывания штрих-кода на небольшом расстоянии, причем этикетка со штрих-кодом должна быть идеально ровной и четкой. 2. Лазерные сканеры — в качестве источника излучения используют маломощные лазеры. Все модели сканеров, как правило, производятся с разными интерфейсами подключения. По способу подключения к компьютеру сканеры штрих-кодов разделяются на подключаемые в разрыв клавиатуры и подключаемые к последовательному порту компьютера. Сканеры штрих-кодов, подключаемые в разрыв клавиатуры, при чтении штрих-кода эмулируют нажатие клавиш на клавиатуре. Основное предназначение штрих-кода — однозначная идентификация самого товара, либо какого-либо признака товара, например упаковки или серийного номера. Основное применение сканеров штрих-кодов в системе оптовой торговли — это прием и отпуск товаров на складе путем автоматизации заполнения документов через чтение штрих-кода товара. Встречаются ситуации, когда на товаре отсутствует штрих-код производителя. В этих случаях приходится восстанавливать утерянный код или присваивать товару внутренний уникальный код. Формирование внутренних штрих-кодов осуществляет система учета с помощью определенных алгоритмов на специализированных устройствах — принтерах штрих-кодов, которые могут формировать штрих-коды различных форматов. В розничной торговле сканеры штрих-кодов используются на складах и в торговом зале. В торговом зале сканеры штрих-кодов применяются для идентификации товара на системных кассовых аппаратах, с помощью которых производится формирование данных для количественного учета в складской программе. 25. Интеллектуальны программы обработки входных данных информационных систем, интеллектуальные программы принятия управленческих решений. 26. Алгоритмы расчета экономических показателей. Алгоритмы бухгалтерского учета, алгоритмы налогового учета.

27. Среда Delphi. Среда Visual Basic. Среда C++. Разработка интерфейса, программирование, разработка информационной системы малого предприятия. Язык разметки XML
Язык разметки XML Язык разметки документов - это набор специальных инструкций, называемых тэгами, предназначенных для формирования в документах какой-либо структуры и определения отношений между различными элементами этой структуры. Самый популярный на сегодняшний день язык гипертекстовой разметки – HTML, был создан специально для организации информации, распределенной в сети Интернет, и является одной из ключевых составляющих технологии WWW. Язык HTML позволяет определять оформление элементов документа и имеет некий ограниченный набор инструкций - тэгов, при помощи которых осуществляется процесс разметки. Существенным недостатком HTML можно назвать ограниченность набора его тэгов. XML (Extensible Markup Language) - это язык разметки, описывающий целый класс объектов данных, называемых XML- документами. Сам по себе XML не содержит никаких тэгов, предназначенных для разметки, он просто определяет порядок их создания. Сам процесс создания XML документа очень прост и требует от нас лишь базовых знаний HTML и понимания тех задач, которые мы хотим выполнить, используя XML в качестве языка разметки. Еще одним из очевидных достоинств XML является возможность использования его в качестве универсального языка запросов к хранилищам информации. XML позволяет также осуществлять контроль за корректностью данных, хранящихся в документах, производить проверки иерархических соотношений внутри документа и устанавливать единый стандарт на структуру документов. Это означает, что его можно использовать при построении сложных информационных систем, в которых очень важным является вопрос обмена информацией между различными приложениями, работающими в одной системе. Также одним из достоинств XML является то, что он довольно прост. Тело документа XML состоит из элементов разметки (markup) и непосредственно содержимого документа - данных (content). Любой XML- документ должен всегда начинаться с инструкции . XML — это способ записи структурированных данных. 28. Концепция многозвенных распределенных информационных систем: основные функциональные возможности.
29. Информационная система «1C: Предприятие»: конфигурация, подсистемы, встроенный язык программирования, настройка системы на условия конкретного предприятия. 1С:Предприятие является универсальной системой автоматизации деятельности предприятия. За счет своей уни­версальности система 1С:Предприятие может быть исполь­зована для автоматизации самых разных участков экономи­ческой деятельности предприятия: учета товарных и мате­риальных средств, взаиморасчетов с контрагентами, расчета заработной платы, расчета амортизации основных средств, бухгалтерского учета по любым разделам, и т.д. В системе 1С:Предприятие главные особенности веде­ния учета задаются (настраиваются) в конфигурации систе­мы. К ним относятся основные свойства плана счетов, виды аналитического учета, состав и структура используемых спра­вочников, документов, отчетов и т. д. Типовая конфигурация реализует определенную концеп­цию ведения бухгалтерского учета на предприятии. План сче­тов, набор констант, структуры справочников и документов, а также алгоритмы построения отчетов представляют собой хорошо проработанную в бухгалтерском отношении систе­му. Конфигурация создаётся штатными средствами системы. Конфигурация обычно поставляется фирмой 1С в качестве типовой для конкретной области применения, но может быть изменена, дополнена пользователем системы, а также разработана заново. Встроенный язык системы. Встроенный язык системы 1С:Предприятие предназначен для описания (на стадии разработки конфигурации) алгоритмов функционирования прикладной задачи. При своей относительной простоте язык обладает некоторыми объектно-ориентированными возможностями, например, правила доступа к атрибутам и методам специализированных типов данных (документам, справочникам и т.п.) подобны свойствам и методам объектов, используемых в других объектно-ориентированных языках. Однако специализированные типы данных не могут определяться средствами самого языка, а задаются в визуальном режиме конфигуратора. Тип переменной определяется ее значением. Переменные не обязательно объявлять в явном виде. Неявным определением переменной является первое ее упоминание в левой части оператора присваивания. Возможно также явное объявление переменных при помощи соответствующего оператора. Допускается применение массивов.
30. Информационная система «Инфософт», назначение, подсистемы и их взаимодействие.
31. Информационная система «Inform» компании Coca Cola, роль системы в повышении интеллектуального потенциала компании, собственная мировая компьютерная сеть, совместные компьютерные сети с поставщиками и с покупателями.
Нет более популярной торговой марки, чем Coca-Cola. Эта компания производит 4 из 5 наиболее популярных безалкогольных напитков в мире. Около 2/3 объема продаж и почти 80% ее прибылей приходится на международные рынки, и для организации информационных потоков, обслуживающих наиболее важные функции планирования бизнеса и продвижения торговых марок на этих рынках, широко применяются информационные технологии. Речь здесь идет отнюдь не только о газированных напитках. Компании Coca-Cola принадлежит более 160 торговых марок соков, чаев, кофе, напитков для спортсменов и молочных коктейлей, поставляемых практически во все страны мира. В 80-е годы Coca-Cola одной из первых построила корпоративную коммуникационную систему мирового масштаба - это была ее фирменная система электронной почты. В 1997 году глава службы информационного обеспечения компании Билл Хералд провел первое в ее истории широкое обсуждение применения информационных технологий. Цель состояла в том, чтобы обеспечить соответствие деятельности его службы общей деловой стратегии Coca-Cola. Тогда обнаружилось, что в предыдущих инвестиционных проектах информационные технологии очень часто рассматривались как статья расходов, которую необходимо контролировать, а не как средство совершенствования бизнеса. В результате этого открытия направление мыслей руководителей Coca-Cola в отношении ИТ удалось переменить с "как много мы сможем сэкономить" на "какой прирост доли рынка мы сможем получить в мировых масштабах, не изобретая колеса". После проведения этого исследования был развернут ряд инициатив по стандартизации настольных компьютерных сред и приложений, сетевых операционных систем, СУБД и вообще технологической архитектуры систем, применяемых Coca-Cola по всему миру. Созданная в итоге всемирная система управления информационными потоками консолидировала бизнес-процессы компании в таких областях, как исследования, планирование продвижения торговых марок и маркетинг на мировых рынках. Характерно, что служба маркетинга вытеснила финансовые подразделения Coca-Cola с первого места по объему использования информационных технологий. Если раньше главной целью сбора информации был анализ затрат, то теперь это - анализ рынка и поведения потребителей. Когда специалистам компании требуется выяснить, почему в Бронксе пьют вдвое меньше кока-колы, чем на Стейтон-Айленде, или сравнить потребление этого напитка во Франции и Бельгии, они используют специальный аналитический инструмент, который называется Information For Marketing, или Inform. Он учитывает этнический состав потребителей, популярность на данном рынке других подслащенных и газированных напитков, соответствие рекламы торговой марки привычкам рассматриваемой категории потребителей, а также другие демографические сведения. Inform использует данные не только собственных отделов продаж и маркетинга Coca-Cola, но и таких исследовательских организаций, как Nielsen, а также материалы заседаний фокус-групп и распространяемые ООН сведения о душевом доходе в различных странах. Эта программа позволяет анализировать с разбивкой по странам, группам стран и торговым маркам, что происходит с объемами продаж в натуральном и денежном выражении, какие имиджевые черты пользуются популярностью и почему потребители приобретают товары определенных марок. Данные по продажам можно просматривать с разбивкой по рынкам, конкретным торговым организациям, периодам времени и географии. В анналах Inform находится более тысячи исследовательских отчетов об уровнях предпочтения продукции тех или иных компаний или торговых марок в различных странах. С помощью этого инструмента специалист может узнать, какие категории покупателей в том или ином поселке в Южной Африке ежедневно пьют спрайт и сколько этого напитка они потребили в прошлом марте. Вся эта информация позволяет Coca-Cola формировать более качественные маркетинговые планы для множества стран и более детально прорабатывать позиционирование новых продуктов. Компания Coca-Cola-Japan, например, ежегодно выпускает более 25 новых наименований газированных, чайных и кофейных продуктов. Для планирования их продвижения и оценки их рыночного успеха компании необходимы очень хорошие информационные инструменты. Хотя Coca-Cola занимается планированием продвижения торговых марок уже не одно десятилетие, различные входящие в этот конгломерат организации собирали и хранили свои исследовательские данные по-разному. Некоторые сведения имеют количественный характер, другие - качественный, третьи - смешанный. Разнобой в типе используемых данных привел к тому, что планы продвижения торговых марок в двухстах странах, где продаются продукты Coca-Cola, оказались мало похожи друг на друга по своей структуре. Теперь же все такие планы строятся на основе, предлагаемой Inform. Единая система сбора данных для планирования использует 150 стандартных вопросов по различным торговым маркам - таких, как: "Каков душевой доход населения? Какой процент дохода тратится на напитки? Насколько распространены на рынке различные газированные напитки?" - и единообразно организует ответы на них. Применение Inform гарантирует, что эти вопросы и ответы будут приняты во внимание при составлении плана. А высокая скорость доступа к данным обеспечивает оперативность формирования планов продвижения торговых марок. При составлении таких планов редко приходится проводить специальные исследования. Обычно используются результаты исследований, проведенных ранее, и накопленный корпоративный опыт. Вполне характерным был бы, например, такой сценарий: специалист по планированию из Зимбабве, занимающийся поиском наилучшего способа вывода напитка спрайт на рынок своей страны, обнаруживает, что шесть месяцев назад его коллега решил тот же вопрос для Таиланда. Он сможет получить в свое распоряжение весь документированный опыт таиландской операции и, кроме того, связаться с ее разработчиком по электронной почте для обсуждения тонкостей. По завершении работы готовый план и дополнительные материалы к нему помещаются в единое хранилище. Применение Inform гарантирует, что специалист по планированию не пропустит ни одного обязательного шага; но главное заключается даже не в этом, а в том, что каждый сможет дополнить своими уникальными идеями сделанное до него. Все это укладывается в русло постоянного стремления руководства Coca-Cola к повышению качества мышления в своей системе. Обмен информацией является также необходимым компонентом проведения всех мировых рекламных компаний Coca-Cola - их бывает ежегодно около 250, в том числе примерно 50 - по продвижению одноименной торговой марки. Применяемый компанией процесс основан на стандартной методологии поверки эффективности рекламы рыночными показателями. Через Inform менеджер по маркетингу может получить список оцененных таким образом рекламных акций по всему миру и выяснить, какие атрибуты оказывают наибольшее действие на определенные группы населения в определенных странах. Обычно он даже может определить, каким образом следует изменить концовку рекламного слогана, чтобы сделать его подходящим для определенной страны. Помогает Inform и в обучении сотрудников - благодаря использованию этой системы вновь нанятые или переведенные из других подразделений Coca-Cola работники быстрее входят в курс дела. Исключается зависимость производственного обучения от других людей - возможно, даже работающих не в одном подразделении или в разных городах с обучаемым. Вся информация и шаблоны маркетинговых планов доступны в электронном виде по всему миру. Руководство Coca-Cola может перевести менеджера по торговой марке из Франции в Аргентину и рассчитывать на значительно более высокие ближайшие результаты его деятельности, чем до развертывания Inform. "Мы используем нашу систему обработки информации о потребителях для укрепления организационной дисциплины и внедрения единых процедур по всему миру, - говорит вице-президент и директор Coca-Cola по стратегическому маркетингу Том Лонг. - Мы используем накопленные сведения для выявления и распространения передового опыта выполнения стандартных видов работ, таких, как планирование продвижения торговой марки, планирование развития бизнеса, проверка эффективности рекламы, анализ сформировавшегося у потребителя имиджа продукта. Новые технологии позволяют просто указать свежему человеку источник информации и рассчитывать на то, что далее он уже самостоятельно разработает качественный бизнес-план". Первоначально система Inform была разработана в 1995-96 годах, а ее широкое использование в Coca-Cola началось в 1997 году. К середине 1998 года численность пользователей Inform выросла с четырех сотен - в основном специалистов по маркетингу, работающих в штаб-квартире компании, - до более чем двух с половиной тысяч человек, включая линейных менеджеров, исследователей, менеджеров по торговым маркам и специалистов по маркетингу промежуточного звена по всему миру. Внедрение этой информационной системы привело не к сокращению штатов, а к повышению эффективности работы сотрудников, которые теперь предвосхищают изменения на рынке вместо того, чтобы реагировать на свершившиеся факты. Благодаря Inform в компании Coca-Cola стала больше поощряться работа мысли. Опора на информацию дает возможность перспективным сотрудникам по-настоящему проявить себя; опора на информацию позволяет вести строгий учет; наконец, опора на информацию лишает плохих работников возможности пользоваться отговорками. "Инструмент планирования продвижения торговой марки лишен собственных мозгов. Вы получаете от него высококачественную информацию, а думаете уже сами, - объясняет Том Лонг. - Это существенно изменило наш подход к использованию знаний: от описательности мы перешли к поиску объяснений. Именно объяснение причин определенного покупательского поведения необходимо специалисту по маркетингу для того, чтобы последовательно добиваться высоких результатов. Inform позволил нам сосредоточить усилия именно на этом направлении. С его помощью мы вышли на качественно новый уровень работы с информацией".
32. Интрасеть, переход предприятия на Web-технологии работы. Мировой стандарт электронной коммерции, настройка электронной коммерции по сети Интернет в защищенном режиме. Интрасеть (или intranet) - это частная корпоративная сеть, использующая программные продукты и технологии Internet. Интрасети могут быть изолированы от внешних пользователей Internet с помощью брандмауэров или просто функционировать как автономные сети, не имеющие доступа извне. Обычно компании создают интрасети для своих сотрудников, однако полномочия на доступ к ним иногда предоставляются деловым партнерам и другим группам пользователей. Распространение интрасети. Как и сама сеть Internet, интрасети быстро становятся ключевым элементом корпоративных информационных систем. Фактически, большинство проданных на сегодня Web-серверов используются именно в интрасетях. Интрасеть обладает всеми достоинствами Web, включая возможность публикации документов, содержащих графику, звук, видео и гипертекстовые ссылки. Поскольку все документы Web создаются в одном и том же формате (HTML), они доступны любому работающему в сети сотруднику, у которого есть Web-браузер. Если Internet изменила способ взаимодействия коммерческих предприятий с "внешним миром", то интрасети совершенно меняют характер внутренних коммуникаций. Брандмауэры (firewalls) предохраняют несанкционированное попадание в сеть или выход из нее пакетов данных. Программное обеспечение брандмауэров определяет, какие пакеты данных являются авторизованными. Обычно оно функционирует на маршрутизаторах или выделенных серверах Интрасети можно использовать как единое централизованное хранилище всех тех документов, с которыми компания считает нужным ознакомить своих служащих. Важно и то, что интрасеть экономит время, устраняя необходимость печати и распространения внутренних документов компании традиционными способами. Web-узлы в интрасетях и внутренние коммуникации. В интрасетях используются все новые решения, основанные на технологии Internet. Связывая с Web-серверами свои базы данных и системы электронной почты, компании фактически создают новое бизнес-приложение. Применения интрасетей сразу же положительно отражается на показателях компании. В частности, благодаря онлайновой публикации и регулярному обновлению своих каталогов и прайс-листов, организации могут сэкономить огромные средства и немало времени. Поскольку интрасети используют всю полосу пропускания сети, они позволяют хранить и очень быстро пересылать большие объемы данных, что превращает их в превосходное средство публикации и распространения больших насыщенных графикой документов. Сотрудники получают преимущества мгновенного доступа к самой последней информации, хранящейся в центральном архиве, а компании могут сократить или совсем исключить затраты на печать документов. Короче говоря, предоставляя доступ к разнообразной информации в масштабе всего предприятия, интрасети позволяют сотрудникам работать эффективнее, а компания начинает функционировать более слаженно и экономично.
33.Определение базы данных, принципы построения, соответствие базы данных действительности. Иерархический тип базы данных, реляционный тип базы данных. Понятие транзакции. База данных - это набор записей и файлов, организованных специальным образом. В компьютере, например, можно хранить фамилии и адреса друзей или клиентов. Один из типов баз данных - это документы, набранные с помощью текстовых редакторов и сгруппированные по темам. Другой тип - файлы электронных таблиц, объединяемые в группы по характеру их использования. Иерархическая модель данных Появление иерархической модели связано с тем, что в реальном мире очень многие связи соответствуют иерархии, когда один объект выступает как родительский, а с ним может быть связано множество подчиненных объектов. Иерархия проста и естественна в отображении взаимосвязи между классами объектов. Основными информационными единицами в иерархической модели являются: база данных (БД), сегмент и поле. Поле данных определяется как минимальная, неделимая единица данных, доступная пользователю с помощью СУБД. Сегмент называется записью, при этом в рамках иерархической модели определяются два понятия: тип сегмента или тип записи и экземпляр сегмента или экземпляр записи. Тип сегмента — это поименованная совокупность типов элементов данных, в него входящих. Экземпляр сегмента образуется из конкретных значений полей или элементов данных, в него входящих. Каждый тип сегмента в рамках иерархической модели образует некоторый набор однородных записей. Для возможности различия отдельных записей в данном наборе каждый тип сегмента должен иметь ключ или набор ключевых атрибутов (полей, элементов данных). Ключом называется набор элементов данных, однозначно идентифицирующих экземпляр сегмента. Реляционный тип базы данных. Реляционной называется база данных, в которой все данные, доступные пользователю, организованны в виде таблиц, а все операции над данными сводятся к операциям над этими таблицами. В реляционной базе данных информация организована в виде таблиц, разделённых на строки и столбцы, на пересечении которых содержатся значения данных. У каждой таблицы имеется уникальное имя, описывающее её содержимое. В правильно построенной реляционной базе данных в каждой таблице есть один или несколько столбцов, значения в которых во всех строках разные. Этот столбец называется первичным ключом таблицы. Первичный ключ для каждой строки таблицы является уникальным, поэтому в таблице с первичным ключом нет двух совершенно одинаковых строк. Понятие транзакции. Транзакция - это последовательность операторов манипулирования данными, выполняющаяся как единое целое и переводящая базу данных из одного состояния в другое. Транзакция обладает четырьмя важными свойствами, известными как свойства АСИД: (А) Атомарность. Транзакция выполняется как атомарная операция - либо выполняется вся транзакция целиком, либо она целиком не выполняется. (С) Согласованность. Транзакция переводит базу данных из одного согласованного (целостного) состояния в другое согласованное (целостное) состояние. Внутри транзакции согласованность базы данных может нарушаться. (И) Изоляция. Транзакции разных пользователей не должны мешать друг другу (Д) Долговечность. Если транзакция выполнена, то результаты ее работы должны сохраниться в базе данных, даже если в следующий момент произойдет сбой системы. При отсоединении пользователя от СУБД происходит автоматическая фиксация транзакций.
34.Логическое проектирование базы данных. На этапе логического проектирования разрабатывается логическая структура БД, соответствующая логической модели ПО. Решение этой задачи существенно зависит от модели данных, поддерживаемой выбранной СУБД. Результатом выполнения этого этапа являются схемы БД концептуального и внешнего уровней архитектуры, составленные на языках определения данных (DDL, Data Definition Language), поддерживаемых данной СУБД.
35. Обработка транзакций в реальном масштабе времени (OLTP - технология).
36. Аналитическая обработка данных в реальном масштабе времени (OLAP - технология) Технология комплексного многомерного анализа данных получила название OLAP (On-Line Analytical Processing). OLAP — это ключевой компонент организации хранилищ данных. Применение OLAP-технологии OLTP: Оn-line transaction processing OLAP: Оn-line analytical processing В настоящее время в Корпорации ПАРУС проводятся разработки, основанных на идее совместного использования двух взаимно дополняющих друг друга направлений в области информационных технологий: OLTP-систем, ориентированных на оперативную (транзакционную) обработку данных; OLAP-систем анализа данных и принятия решений. Сейчас многие предприятия так или иначе решили проблему автоматизации основных направлений своей деятельности, построения учетных систем и расчета регламентированной отчетности. Более того, некоторые из них используют системы комплексной автоматизации, объединяя в едином информационном пространстве все компоненты бизнеса. Таким образом, можно говорить о создании информационной базы, достаточно полной и подробной, для использования ее при реализации некоторой проблемно ориентированной надстройки и аналитических приложений. С другой стороны, расширение предприятиями спектра деятельности, усложнение электронного документооборота, увеличение объема данных, накопленных в транзакционных системах, делает актуальным требование максимально эффективного использования этой информации конечными пользователями для принятия важных управленческих решений. Однако, OLTP-системы, являясь высокоэффективным средством реализации оперативной обработки, часто оказываются мало пригодными для решения задач аналитической обработки. При помощи подобных систем можно построить аналитический отчет и даже прогноз любой сложности, но, как правило, регламентированный заранее. Любой шаг в сторону, любое дополнительное требование конечного пользователя часто требует знаний о структуре данных и определенной квалификации программиста и, соответственно, не могут быть удовлетворены немедленно. (Отметим, что эта проблема может быть частично решена в рамках реализованной в Системе OLTP-технологии при помощи построения пользователем (не программистом!) отчетов с применением генератора отчетов Seagate Crystal Reports). Для решения большинства аналитических задач требуется использование внешних специализированных инструментальных средств е вызывает сомнения факт, что только при наличии своевременной и объективной информации о состоянии рынка, прогнозировании его перспектив, постоянной оценке эффективности функционирования собственных структур и анализе взаимоотношений с бизнес-партнерами и конкурентами становится возможным не только дальнейшее развитие, но и просто существование бизнес-структуры. Поэтому Корпорация ПАРУС уделяет особое внимание средствам реализации и концепциям построения информационных систем, ориентированных на аналитическую обработку данных и, в первую очередь, OLAP-систем для динамического многомерного анализа исторических и текущих стабильных во времени данных, для анализа тенденций, моделирования и прогнозирования будущего. Технологию разработки и поддержки OLAP-системы предоставляет корпорация Oracle линией продуктов Express – что хорошо согласуется с выбором архитектуры "клиент-сервер" на базе Oracle.
О ситуационных центрах С идеей реализации OLAP-системы связано другое интересное направление, разрабатываемое в нашей Корпорации: применении в качестве перспективного инструмента для анализа финансово-хозяйственной деятельности крупных предприятий ситуационных центров, часто называемых также ситуационными комнатами. Мода прошлых лет, когда непременным атрибутом стола руководителя был компьютер, проходит. Сегодня у высокопоставленного руководителя нет времени для работы с подобными средствами. Ему нужна ситуационная комната, оборудованная всеми необходимыми мультимедиа-средствами, чтобы он в кратчайшие сроки (буквально за несколько минут) смог "погрузиться" в проблему и начать интенсивно готовить решение, в полной мере используя свой опыт, знания и интуицию, не отвлекаясь на технологию получения информации. Эффективность ситуационных центров выражается в том, что они позволяют подключить к активной работе по принятию решения резервы образного, ассоциативного мышления.
37. Оперативное хранилище данных, хранилище большого объема данных, витрина данных: структура, связь с конкретными целями бизнеса. Хранилище данных Хранилище данных (Data Warehouse) - "предметно-ориентированный, интегрированный, неизменяемый, поддерживающий хронологию набор данных, организованный для целей поддержки принятия решений". Достаточно часто под ХД подразумевается не только набор данных, но также и вся технология использования ХД. В данном материале под ХД мы будем понимать только набор данных, причем не единственный, которой используется в рамках этой технологии. Витрина данных В данном материале под Витриной данных мы будем понимать сравнительно небольшое ХД, сконструированное для использования неким подразделением с одним существенным отличием от ХД - в Витрине данных конечный пользователь может создавать свои собственные структуры данных. Есть еще одна особенность у Витрин данных - источником для большинства хранящихся там данных является ХД. Хранилище данных выполняет следующие функции: собирает информацию из различных источников, прежде всего из корпоративных оперативных приложений, а также от внешних источников, например, организаций по исследованию рынка, лабораторий по оценке качества, консалтинговых компаний и независимых аналитиков; интегрирует данные в логические модели по определенным предметным областям; хранит информацию таким образом, чтобы она была легко доступна и понятна различным категориям пользователей; предоставляет данные разнообразным DSS-приложениям. Основные характеристики ХД. - Данные организованы по предметным областям. В предметной области собирается вся информация, которая имеет отношение к определенной теме, представляющей интерес для компании. Данные интегрированы. Данные, поступающие в хранилище из оперативных приложений, необходимо привести к некоторому общему формату. Информация в хранилище данных стабильна. Данные загружаются в хранилище и затем предоставляются системе поддержки принятия решений. Разница между оперативными данными и данными, пригодными для анализа. Оперативные, или транзакционные данные - это детальная информация о сделанных заказах, выписанных счетах, денежных переводах. В отличие от оперативных данных информация в хранилище меняется тогда, когда этого захочет пользователь. Она загружается в хранилище через определенные промежутки времени и является непротиворечивой благодаря проведенным преобразованиям оперативных данных. Информация отражает историю изменения данных. Важнейший компонент хранилища данных – метаданные, или данные о данных. Это информация о том, что представляют собой данные хранилища, их основные типы, элементы и структура, процессы преобразования, где хранятся данные, как получить доступ к ним и т.д. Структура ХД 1.Предметная ориентация. Данные в ХД ориентированы на решение задач анализа и представления данных. Именно это свойство позволяет конечному пользователю работать с данными, охватывающими деятельность организации в целом. Предметная ориентация позволяет также существенно ускорить доступ к данным 2.Интеграция. Различные ОБД разрабатываются различными коллективами разработчиков, зачастую в разное время и различными средствами разработки. Это приводит к тому что объекты, отражающие одну сущность, имеют различные наименования и единицы измерения. Обязательная интеграция данных в ХД позволяет решить эту проблему. 3.Поддержка хронологии. Строгая и однотипная хронология в ХД позволяет решить проблемы за весь временной период существования данных. В результате конечный пользователь всегда имеет точное и единое представление о временной привязке всех данных. Все данные в Хранилище данных делятся на три основных категории: Мета данные; детальные данные; Агрегированные данные. 38. Моделирование данных. Таблицы как сущности данных, строка как объект данных, столбец как атрибут объекта. Моделирование отношений между сущностями при помощи ключей. 39. Объектно-ориентированное программирование баз данных. Среда проектирования баз данных: SQL Server.
40. Стадии проектирования базы данных: определение цели и функций, логическое проектирование, объектно-ориентированное программирование, размещение проекта на сервере и разработка кода доступа к данным, тестирование. 41. SQL Server как основа информационной системы предприятия или организации.
42. Возможности SQL Server: масштабируемость, легкость копирования в другую платформу, легкость доступа к другим серверам баз данных и проведение совместных трансакций, полноценный почтовый сервер, полноценная основа Web - приложения предприятия или организации.
43. Определение, назначение, функции операционной системы. Инсталляция и конфигурирование операционной системы. Операционная система - это программа, которая выполняет функции посредника между пользователем и компьютером ОС, выполняя роль посредника, служит двум целям: 1. эффективно использовать компьютерные ресурсы.
2. создавать условия для эффективной работы пользователя В качестве ресурсов компьютера обычно рассматривают: 1. время работы процессора 2. адресное пространство основной памяти 3. оборудование ввода - вывода
4. файлы, хранящиеся во внешней памяти Таким образом, основные компоненты ОС: управление процессами (распределяет ресурс — процессорное время); управление памятью (распределяет ресурс — адресное пространство основной памяти); управление устройствами (распределяет ресурсы) — оборудование ввода - вывода; управление данными (распределяет ресурс — данные или файлы). Классификация ОС Операционные системы могут различаться особенностями реализации внутренних алгоритмов управления основными ресурсами компьютера (процессорами, памятью, устройствами), особенностями использованных методов проектирования, типами аппаратных платформ, областями использования и многими другими свойствами.
44. Операционные оболочки. Сетевые операционные системы.
Роль компьютерных сетей в современном мире. Сетевые операционные системы Сетевая ОС - это операционная система отдельного компьютера, обеспечивающая ему возможность работать в сети. Сетевая ОС состоит из несколько частей: Средства управления локальными ресурсами компьютера. Средства предоставления собственных ресурсов и услуг в общее. Средства запроса доступа к удаленным ресурсам и услугам и их использования. Коммуникационные средства ОС. В зависимости от функций, возлагаемых на конкретный компьютер, в его операционной системе может отсутствовать либо клиентская, либо серверная части. Первые сетевые ОС представляли собой совокупность существующей локальной ОС и надстроенной над ней сетевой оболочки. При этом в локальную ОС встраивался минимум сетевых функций, необходимых для работы сетевой оболочки, которая выполняла основные сетевые функции. Одноранговые сетевые ОС и ОС с выделенными серверами В зависимости от того, как распределены функции между компьютерами сети, сетевые операционные системы, а следовательно, и сети делятся на два класса: одноранговые и двухранговые Если выполнение каких-либо серверных функций является основным назначением компьютера, то такой компьютер называется выделенным сервером. Очевидно, что на выделенных серверах желательно устанавливать ОС, специально оптимизированные для выполнения тех или иных серверных функций. Выделенный сервер не принято использовать в качестве компьютера для выполнения текущих задач, не связанных с его основным назначением, так как это может уменьшить производительность его работы как сервера. В одноранговых сетях все компьютеры равны в правах доступа к ресурсам друг друга. Каждый пользователь может по своему желанию объявить какой-либо ресурс своего компьютера разделяемым, после чего другие пользователи могут его эксплуатировать. В таких сетях на всех компьютерах устанавливается одна и та же ОС, которая предоставляет всем компьютерам в сети потенциально равные возможности. Одноранговые сети проще в организации и эксплуатации, однако они применяются в основном для объединения небольших групп пользователей, не предъявляющих больших требований к объемам хранимой информации, ее защищенности от несанкционированного доступа и к скорости доступа.
45. Системы пакетной обработки данных, глобальные сети,
локальные сети. Системы пакетной обработки Системы пакетной обработки, как правило, строились на базе мэйнфрейма - мощного и надежного компьютера универсального назначения. Пользователи подготавливали перфокарты, содержащие данные и команды программ, и передавали их в вычислительный центр. Операторы вводили эти карты в компьютер, а распечатанные результаты пользователи получали обычно только на следующий день. Конечно, для пользователей интерактивный режим работы, при котором можно с терминала оперативно руководить процессом обработки своих данных, был бы гораздо удобней. Но интересами пользователей на первых этапах развития вычислительных систем в значительной степени пренебрегали, поскольку пакетный режим - это самый эффективный режим использования вычислительной мощности, так как он позволяет выполнить в единицу времени больше пользовательских задач, чем любые другие режимы. Во главу угла ставилась эффективность работы самого дорогого устройства вычислительной машины - процессора, в ущерб эффективности работы использующих его специалистов. К локальным сетям - Local Area Networks (LAN) - относят сети компьютеров, сосредоточенные на небольшой территории. В общем случае локальная сеть представляет собой коммуникационную систему, принадлежащую одной организации. Из-за коротких расстояний в локальных сетях имеется возможность использования относительно дорогих высококачественных линий связи, которые позволяют, применяя простые методы передачи данных, достигать высоких скоростей обмена данными порядка 100 Мбит/с. В связи с этим услуги, предоставляемые локальными сетями, отличаются широким разнообразием и обычно предусматривают реализацию в режиме on-line. Глобальные сети - Wide Area Networks (WAN) - объединяют территориально рассредоточенные компьютеры, которые могут находиться в различных городах и странах. Так как прокладка высококачественных линий связи на большие расстояния обходится очень дорого, в глобальных сетях часто используются уже существующие линии связи, изначально предназначенные совсем для других целей. Для устойчивой передачи данных по некачественным линиям связи применяются сложные процедуры контроля и восстановления данных, так как наиболее типичный режим передачи данных по территориальному каналу связи связан со значительными искажениями сигналов.
46. Распределенные вычислительные системы: компьютерные сети, мультипроцессорные компьютеры, кластеры (многомашинные комплексы). Компьютерные сети относятся к распределенным вычислительным системам. Поскольку основным признаком распределенной вычислительной системы является наличие нескольких центров обработки данных и наряду с компьютерными сетями к распределенным системам относят также мультипроцессорные компьютеры и многомашинные вычислительные комплексы. Мультипроцессорные компьютеры. В мультипроцессорных компьютерах имеется несколько процессоров, каждый из которых может относительно независимо от остальных выполнять свою программу. В мультипроцессоре существует общая для всех процессоров операционная система, которая оперативно распределяет вычислительную нагрузку между процессорами. Взаимодействие между отдельными процессорами организуется наиболее простым способом - через общую оперативную память. Все периферийные устройства являются для всех процессоров системы общими. Территориальную распределенность мультипроцессор не поддерживает - все его блоки располагаются в одном или нескольких близко расположенных конструктивах, как и у обычного компьютера. Основное достоинство мультипроцессора - его высокая производительность, которая достигается за счет параллельной работы нескольких процессоров.
Многомашинные системы. Многомашинная система - это вычислительный комплекс, включающий в себя несколько компьютеров, а также программные и аппаратные средства связи компьютеров, которые обеспечивают работу всех компьютеров комплекса как единого целого. Работа любой многомашинной системы определяется двумя главными компонентами: высокоскоростным механизмом связи процессоров и системным программным обеспечением, которое предоставляет пользователям и приложениям прозрачный доступ к ресурсам всех компьютеров, входящих в комплекс. Если происходит отказ одного из компьютеров комплекса, его задачи могут быть автоматически переназначены и выполнены на другом компьютере.Помимо повышения отказоустойчивости, многомашинные системы позволяют достичь высокой производительности за счет организации параллельных вычислений. По сравнению с мультипроцессорными системами возможности параллельной обработки в многомашинных системах ограничены. Это объясняется тем, что связь между компьютерами многомашинной системы менее тесная, чем между процессорами в мультипроцессорной системе, так как основной обмен данными осуществляется через общие многовходовые периферийные устройства.

47. Типы линий связи, кабельные системы, сетевые адаптеры и концентраторы. Типы линий связи Проводные (воздушные) линии связи представляют собой провода без каких-либо изолирующих или экранирующих оплеток, проложенные между столбами и висящие в воздухе. Кабельные линии представляют собой достаточно сложную конструкцию. Кабель состоит из проводников, заключенных в несколько слоев изоляции: электрической, электромагнитной, механической. Виды: Витая пара, Коаксиальный кабель, Волоконно-оптический кабель Радиоканалы наземной и спутниковой связи образуются с помощью передатчика и приемника радиоволн. Существует большое количество различных типов радиоканалов, отличающихся как используемым частотным диапазоном, так и дальностью канала. Кабельная система Кабельная система является фундаментом любой сети. Иерархия в кабельной системе Структурированная кабельная система (Structured Cabling System, SCS) - это набор коммутационных элементов (кабелей, разъемов, коннекторов, кроссовых панелей и шкафов), а также методика их совместного использования, которая позволяет создавать регулярные, легко расширяемые структуры связей в вычислительных сетях. При построении структурированной кабельной системы подразумевается, что каждое рабочее место на предприятии должно быть оснащено розетками для подключения телефона и компьютера, даже если в данный момент этого не требуется. То есть хорошая структурированная кабельная система строится избыточной, В будущем это может сэкономить средства, так как изменения в подключении новых устройств можно производить за счет перекоммутации уже проложенных кабелей. Структурированная кабельная система планируется и строится иерархически, с главной магистралью и многочисленными ответвлениями от нее (рис. 4.1). Эта система может быть построена на базе уже существующих современных телефонных кабельных систем, в которых кабели, представляющие собой набор витых пар, прокладываются в каждом здании, разводятся между этажами, на каждом этаже используется специальный .кроссовый шкаф, от которого провода в трубах и коробах подводятся к каждой комнате и разводятся по розеткам. К сожалению, в нашей стране далеко не во всех зданиях телефонные линии прокладываются витыми парами, поэтому они непригодны для создания компьютерных сетей, и кабельную систему в таком случае нужно строить заново. Типичная иерархическая структура структурированной кабельной системы включает: · горизонтальные подсистемы (в пределах этажа); · вертикальные подсистемы (внутри здания); · подсистему кампуса (в пределах одной территории с несколькими зданиями). Горизонтальная подсистема соединяет кроссовый шкаф этажа с розетками пользователей. Подсистемы этого типа соответствуют этажам здания. Вертикальная подсистема соединяет кроссовые шкафы каждого этажа с центральной аппаратной здания. Следующим шагом иерархии является подсистема кампуса, которая соединяет несколько зданий с главной аппаратной всего кампуса. Эта часть кабельной системы обычно называется магистралью (backbone). Использование структурированной кабельной системы вместо хаотически проложенных кабелей дает предприятию много преимуществ. · Универсальность. Структурированная кабельная система при продуманной организации может стать единой средой для передачи компьютерных данных в локальной вычислительной сети, организации локальной телефонной сети, передачи видеоинформации и даже передачи сигналов от датчиков пожарной безопасности или охранных систем. Это позволяет автоматизировать многие процессы контроля, мониторинга и управления хозяйственными службами и системами жизнеобеспечения предприятия. · Увеличение срока службы. Срок морального старения хорошо структурированной кабельной системы может составлять 10-15 лет. · Уменьшение стоимости добавления новых пользователей и изменения их мест размещения. Известно, что стоимость кабельной системы значительна и определяется в основном не стоимостью кабеля, а стоимостью работ по его прокладке. Поэтому более выгодно провести однократную работу по прокладке кабеля, возможно, с большим запасом по длине, чем несколько раз выполнять прокладку, наращивая длину кабеля. При таком подходе все работы по добавлению или перемещению пользователя сводятся к подключению компьютера к уже имеющейся розетке. · Возможность легкого расширения сети. Структурированная кабельная система является модульной, поэтому ее легко расширять. Например, к магистрали можно добавить новую подсеть, не оказывая никакого влияния на существующие подсети. Можно заменить в отдельной подсети тип кабеля независимо от остальной части сети. Структурированная кабельная система является основой для деления сети на легко управляемые логические сегменты, так как она сама уже разделена на физические сегменты. · Обеспечение более эффективного обслуживания. Структурированная кабельная система облегчает обслуживание и поиск неисправностей по сравнению с шинной кабельной системой. При шинной организации кабельной системы отказ одного из устройств или соединительных элементов приводит к трудно локализуемому отказу всей сети. В структурированных кабельных системах отказ одного сегмента не действует на другие, так как объединение сегментов осуществляется с помощью концентраторов. Концентраторы диагностируют и локализуют неисправный участок. · Надежность. Структурированная кабельная система имеет повышенную надежность, поскольку производитель такой системы гарантирует не только качество ее отдельных компонентов, но и их совместимость. Первой структурированной кабельной системой, имеющий все современные черты такого типа систем, была система SYSTIMAX SCS компании Lucent Technologies (ранее - подразделение AT&T). И сегодня компании Lucent Technologies принадлежит основная доля мирового рынка. Многие другие компании также выпускают качественные структурированные кабельные системы, например АМР, BICC Brand-Rex, Siemens, Alcatel, MOD-TAP. На российском рынке успешно завоевывает себе место под солнцем отечественная структурированная кабельная система АйТи-СКС московской компании «АйТи».
4.1.2. Выбор типа кабеля для горизонтальных подсистем Большинство проектировщиков начинает разработку структурированной кабельной системы с горизонтальных подсистем, так как именно к ним подключаются конечные пользователи. При этом они могут выбирать между экранированной витой парой, неэкранированной витой парой, коаксиальным кабелем и волоконно-оптическим кабелем. Возможно использование и беспроводных линий связи. Горизонтальная подсистема характеризуется очень большим количеством ответвлений кабеля (рис. 4.3), так как его нужно провести к каждой пользовательской розетке, причем и в тех комнатах, где пока компьютеры в сеть не объединяются. Поэтому к кабелю, используемому в горизонтальной проводке, предъявляются повышенные требования к удобству выполнения ответвлений, а также удобству его прокладки в помещениях. На этаже обычно устанавливается кроссовая панель, которая позволяет с помощью коротких отрезков кабеля, оснащенного разъемами, провести перекоммутацию соединений между пользовательским оборудованием и концентраторами/коммутаторами.
Рис. 4.3. Структура кабельной системы этажа и здания Медный провод, в частности неэкранированная витая пара, является предпочтительной средой для горизонтальной кабельной подсистемы, хотя, если пользователям нужна очень высокая пропускная способность или кабельная система прокладывается в агрессивной среде, для нее подойдет и волоконно-оптический кабель. Коаксиальный кабель - это устаревшая технология, которой следует избегать, если только она уже широко не используется на предприятии. Беспроводная связь является новой и многообещающей технологией, однако из-за сравнительной новизны и низкой помехоустойчивости лучше ограничить масштабы ее использования неответственными областями. При выборе кабеля принимаются во внимание следующие характеристики: полоса пропускания, расстояние, физическая защищенность, электромагнитная помехозащищенность, стоимость. Кроме того, при выборе кабеля нужно учитывать, какая кабельная система уже установлена на предприятии, а также какие тенденции и перспективы существуют на рынке в данный момент. Экранированная витая пара, STP, позволяет передавать данные на большее расстояние и поддерживать больше узлов, чем неэкранированная. Наличие экрана делает ее более дорогой и не дает возможности передавать голос. Экранированная витая пара используется в основном в сетях, базирующихся на продуктах IBM и Token Ring, и редко подходит к остальному оборудованию локальных сетей. Неэкранированная витая пара UTP по характеристикам полосы пропускания и поддерживаемым расстояниям также подходит для создания горизонтальных подсистем. Но так как она может передавать данные и голос, она используется чаще. Однако и коаксиальный кабель все еще остается одним из возможных вариантов кабеля для горизонтальных подсистем. Особенно в случаях, когда высокий уровень электромагнитных помех не позволяет использовать витую пару или же небольшие размеры сети не создают больших проблем с эксплуатацией кабельной системы. Толстый Ethernet обладает по сравнению с тонким большей полосой пропускания, он более стоек к повреждениям и передает данные на большие расстояния, однако к нему сложнее подсоединиться и он менее гибок. С толстым Ethernet сложнее работать, и он мало подходит для горизонтальных подсистем. Однако его можно использовать в вертикальной подсистеме в качестве магистрали, если оптоволоконный кабель по каким-то причинам не подходит. Тонкий Ethernet - это кабель, который должен был решить проблемы, связанные с применением толстого Ethernet. До появления стандарта 10Base-T тонкий Ethernet был основным кабелем для горизонтальных подсистем. Тонкий Ethernet проще монтировать, чем толстый. Сети на тонком Ethernet можно быстро собрать, так как компьютеры соединяются друг с другом непосредственно. Главный недостаток тонкого Ethernet - сложность его обслуживания. Каждый конец кабеля должен завершаться терминатором 50 Ом. При отсутствии терминатора или утере им своих рабочих свойств (например, из-за отсутствия контакта) перестает работать весь сегмент сети, подключенный к этому кабелю. Аналогичные последствия имеет плохое соединение любой рабочей станции (осуществляемое через Т-коннектор). Неисправности в сетях на тонком Ethernet сложно локализовать. Часто приходится отсоединять Т-коннектор от сетевого адаптера, тестировать кабельный сегмент и затем последовательно повторять эту процедуру для всех присоединенных узлов. Поэтому стоимость эксплуатации сети на тонком Ethernet обычно значительно превосходит стоимость эксплуатации аналогичной сети на витой паре, хотя капитальные затраты на кабельную систему для тонкого Ethernet обычно ниже. Основные области применения оптоволоконного кабеля - вертикальная подсистема и подсистемы кампусов. Однако, если нужна высокая степень защищенности данных, высокая пропускная способность или устойчивость к электромагнитным помехам, волоконно-оптический кабель может использоваться и в горизонтальных подсистемах. С волоконно-оптическим кабелем работают протоколы AppleTalk, ArcNet, Ethernet, FDDI и Token Ring, а также новые протоколы 100AnyLAN, Fast Ethernet, ATM. Стоимость установки сетей на оптоволоконном кабеле для горизонтальной подсистемы оказывается весьма высокой. Эта стоимость складывается из стоимости сетевых адаптеров (около тысячи долларов каждый) и стоимости монтажных работ, которая в случае оптоволокна гораздо выше, чем при работе с другими видами кабеля. Преобладающим кабелем для горизонтальной подсистемы является неэкранированная витая пара категории 5. Ее позиции еще более укрепятся с принятием спецификации 802.3аb для применения на этом виде кабеля технологии Gigabit Ethernet. На рис. 4.4 показаны типовые коммутационные элементы структурированной кабельной системы, применяемые на этаже при прокладке неэкранированной витой пары. Для сокращения количества кабелей здесь установлен 25-парный кабель и разъем для такого типа кабеля Telco, имеющий 50 контактов. Рис. 4.4. Коммутационные элементы горизонтальной кабельной подсистемы для UTP 4.1.3. Выбор типа кабеля для вертикальных подсистем Кабель вертикальной (или магистральной) подсистемы, которая соединяет этажи здания, должен передавать данные на большие расстояния и с большей скоростью по сравнению с кабелем горизонтальной подсистемы. В прошлом основным видом кабеля для вертикальных подсистем был коаксиал. Теперь для этой цели все чаще используется оптоволоконный кабель. Для вертикальной подсистемы выбор кабеля в настоящее время ограничивается тремя вариантами. · Оптоволокно - отличные характеристики пропускной способности, расстояния и защиты данных; устойчивость к электромагнитным помехам; может передавать голос, видеоизображение и данные. Но сравнительно дорого, сложно выполнять ответвления. · Толстый коаксиал - хорошие характеристики пропускной способности, расстояния и защиты данных; может передавать данные. Но с ним сложно работать, хотя специалистов, имеющих подобный опыт работы, достаточно много.
· Широкополосный кабель, используемый в кабельном телевидении, - хорошие показатели пропускной способности и расстояния; может передавать голос, видео и данные. Но очень сложно работать и требуются большие затраты во время эксплуатации. Применение волоконно-оптического кабеля в вертикальной подсистеме имеет рад преимуществ. Он передает данные на значительно большие расстояния без необходимости регенерации сигнала. Он имеет сердечник меньшего диаметра, поэтому может быть проложен в более узких местах. Так как передаваемые по нему сигналы являются световыми, а не электрическими, оптоволоконный кабель не чувствителен к электромагнитным и радиочастотным помехам, в отличие от медного коаксиального кабеля. Это делает оптоволоконный кабель идеальной средой передачи данных для промышленных сетей. Оптоволоконному кабелю не страшна молния, поэтому он хорош для внешней прокладки. Он обеспечивает более высокую степень защиты от несанкционированного доступа, так как ответвление гораздо легче обнаружить, чем в случае медного кабеля (при ответвлении резко уменьшается интенсивность света). Оптоволоконный кабель имеет и недостатки. Он дороже чем медный кабель, дороже обходится и его прокладка. Оптоволоконный кабель менее прочный, чем коаксиальный. Инструменты, применяемые при прокладке и тестировании оптоволоконного кабеля, имеют высокую стоимость и сложны в работе. Присоединение коннекторов к оптоволоконному кабелю требует большого искусства и времени, а следовательно, и денег. Для уменьшения стоимости построения межэтажной магистрали на оптоволокне некоторые компании, например АМР, предлагают кабельную систему с одним коммутационным центром. Обычно, коммутационный центр есть на каждом этаже, а в здании имеется общий коммутационный центр (см. рис. 4.3.), соединяющий между собой коммутационные центры этажей. При такой традиционной схеме и использовании волоконно-оптического кабеля между этажами требуется выполнять достаточное большое число оптоволоконных соединений в коммутационных центрах этажей. Если же коммутационный центр в здании один, то все оптические кабели расходятся из единого кроссового шкафа прямо к разъемам конечного оборудования - коммутаторов, концентраторов или сетевых адаптеров с оптоволоконными трансиверами. Толстый коаксиальный кабель также допустим в качестве магистрали сети, однако для новых кабельных систем более рационально использовать оптоволоконный кабель, так как он имеет больший срок службы и сможет в будущем поддерживать высокоскоростные и мультимедийные приложения. Но для уже существующих систем толстый коаксиальный кабель служил магистралью системы многие годы, и с этим нужно считаться. Причинами его повсеместного применения были широкая полоса пропускания, хорошая защищенность от электромагнитных помех и низкое радиоизлучение. Хотя толстый коаксиальный кабель и дешевле, чем оптоволокно, но с ним гораздо сложнее работать. Он особенно чувствителен к различным уровням напряжения заземления, что часто бывает при переходе от одного этажа к другому. Эту проблему сложно разрешить. Поэтому кабелем номер 1 для горизонтальной подсистемы сегодня является волоконно-оптический кабель.
Сетевые адаптеры Функции и характеристики сетевых адаптеров Сетевой адаптер (Network Interface Card, NIC) вместе со своим драйвером реализует второй, канальный уровень модели открытых систем в конечном узле сети -компьютере. Более точно, в сетевой операционной системе пара адаптер и драйвер выполняет только функции физического и МАС - уровней, в то время как LLC-уровень обычно реализуется модулем операционной системы, единым для всех драйверов и сетевых адаптеров. Собственно так оно и должно быть в соответствии с моделью стека протоколов IEEE 802. Например, в ОС Windows NT уровень LLC реализуется в модуле NDIS, общем для всех драйверов сетевых адаптеров, независимо от того, какую технологию поддерживает драйвер. Сетевой адаптер совместно с драйвером выполняют две операции: передачу и прием кадра. Передача кадра из компьютера в кабель состоит из перечисленных ниже этапов (некоторые могут отсутствовать, в зависимости от принятых методов кодирования), · Прием кадра данных LLC через межуровневый интерфейс вместе с адресной информацией МАС - уровня. Обычно взаимодействие между протоколами внутри компьютера происходит через буферы, расположенные в оперативной памяти. Данные для передачи в сеть помещаются в эти буферы протоколами верхних уровней, которые извлекают их из дисковой памяти либо из файлового кэша с помощью подсистемы ввода/вывода операционной системы. · Оформление кадра данных МАС - уровня, в который инкапсулируется кадр LLC (с отброшенными флагами 01111110). Заполнение адресов назначения и источника, вычисление контрольной суммы. · Формирование символов кодов при использовании избыточных кодов типа 4В/5В. Скрэмблирование кодов для получения более равномерного спектра сигналов. Этот этап используется не во всех протоколах - например, технология Ethernet 10 Мбит/с обходится без него. · Выдача сигналов в кабель в соответствии с принятым линейным кодом - манчестерским, NRZI, MLT-3 и т. п. Прием кадра из кабеля в компьютер включает следующие действия. · Прием из кабеля сигналов, кодирующих битовый поток. · Выделение сигналов на фоне шума. Эту операцию могут выполнять различные специализированные микросхемы или сигнальные процессоры DSP. В результате в приемнике адаптера образуется некоторая битовая последовательность, с большой степенью вероятности совпадающая с той, которая была послана передатчиком. · Если данные перед отправкой в кабель подвергались скрэмблированию, то они пропускаются через дескрэмблер, после чего в адаптере восстанавливаются символы кода, посланные передатчиком. · Проверка контрольной суммы кадра. Если она неверна, то кадр отбрасывается, а через межуровневый интерфейс наверх, протоколу LLC передается соответствующий код ошибки. Если контрольная сумма верна, то из МАС - кадра извлекается кадр LLC и передается через межуровневый интерфейс наверх, протоколу LLC. Кадр LLC помещается в буфер оперативной памяти. Распределение обязанностей между сетевым адаптером и его драйвером стандартами не определяется, поэтому каждый производитель решает этот вопрос самостоятельно. Обычно сетевые адаптеры делятся на адаптеры для клиентских компьютеров и адаптеры для серверов. В адаптерах для клиентских компьютеров значительная часть работы перекладывается на драйвер, тем самым адаптер оказывается проще и дешевле. Недостатком такого подхода является высокая степень загрузки центрального процессора компьютера рутинными работами по передаче кадров из оперативной памяти компьютера в сеть. Центральный процессор вынужден заниматься этой работой вместо выполнения прикладных задач пользователя. Поэтому адаптеры, предназначенные для серверов, обычно снабжаются собственными процессорами, которые самостоятельно выполняют большую часть работы по передаче кадров из оперативной памяти в сеть и в обратном направлении. Примером такого адаптера может служить сетевой адаптер SMS EtherPower со встроенным процессором Intel i960. В зависимости от того, какой протокол реализует адаптер, адаптеры делятся на Ethernet-адаптеры, Token Ring-адаптеры, FDDI-адаптеры и т. д. Так как протокол Fast Ethernet позволяет за счет процедуры автопереговоров автоматически выбрать скорость работы сетевого адаптера в зависимости от возможностей концентратора, то многие адаптеры Ethernet сегодня поддерживают две скорости работы и имеют в своем названии приставку 10/100. Это свойство некоторые производители называют авточувствительностью. Сетевой адаптер перед установкой в компьютер необходимо конфигурировать. При конфигурировании адаптера обычно задаются номер прерывания IRQ, используемого адаптером, номер канала прямого доступа к памяти DMA (если адаптер поддерживает режим DMA) и базовый адрес портов ввода/вывода. Если сетевой адаптер, аппаратура компьютера и операционная система поддерживают стандарт Plug-and-Play, то конфигурирование адаптера и его драйвера осуществляется автоматически. В противном случае нужно сначала сконфигурировать сетевой адаптер, а затем повторить параметры его конфигурации для драйвера. В общем случае, детали процедуры конфигурирования сетевого адаптера и его драйвера во многом зависят от производителя адаптера, а также от возможностей шины, для которой разработан адаптер.
Классификация сетевых адаптеров В качестве примера классификации адаптеров используем подход фирмы 3Com, имеющей репутацию лидера в области адаптеров Ethernet. Фирма 3Com считает, что сетевые адаптеры Ethernet прошли в своем развитии три поколения. Адаптеры первого поколения были выполнены на дискретных логических микросхемах, в результате чего обладали низкой надежностью. Они имели буферную память только на один кадр, что приводило к низкой производительности адаптера, так как все кадры передавались из компьютера в сеть или из сети в компьютер последовательно. Кроме этого, задание конфигурации адаптера первого поколения происходило вручную, с помощью перемычек. Для каждого типа адаптеров использовался свой драйвер, причем интерфейс между драйвером и сетевой операционной системой не был стандартизирован. В сетевых адаптерах второго поколения для повышения производительности стали применять метод многокадровой буферизации. При этом следующий кадр загружается из памяти компьютера в буфер адаптера одновременно с передачей предыдущего кадра в сеть. В режиме приема, после того как адаптер полностью принял один кадр, он может начать передавать этот кадр из буфера в память компьютера одновременно с приемом другого кадра из сети. В сетевых адаптерах второго поколения широко используются микросхемы с высокой степенью интеграции, что повышает надежность адаптеров. Кроме того, драйверы этих адаптеров основаны на стандартных спецификациях. Адаптеры второго поколения обычно поставляются с драйверами, работающими как в стандарте NDIS (спецификация интерфейса сетевого драйвера), разработанном фирмами 3Com и Microsoft и одобренном IBM, так и в стандарте ODI (интерфейс открытого драйвера), разработанном фирмой Novell. В сетевых адаптерах третьего поколения (к ним фирма 3Com относит свои адаптеры семейства EtherLink III) осуществляется конвейерная схема обработки кадров. Она заключается в том, что процессы приема кадра из оперативной памяти компьютера и передачи его в сеть совмещаются во времени. Таким образом, после приема нескольких первых байт кадра начинается их передача. Это существенно (на 25-55 %) повышает производительность цепочки оперативная память -адаптер - физический канал - адаптер - оперативная память. Такая схема очень чувствительна к порогу начала передачи, то есть к количеству байт кадра, которое загружается в буфер адаптера перед началом передачи в сеть. Сетевой адаптер третьего поколения осуществляет самонастройку этого параметра путем анализа рабочей среды, а также методом расчета, без участия администратора сети. Самонастройка обеспечивает максимально возможную производительность для конкретного сочетания производительности внутренней шины компьютера, его системы прерываний и системы прямого доступа к памяти. Адаптеры третьего поколения базируются на специализированных интегральных схемах (ASIC), что повышает производительность и надежность адаптера при одновременном снижении его стоимости. Компания 3Com назвала свою технологию конвейерной обработки кадров Parallel Tasking, другие компании также реализовали похожие схемы в своих адаптерах. Повышение производительности канала «адаптер-память» очень важно для повышения производительности сети в целом, так как производительность сложного маршрута обработки кадров, включающего, например, концентраторы, коммутаторы, маршрутизаторы, глобальные каналы связи и т. п., всегда определяется производительностью самого медленного элемента этого маршрута. Следовательно, если сетевой адаптер сервера или клиентского компьютера работает медленно, никакие быстрые коммутаторы не смогут повысить скорость работы сети. Выпускаемые сегодня сетевые адаптеры можно отнести к четвертому поколению. В эти адаптеры обязательно входит ASIC, выполняющая функции МАС - уровня, а также большое количество высокоуровневых функций. В набор таких функций может входить поддержка агента удаленного мониторинга RMON, схема приоритезации кадров, функции дистанционного управления компьютером и т. п. В серверных вариантах адаптеров почти обязательно наличие мощного процессора, разгружающего центральный процессор. Примером сетевого адаптера четвертого поколения может служить адаптер компании 3Com Fast EtherLink XL 10/100.
Концентраторы Основные и дополнительные функции концентраторов Практически во всех современных технологиях локальных сетей определено устройство, которое имеет несколько равноправных названий - концентратор (concentrator), хаб (hub), повторитель (repeator). В зависимости от области применения этого устройства в значительной степени изменяется состав его функций и конструктивное исполнение. Неизменной остается только основная функция - это повторение кадра либо на всех портах (как определено в стандарте Ethernet), либо только на некоторых портах, в соответствии с алгоритмом, определенным соответствующим стандартом. Концентратор обычно имеет несколько портов, к которым с помощью отдельных физических сегментов кабеля подключаются конечные узлы сети - компьютеры. Концентратор объединяет отдельные физические сегменты сети в единую разделяемую среду, доступ к которой осуществляется в соответствии с одним из рассмотренных протоколов локальных сетей - Ethernet, Token Ring и т. п. Так как логика доступа к разделяемой среде существенно зависит от технологии, то для каждого типа технологии выпускаются свои концентраторы - Ethernet; Token Ring; FDDI и 100VG-AnyLAN. Для конкретного протокола иногда используется свое, узкоспециализированное название этого устройства, более точно отражающее его функции или же использующееся в силу традиций, например, для концентраторов Token Ring характерно название MSAU. Каждый концентратор выполняет некоторую основную функцию, определенную в соответствующем протоколе той технологии, которую он поддерживает. Хотя эта функция достаточно детально определена в стандарте технологии, при ее реализации концентраторы разных производителей могут отличаться такими деталями, как количество портов, поддержка нескольких типов кабелей и т. п. Кроме основной функции концентратор может выполнять некоторое количество дополнительных функций, которые либо в стандарте вообще не определены, либо являются факультативными. Например, концентратор Token Ring может выполнять функцию отключения некорректно работающих портов и перехода на резервное кольцо, хотя в стандарте такие его возможности не описаны. Концентратор оказался удобным устройством для выполнения дополнительных функций, облегчающих контроль и эксплуатацию сети. Рассмотрим особенности реализации основной функции концентратора на примере концентраторов Ethernet. В технологии Ethernet устройства, объединяющие несколько физических сегментов коаксиального кабеля в единую разделяемую среду, использовались давно и получили название «повторителей» по своей основной функции - повторению на всех своих портах сигналов, полученных на входе одного из портов. В сетях на основе коаксиального кабеля обычными являлись двухпортовые повторители, соединяющие только два сегмента кабеля, поэтому термин концентратор к ним обычно не применялся. С появлением спецификации 10Base-T для витой пары повторитель стал неотъемлемой частью сети Ethernet, так как без него связь можно было организовать только между двумя узлами сети. Многопортовые повторители Ethernet на витой паре стали называть концентраторами или хабами, так как в одном устройстве действительно концентрировались связи между большим количеством узлов сети. Концентратор Ethernet обычно имеет от 8 до 72 портов, причем основная часть портов предназначена для подключения кабелей на витой паре. На рис. 4.5 показан типичный концентратор Ethernet, рассчитанный на образование небольших сегментов разделяемой среды. Он имеет 16 портов стандарта 10Base-T с разъемами RJ-45, а также один порт AUI для подключения внешнего трансивера. Обычно к этому порту подключается трансивер, работающий на коаксиал или оптоволокно. С помощью этого трансивера концентратор подключается к магистральному кабелю, соединяющему несколько концентраторов между собой, либо таким образом обеспечивается подключение станции, удаленной от концентратора более чем на 100 м.
Рис. 4.5. Концентратор Ethernet Для соединения концентраторов технологии 10Base-T между собой в иерархическую систему коаксиальный или оптоволоконный кабель не обязателен, можно применять те же порты, что и для подключения конечных станций, с учетом одного обстоятельства. Дело в том, что обычный порт RJ-45, предназначенный для подключения сетевого адаптера и называемый MDI-X (кроссированный MDI), имеет инвертированную разводку контактов разъема, чтобы сетевой адаптер можно было подключить к концентратору с помощью стандартного соединительного кабеля, не кроссирующего контакты (рис. 4.6). В случае соединения концентраторов через стандартный порт MDI-X приходится использовать нестандартный кабель с перекрестным соединением пар. Поэтому некоторые изготовители снабжают концентратор выделенным портом MDI, в котором нет кроссирования пар. Таким образом, два концентратора можно соединить обычным некроссированным кабелем, если это делать через порт MDI-X одного концентратора и порт MDI второго. Чаще один порт концентратора может работать и как порт MDI-X, и как порт MDI, в зависимости от положения кнопочного переключателя, как это показано в нижней части рис. 4.6.
Рис. 4.6. Соединения типа «станция-концентратор» и «концентратор-концентратор» на витой паре Многопортовый повторитель-концентратор Ethernet может по-разному рассматриваться при использовании правила 4-х хабов. В большинстве моделей все порты связаны с единственным блоком повторения, и при прохождении сигнала между двумя портами повторителя блок повторения вносит задержку всего один раз. Поэтому такой концентратор нужно считать одним повторителем с ограничениями, накладываемыми правилом 4-х хабов. Но существуют и другие модели повторителей, в которых на несколько портов имеется свой блок повторения. В таком случае каждый блок повторения нужно считать отдельным повторителем и учитывать его отдельно в правиле 4-х хабов. Некоторые отличия могут демонстрировать модели концентраторов, работающие на одномодовый волоконно-оптический кабель. Дальность сегмента кабеля, поддерживаемого концентратором FDDI, на таком кабеле может значительно отличаться в зависимости от мощности лазерного излучателя - от 10 до 40 км. Однако если существующие различия при выполнении основной функции концентраторов не столь велики, то их намного превосходит разброс в возможностях реализации концентраторами дополнительных функций Многосегментные концентраторы При рассмотрении некоторых моделей концентраторов возникает вопрос - зачем в этой модели имеется такое большое количество портов, например 192 или 240? Имеет ли смысл разделять среду в 10 или 16 Мбит/с между таким большим количеством станций? Возможно, десять - пятнадцать лет назад ответ в некоторых случаях мог бы быть и положительным, например, для тех сетей, в которых компьютеры пользовались сетью только для отправки небольших почтовых сообщений или для переписывания небольшого текстового файла. Сегодня таких сетей осталось крайне мало, и даже 5 компьютеров могут полностью загрузить сегмент Ethernet или Token Ring, a в некоторых случаях - и сегмент Fast Ethernet. Для чего же тогда нужен концентратор с большим количеством портов, если ими практически нельзя воспользоваться из-за ограничений по пропускной способности, приходящейся на одну станцию? Ответ состоит в том, что в таких концентраторах имеется несколько несвязанных внутренних шин, которые предназначены для создания нескольких разделяемых сред. Например, концентратор, изображенный на рис. 4.10, имеет три внутренние шины Ethernet. Если, например, в таком концентраторе 72 порта, то каждый из этих портов может быть связан с любой из трех внутренних шин. На рисунке первые два компьютера связаны с шиной Ethernet 3, а третий и четвертый компьютеры - с шиной Ethernet 1. Первые два компьютера образуют один разделяемый сегмент, а третий и четвертый - другой разделяемый сегмент. Рис. 4.10. Многосегментный концентратор Между собой компьютеры, подключенные к разным сегментам, общаться через концентратор не могут, так как шины внутри концентратора никак не связаны. Многосегментные концентраторы нужны для создания разделяемых сегментов, состав которых может легко изменяться. Большинство многосегментных концентраторов, например System 5000 компании Nortel Networks или PortSwitch Hub компании 3Com, позволяют выполнять операцию соединения порта с одной из внутренних шин чисто программным способом, например с помощью локального конфигурирования через консольный порт, В результате администратор сети может присоединять компьютеры пользователей к любым портам концентратора, а затем с помощью программы конфигурирования концентратора управлять составом каждого сегмента. Если завтра сегмент 1 станет перегруженным, то его компьютеры можно распределить между оставшимися сегментами концентратора. Возможность многосегментного концентратора программно изменять связи портов с внутренними шинами называется конфигурационной коммутацией (configuration switching).
48. Сетевые адаптеры, их технические характеристики, программное обеспечение. Технология передачи и приема кадров в сетевых адаптерах, особенности сетевых адаптеров серверов. По 47 вопросу
49. Концентраторы, их назначение, технические характеристики, выполняемые функции. Конструктивные исполнения концентраторов. Обеспечение передачи данных от разных кабельных систем с помощью концентраторов. Правило 4-х концентраторов, оптимальная структура локальной сети с использованием концентраторов. По 47 вопросу Конструктивное исполнение концентраторов На конструктивное устройство концентраторов большое влияние оказывает их область применения. Концентраторы рабочих групп чаще всего выпускаются как устройства с фиксированным количеством портов, корпоративные концентраторы - как модульные устройства на основе шасси, а концентраторы отделов могут иметь стековую конструкцию. Такое деление не является жестким, и в качестве корпоративного концентратора может использоваться, например, модульный концентратор. Концентратор с фиксированным количеством портов - это наиболее простое конструктивное исполнение, когда устройство представляет собой отдельный корпус со всеми необходимыми элементами (портами, органами индикации и управления, блоком питания), и эти элементы заменять нельзя. Обычно все порты такого концентратора поддерживают одну среду передачи, общее количество портов изменяется от 4-8 до 24. Один порт может быть специально выделен для подключения концентратора к магистрали сети или же для объединения концентраторов (в качестве такого порта часто используется порт с интерфейсом AUI, в этом случае применение соответствующего трансивера позволяет подключить концентратор к практически любой физической среде передачи данных). Модульный концентратор выполняется в виде отдельных модулей с фиксированным количеством портов, устанавливаемых на общее шасси. Шасси имеет внутреннюю шину для объединения отдельных модулей в единый повторитель. Часто такие концентраторы являются многосегментными, тогда в пределах одного модульного концентратора работает несколько несвязанных между собой повторителей. Для модульного концентратора могут существовать различные типы модулей, отличающиеся количеством портов и типом поддерживаемой физической среды. Часто агент протокола SNMP выполняется в виде отдельного модуля, при установке которого концентратор превращается в интеллектуальное устройство. Модульные концентраторы позволяют более точно подобрать необходимую для конкретного применения конфигурацию концентратора, а также гибко и с минимальными затратами реагировать на изменения конфигурации сети. Ввиду ответственной работы, которую выполняют корпоративные модульные концентраторы, они снабжаются модулем управления, системой терморегулирования, избыточными источниками питания и возможностью замены модулей «на ходу». Недостатком концентратора на основе шасси является высокая начальная стоимость такого устройства для случая, когда предприятию на первом этапе создания сети нужно установить всего 1-2 модуля. Высокая стоимость шасси вызвана тем, что оно поставляется вместе со всеми общими устройствами, такими как избыточные источники питания и т. п. Поэтому для сетей средних размеров большую популярность завоевали стековые концентраторы. Стековый концентратор, как и концентратор с фиксированным числом портов, выполнен в виде отдельного корпуса без возможности замены отдельных его модулей. Типичный вид нескольких стековых концентраторов Ethernet показан на рис. 4.12. Однако стековыми эти концентраторы называются не потому, что они устанавливаются один на другой. Такая чисто конструктивная деталь вряд ли удостоилась бы особого внимания, так как установка нескольких устройств одинаковых габаритных размеров в общую стойку практикуется очень давно. Стековые концентраторы имеют специальные порты и кабели для объединения нескольких таких корпусов в единый повторитель (рис. 4.13), который имеет общий блок повторения, обеспечивает общую ресинхронизацию сигналов для всех своих портов и поэтому с точки зрения правила 4-х хабов считается одним повторителем.
Рис. 4.12. Стековые концентраторы Ethernet Рис. 4.13. Объединение стековых концентраторов в единое устройство с помощью специальных разъемов на задней панели Если стековые концентраторы имеют несколько внутренних шин, то при соединении в стек эти шины объединяются и становятся общими для всех устройств стека. Число объединяемых в стек корпусов может быть достаточно большим (обычно до 8, но бывает и больше). Стековые концентраторы могут поддерживать различные физические среды передачи, что делает их почти такими же гибкими, как и модульные концентраторы, но при этом стоимость этих устройств в расчете на один порт получается обычно ниже, так как сначала предприятие может купить одно устройство без избыточного шасси, а потом нарастить стек еще несколькими аналогичными устройствами. Стековые концентраторы, выпускаемые одним производителем, выполняются в едином конструктивном стандарте, что позволяет легко устанавливать их друг на друга, образуя единое настольное устройство, или помещать их в общую стойку. Экономия при организации стека происходит еще и за счет единого для всех устройств стека модуля SNMP-управления (который вставляется в один из корпусов стека как дополнительный модуль), а также общего избыточного источника питания. Модульно-стековые концентраторы представляют собой модульные концентраторы, объединенные специальными связями в стек. Как правило, корпуса таких концентраторов рассчитаны на небольшое количество модулей (1-3). Эти концентраторы сочетают достоинства концентраторов обоих типов.
50. Общая характеристика протоколов локальной сети, стандарты IEEE 802.x. Протокол LLC, структура кадров и характеристики процедур. Структура стандартов IEEE 802.X В 1980 году в институте IEEE был организован комитет 802 по стандартизации локальных сетей, в результате работы которого было принято семейство стандартов IEEE 802-х, которые содержат рекомендации по проектированию нижних уровней локальных сетей. Позже результаты работы этого комитета легли в основу комплекса международных стандартов ISO 8802-1 .5. Эти стандарты были созданы на основе очень распространенных фирменных стандартов сетей Ethernet, ArcNet и Token Ring. Помимо IEEE в работе по стандартизации протоколов локальных сетей принимали участие и другие организации. Так, для сетей, работающих на оптоволокне, американским институтом по стандартизации ANSI был разработан стандарт FDDI, обеспечивающий скорость передачи данных 100 Мб/с. Работы по стандартизации протоколов ведутся также ассоциацией ЕСМА, которой приняты стандарты ЕСМА-80, 81, 82 для локальной сети типа Ethernet и впоследствии стандарты ЕСМА-89,90 по методу передачи маркера. Стандарты семейства IEEE 802.X охватывают только два нижних уровня семи-уровневой модели OSI - физический и канальный. Это связано с тем, что именно эти уровни в наибольшей степени отражают специфику локальных сетей. Старшие же уровни, начиная с сетевого, в значительной степени имеют общие черты как для локальных, так и для глобальных сетей. Специфика локальных сетей также нашла свое отражение в разделении канального уровня на два подуровня, которые часто называют также уровнями. Канальный уровень (Data Link Layer) делится в локальных сетях на два подуровня: логической передачи данных (Logical Link Control, LLC); управления доступом к среде (Media Access Control, MAC). Уровень MAC появился из-за существования в локальных сетях разделяемой среды передачи данных. Именно этот уровень обеспечивает корректное совместное использование общей среды, предоставляя ее в соответствии с определенным алгоритмом в распоряжение той или иной станции сети. После того как доступ к среде получен, ею может пользоваться более высокий уровень - уровень LLC, организующий передачу логических единиц данных, кадров информации, с различным уровнем качества транспортных услуг. В современных локальных сетях получили распространение несколько протоколов уровня MAC, реализующих различные алгоритмы доступа к разделяемой среде. Эти протоколы полностью определяют специфику таких технологий, как Ethernet, Fast Ethernet, Gigabit Ethernet, Token Ring, FDDI, l00VG-AnyLAN. Уровень LLC отвечает за передачу кадров данных между узлами с различной степенью надежности, а также реализует функции интерфейса с прилегающим к нему сетевым уровнем. Именно через уровень LLC сетевой протокол запрашивает у канального уровня нужную ему транспортную операцию с нужным качеством. На уровне LLC существует несколько режимов работы, отличающихся наличием или отсутствием на этом уровне процедур восстановления кадров в случае их потери или искажения, то есть отличающихся качеством транспортных услуг этого уровня. Протоколы уровней MAC и LLC взаимно независимы - каждый протокол уровня MAC может применяться с любым протоколом уровня LLC, и наоборот. Стандарты IEEE 802 имеют достаточно четкую структуру, приведенную на рис. 3.1: Рис. 3.1. Структура стандартов IEEE 802.X Эта структура появилась в результате большой работы, проведенной комитетом 802 по выделению в разных фирменных технологиях общих подходов и общих функций, а также согласованию стилей их описания. В результате канальный уровень был разделен на два упомянутых подуровня. Описание каждой технологии разделено на две части: описание уровня MAC и описание физического уровня. Как видно из рисунка, практически у каждой технологии единственному протоколу уровня MAC соответствует несколько вариантов протоколов физического уровня (на рисунке в целях экономии места приведены только технологии Ethernet и Token Ring, но все сказанное справедливо также и для остальных технологий, таких как ArcNet, FDDI, l00VG-AnyLAN). Над канальным уровнем всех технологий изображен общий для них протокол LLC, поддерживающий несколько режимов работы, но независимый от выбора конкретной технологии. Стандарт LLC курирует подкомитет 802.2. Даже технологии, стандартизованные не в рамках комитета 802, ориентируются на использование протокола LLC, определенного стандартом 802.2, например протокол FDDI, стандартизованный ANSI. Особняком стоят стандарты, разрабатываемые подкомитетом 802.1. Эти стандарты носят общий для всех технологий характер. В подкомитете 802.1 были разработаны общие определения локальных сетей и их свойств, определена связь трех уровней модели IEEE 802 с моделью OSI. Но наиболее практически важными являются стандарты 802.1, которые описывают взаимодействие между собой различных технологий, а также стандарты по построению более сложных сетей на основе базовых топологий. Эта группа стандартов носит общее название стандартов межсетевого взаимодействия (internetworking). Сюда входят такие важные стандарты, как стандарт 802. ID, описывающий логику работы моста/коммутатора, стандарт 802.1Н, определяющий работу транслирующего моста, который может без маршрутизатора объединять сети Ethernet и FDDI, Ethernet и Token Ring и т. п. Сегодня набор стандартов, разработанных подкомитетом 802.1, продолжает расти. Например, недавно он пополнился важным стандартом 802.1Q, определяющим способ построения виртуальных локальных сетей VLAN в сетях на основе коммутаторов. Стандарты 802.3,802.4,802.5 и 802.12 описывают технологии локальных сетей, которые появились в результате улучшений фирменных технологий, легших в их основу. Так, основу стандарта 802.3 составила технология Ethernet, разработанная компаниями Digital, Intel и Xerox (или Ethernet DIX), стандарт 802.4 появился | как обобщение технологии ArcNet компании Datapoint Corporation, а стандарт 802.5 в основном соответствует технологии Token Ring компании IBM. Исходные фирменные технологии и их модифицированные варианты - стандарты 802.х в ряде случаев долгие годы существовали параллельно. Например, технология ArcNet так до конца не была приведена в соответствие со стандартом 802.4 (теперь это делать поздно, так как где-то примерно с 1993 года производство оборудования ArcNet было свернуто). Расхождения между технологией Token Ring и стандартом 802.5 тоже периодически возникают, так как компания IBM регулярно вносит усовершенствования в свою технологию и комитет 802.5 отражает эти усовершенствования в стандарте с некоторым запозданием. Исключение составляет технология Ethernet. Последний фирменный стандарт Ethernet DIX был принят в 1980 году, и с тех пор никто больше не предпринимал попыток фирменного развития Ethernet. Все новшества в семействе технологий Ethernet вносятся только в результате принятия открытых стандартов комитетом 802.3. Более поздние стандарты изначально разрабатывались не одной компанией, а группой заинтересованных компаний, а потом передавались в соответствующий подкомитет IEEE 802 для утверждения. Так произошло с технологиями Fast Ethernet, l00VG-AnyLAN, Gigabit Ethernet. Группа заинтересованных компаний образовывала сначала небольшое объединение, а затем по мере развития работ к нему присоединялись другие компании, так что процесс принятия стандарта носил открытый характер. Сегодня комитет 802 включает следующий ряд подкомитетов, в который входят как уже упомянутые, так и некоторые другие:
802.1 - Internetworking - объединение сетей; 802.2 - Logical Link Control, LLC - управление логической передачей данных; 802.3 - Ethernet с методом доступа CSMA/CD; 802.4 - Token Bus LAN - локальные сети с методом доступа Token Bus; 802.5 - Token Ring LAN - локальные сети с методом доступа Token Ring;
802.6 - Metropolitan Area Network, MAN - сети мегаполисов; 802.7 - Broadband Technical Advisory Group - техническая консультационная группа по широкополосной передаче; 802,8 - Fiber Optic Technical Advisory Group - техническая консультационная группа по волоконно-оптическим сетям; 802.9 - Integrated Voice and data Networks - интегрированные сети передачи голоса и данных; 802.10 - Network Security - сетевая безопасность; 802.11 - Wireless Networks - беспроводные сети; 802.12 - Demand Priority Access LAN, l00VG-AnyLAN - локальные сети с методом доступа по требованию с приоритетами Протокол LLC уровня управления логическим каналом (802.2) Протокол LLC обеспечивает для технологий локальных сетей нужное качество услуг транспортной службы, передавая свои кадры либо дейтаграммным способом, либо с помощью процедур с установлением соединения и восстановлением кадров. Протокол LLC занимает уровень между сетевыми протоколами и протоколами уровня MAC. Протоколы сетевого уровня передают через межуровневый интерфейс данные для протокола LLC - свой пакет (например, пакет IP, IPX или NetBEUI), адресную информацию об узле назначения, а также требования к качеству транспортных услуг, которое протокол LLC должен обеспечить. Протокол LLC помещает пакет протокола верхнего уровня в свой кадр, который дополняется необходимыми служебными полями. Далее через межуровневый интерфейс протокол. LLC передает свой кадр вместе с адресной информацией об узле назначения соответствующему протоколу уровня MAC, который упаковывает кадр LLC в свой кадр (например, кадр Ethernet). В основу протокола LLC положен протокол HDLC (High-level Data Link Control Procedure), являющийся стандартом ISO. Собственно стандарт HDLC представляет собой обобщение нескольких близких стандартов, характерных для различных технологий: протокола LAP-B сетей Х.25 (стандарта, широко распространенного в территориальных сетях), LAP-D, используемого в сетях ISDN, LAP-M, работающего в современных модемах. В спецификации IEEE 802.2 также имеется несколько небольших отличий от стандарта HDLC. Первоначально в фирменных технологиях подуровень LLC не выделялся в самостоятельный подуровень, да и его функции растворялись в общих функциях протокола канального уровня. Из-за больших различий в функциях протоколов фирменных технологий, которые можно отнести к уровню LLC, на уровне LLC пришлось ввести три типа процедур. Протокол сетевого уровня может обращаться к одной из этих процедур. 3.2.1. Три типа процедур уровня LLC В соответствии со стандартом 802.2 уровень управления логическим каналом LLC предоставляет верхним уровням три типа процедур: LLC1 - процедура без установления соединения и без подтверждения; LLC2 - процедура с установлением соединения и подтверждением; LLC3 - процедура без установления соединения, но с подтверждением. Этот набор процедур является общим для всех методов доступа к среде, определенных стандартами 802.3 - 802.5, а также стандартом FDDI и стандартом 802.12 на технологию l00VG-AnyLAN. Процедура без установления соединения и без подтверждения LLC1 дает пользователю средства для передачи данных с минимумом издержек. Это дейтаграммный режим работы. Обычно этот вид процедуры используется, когда такие функции, как восстановление данных после ошибок и упорядочивание данных, выполняются протоколами вышележащих уровней, поэтому нет нужды дублировать их на уровне LLC. Процедура с установлением соединений и подтверждением LLC2 дает пользователю возможность установить логическое соединение перед началом передачи любого блока данных и, если это требуется, выполнить процедуры восстановления после ошибок и упорядочивание потока этих блоков в рамках установленного соединения. Протокол LLC2 во многом аналогичен протоколам семейства HDLC (LAP-B, LAP-D, LAP-M), которые применяются в глобальных сетях для обеспечения надежной передачи кадров на зашумленных линиях. Протокол LLC2 работает в режиме скользящего окна. В некоторых случаях (например, при использовании сетей в системах реального времени, управляющих промышленными объектами), когда временные издержки установления логического соединения перед отправкой данных неприемлемы, а подтверждение о корректности приема переданных данных необходимо, базовая процедура без установления соединения и без подтверждения не подходит. Для таких случаев предусмотрена дополнительная процедура, называемая процедурой без установления соединения, но с подтверждением LLC3. Использование одного из трех режимов работы уровня LLC зависит от стратегии разработчиков конкретного стека протоколов. Например, в стеке TCP/IP уровень LLC всегда работает в режиме LLC1, выполняя простую работу извлечения из кадра и демультиплексирования пакетов различных протоколов - IP, ARP, RARP. Аналогично используется уровень LLC стеком IPX/SPX. А вот стек Microsoft/IBM, основанный на протоколе NetBIOS/NetBEUI, часто использует режим LLC2. Это происходит тогда, когда сам протокол NetBIOS/NetBEUI должен работать в режиме с восстановлением потерянных и искаженных данных. В этом случае эта работа перепоручается уровню LLC2. Если же протокол NetBIOS/NetBEUI работает в дейтаграммном режиме, то протокол LLC работает в режиме LLC1. Режим LLC2 используется также стеком протоколов SNA в том случае, когда на нижнем уровне применяется технология Token Ring. 3.2.2. Структура кадров LLC. Процедура с восстановлением кадров LLC2 По своему назначению все кадры уровня LLC (называемые в стандарте 802.2 блоками данных - Protocol Data Unit, PDU) подразделяются на три типа - информационные, управляющие и ненумерованные. Информационные кадры (Information) предназначены для передачи информации в процедурах с установлением логического соединения LLC2 и должны обязательно содержать поле информации. В процессе передачи информационных блоков осуществляется их нумерация в режиме скользящего окна. Управляющие кадры (Supervisory) предназначены для передачи команд и ответов в процедурах с установлением логического соединения LLC2, в том числе запросов на повторную передачу искаженных информационных блоков. Ненумерованные кадры (Unnumbered) предназначены для передачи ненумерованных команд и ответов, выполняющих в процедурах без установления логического соединения передачу информации, идентификацию и тестирование LLC-уровня, а в процедурах с установлением логического соединения LLC2 -установление и разъединение логического соединения, а также информирование об ошибках. Все типы кадров уровня LLC имеют единый формат: Кадр LLC обрамляется двумя однобайтовыми полями «Флаг», имеющими значение 01111110. Флаги используются на уровне MAC для определения границ кадра LLC. В соответствии с многоуровневой структурой протоколов стандартов IEEE 802, кадр LLC вкладывается в кадр уровня MAC: кадр Ethernet, Token Ring, FDDI и т. д. При этом флаги кадра LLC отбрасываются. Кадр LLC содержит поле данных и заголовок, который состоит из трех полей:
адрес точки входа службы назначения (Destination Service Access Point, DSAP); адрес точки входа службы источника (Source Service Access Point, SSAP); управляющее поле (Control). Поле данных кадра LLC предназначено для передачи по сети пакетов протоколов вышележащих уровней - сетевых протоколов IP, IPX, AppleTalk, DECnet, в редких случаях - прикладных протоколов, когда те вкладывают свои сообщения непосредственно в кадры канального уровня. Поле данных может отсутствовать в управляющих кадрах и некоторых ненумерованных кадрах. Адресные поля DSAP и SSAP занимают по 1 байту. Они позволяют указать, какая служба верхнего уровня пересылает данные с помощью этого кадра. Программному обеспечению узлов сети при получении кадров канального уровня необходимо распознать, какой протокол вложил свой пакет в поле данных поступившего кадра, чтобы передать извлеченный из кадра пакет нужному протоколу верхнего уровня для последующей обработки. Для идентификации этих протоколов вводятся так называемые адреса точки входа службы (Service Access Point, SAP). Значения адресов SAP приписываются протоколам в соответствии со стандартом 802.2. Например, для протокола IP значение SAP равно 0х6, для протокола NetBIOS -0*F0. Для одних служб определена только одна точка входа и, соответственно, только один SAP, а для других - несколько, когда адреса DSAP и SSAP совпадают. Например, если в кадре LLC значения DSAP и SSAP содержат код протокола IPX, то обмен кадрами осуществляется между двумя IPX-модулями, выполняющимися в разных узлах. Но в некоторых случаях в. кадре LLC указываются различающиеся DSAP и SSAP. Это возможно только в тех случаях, когда служба имеет несколько адресов SAP, что может быть использовано протоколом узла отправителя в специальных целях, например для уведомления узла получателя о переходе протокола-отправителя в некоторый специфический режим работы. Этим свойством протокола LLC часто пользуется протокол NetBEUI. Поле управления (1 или 2 байта) имеет сложную структуру при работе в режиме LLC2 и достаточно простую структуру при работе в режиме LLC1 (рис. 3.2).
Рис. 3.2. Структура поля управления В режиме LLC1 используется только один тип кадра - ненумерованный. У этого кадра поле управления имеет длину в один байт. Все подполя поля управления ненумерованных кадров принимают нулевые значения, так что значимыми остаются только первые два бита поля, используемые как признак типа кадра. Учитывая, что в протоколе Ethernet при записи реализован обратный порядок бит в байте, то запись поля управления кадра LLC1, вложенного в кадр протокола Ethernet, имеет значение 0х03 (здесь и далее префикс Ох обозначает шестнадцатеричное представление). В режиме LLC2 используются все три типа кадров. В этом режиме кадры делятся на команды и ответы на эти команды. Бит P/F (Poll/Final) имеет следующее значение: в командах он называется битом Poll и требует, чтобы на команду был дан ответ, а в ответах он называется битом Final и говорит о том, что ответ состоит из одного кадра. Ненумерованные кадры используются на начальной стадии взаимодействия двух узлов, а именно стадии установления соединения по протоколу LLC2. Поле М ненумерованных кадров определяет несколько типов команд, которыми пользуются два узла на этапе установления соединения. Ниже приведены примеры некоторых команд. Установить сбалансированный асинхронный расширенный режим (SABME). Эта команда является запросом на установление соединения. Она является одной из команд полного набора команд такого рода протокола HDLC. Расширенный режим означает использование двухбайтных полей управления для кадров остальных двух типов. Ненумерованное подтверждение (UA). Служит для подтверждения установления или разрыва соединения. Сброс соединения (REST). Запрос на разрыв соединения. После установления соединения данные и положительные квитанции начинают передаваться в информационных кадрах. Логический канал протокола LLC2 является дуплексным, так что данные могут передаваться в обоих направлениях. Если поток дуплексный, то положительные квитанции на кадры также доставляются в информационных кадрах. Если же потока кадров в обратном направлении нет или же нужно передать отрицательную квитанцию, то используются супервизорные кадры. В информационных кадрах имеется поле N(S) для указания номера отправленного кадра, а также поле N(R) для указания номера кадра, который приемник ожидает получить от передатчика следующим. При работе протокола LLC2 используется скользящее окно размером в 127 кадров, а для их нумерации циклически используется 128 чисел, от 0 до 127. Приемник всегда помнит номер последнего кадра, принятого от передатчика, и поддерживает переменную с указанным номером кадра, который он ожидает принять от передатчика следующим. Обозначим его через V(R). Именно это значение передается в поле N(R) кадра, посылаемого передатчику. Если в ответ на этот кадр приемник принимает кадр, в котором номер посланного кадра N(S) совпадает с номером ожидаемого кадра V(R), то такой кадр считается корректным (если, конечно, корректна его контрольная сумма). Если приемник принимает кадр с номером N(S), неравным V(R), то этот кадр отбрасывается и посылается отрицательная квитанция Отказ (REJ) с номером V(R). При приеме отрицательной квитанции передатчик обязан повторить передачу кадра с номером V(R), а также всех кадров с большими номерами, которые он уже успел отослать, пользуясь механизмом окна в 127 кадров. В состав супервизорных кадров входят следующие: Отказ (REJect); Приемник не готов (Receiver Not Ready, RNR); Приемник готов (Receiver Ready, RR). Команда RR с номером N(R) часто используется как положительная квитанция, когда поток данных от приемника к передатчику отсутствует, а команда RNR -для замедления потока кадров, поступающих на приемник. Это может быть необходимо, если приемник не успевает обработать поток кадров, присылаемых ему с большой скоростью за счет механизма окна. Получение кадра RNR требует от передатчика полной приостановки передачи, до получения кадра RR. С помощью этих кадров осуществляется управление потоком данных, что особенно важно для коммутируемых сетей, в которых нет разделяемой среды, автоматически тормозящей работу передатчика за счет того, что новый кадр нельзя передать, пока приемник не закончил прием предыдущего. 51. Технологии канального уровня: Ethernet, Token Ring, FDDI, Fast Ethernet, Gigabit Ethernet. Технология Ethernet (802.3) Ethernet - это самый распространенный на сегодняшний день стандарт локальных сетей. Общее количество сетей, работающих по протоколу Ethernet в настоящее время, оценивается в 5 миллионов, а количество компьютеров с установленными сетевыми адаптерами Ethernet - в 50 миллионов. Когда говорят Ethernet, то под этим обычно понимают любой из вариантов этой технологии. В более узком смысле Ethernet - это сетевой стандарт, основанный на экспериментальной сети Ethernet Network, которую фирма Xerox разработала и реализовала в 1975 году. Метод доступа был опробован еще раньше: во второй половине 60-х годов в радиосети Гавайского университета использовались различные варианты случайного доступа к общей радиосреде, получившие общее название Aloha. В 1980 году фирмы DEC, Intel и Xerox совместно разработали и опубликовали стандарт Ethernet версии II для сети, построенной на основе коаксиального кабеля, который стал последней версией фирменного стандарта Ethernet. Поэтому фирменную версию стандарта Ethernet называют стандартом Ethernet DIX или Ethernet II. На основе стандарта Ethernet DIX был разработан стандарт IEEE 802.3, который во многом совпадает со своим предшественником, но некоторые различия все же имеются. В то время как в стандарте IEEE 802.3 различаются уровни MAC и LLC, в оригинальном Ethernet оба эти уровня объединены в единый канальный уровень, В Ethernet DIX определяется протокол тестирования конфигурации (Ethernet Configuration Test Protocol), который отсутствует в IEEE 802.3. Несколько отличается и формат кадра, хотя минимальные и максимальные размеры кадров в этих стандартах совпадают. Часто для того, чтобы отличить Ethernet, определенный стандартом IEEE, и фирменный Ethernet DIX, первый называют технологией 802.3, а за фирменным оставляют название Ethernet без дополнительных обозначений. В зависимости от типа физической среды стандарт IEEE 802.3 имеет различные модификации - l0Base-5, l0Base-2, l0Base-T, l0Base-FL, l0Base-FB. В 1995 году был принят стандарт Fast Ethernet, который во многом не является самостоятельным стандартом, о чем говорит и тот факт, что его описание просто является дополнительным разделом к основному стандарту 802,3 - разделом 802.3ч. Аналогично, принятый в 1998 году стандарт Gigabit Ethernet описан в разделе 802.3z основного документа. Для передачи двоичной информации по кабелю для всех вариантов физического уровня технологии Ethernet, обеспечивающих пропускную способность 10 Мбит/с, используется манчестерский код. Все виды стандартов Ethernet (в том числе Fast Ethernet и Gigabit Ethernet) используют один и тот же метод разделения среды передачи данных - метод CSMA/CD.
3.3.1. Метод доступа CSMA/CD В сетях Ethernet используется метод доступа к среде передачи данных, называемый методом коллективного доступа с опознаванием несущей и обнаружением коллизий (carrier-sense-multiply-access with collision detection, CSMA/CD). Этот метод применяется исключительно в сетях с логической общей шиной (к которым относятся и радиосети, породившие этот метод). Все компьютеры такой сети имеют непосредственный доступ к общей шине, поэтому она может быть использована для передачи данных между любыми двумя узлами сети. Одновременно все компьютеры сети имеют возможность немедленно (с учетом задержки распространения сигнала по физической среде) получить данные, которые любой из компьютеров начал передавать на общую шину (рис. 3.3). Простота схемы подключения - это один из факторов, определивших успех стандарта Ethernet. Говорят, что кабель, к которому подключены все станции, работает в режиме коллективного доступа (Multiply Access, MA).
Рис. 3.3. Метод случайного доступа CSMA/CD Этапы доступа к среде Все данные, передаваемые по сети, помещаются в кадры определенной структуры и снабжаются уникальным адресом станции назначения. Чтобы получить возможность передавать кадр, станция должна убедиться, что разделяемая среда свободна. Это достигается прослушиванием основной гармоники сигнала, которая также называется несущей частотой (carrier-sense, CS). Признаком незанятости среды является отсутствие на ней несущей частоты, которая при манчестерском способе кодирования равна 5-10 МГц, в зависимости от последовательности единиц и нулей, передаваемых в данный момент. Если среда свободна, то узел имеет право начать передачу кадра. Этот кадр изображен на рис. 3.3 первым. Узел 1 обнаружил, что среда свободна, и начал передавать свой кадр. В классической сети Ethernet на коаксиальном кабеле сигналы передатчика узла 1 распространяются в обе стороны, так что все узлы сети их получают. Кадр данных всегда сопровождается преамбулой (preamble), которая состоит из 7 байт, состоящих из значений 10101010, и 8-го байта, равного 10101011. Преамбула нужна для вхождения приемника в побитовый и побайтовый синхронизм с передатчиком. Все станции, подключенные к кабелю, могут распознать факт передачи кадра, и та станция, которая узнает собственный адрес в заголовках кадра, записывает его содержимое в свой внутренний буфер, обрабатывает полученные данные, передает их вверх по своему стеку, а затем посылает по кабелю кадр-ответ. Адрес станции источника содержится в исходном кадре, поэтому станция-получатель знает, кому нужно послать ответ. Узел 2 во время передачи кадра узлом 1 также пытался начать передачу своего кадра, однако обнаружил, что среда занята - на ней присутствует несущая частота, - поэтому узел 2 вынужден ждать, пока узел 1 не прекратит передачу кадра. После окончания передачи кадра все узлы сети обязаны выдержать технологическую паузу (Inter Packet Gap) в 9,6 мкс. Эта пауза, называемая также межкадровым интервалом, нужна для приведения сетевых адаптеров в исходное состояние, а также для предотвращения монопольного захвата среды одной станцией. После окончания технологической паузы узлы имеют право начать передачу своего кадра, так как среда свободна. Из-за задержек распространения сигнала по кабелю не все узлы строго одновременно фиксируют факт окончания передачи кадра узлом 1. В приведенном примере узел 2 дождался окончания передачи кадра узлом 1, сделал паузу в 9,6 мкс и начал передачу своего кадра. Возникновение коллизии При описанном подходе возможна ситуация, когда две станции одновременно пытаются передать кадр данных по общей среде. Механизм прослушивания среды и пауза между кадрами не гарантируют от возникновения такой ситуации, когда две или более станции одновременно решают, что среда свободна, и начинают передавать свои кадры. Говорят, что при этом происходит коллизия (collision), так как содержимое обоих кадров сталкивается на общем кабеле и происходит искажение информации - методы кодирования, используемые в Ethernet, не позволяют выделять сигналы каждой станции из общего сигнала. ПРИМЕЧАНИЕ Заметим, что этот факт отражен в составляющей «Base(band)», присутствующей в названиях всех физических протоколов технологии Ethernet (например, 10Base-2,10Base-T и т. п.). Baseband network означает сеть с немодулированной передачей, в которой сообщения пересылаются в цифровой форме по единственному каналу, без частотного разделения. Коллизия - это нормальная ситуация в работе сетей Ethernet. В примере, изображенном на рис. 3.4, коллизию породила одновременная передача данных узлами 3 и У. Для возникновения коллизии не обязательно, чтобы несколько станций начали передачу абсолютно одновременно, такая ситуация маловероятна. Гораздо вероятней, что коллизия возникает из-за того, что один узел начинает передачу раньше другого, но до второго узла сигналы первого просто не успевают дойти к тому времени, когда второй узел решает начать передачу своего кадра. То есть коллизии - это следствие распределенного характера сети. Чтобы корректно обработать коллизию, все станции одновременно наблюдают за возникающими на кабеле сигналами. Если передаваемые и наблюдаемые сигналы отличаются, то фиксируется обнаружение коллизии (collision detection, CD). Для увеличения вероятности скорейшего обнаружения коллизии всеми станциями сети станция, которая обнаружила коллизию, прерывает передачу своего кадра (в произвольном месте, возможно, и не на границе байта) и усиливает ситуацию коллизии посылкой в сеть специальной последовательности из 32 бит, называемой jam-последовательностью. Рис. 3.4. Схема возникновения и распространения коллизии После этого обнаружившая коллизию передающая станция обязана прекратить передачу и сделать паузу в течение короткого случайного интервала времени. Затем она может снова предпринять попытку захвата среды и передачи кадра. Случайная пауза выбирается по следующему алгоритму: Пауза = L *(интервал отсрочки), где интервал отсрочки равен 512 битовым интервалам (в технологии Ethernet принято все интервалы измерять в битовых интервалах; битовый интервал обозначается как bt и соответствует времени между появлением двух последовательных бит данных на кабеле; для скорости 10 Мбит/с величина битового интервала равна 0,1 мкс или 100 нс); L представляет собой целое число, выбранное с равной вероятностью из диапазона [0, 2N ], где N - номер повторной попытки передачи данного кадра: 1,2, ., 10. После 10-й попытки интервал, из которого выбирается пауза, не увеличивается. Таким образом, случайная пауза может принимать значения от 0 до 52,4 мс. Если 16 последовательных попыток передачи кадра вызывают коллизию, то передатчик должен прекратить попытки и отбросить этот кадр. Из описания метода доступа видно, что он носит вероятностный характер, и вероятность успешного получения в свое распоряжение общей среды зависит от загруженности сети, то есть от интенсивности возникновения в станциях потребности в передаче кадров. При разработке этого метода в конце 70-х годов предполагалось, что скорость передачи данных в 10 Мбит/с очень высока по сравнению с потребностями компьютеров во взаимном обмене данными, поэтому загрузка сети будет всегда небольшой. Это предположение остается иногда справедливым и по сей день, однако уже появились приложения, работающие в реальном масштабе времени с мультимедийной информацией, которые очень загружают сегменты Ethernet. При этом коллизии возникают гораздо чаще. При значительной интенсивности коллизий полезная пропускная способность сети Ethernet резко падает, так как сеть почти постоянно занята повторными попытками передачи кадров. Для уменьшения интенсивности возникновения коллизий нужно либо уменьшить трафик, сократив, например, количество узлов в сегменте или заменив приложения, либо повысить скорость протокола, например перейти на Fast Ethernet. Следует отметить, что метод доступа CSMA/CD вообще не гарантирует станции, что она когда-либо сможет получить доступ к среде. Конечно, при небольшой загрузке сети вероятность такого события невелика, но при коэффициенте использования сети, приближающемся к 1, такое событие становится очень вероятным. Этот недостаток метода случайного доступа - плата за его чрезвычайную простоту, которая сделала технологию Ethernet самой недорогой. Другие методы доступа - маркерный доступ сетей Token Ring и FDDI, метод Demand Priority сетей 100VG-AnyLAN - свободны от этого недостатка.
Время двойного оборота и распознавание коллизий Четкое распознавание коллизий всеми станциями сети является необходимым условием корректной работы сети Ethernet. Если какая-либо передающая станция не распознает коллизию и решит, что кадр данных ею передан верно, то этот кадр данных будет утерян. Из-за наложения сигналов при коллизии информация кадра исказится, и он будет отбракован принимающей станцией (возможно, из-за несовпадения контрольной суммы). Скорее всего, искаженная информация будет повторно передана каким-либо протоколом верхнего уровня, например транспортным или прикладным, работающим с установлением соединения. Но повторная передача сообщения протоколами верхних уровней произойдет через значительно более длительный интервал времени (иногда даже через несколько секунд) по сравнению с микросекундными интервалами, которыми оперирует протокол Ethernet. Поэтому если коллизии не будут надежно распознаваться узлами сети Ethernet, то это приведет к заметному снижению полезной пропускной способности данной сети. Для надежного распознавания коллизий должно выполняться следующее соотношение: Tmin >=PDV, где Тmin - время передачи кадра минимальной длины, a PDV - время, за которое сигнал коллизии успевает распространиться до самого дальнего узла сети. Так как в худшем случае сигнал должен пройти дважды между наиболее удаленными друг от друга станциями сети (в одну сторону проходит неискаженный сигнал, а на обратном пути распространяется уже искаженный коллизией сигнал), то это время называется временем двойного оборота (Path Delay Value, PDV). При выполнении этого условия передающая станция должна успевать обнаружить коллизию, которую вызвал переданный ее кадр, еще до того, как она закончит передачу этого кадра. Очевидно, что выполнение этого условия зависит, с одной стороны, от длины минимального кадра и пропускной способности сети, а с другой стороны, от длины кабельной системы сети и скорости распространения сигнала в кабеле (для разных типов кабеля эта скорость несколько отличается). Все параметры протокола Ethernet подобраны таким образом, чтобы при нормальной работе узлов сети коллизии всегда четко распознавались. При выборе параметров, конечно, учитывалось и приведенное выше соотношение, связывающее между собой минимальную длину кадра и максимальное расстояние между станциями в сегменте сети. В стандарте Ethernet принято, что минимальная длина поля данных кадра составляет 46 байт (что вместе со служебными полями дает минимальную длину кадра 64 байт, а вместе с преамбулой - 72 байт или 576 бит). Отсюда может быть определено ограничение на расстояние между станциями. Итак, в 10-мегабитном Ethernet время передачи кадра минимальной длины равно 575 битовых интервалов, следовательно, время двойного оборота должно быть меньше 57,5 мкс. Расстояние, которое сигнал может пройти за это время, зависит от типа кабеля и для толстого коаксиального кабеля равно примерно 13 280 м. Учитывая, что за это время сигнал должен пройти по линии связи дважды, расстояние между двумя узлами не должно быть больше 6 635 м. В стандарте величина этого расстояния выбрана существенно меньше, с учетом других, более строгих ограничений. Одно из таких ограничений связано с предельно допустимым затуханием сигнала. Для обеспечения необходимой мощности сигнала при его прохождении между наиболее удаленными друг от друга станциями сегмента кабеля максимальная длина непрерывного сегмента толстого коаксиального кабеля с учетом вносимого им затухания выбрана в 500 м. Очевидно, что на кабеле в 500 м условия распознавания коллизий будут выполняться с большим запасом для кадров любой стандартной длины, в том числе и 72 байт (время двойного оборота по кабелю 500 м составляет всего 43,3 битовых интервала). Поэтому минимальная длина кадра могла бы быть установлена еще меньше. Однако разработчики технологии не стали уменьшать минимальную длину кадра, имея в виду многосегментные сети, которые строятся из нескольких сегментов, соединенных повторителями. Повторители увеличивают мощность передаваемых с сегмента на сегмент сигналов, в результате затухание сигналов уменьшается и можно использовать сеть гораздо большей длины, состоящую из нескольких сегментов. В коаксиальных реализациях Ethernet разработчики ограничили максимальное количество сегментов в сети пятью, что в свою очередь ограничивает общую длину сети 2500 метрами. Даже в такой многосегментной сети условие обнаружения коллизий по-прежнему выполняется с большим запасом (сравним полученное из условия допустимого затухания расстояние в 2500 м с вычисленным выше максимально возможным по времени распространения сигнала расстоянием 6635 м). Однако в действительности временной запас является существенно меньше, поскольку в многосегментных сетях сами повторители вносят в распространение сигнала дополнительную задержку в несколько десятков битовых интервалов. Естественно, небольшой запас был сделан также для компенсации отклонений параметров кабеля и повторителей. В результате учета всех этих и некоторых других факторов было тщательно подобрано соотношение между минимальной длиной кадра и максимально возможным расстоянием между станциями сети, которое обеспечивает надежное распознавание коллизий. Это расстояние называют также максимальным диаметром сети. С увеличением скорости передачи кадров, что имеет место в новых стандартах, базирующихся на том же методе доступа CSMA/CD, например Fast Ethernet, максимальное расстояние между станциями сети уменьшается пропорционально увеличению скорости передачи. В стандарте Fast Ethernet оно составляет около 210 м, а в стандарте Gigabit Ethernet оно было бы ограничено 25 метрами, если бы разработчики стандарта не предприняли некоторых мер по увеличению минимального размера пакета. В табл. 3.1 приведены значения основных параметров процедуры передачи кадра стандарта 802.3, которые не зависят от реализации физической среды. Важно отметить, что каждый вариант физической среды технологии Ethernet добавляет к этим ограничениям свои, часто более строгие ограничения, которые также должны выполняться и которые будут рассмотрены ниже. Таблица 3.1. Параметры уровня MAC Ethernet
3.3.2. Максимальная производительность сети Ethernet Количество обрабатываемых кадров Ethernet в секунду часто указывается производителями мостов/коммутаторов и маршрутизаторов как основная характеристика производительности этих устройств. В свою очередь, интересно знать чистую максимальную пропускную способность сегмента Ethernet в кадрах в секунду в идеальном случае, когда в сети нет коллизий и нет дополнительных задержек, вносимых мостами и маршрутизаторами. Такой показатель помогает оценить требования к производительности коммуникационных устройств, так как в каждый порт устройства не может поступать больше кадров в единицу времени, чем позволяет это сделать соответствующий протокол. Для коммуникационного оборудования наиболее тяжелым режимом является обработка кадров минимальной длины. Это объясняется тем, что на обработку каждого кадра мост, коммутатор или маршрутизатор тратит примерно одно и то же время, связанное с просмотром таблицы продвижения пакета, формированием нового кадра (для маршрутизатора) и т. п. А количество кадров минимальной длины, поступающих на устройство в единицу времени, естественно больше, чем кадров любой другой длины. Другая характеристика производительности коммуникационного оборудования - бит в секунду - используется реже, так как она не говорит о том, какого размера кадры при этом обрабатывало устройство, а на кадрах максимального размера достичь высокой производительности, измеряемой в битах в секунду гораздо легче. Используя параметры, приведенные в табл. 3.1, рассчитаем максимальную производительность сегмента Ethernet в таких единицах, как число переданных кадров (пакетов) минимальной длины в секунду. ПРИМЕЧАНИЕ При указании пропускной способности сетей термины кадр и пакет обычно используются как синонимы. Соответственно, аналогичными являются и единицы измерения производительности frames-per-second, fps и packets-per-second, pps. Для расчета максимального количества кадров минимальной длины, проходящих по сегменту Ethernet, заметим, что размер кадра минимальной длины вместе с преамбулой составляет 72 байт или 576 бит (рис. 3.5.), поэтому на его передачу затрачивается 57,5 мкс. Прибавив межкадровый интервал в 9,6 мкс, получаем, что период следования кадров минимальной длины составляет 67,1 мкс. Отсюда максимально возможная пропускная способность сегмента Ethernet составляет 14 880 кадр/с.
Рис. 3.5. К расчету пропускной способности протокола Ethernet Естественно, что наличие в сегменте нескольких узлов снижает эту величину за счет ожидания доступа к среде, а также за счет коллизий, приводящих к необходимости повторной передачи кадров. Кадры максимальной длины технологии Ethernet имеют поле длины 1500 байт, что вместе со служебной информацией дает 1518 байт, а с преамбулой составляет 1526 байт или 12 208 бит. Максимально возможная пропускная способность сегмента Ethernet для кадров максимальной длины составляет 813 кадр/с. Очевидно, что при работе с большими кадрами нагрузка на мосты, коммутаторы и маршрутизаторы довольно ощутимо снижается. Теперь рассчитаем, какой максимальной полезной пропускной способностью в бит в секунду обладают сегменты Ethernet при использовании кадров разного размера. Под полезной пропускной способностью протокола понимается скорость передачи пользовательских данных, которые переносятся полем данных кадра. Эта пропускная способность всегда меньше номинальной битовой скорости протокола Ethernet за счет нескольких факторов:
служебной информации кадра; межкадровых интервалов (IPG); ожидания доступа к среде. Для кадров минимальной длины полезная пропускная способность равна: СП =14880 * 46 *8 = 5,48 Мбит/с. Это намного меньше 10 Мбит/с, но следует учесть, что кадры минимальной длины используются в основном для передачи квитанций, так что к передаче собственно данных файлов эта скорость отношения не имеет. Для кадров максимальной длины полезная пропускная способность равна: СП = 813 *1500 * 8 =9,76 Мбит/с, что весьма близко к номинальной скорости протокола. Еще раз подчеркнем, что такой скорости можно достигнуть только в том случае, когда двум взаимодействующим узлам в сети Ethernet другие узлы не мешают, что бывает крайне редко, При использовании кадров среднего размера с полем данных в 512 байт пропускная способность сети составит 9,29 Мбит/с, что тоже достаточно близко к предельной пропускной способности в 10 Мбит/с. ВНИМАНИЕ Отношение текущей пропускной способности сети к ее максимальной пропускной способности называется коэффициентом использования сети (network utilization). При этом при определении текущей пропускной способности принимается во внимание передача по сети любой информации, как пользовательской, так и служебной. Коэффициент является важным показателем для технологий разделяемых сред, так как при случайном характере метода доступа высокое значение коэффициента использования часто говорит о низкой полезной пропускной способности сети (то есть скорости передачи пользовательских донных) - слишком много времени узлы тратят на процедуру получения доступа и повторные передачи кадров после коллизий. При отсутствии коллизий и ожидания доступа коэффициент использования сети зависит от размера поля данных кадра и имеет максимальное значение 0,976 при передаче кадров максимальной длины. Очевидно, что в реальной сети Ethernet среднее значение коэффициента использования сети может значительно отличаться от этой величины. Более сложные случаи определения пропускной способности сети с учетом ожидания доступа и отработки коллизий будут рассмотрены ниже. 3.3.3. Форматы кадров технологии Ethernet Стандарт технологии Ethernet, описанный в документе IEEE 802.3, дает описание единственного формата кадра уровня MAC. Так как в кадр уровня MAC должен вкладываться кадр уровня LLC, описанный в документе IEEE 802.2, то по стандартам IEEE в сети Ethernet может использоваться только единственный вариант кадра канального уровня, заголовок которого является комбинацией заголовков MAC и LLC подуровней. Тем не менее на практике в сетях Ethernet на канальном уровне используются кадры 4-х различных форматов (типов). Это связано с длительной историей развития технологии Ethernet, насчитывающей период существования до принятия стандартов IEEE 802, когда подуровень LLC не выделялся из общего протокола и, соответственно, заголовок LLC не применялся. Консорциум трех фирм Digital, Intel и Xerox в 1980 году представил на рассмотрение комитету 802.3 свою фирменную версию стандарта Ethernet (в которой был, естественно, описан определенный формат кадра) в качестве проекта международного стандарта, но комитет 802.3 принял стандарт, отличающийся в некоторых деталях от предложения DIX. Отличия касались и формата кадра, что породило существование двух различных типов кадров в сетях Ethernet. Еще один формат кадра появился в результате усилий компании Novell по ускорению работы своего стека протоколов в сетях Ethernet. И наконец, четвертый формат кадра стал результатом деятельности комитета 802.2 по приведению предыдущих форматов кадров к некоторому общему стандарту. Различия в форматах кадров могут приводить к несовместимости в работе аппаратуры и сетевого программного обеспечения, рассчитанного на работу только с одним стандартом кадра Ethernet. Однако сегодня практически все сетевые адаптеры, драйверы сетевых адаптеров, мосты/коммутаторы и маршрутизаторы умеют работать со всеми используемыми на практике форматами кадров технологии Ethernet, причем распознавание типа кадра выполняется автоматически Оптоволоконный Ethernet В качестве среды передачи данных 10 мегабитный Ethernet использует оптическое волокно. Оптоволоконные стандарты в качестве основного типа кабеля рекомендуют достаточно дешевое многомодовое оптическое волокно, обладающее полосой пропускания 500-800 МГц при длине кабеля 1 км. Допустимо и более дорогое одномодовое оптическое волокно с полосой пропускания в несколько гигагерц, но при этом нужно применять специальный тип трансивера. Функционально сеть Ethernet на оптическом кабеле состоит из тех же элементов, что и сеть стандарта 10Base-T - сетевых адаптеров, многопортового повторителя и отрезков кабеля, соединяющих адаптер с портом повторителя. Как и в случае витой пары, для соединения адаптера с повторителем используются два оптоволокна - одно соединяет выход Тх адаптера со входом Rх повторителя, а другое - вход Rx адаптера с выходом Тх повторителя. Стандарт FOIRL (Fiber Optic Inter-Repeater Link) представляет собой первый стандарт комитета 802.3 для использования оптоволокна в сетях Ethernet. Он гарантирует длину оптоволоконной связи между повторителями до 1 км при общей длине сети не более 2500 м. Максимальное число повторителей между любыми узлами сети - 4. Максимального диаметра в 2500 м здесь достичь можно, хотя максимальные отрезки кабеля между всеми 4 повторителями, а также между повторителями и конечными узлами недопустимы - иначе получится сеть длиной 5000 м. Стандарт 10Base-FL представляет собой незначительное улучшение стандарта FOIRL. Увеличена мощность передатчиков, поэтому максимальное расстояние между узлом и концентратором увеличилось до 2000 м. Максимальное число повторителей между узлами осталось равным 4, а максимальная длина сети - 2500 м. Стандарт 10Base-FB предназначен только для соединения повторителей. Конечные узлы не могут использовать этот стандарт для присоединения к портам концентратора. Между узлами сети можно установить до 5 повторителей 10Base-FB при максимальной длине одного сегмента 2000 м и максимальной длине сети 2740 м. Повторители, соединенные по стандарту 10Base-FB, при отсутствии кадров для передачи постоянно обмениваются специальными последовательностями сигналов, отличающимися от сигналов кадров данных, для поддержания синхронизации. Поэтому они вносят меньшие задержки при передаче данных из одного сегмента в другой, и это является главной причиной, по которой количество повторителей удалось увеличить до 5. В качестве специальных сигналов используются манчестерские коды J и К в следующей последовательности: J-J-K-K-J-J- . Эта последовательность порождает импульсы частоты 2,5 МГц, которые и поддерживают синхронизацию приемника одного концентратора с передатчиком другого. Поэтому стандарт l0Base-FB имеет также название синхронный Ethernet. Как и в стандарте l0Base-T, оптоволоконные стандарты Ethernet разрешают соединять концентраторы только в древовидные иерархические структуры. Любые петли между портами концентраторов не допускаются.
Технология Token Ring (802.5) 3.4.1. Основные характеристики технологии Сети Token Ring, так же как и сети Ethernet, характеризует разделяемая среда передачи данных, которая в данном случае состоит из отрезков кабеля, соединяющих все станции сети в кольцо. Кольцо рассматривается как общий разделяемый ресурс, и для доступа к нему требуется не случайный алгоритм, как в сетях Ethernet, а детерминированный, основанный на передаче станциям права на использование кольца в определенном порядке. Это право передается с помощью кадра специального формата, называемого маркером или токеном (token). Технология Token Ring был разработана компанией IBM в 1984 году, а затем передана в качестве проекта стандарта в комитет IEEE 802, который на ее основе принял в 1985 году стандарт 802.5. Компания IBM использует технологию Token Ring в качестве своей основной сетевой технологии для построения локальных сетей на основе компьютеров различных классов - мэйнфреймов, мини-компьютеров и персональных компьютеров. В настоящее время именно компания IBM является основным законодателем моды технологии Token Ring, производя около 60 % сетевых адаптеров этой технологии. Сети Token Ring работают с двумя битовыми скоростями - 4 и 16 Мбит/с. Смешение станций, работающих на различных скоростях, в одном кольце не допускается. Сети Token Ring, работающие со скоростью 16 Мбит/с, имеют некоторые усовершенствования в алгоритме доступа по сравнению со стандартом 4 Мбит/с. Технология Token Ring является более сложной технологией, чем Ethernet. Она обладает свойствами отказоустойчивости. В сети Token Ring определены процедуры контроля работы сети, которые используют обратную связь кольцеобразной структуры - посланный кадр всегда возвращается в станцию - отправитель. В некоторых случаях обнаруженные ошибки в работе сети устраняются автоматически, например может быть восстановлен потерянный маркер. В других случаях ошибки только фиксируются, а их устранение выполняется вручную обслуживающим персоналом. Для контроля сети одна из станций выполняет роль так называемого активного монитора. Активный монитор выбирается во время инициализации кольца как станция с максимальным значением МАС-адреса, Если активный монитор выходит из строя, процедура инициализации кольца повторяется и выбирается новый активный монитор. Чтобы сеть могла обнаружить отказ активного монитора, последний в работоспособном состоянии каждые 3 секунды генерирует специальный кадр своего присутствия. Если этот кадр не появляется в сети более 7 секунд, то остальные станции сети начинают процедуру выборов нового активного монитора.
В сети Token Ring кольцо образуется отрезками кабеля, соединяющими соседние станции. Таким образом, каждая станция связана со своей предшествующей и последующей станцией и может непосредственно обмениваться данными только с ними. Для обеспечения доступа станций к физической среде по кольцу циркулирует кадр специального формата и назначения - маркер. В сети Token Ring любая станция всегда непосредственно получает данные только от одной станции - той, которая является предыдущей в кольце. Такая станция называется ближайшим активным соседом, расположенным выше по потоку (данных) - Nearest Active Upstream Neighbor, NAUN. Передачу же данных станция всегда осуществляет своему ближайшему соседу вниз по потоку данных. Получив маркер, станция анализирует его и при отсутствии у нее данных для передачи обеспечивает его продвижение к следующей станции. Станция, которая имеет данные для передачи, при получении маркера изымает его из кольца, что дает ей право доступа к физической среде и передачи своих данных. Затем эта станция выдает в кольцо кадр данных установленного формата последовательно по битам. Переданные данные проходят по кольцу всегда в одном направлении от одной станции к другой. Кадр снабжен адресом назначения и адресом источника. Все станции кольца ретранслируют кадр побитно, как повторители. Если кадр проходит через станцию назначения, то, распознав свой адрес, эта станция копирует кадр в свой внутренний буфер и вставляет в кадр признак подтверждения приема. Станция, выдавшая кадр данных в кольцо, при обратном его получении с подтверждением приема изымает этот кадр из кольца и передает в сеть новый маркер для обеспечения возможности другим станциям сети передавать данные. Такой алгоритм доступа применяется в сетях Token Ring со скоростью работы 4 Мбит/с, описанных в стандарте 802.5. Форматы кадров Token Ring В Token Ring существуют три различных формата кадров: маркер; кадр данных; прерывающая последовательность. Маркер Кадр маркера состоит из трех полей, каждое длиной в один байт. Начальный ограничитель (Start Delimiter, SD) появляется в начале маркера, а также в начале любого кадра, проходящего по сети. Поле представляет собой следующую уникальную последовательность символов манчестерского кода: JKOJKOOO. Поэтому начальный ограничитель нельзя спутать ни с какой битовой последовательностью внутри кадра. Управление доступом (Access Control) состоит из четырех подполей: РРР, Т, М и RRR, где РРР - биты приоритета, Т - бит маркера, М - бит монитора, RRR -резервные биты приоритета. Бит Т, установленный в 1, указывает на то, что данный кадр является маркером доступа. Бит монитора устанавливается в 1 активным монитором и в 0 любой другой станцией, передающей маркер или кадр. Если активный монитор видит маркер или кадр, содержащий бит монитора со значением 1, то активный монитор знает, что этот кадр или маркер уже однажды обошел кольцо и не был обработан станциями. Если это кадр, то он удаляется из кольца. Если это маркер, то активный монитор передает его дальше по кольцу. Использование полей приоритетов будет рассмотрено ниже. Конечный ограничитель (End Delimeter, ED) - последнее поле маркера. Так же как и поле начального ограничителя, это поле содержит уникальную последовательность манчестерских кодов JK1JK1, а также два однобитовых признака: I и Е. Признак I (Intermediate) показывает, является ли кадр последним в серии кадров (1-0) или промежуточным (1-1). Признак Е (Error) - это признак ошибки. Он устанавливается в 0 станцией-отправителем, и любая станция кольца, через которую проходит кадр, должна установить этот признак в 1, если она обнаружит ошибку по контрольной сумме или другую некорректность кадра. Кадр данных и прерывающая последовательность Кадр данных включает те же три поля, что и маркер, и имеет кроме них еще несколько дополнительных полей. Таким образом, кадр данных состоит из следующих полей: начальный ограничитель (Start Delimiter, SD); управление кадром (Frame Control, PC); адрес назначения (Destination Address, DA); адрес источника (Source Address, SA); данные (INFO); контрольная сумма (Frame Check Sequence, PCS); конечный ограничитель (End Delimeter, ED); статус кадра (Frame Status, FS). Кадр данных может переносить либо служебные данные для управления кольцом (данные МАС-уровня), либо пользовательские данные (LLC-уровня). Стандарт Token Ring определяет 6 типов управляющих кадров МАС-уровня. Поле FC определяет тип кадра (MAC или LLC), и если он определен как MAC, то поле также указывает, какой из шести типов кадров представлен данным кадром. Назначение этих шести типов кадров описано ниже.
· Чтобы удостовериться, что ее адрес уникальный, станция, когда впервые присоединяется к кольцу, посылает кадр Тест дублирования адреса (Duplicate Address Test, DAT). · Чтобы сообщить другим станциям, что он работоспособен, активный монитор периодически посылает в кольцо кадр Существует активный монитор (Active Monitor Present, AMP).
· Кадр Существует резервный монитор (Standby Monitor Present, SMP) отправляется любой станцией, не являющейся активным монитором. · Резервный монитор отправляет кадр Маркер заявки (Claim Token, CT), когда подозревает, что активный монитор отказал, затем резервные мониторы договариваются между собой, какой из них станет новым активным монитором. · Станция отправляет кадр Сигнал (Beacon, BCN) в случае возникновения серьезных сетевых проблем, таких как обрыв кабеля, обнаружение станции, передающей кадры без ожидания маркера, выход станции из строя. Определяя, какая станция отправляет кадр сигнала, диагностирующая программа (ее существование и функции не определяются стандартами Token Ring) может локализовать проблему. Каждая станция периодически передает кадры BCN до тех пор, пока не примет кадр BCN от своего предыдущего (NAUN) соседа. В результате в кольце только одна станция продолжает передавать кадры BCN - та, у которой имеются проблемы с предыдущим соседом. В сети Token Ring каждая станция знает МАС - адрес своего предыдущего соседа, поэтому Beacon-процедура приводит к выявлению адреса некорректно работающей станции. · Кадр Очистка (Purge, PRG) используется новым активным монитором для того, чтобы перевести все станции в исходное состояние и очистить кольцо от всех ранее посланных кадров. В стандарте 802.5 используются адреса той же структуры, что и в стандарте 802.3. Адреса назначения и источника могут иметь длину либо 2, либо 6 байт. Первый бит адреса назначения определяет групповой или индивидуальный адрес как для 2-байтовых, так и для 6-байтовых адресов. Второй бит в 6-байтовых адресах говорит о том, назначен адрес локально или глобально. Адрес, состоящий из всех единиц, является широковещательным. Адрес источника имеет тот же размер и формат, что и адрес назначения. Однако признак группового адреса используется в нем особым способом. Так как адрес источника не может быть групповым, то наличие единицы в этом разряде говорит о том, что в кадре имеется специальное поле маршрутной информации (Routing Information Field, RIF). Эта информация требуется при работе мостов, связывающих несколько колец Token Ring, в режиме маршрутизации от источника. Поле данных INFO кадра может содержать данные одного из описанных управляющих кадров уровня MAC или пользовательские данные, упакованные в кадр уровня LLC. Это поле, как уже отмечалось, не имеет определенной стандартом максимальной длины, хотя существуют практические ограничения на его размер, основанные на временных соотношениях между временем удержания маркера и временем передачи кадра. Поле статуса FS имеет длину 1 байт и содержит 4 резервных бита и 2 подполя: бит распознавания адреса А и бит копирования кадра С. Так как это поле не сопровождается вычисляемой суммой CRC, то используемые биты для надежности дублируются: поле статуса FS имеет вид АСххАСхх. Если бит распознавания адреса не установлен во время получения кадра, это означает, что станция назначения больше не присутствует в сети (возможно, вследствие неполадок, а возможно, станция находится в другом кольце, связанном с данным с помощью моста). Если оба бита опознавания адреса и копирования кадра установлены и бит обнаружения ошибки также установлен, то исходная станция знает, что ошибка случилась после того, как этот кадр был корректно получен. Прерывающая последовательность состоит из двух байтов, содержащих начальный и конечный ограничители. Прерывающая последовательность может появиться в любом месте потока битов и сигнализирует о том, что текущая передача кадра или маркера отменяется. Приоритетный доступ к кольцу Каждый кадр данных или маркер имеет приоритет, устанавливаемый битами приоритета (значение от 0 до 7, причем 7 - наивысший приоритет). Станция может воспользоваться маркером, если только у нее есть кадры для передачи с приоритетом равным или большим, чем приоритет маркера. Сетевой адаптер станции с кадрами, у которых приоритет ниже, чем приоритет маркера, не может захватить маркер, но может поместить наибольший приоритет своих ожидающих передачи кадров в резервные биты маркера, но только в том случае, если записанный в резервных битах приоритет ниже его собственного. В результате в резервных битах приоритета устанавливается наивысший приоритет станции, которая пытается получить доступ к кольцу, но не может этого сделать из-за высокого приоритета маркера. Станция, сумевшая захватить маркер, передает свои кадры с приоритетом маркера, а затем передает маркер следующему соседу. При этом она переписывает значение резервного приоритета в поле приоритета маркера, а резервный приоритет обнуляется. Поэтому при следующем проходе маркера по кольцу его захватит станция, имеющая наивысший приоритет. При инициализации кольца основной и резервный приоритет маркера устанавливаются в 0. Хотя механизм приоритетов в технологии Token Ring имеется, но он начинает работать только в том случае, когда приложение или прикладной протокол решают его использовать. Иначе все станции будут иметь равные права доступа к кольцу, что в основном и происходит на практике, так как большая часть приложений этим механизмом не пользуется. Это связано с тем, что приоритеты кадров поддерживаются не во всех технологиях, например в сетях Ethernet они отсутствуют, поэтому приложение будет вести себя по-разному, в зависимости от технологии нижнего уровня, что нежелательно. В современных сетях приоритетность обработки кадров обычно обеспечивается коммутаторами или маршрутизаторами, которые поддерживают их независимо от используемых протоколов канального уровня. 3.4.4. Физический уровень технологии Token Ring Стандарт Token Ring фирмы IBM изначально предусматривал построение связей в сети с помощью концентраторов, называемых MAU (Multistation Access Unit) или MSAU (Multi-Station Access Unit), то есть устройствами многостанционного доступа (рис. 3.15). Сеть Token Ring может включать до 260 узлов. Рис. 3.15. Физическая конфигурация сети Token Ring Концентратор Token Ring может быть активным или пассивным. Пассивный концентратор просто соединяет порты внутренними связями так, чтобы станции, подключаемые к этим портам, образовали кольцо. Ни усиление сигналов, ни их ресинхронизацию пассивный MSAU не выполняет. Такое устройство можно считать простым кроссовым блоком за одним исключением - MSAU обеспечивает обход какого-либо порта, когда присоединенный к этому порту компьютер выключают. Такая функция необходима для обеспечения связности кольца вне зависимости от состояния подключенных компьютеров. Обычно обход порта выполняется за счет релейных схем, которые питаются постоянным током от сетевого адаптера, а при выключении сетевого адаптера нормально замкнутые контакты реле соединяют вход порта с его выходом. Активный концентратор выполняет функции регенерации сигналов и поэтому иногда называется повторителем, как в стандарте Ethernet. Возникает вопрос - если концентратор является пассивным устройством, то каким образом обеспечивается качественная передача сигналов на большие расстояния, которые возникают при включении в сеть нескольких сот компьютеров? Ответ состоит в том, что роль усилителя сигналов в этом случае берет на себя каждый сетевой адаптер, а роль ресинхронизирующего блока выполняет сетевой адаптер активного монитора кольца. Каждый сетевой адаптер Token Ring имеет блок повторения, который умеет регенерировать и ресинхронизировать сигналы, однако последнюю функцию выполняет в кольце только блок повторения активного монитора. Блок ресинхронизации состоит из 30-битного буфера, который принимает манчестерские сигналы с несколько искаженными за время оборота по кольцу интервалами следования. При максимальном количестве станций в кольце (260) вариация задержки циркуляции бита по кольцу может достигать 3-битовых интервалов. Активный монитор «вставляет» свой буфер в кольцо и синхронизирует битовые сигналы, выдавая их на выход с требуемой частотой. В общем случае сеть Token Ring имеет комбинированную звездно-кольцевую конфигурацию. Конечные узлы подключаются к MSAU по топологии звезды, а сами MSAU объединяются через специальные порты Ring In (RI) и Ring Out (RO) для образования магистрального физического кольца. Все станции в кольце должны работать на одной скорости - либо 4 Мбит/с, либо 16 Мбит/с. Кабели, соединяющие станцию с концентратором, называются ответвительными (lobe cable), а кабели, соединяющие концентраторы, - магистральными (trunk cable). Технология Token Ring позволяет использовать для соединения конечных станций и концентраторов различные типы кабеля: STP Type I, UTP Type 3, UTP Type 6, а также волоконно-оптический кабель. При использовании экранированной витой пары STP Type 1 из номенклатуры кабельной системы IBM в кольцо допускается объединять до 260 станций при длине ответвительных кабелей до 100 метров, а при использовании неэкранированной витой пары максимальное количество станций сокращается до 72 при длине ответвительных кабелей до 45 метров. Расстояние между пассивными MSAU может достигать 100 м при использовании кабеля STP Type 1 и 45 м при использовании кабеля UTP Type 3. Между активными MSAU максимальное расстояние увеличивается соответственно до 730 м или 365 м в зависимости от типа кабеля. Максимальная длина кольца Token Ring составляет 4000 м. Ограничения на максимальную длину кольца и количество станций в кольце в технологии Token Ring не являются такими жесткими, как в технологии Ethernet. Здесь эти ограничения во многом связаны со временем оборота маркера по кольцу (но не только -есть и другие соображения, диктующие выбор ограничений). Так, если кольцо состоит из 260 станций, то при времени удержания маркера в 10 мс маркер вернется в активный монитор в худшем случае через 2,6 с, а это время как раз составляет тайм-аут контроля оборота маркера. В принципе, все значения тайм-аутов в сетевых адаптерах узлов сети Token Ring можно настраивать, поэтому можно построить сеть Token Ring с большим количеством станций и с большей длиной кольца. Существует большое количество аппаратуры для сетей Token Ring, которая улучшает некоторые стандартные характеристики этих сетей: максимальную длину сети, расстояние между концентраторами, надежность (путем использования двойных колец). Недавно компания IBM предложила новый вариант технологии Token Ring, названный High-Speed Token Ring, HSTR. Эта технология поддерживает битовые скорости в 100 и 155 Мбит/с, сохраняя основные особенности технологии Token Ring 16 Мбит/с.
Технология FDDI Технология FDDI (Fiber Distributed Data Interface)- оптоволоконный интерфейс распределенных данных - это первая технология локальных сетей, в которой средой передачи данных является волоконно-оптический кабель. Работы по созданию технологий и устройств для использования волоконно-оптических каналов в локальных сетях начались в 80-е годы, вскоре после начала промышленной эксплуатации подобных каналов в территориальных сетях. Проблемная группа ХЗТ9.5 института ANSI разработала в период с 1986 по 1988 гг. начальные версии стандарта FDDI, который обеспечивает передачу кадров со скоростью 100 Мбит/с по двойному волоконно-оптическому кольцу длиной до 100 км.
3.5.1. Основные характеристики технологии Технология FDDI во многом основывается на технологии Token Ring, развивая и совершенствуя ее основные идеи. Разработчики технологии FDDI ставили перед собой в качестве наиболее приоритетных следующие цели: · повысить битовую скорость передачи данных до 100 Мбит/с; · повысить отказоустойчивость сети за счет стандартных процедур восстановления ее после отказов различного рода - повреждения кабеля, некорректной работы узла, концентратора, возникновения высокого уровня помех на линии и т. п.; · максимально эффективно использовать потенциальную пропускную способность сети как для асинхронного, так и для синхронного (чувствительного к задержкам) трафиков. Сеть FDDI строится на основе двух оптоволоконных колец, которые образуют основной и резервный пути передачи данных между узлами сети. Наличие двух колец - это основной способ повышения отказоустойчивости в сети FDDI, и узлы, которые хотят воспользоваться этим повышенным потенциалом надежности, должны быть подключены к обоим кольцам. В нормальном режиме работы сети данные проходят через все узлы и все участки кабеля только первичного (Primary) кольца, этот режим назван режимом Thru - «сквозным» или «транзитным». Вторичное кольцо (Secondary) в этом режиме не используется. В случае какого-либо вида отказа, когда часть первичного кольца не может передавать данные (например, обрыв кабеля или отказ узла), первичное кольцо объединяется со вторичным (рис. 3.16), вновь образуя единое кольцо. Этот режим работы сети называется Wrap, то есть «свертывание» или «сворачивание» колец. Операция свертывания производится средствами концентраторов и/или сетевых адаптеров FDDI. Для упрощения этой процедуры данные по первичному кольцу всегда передаются в одном направлении (на диаграммах это направление изображается против часовой стрелки), а по вторичному - в обратном (изображается по часовой стрелке). Поэтому при образовании общего кольца из двух колец передатчики станций по-прежнему остаются подключенными к приемникам соседних станций, что позволяет правильно передавать и принимать информацию соседними станциями. Рис. 3.16. Реконфигурация колец FDDI при отказе В стандартах FDDI много внимания отводится различным процедурам, которые позволяют определить наличие отказа в сети, а затем произвести необходимую реконфигурацию. Сеть FDDI может полностью восстанавливать свою работоспособность в случае единичных отказов ее элементов. При множественных отказах сеть распадается на несколько не связанных сетей. Технология FDDI дополняет механизмы обнаружения отказов технологии Token Ring механизмами реконфигурации пути передачи данных в сети, основанными на наличии резервных связей, обеспечиваемых вторым кольцом. Кольца в сетях FDDI рассматриваются как общая разделяемая среда передачи данных, поэтому для нее определен специальный метод доступа. Этот метод очень близок к методу доступа сетей Token Ring и также называется методом маркерного (или токенного) кольца - token ring. Отличия метода доступа заключаются в том, что время удержания маркера в сети FDDI не является постоянной величиной, как в сети Token Ring. Это время зависит от загрузки кольца - при небольшой загрузке оно увеличивается, а при больших перегрузках может уменьшаться до нуля. Эти изменения в методе доступа касаются только асинхронного трафика, который не критичен к небольшим задержкам передачи кадров. Для синхронного трафика время удержания маркера по-прежнему остается фиксированной величиной. Механизм приоритетов кадров, аналогичный принятому в технологии Token Ring, в технологии FDDI отсутствует. Разработчики технологии решили, что деление трафика на 8 уровней приоритетов избыточно и достаточно разделить трафик на два класса - асинхронный и синхронный, последний из которых обслуживается всегда, даже при перегрузках кольца. В остальном пересылка кадров между станциями кольца на уровне MAC полностью соответствует технологии Token Ring. Станции FDDI применяют алгоритм раннего освобождения маркера, как и сети Token Ring со скоростью 16 Мбит/с. Адреса уровня MAC имеют стандартный для технологий IEEE 802 формат. Формат кадра FDDI близок к формату кадра Token Ring, основные отличия заключаются в отсутствии полей приоритетов. Признаки распознавания адреса, копирования кадра и ошибки позволяют сохранить имеющиеся в сетях Token Ring процедуры обработки кадров станцией-отправителем, промежуточными станциями и станцией-получателем. На рис. 3.17 приведено соответствие структуры протоколов технологии FDDI семиуровневой модели OSI. FDDI определяет протокол физического уровня и протокол подуровня доступа к среде (MAC) канального уровня. Как и во многих других технологиях локальных сетей, в технологии FDDI используется протокол подуровня управления каналом данных LLC, определенный в стандарте IEEE 802.2. Таким образом, несмотря на то что технология FDDI была разработана и стандартизована институтом ANSI, а не комитетом IEEE, она полностью вписывается в структуру стандартов 802. Рис. 3.17. Структура протоколов технологии FDDI Отличительной особенностью технологии FDDI является уровень управления станцией - Station Management (SMT). Именно уровень SMT выполняет все функции по управлению и мониторингу всех остальных уровней стека протоколов FDDI. В управлении кольцом принимает участие каждый узел сети FDDI. Поэтому все узлы обмениваются специальными кадрами SMT для управления сетью. Отказоустойчивость сетей FDDI обеспечивается протоколами и других уровней: с помощью физического уровня устраняются отказы сети по физическим причинам, например из-за обрыва кабеля, а с помощью уровня MAC - логические отказы сети, например потеря нужного внутреннего пути передачи маркера и кадров данных между портами концентратора. 3.5.2. Особенности метода доступа FDDI Для передачи синхронных кадров станция всегда имеет право захватить маркер при его поступлении. При этом время удержания маркера имеет заранее заданную фиксированную величину. Если же станции кольца FDDI нужно передать асинхронный кадр (тип кадра определяется протоколами верхних уровней), то для выяснения возможности захвата маркера при его очередном поступлении станция должна измерить интервал времени, который прошел с момента предыдущего прихода маркера. Этот интервал называется временем оборота маркера (Token Rotation Time, TRT). Интервал TRT сравнивается с другой величиной - максимально допустимым временем оборота маркера по кольцу Т_0рг. Если в технологии Token Ring максимально допустимое время оборота маркера является фиксированной величиной (2,6 с из расчета 260 станций в кольце), то в технологии FDDI станции договариваются о величине Т_0рг во время инициализации кольца. Каждая станция может предложить свое значение Т_0рг, в результате для кольца устанавливается минимальное из предложенных станциями времен. Это позволяет учитывать потребности приложений, работающих на станциях. Обычно синхронным приложениям (приложениям реального времени) нужно чаще передавать данные в сеть небольшими порциями, а асинхронным приложениям лучше получать доступ к сети реже, но большими порциями. Предпочтение отдается станциям, передающим синхронный трафик. Таким образом, при очередном поступлении маркера для передачи асинхронного кадра сравнивается фактическое время оборота маркера TRT с максимально возможным Т_0рг. Если кольцо не перегружено, то маркер приходит раньше, чем истекает интервал Т_0рг, то есть TRT
3.5.3. Отказоустойчивость технологии FDDI Для обеспечения отказоустойчивости в стандарте FDDI предусмотрено создание двух оптоволоконных колец - первичного и вторичного. В стандарте FDDI допускаются два вида подсоединения станций к сети. Одновременное подключение к первичному и вторичному кольцам называется двойным подключением - Dual Attachment, DA. Подключение только к первичному кольцу называется одиночным подключением - Single Attachment, SA. В стандарте FDDI предусмотрено наличие в сети конечных узлов - станций (Station), а также концентраторов (Concentrator). Для станций и концентраторов допустим любой вид подключения к сети - как одиночный, так и двойной. Соответственно такие устройства имеют соответствующие названия: SAS (Single Attachment Station), DAS (Dual Attachment Station), SAC (Single Attachment Concentrator) и DAC (Dual Attachment Concentrator). Обычно концентраторы имеют двойное подключение, а станции - одинарное, как это показано на рис. 3.18, хотя это и не обязательно. Чтобы устройства легче было правильно присоединять к сети, их разъемы маркируются. Разъемы типа А и В должны быть у устройств с двойным подключением, разъем М (Master) имеется у концентратора для одиночного подключения станции, у которой ответный разъем должен иметь тип S (Slave).
Рис. 3.18. Подключение узлов к кольцам FDDI В случае однократного обрыва кабеля между устройствами с двойным подключением сеть FDDI сможет продолжить нормальную работу за счет автоматической реконфигурации внутренних путей передачи кадров между портами концентратора (рис. 3.19). Двукратный обрыв кабеля приведет к образованию двух изолированных сетей FDDI. При обрыве кабеля, идущего к станции с одиночным подключением, она становится отрезанной от сети, а кольцо продолжает работать за счет реконфигурации внутреннего пути в концентраторе - порт М, к которому была подключена данная станция, будет исключен из общего пути. Рис. 3.19. Реконфигурация сети FDDI при обрыве провода Для сохранения работоспособности сети при отключении питания в станциях с двойным подключением, то есть станциях DAS, последние должны быть оснащены оптическими обходными переключателями (Optical Bypass Switch), которые создают обходной путь для световых потоков при исчезновении питания, которое они получают от станции. И наконец, станции DAS или концентраторы DAC можно подключать к двум портам М одного или двух концентраторов, создавая древовидную структуру с основными и резервными связями. По умолчанию порт В поддерживает основную связь, а порт А - резервную. Такая конфигурация называется подключением Dual Homing Отказоустойчивость поддерживается за счет постоянного слежения уровня SMT концентраторов и станций за временными интервалами циркуляции маркера и кадров, а также за наличием физического соединения между соседними портами в сети. В сети FDDI нет выделенного активного монитора - все станции и концентраторы равноправны, и при обнаружении отклонений от нормы они начинают процесс повторной инициализации сети, а затем и ее реконфигурации. Реконфигурация внутренних путей в концентраторах и сетевых адаптерах выполняется специальными оптическими переключателями, которые перенаправляют световой луч и имеют достаточно сложную конструкцию. 3.5.4. Физический уровень технологии FDDI В технологии FDDI для передачи световых сигналов по оптическим волокнам реализовано логическое кодирование 4В/5В в сочетании с физическим кодированием NRZI. Эта схема приводит к передаче по линии связи сигналов с тактовой частотой 125 МГц. Так как из 32 комбинаций 5-битных символов для кодирования исходных 4-битных символов нужно только 16 комбинаций, то из оставшихся 16 выбрано несколько кодов, которые используются как служебные. К наиболее важным служебным символам относится символ Idle - простой, который постоянно передается между портами в течение пауз между передачей кадров данных. За счет этого станции и концентраторы сети FDDI имеют постоянную информацию о состоянии физических соединений своих портов. В случае отсутствия потока символов Idle фиксируется отказ физической связи и производится реконфигурация внутреннего пути концентратора или станции, если это возможно. При первоначальном соединении кабелем двух узлов их порты сначала выполняют процедуру установления физического соединения. В этой процедуре используются последовательности служебных символов кода 4В/5В, с помощью которых создается некоторый язык команд физического уровня. Эти команды позволяют портам выяснить друг у друга типы портов (А, В, М или S) и решить, корректно ли данное соединение (например, соединение S-S является некорректным и т. п.). Если соединение корректно, то далее выполняется тест качества канала при передаче символов кодов 4В/5В, а затем проверяется работоспособность уровня MAC соединенных устройств путем передачи нескольких кадров MAC. Если все тесты прошли успешно, то физическое соединение считается установленным. Работу по установлению физического соединения контролирует протокол управления станцией SMT. Физический уровень разделен на два подуровня: независимый от среды подуровень PHY (Physical) и зависящий от среды подуровень PMD (Physical Media Dependent) (см. рис. 3.17). Технология FDDI в настоящее время поддерживает два подуровня PMD: для волоконно-оптического кабеля и для неэкранированной витой пары категории 5. Последний стандарт появился позже оптического и носит название TP-PMD. Оптоволоконный подуровень PMD обеспечивает необходимые средства для передачи данных от одной станции к другой по оптическому волокну. Его спецификация определяет: · использование в качестве основной физической среды многомодового волоконно-оптического кабеля 62,5/125 мкм; · требования к мощности оптических сигналов и максимальному затуханию между узлами сети. Для стандартного многомодового кабеля эти требования приводят к предельному расстоянию между узлами в 2 км, а для одномодового кабеля расстояние увеличивается до 10-40 км в зависимости от качества кабеля; · требования к оптическим обходным переключателям (optical bypass switches) и оптическим приемопередатчикам; · параметры оптических разъемов MIC (Media Interface Connector), их маркировку; · использование для передачи света с длиной волны в 1300 нм; · представление сигналов в оптических волокнах в соответствии с методом NRZI. Подуровень TP-PMD определяет возможность передачи данных между станциями по витой паре в соответствии с методом физического кодирования MLT-3, использующего два уровня потенциала: +V и -V для представления данных в кабеле. Для получения равномерного по мощности спектра сигнала данные перед физическим кодированием проходят через скрэмблер. Максимальное расстояние между узлами в соответствии со стандартом TP-PMD равно 100 м. Максимальная общая длина кольца FDDI составляет 100 километров, максимальное число станций с двойным подключением в кольце - 500.
3.5.5. Сравнение FDDI с технологиями Ethernet и Token Ring В табл. 3.7 представлены результаты сравнения технологии FDDI с технологиями Ethernet и Token Ring. Таблица 3.7. Характеристики технологий FDDI, Ethernet, Token Ring Технология FDDI разрабатывалась для применения в ответственных участках сетей - на магистральных соединениях между крупными сетями, например сетями зданий, а также для подключения к сети высокопроизводительных серверов. Поэтому главным для разработчиков было обеспечить высокую скорость передачи данных, отказоустойчивость на уровне протокола и большие расстояния между узлами сети. Все эти цели были достигнуты. В результате технология FDDI получилась качественной, но весьма дорогой. Даже появление более дешевого варианта для витой пары не намного снизило стоимость подключения одного узла к сети FDDI. Поэтому практика показала, что основной областью применения технологии FDDI стали магистрали сетей, состоящих из нескольких зданий, а также сети масштаба крупного города, то есть класса MAN. Для подключения клиентских компьютеров и даже небольших серверов технология оказалась слишком дорогой. А поскольку оборудование FDDI выпускается уже около 10 лет, значительного снижения его стоимости ожидать не приходится. В результате сетевые специалисты с начала 90-х годов стали искать пути создания сравнительно недорогих и в то же время высокоскоростных технологий, которые бы так же успешно работали на всех этажах корпоративной сети, как это делали в 80-е годы технологии Ethernet и Token Ring. Fast Ethernet Классический 10-мегабитный Ethernet устраивал большинство пользователей на протяжении около 15 лет. Однако в начале 90-х годов начала ощущаться его недостаточная пропускная способность. Для компьютеров на процессорах Intel 80286 или 80386 с шинами ISA (8 Мбайт/с) или EISA (32 Мбайт/с) пропускная способность сегмента Ethernet составляла 1/8 или 1/32 канала «память-диск», и это хорошо согласовывалось с соотношением объемов данных, обрабатываемых локально, и данных, передаваемых по сети. Для более мощных клиентских станций с шиной PCI (133 Мбайт/с) эта доля упала до 1/133, что было явно недостаточно. Поэтому многие сегменты 10-мегабитного Ethernet стали перегруженными, реакция серверов в них значительно упала, а частота возникновения коллизий существенно возросла, еще более снижая полезную пропускную способность. Назрела необходимость в разработке «нового» Ethernet, то есть технологии, которая была бы такой же эффективной по соотношению цена/качество при производительности 100 Мбит/с. В результате поисков и исследований специалисты разделились на два лагеря, что в конце концов привело к появлению двух новых технологий - Fast Ethernet и l00VG-AnyLAN. Они отличаются степенью преемственности с классическим Ethernet. В 1992 году группа производителей сетевого оборудования, включая таких лидеров технологии Ethernet, как SynOptics, 3Com и ряд других, образовали некоммерческое объединение Fast Ethernet Alliance для разработки стандарта новой технологии, которая должна была в максимально возможной степени сохранить особенности технологии Ethernet. Второй лагерь возглавили компании Hewlett-Packard и AT&T, которые предложили воспользоваться удобным случаем для устранения некоторых известных недостатков технологии Ethernet. Через некоторое время к этим компаниям присоединилась компания IBM, которая внесла свой вклад предложением обеспечить в новой технологии некоторую совместимость с сетями Token Ring. В комитете 802 института IEEE в это же время была сформирована исследовательская группа для изучения технического потенциала новых высокоскоростных технологий. За период с конца 1992 года и по конец 1993 года группа IEEE изучила 100-мегабитные решения, предложенные различными производителями. Наряду с предложениями Fast Ethernet Alliance группа рассмотрела также и высокоскоростную технологию, предложенную компаниями Hewlett-Packard и AT&T. В центре дискуссий была проблема сохранения случайного метода доступа CSMA/CD. Предложение Fast Ethernet Alliance сохраняло этот метод и тем самым обеспечивало преемственность и согласованность сетей 10 Мбит/с и 100 Мбит/с. Коалиция HP и AT&T, которая имела поддержку значительно меньшего числа производителей в сетевой индустрии, чем Fast Ethernet Alliance, предложила совершенно новый метод доступа, названный Demand Priority - приоритетный доступ по требованию. Он существенно менял картину поведения узлов в сети, поэтому не смог вписаться в технологию Ethernet и стандарт 802.3, и для его стандартизации был организован новый комитет IEEE 802.12. Осенью 1995 года обе технологии стали стандартами IEEE. Комитет IEEE 802.3 принял спецификацию Fast Ethernet в качестве стандарта 802.3и, который не является самостоятельным стандартом, а представляет собой дополнение к существующему стандарту 802.3 в виде глав с 21 по 30. Комитет 802.12 принял технологию l00VG-AnyLAN, которая использует новый метод доступа Demand Priority и поддерживает кадры двух форматов - Ethernet и Token Ring.
3.6.1. Физический уровень технологии Fast Ethernet Все отличия технологии Fast Ethernet от Ethernet сосредоточены на физическом уровне (рис. 3.20). Уровни MAC и LLC в Fast Ethernet остались абсолютно теми же, и их описывают прежние главы стандартов 802.3 и 802.2. Поэтому рассматривая технологию Fast Ethernet, мы будем изучать только несколько вариантов ее физического уровня. Более сложная структура физического уровня технологии Fast Ethernet вызвана тем, что в ней используются три варианта кабельных систем: · волоконно-оптический многомодовый кабель, используются два волокна; · витая пара категории 5, используются две пары; · витая пара категории 3, используются четыре пары. Коаксиальный кабель, давший миру первую сеть Ethernet, в число разрешенных сред передачи данных новой технологии Fast Ethernet не попал. Это общая тенденция многих новых технологий, поскольку на небольших расстояниях витая пара категории 5 позволяет передавать данные с той же скоростью, что и коаксиальный кабель, но сеть получается более дешевой и удобной в эксплуатации. На больших расстояниях оптическое волокно обладает гораздо более широкой полосой пропускания, чем коаксиал, а стоимость сети получается ненамного выше, особенно если учесть высокие затраты на поиск и устранение неисправностей в крупной кабельной коаксиальной системе. Рис. 3.20. Отличия технологии Fast Ethernet от технологии Ethernet Отказ от коаксиального кабеля привел к тому, что сети Fast Ethernet всегда имеют иерархическую древовидную структуру, построенную на концентраторах, как и сети l0Base-T/l0Base-F. Основным отличием конфигураций сетей Fast Ethernet является сокращение диаметра сети примерно до 200 м, что объясняется уменьшением времени передачи кадра минимальной длины в 10 раз за счет увеличения скорости передачи в 10 раз по сравнению с 10-мегабитным Ethernet. Тем не менее это обстоятельство не очень препятствует построению крупных сетей на технологии Fast Ethernet. Дело в том, что середина 90-х годов отмечена не только широким распространением недорогих высокоскоростных технологий, но и бурным развитием локальных сетей на основе коммутаторов. При использовании коммутаторов протокол Fast Ethernet может работать в полнодуплексном режиме, в котором нет ограничений на общую длину сети, а остаются только ограничения на длину физических сегментов, соединяющих соседние устройства (адаптер - коммутатор или коммутатор - коммутатор). Поэтому при создании магистралей локальных сетей большой протяженности технология Fast Ethernet также активно, применяется, но только в полнодуплексном варианте, совместно с коммутаторами. В данном разделе рассматривается полудуплексный вариант работы технологии Fast Ethernet, который полностью соответствует определению метода доступа, описанному в стандарте 802.3. Особенности полнодуплексного режима Fast Ethernet описаны в главе 4. По сравнению с вариантами физической реализации Ethernet (а их насчитывается шесть), в Fast Ethernet отличия каждого варианта от других глубже - меняется как количество проводников, так и методы кодирования. А так как физические варианты Fast Ethernet создавались одновременно, а не эволюционно, как для сетей Ethernet, то имелась возможность детально определить те подуровни физического уровня, которые не изменяются от варианта к варианту, и те подуровни, которые специфичны для каждого варианта физической среды. Официальный стандарт 802.3и установил три различных спецификации для физического уровня Fast Ethernet и дал им следующие названия (рис. 3.21):
Рис. 3.21. Структура физического уровня Fast Ethernet · 100Base-TX для двухпарного кабеля на неэкранированной витой паре UTP категории 5 или экранированной витой паре STP Type 1; · 100Base-T4 для четырехпарного кабеля на неэкранированной витой паре UTP категории 3, 4 или 5;
· 100Base-FX для многомодового оптоволоконного кабеля, используются два волокна. Для всех трех стандартов справедливы следующие утверждения и характеристики. · Форматы кадров технологии Fast Ethernetee отличаются от форматов кадров технологий 10-мегабитного Ethernet. · Межкадровый интервал (IPG) равен 0,96 мкс, а битовый интервал равен 10 нс. Все временные параметры алгоритма доступа (интервал отсрочки, время передачи кадра минимальной длины и т. п.), измеренные в битовых интервалах, остались прежними, поэтому изменения в разделы стандарта, касающиеся уровня MAC, не вносились. · Признаком свободного состояния среды является передача по ней символа Idle соответствующего избыточного кода (а не отсутствие сигналов, как в стандартах Ethernet 10 Мбит/с). Физический уровень включает три элемента: o уровень согласования (reconciliation sublayer); o независимый от среды интерфейс (Media Independent Interface, Mil); o устройство физического уровня (Physical layer device, PHY). Уровень согласования нужен для того, чтобы уровень MAC, рассчитанный на интерфейс AUI, смог работать с физическим уровнем через интерфейс МП. Устройство физического уровня (PHY) состоит, в свою очередь, из нескольких подуровней (см. рис. 3.20): · подуровня логического кодирование данных, преобразующего поступающие от уровня MAC байты в символы кода 4В/5В или 8В/6Т (оба кода используются в технологии Fast Ethernet); · подуровней физического присоединения и подуровня зависимости от физической среды (PMD), которые обеспечивают формирование сигналов в соответствии с методом физического кодирования, например NRZI или MLT-3; · подуровня автопереговоров, который позволяет двум взаимодействующим портам автоматически выбрать наиболее эффективный режим работы, например, полудуплексный или полнодуплексный (этот подуровень является факультативным). Интерфейс МП поддерживает независимый от физической среды способ обмена данными между подуровнем MAC и подуровнем PHY. Этот интерфейс аналогичен по назначению интерфейсу AUI классического Ethernet за исключением того, что интерфейс AUI располагался между подуровнем физического кодирования сигнала (для любых вариантов кабеля использовался одинаковый метод физического кодирования - манчестерский код) и подуровнем физического присоединения к среде, а интерфейс МП располагается между подуровнем MAC и подуровнями кодирования сигнала, которых в стандарте Fast Ethernet три - FX, ТХ и Т4. Разъем МП в отличие от разъема AUI имеет 40 контактов, максимальная длина кабеля МП составляет один метр. Сигналы, передаваемые по интерфейсу МП, имеют амплитуду 5 В. Высокоскоростная технология Gigabit Ethernet 3.7.1. Общая характеристика стандарта Достаточно быстро после появления на рынке продуктов Fast Ethernet сетевые интеграторы и администраторы почувствовали определенные ограничения при построении корпоративных сетей. Во многих случаях серверы, подключенные по 100-мегабитному каналу, перегружали магистрали сетей, работающие также на скорости 100 Мбит/с - магистрали FDDI и Fast Ethernet. Ощущалась потребность в следующем уровне иерархии скоростей. В 1995 году более высокий уровень скорости могли предоставить только коммутаторы АТМ, а при отсутствии в то время удобных средств миграции этой технологии в локальные сети (хотя спецификация LAN Emulation - LANE была принята в начале 1995 года, практическая ее реализация была впереди) внедрять их в локальную сеть почти никто не решался. Кроме того, технология АТМ отличалась очень высоким уровнем стоимости. Поэтому логичным выглядел следующий шаг, сделанный IEEE, - через 5 месяцев после окончательного принятия стандарта Fast Ethernet в июне 1995 года исследовательской группе по изучению высокоскоростных технологий IEEE было предписано заняться рассмотрением возможности выработки стандарта Ethernet с еще более высокой битовой скоростью. Летом 1996 года было объявлено о создании группы 802.3z для разработки протокола, максимально подобного Ethernet, но с битовой скоростью 1000 Мбит/с. Как и в случае Fast Ethernet, сообщение было воспринято сторонниками Ethernet с большим энтузиазмом. Основной причиной энтузиазма была перспектива такого же плавного перевода магистралей сетей на. Gigabit Ethernet, подобно тому, как были переведены на Fast Ethernet перегруженные сегменты Ethernet, расположенные на нижних уровнях иерархии сети. К тому же опыт передачи данных на гигабитных скоростях уже имелся, как в территориальных сетях (технология SDH), так и в локальных - технология Fibre Channel, которая используется в основном для подключения высокоскоростной периферии к большим компьютерам и передает данные по волоконно-оптическому кабелю со скоростью, близкой к гигабитной, посредством избыточного кода 8В/10В. В образованный для согласования усилий в этой области Gigabit Ethernet Alliance с самого начала вошли такие флагманы отрасли, как Bay Networks, Cisco Systems и 3Com. За год своего существования количество участников Gigabit Ethernet Alliance существенно выросло и насчитывает сейчас более 100. В качестве первого варианта физического уровня был принят уровень технологии Fiber Channel, с ее кодом 8В/10В (как и в случае Fast Ethernet, когда для ускорения работ был принят отработанный физический уровень FDDI). Первая версия стандарта была рассмотрена в январе 1997 года, а окончательно стандарт 802.3z был принят 29 июня 1998 года на заседании комитета IEEE 802.3. Работы по реализации Gigabit Ethernet на витой паре категории 5 были переданы специальному комитету 802.ЗаЬ, который уже рассмотрел несколько вариантов проекта этого стандарта, причем с июля 1998 года проект приобрел достаточно стабильный характер. Окончательное принятие стандарта 802.3ab ожидается в сентябре 1999 года. Не дожидаясь принятия стандарта, некоторые компании выпустили первое оборудование Gigabit Ethernet на оптоволоконном кабеле уже к лету 1997 года. Основная идея разработчиков стандарта Gigabit Ethernet состоит в максимальном сохранении идей классической технологии Ethernet при достижении битовой скорости в 1000 Мбит/с. Так как при разработке новой технологии естественно ожидать некоторых технических новинок, идущих в общем русле развития сетевых технологий, то важно отметить, что Gigabit Ethernet, так же как и его менее скоростные собратья, на уровне протокола не будет поддерживать: · качество обслуживания; · избыточные связи; · тестирование работоспособности узлов и оборудования (в последнем случае - за исключением тестирования связи порт - порт, как это делается для Ethernet l0Base-T и l0Base-F и Fast Ethernet). Все три названных свойства считаются весьма перспективными и полезными в современных сетях, а особенно в сетях ближайшего будущего. Почему же авторы Gigabit Ethernet отказываются от них? По поводу качества обслуживания коротко можно ответить так: «сила есть - ума не надо». Если магистраль сети будет работать со скоростью в 20 000 раз превышающей среднюю скорость сетевой активности клиентского компьютера и в 100 раз превышающей среднюю сетевую активность сервера с сетевым адаптером 100 Мбит/с, то о задержках пакетах на магистрали во многих случаях можно не заботиться вообще. При небольшом коэффициенте загрузки магистрали 1000 Мбит/с очереди в коммутаторах Gigabit Ethernet будут небольшими, а время буферизации и коммутации на такой скорости составляет единицы и даже доли микросекунд. Ну а если все же магистраль загрузится на достаточную величину, то приоритет чувствительному к задержкам или требовательному к средней скорости трафику можно предоставить с помощью техники приоритетов в коммутаторах - соответствующие стандарты для коммутаторов уже приняты (они будут рассматриваться в следующей главе). Зато можно будет пользоваться весьма простой (почти как Ethernet) технологией, принципы работы которой известны практически всем сетевым специалистам. Главная идея разработчиков технологии Gigabit Ethernet состоит в том, что существует и будет существовать весьма много сетей, в которых высокая скорость магистрали и возможность назначения пакетам приоритетов в коммутаторах будут вполне достаточны для обеспечения качества транспортного обслуживания всех клиентов сети. И только в тех редких случаях, когда и магистраль достаточно загружена, и требования к качеству обслуживания очень жесткие, нужно применять технологию АТМ, которая действительно за счет высокой технической сложности дает гарантии качества обслуживания для всех основных видов трафика. Избыточные связи и тестирование оборудования не будут поддерживаться технологией Gigabit Ethernet из-за того, что с этими задачами хорошо справляются протоколы более высоких уровней, например Spanning Tree, протоколы маршрутизации и т. п. Поэтому разработчики технологии решили, что нижний уровень просто должен быстро передавать данные, а более сложные и более редко встречающиеся задачи (например, приоритезация трафика) должны передаваться верхним уровням. Что же общего имеется в технологии Gigabit Ethernet по сравнению с технологиями Ethernet и Fast Ethernet?
· Сохраняются все форматы кадров Ethernet. · По-прежнему будут существовать полудуплексная версия протокола, поддерживающая метод доступа CSMA/CD, и полнодуплексная версия, работающая с коммутаторами. По поводу сохранения полудуплексной версии протокола сомнения были еще у разработчиков Fast Ethernet, так как сложно заставить работать алгоритм CSMA/CD на высоких скоростях. Однако метод доступа остался неизменным в технологии Fast Ethernet, и его решили оставить в новой технологии Gigabit Ethernet. Сохранение недорогого решения для разделяемых сред позволит применить Gigabit Ethernet в небольших рабочих группах, имеющих быстрые серверы и рабочие станции.
· Поддерживаются все основные виды кабелей, используемых в Ethernet и Fast Ethernet: волоконно-оптический, витая пара категории 5, коаксиал. Тем не менее разработчикам технологии Gigabit Ethernet для сохранения приведенных выше свойств пришлось внести изменения не только в физический уровень, как это было в случае Fast Ethernet, но и в уровень MAC. Перед разработчиками стандарта Gigabit Ethernet стояло несколько трудно разрешимых проблем. Одной из них была задача обеспечения приемлемого диаметра сети для полудуплексного, режима работы. В связи с ограничениями, накладываемыми методом CSMA/CD на длину кабеля, версия Gigabit Ethernet для разделяемой среды допускала бы длину сегмента всего в 25 метров при сохранении размера кадров и всех параметров метода CSMA/CD неизменными. Так как существует большое количество применений, когда нужно повысить диаметр сети хотя бы до 200 метров, необходимо было каким-то образом решить эту задачу за счет минимальных изменений в технологии Fast Ethernet. Другой сложнейшей задачей было достижение битовой скорости 1000 Мбит/с на основных типах кабелей. Даже для оптоволокна достижение такой скорости представляет некоторые проблемы, так как технология Fibre Channel, физический уровень которой был взят за основу для оптоволоконной версии Gigabit Ethernet, обеспечивает скорость передачи данных всего в 800 Мбит/с (битовая скорость на линии равна в этом случае примерно 1000 Мбит/с, но при методе кодирования 8В/10В полезная битовая скорость на 25 % меньше скорости импульсов на линии). И наконец, самая сложная задача - поддержка кабеля на витой паре. Такая задача на первый взгляд кажется неразрешимой - ведь даже для 100-мегабитных протоколов пришлось использовать достаточно сложные методы кодирования, чтобы уложить спектр сигнала в полосу пропускания кабеля. Однако успехи специалистов по кодированию, проявившиеся в последнее время в новых стандартах модемов, показали, что задача имеет шансы на решение. Чтобы не тормозить принятие основной версии стандарта Gigabit Ethernet, использующего оптоволокно и коак-сиал, был создан отдельный комитет 802.3ab, который занимается разработкой стандарта Gigabit Ethernet на витой паре категории 5. 52. Технология 10 Gigabit Ethernet, кабельная система, протоколы работы, коммутаторы. 10 Gigabit Ethernet Работы над стандартом 10 Gigabit Ethernet на витой паре ведутся с ноября 2002 года. Тогда комитетом IEEE 802.3 была сформирована исследовательская группа, задача которой состояла в определении возможностей для передачи десятигигабитного трафика с использованием технологии Ethernet по витой паре с длиной линии до ста метров. Это приложение получило обозначение 10GBaseT – широкополосная передача данных со скоростью 10 Гбит/с по витой паре (T – twisted pair). Потребность в подобном решении изначально мотивировалась высокой стоимостью оптических вариантов 10 Gigabit Ethernet. Такой исходный посыл является далеко не бесспорным, ведь для достижения столь высокой скорости передачи по витой паре требуются изощренные алгоритмы обработки сигнала, которые должны быть куда более сложными, чем у гигабитного предшественника. Впрочем, подобный момент прекрасно отображает предкризисную ситуацию в телекоммуникациях, когда всем предлагалось взять как можно больше пропускной способности, ведь неизвестно, какой производительности информационных систем потребует день грядущий. Этот день настал, и большинство подобных призывов, за которыми фактически ничего не стояло, оказалось мыльными пузырями. В последнее время в некоторых публикациях (десятигигабитная реализация Ethernet на витой паре пользуется широкой популярностью в средствах масс-медиа, в чем легко можно убедиться, если задать на поисковом сервере запрос 10GBaseT) откровенно пропагандируется кабельное оборудование улучшенной шестой и седьмой категории. Мол, медь дорожает, и нужно поспешить с инвестициями в кабельную систему на уровне самых современных требований. Возможно, это вынудило рабочую группу определить для себя, что основным ориентиром в исследованиях является поддержка уже установленных кабельных систем, то есть что она придерживается нынешних тенденций, касающихся продвижения телекоммуникационного оборудования. Итак, суммарное количество установленных портов неэкранированных кабельных систем превышает 800 млн., довольно значительную долю которых уже составляют решения класса E. В этом случае, даже если число проектов, использующих 10GBaseT, после принятия стандарта будет соответствовать уровню реализации Gigabit Ethernet по меди, можно получить приличные объемы поставок оборудования. Еще одной сферой применения является реализация кластерных подключений в центрах данных. Причем в презентации IEEE 802 10GBaseT Tutorial, представленной в ноябре 2003 года на встрече IEEE в Альбукерке, данное применение приводится под номером один. Благодаря использованию десятигигабитного Ethernet на меди предполагается повышение плотности размещения компьютерного оборудования (поскольку нет необходимости устанавливать медиа-конверторы), достижение наибольшей эффективности в агрегировании трафика, которая, в частности, будет выше, чем в случае 1000BaseT. В качестве дополнительного преимущества для такого применения был представлен тот факт, что многие центры данных находятся в стадии планирования или начальной стадии развертывания. Следовательно, для них не должно возникать проблем в плане соответствия используемых технологий существующим кабельным решениям. Технически предпосылки Помимо рыночных возможностей и позиционирования приложения 10GBASE T по передаче данных, исследовательская группа определила основные технические ориентиры, которым должна соответствовать разработка новой спецификации Ethernet. Прежде всего, это преемственность решений нафизическом уровне, включая поддержку формата кадра Ethernet и сохранение величин минимальной и максимальной длины кадра согласно требованиям действующих стандартов группы 802.3, а также автоматический выбор (автосогласование) портом сетевого устройства скорости передачи из ряда от 10 Мбит/с до 10 Гбит/с, в зависимости от того, какая разновидность сетевой технологии используется там, где регистрируется данный порт. Кроме того, функционирование 10 Gigabit Ethernet на витой паре должно осуществляться только в полнодуплексном режиме. Основой для построения физического уровня определены электрические кабельные решения, соответствующие требованиям последних редакций стандартов ISO/IEC и TIA. Это системы на базе четырехпарного кабеля с волновым сопротивлением 100 Ом, в которых используется принцип "иерархической звезды" и модель построения горизонтальных кабельных трактов с четырьмя коннекторами (коммутационная панель для подключения активного оборудования, коммутационная панель горизонтальной подсистемы, точка консолидации в линии и телекоммуникационная розетка на рабочем месте). Рис. 2 Сферы применения разных реализаций технологии 10 Gigabit Ethernet Единственное "но", причем весьма существенное с точки зрения стандартов, – это сокращение длины кабельных трактов. Так, одной из задач исследовательской группы IEEE 802. 3an была оценка возможности передачи десятигигабитного трафика по кабельным трактам на меди длиной до 100 м в случае использования компонентов седьмой категории или 55–100 м для компонентов шестой категории. Возможное сокращение длины до 55 м мотивируется тем, что при стандартной длине канала класса E не может гарантироваться передача с требуемой скоростью, поскольку рабочие частоты превышают граничную частоту для данного кабельного оборудования. Выбор длины был сделан на основании оценок количества кабельных трактов разной длины. Согласно данным IEEE, до 70%кабельных трактов не превышают 55 м.
В этом году в IEEE принято окончательное решение о стандартизации 10 Gigabit Ethernet, к которой приступила рабочая группа IEEE 802.3an. Первая черновая редакция стандарта должна появиться в конце текущего года, а его окончательное утверждение запланировано на июль 2006 года. Причем существенным моментом, характеризующим разработку стандарта, должно стать сотрудничество рабочей группы с ISO/IEC JTC 1/SC 25 и TIA на предмет уточнения длины и других характеристик кабельных трактов, а также разработки спецификаций для улучшенного кабельного оборудования класса E.
Кабельная система 47 вопрос 53. Защита от несанкционированного доступа к сети с помощью концентратора сети. Управление концентраторами сети по протоколу SNMP. Преимущества локальной сети, логически разделенной на сегменты. Защита от несанкционированного доступа Разделяемая среда предоставляет очень удобную возможность для несанкционированного прослушивания сети и получения доступа к передаваемым данным. Для этого достаточно подключить компьютер с программным анализатором протоколов к свободному разъему концентратора, записать на диск весь проходящий по сети трафик, а затем выделить из него нужную информацию. Разработчики концентраторов предоставляют некоторый способ защиты данных в разделяемых средах. Наиболее простой способ - назначение разрешенных МАС - адресов портам концентратора. В стандартном концентраторе Ethernet порты МАС - адресов не имеют. Защита заключается в том, что администратор вручную связывает с каждым портом концентратора некоторый МАС - адрес. Этот МАС - адрес является адресом станции, которой разрешается подключаться к данному порту. Например, на рис. 4.8 первому порту концентратора назначен МАС - адрес 123 (условная запись). Компьютер с МАС - адресом 123 нормально работает с сетью через данный порт. Если злоумышленник отсоединяет этот компьютер и присоединяет вместо него свой, концентратор заметит, что при старте нового компьютера в сеть начали поступать кадры с адресом источника 789. Так как этот адрес является недопустимым для первого порта, то эти кадры фильтруются, порт отключается, а факт нарушения прав доступа может быть зафиксирован. Рис. 4.8. Изоляция портов: передача кадров только от станций с фиксированными адресами Заметим, что для реализации описанного метода защиты данных концентратор нужно предварительно сконфигурировать. Для этого концентратор должен иметь блок управления. Такие концентраторы обычно называют интеллектуальными. Блок управления представляет собой компактный вычислительный блок со встроенным программным обеспечением. Для взаимодействия администратора с блоком управления концентратор имеет консольный порт (чаще всего RS-232), к которому подключается терминал или персональный компьютер с программой эмуляции терминала. При присоединении терминала блок управления организует на его экране диалог, с помощью которого администратор вводит значения МАС - адресов. Блок управления может поддерживать и другие операции конфигурирования, например ручное отключение или включение портов и т. д. Для этого при подключении терминала блок управления выдает на экран некоторое меню, с помощью которого администратор выбирает нужное действие. Другим способом защиты данных от несанкционированного доступа является их шифрация. Однако процесс истинной шифрации требует большой вычислительной мощности, и для повторителя, не буферизующего кадр, выполнить шифрацию «на лету» весьма сложно. Вместо этого в концентраторах применяется метод случайного искажения поля данных в пакетах, передаваемых портам с адресом, отличным от адреса назначения пакета. Этот метод сохраняет логику случайного доступа к среде, так как все станции видят занятость среды кадром информации, но только станция, которой послан этот кадр, может понять содержание поля данных кадра (рис. 4.9). Для реализации этого метода концентратор также нужно снабдить информацией о том, какие МАС - адреса имеют станции, подключенные к его портам. Обычно поле данных в кадрах, направляемых станциям, отличным от адресата, заполняется нулями. Рис. 4.9. Искажение поля данных в кадрах, не предназначенных для приема станциями Управление концентратором по протоколу SNMP Как видно из описания дополнительных функций, многие из них требуют конфигурирования концентратора. Это конфигурирование может производиться локально, через интерфейс RS-232C, который имеется у любого концентратора, имеющего блок управления. Кроме конфигурирования в большой сети очень полезна функция наблюдения за состоянием концентратора: работоспособен ли он, в каком состоянии находятся его порты. При большом количестве концентраторов и других коммуникационных устройств в сети постоянное наблюдение за состоянием многочисленных портов и изменением их параметров становится очень обременительным занятием, если оно должно выполняться с помощью локального подключения терминала. Поэтому большинство концентраторов, поддерживающих интеллектуальные дополнительные функции, могут управляться централизованно по сети с помощью популярного протокола управления SNMP (Simple Network Management Protocol) из стека TCP/IP. Упрощенная структура системы управления изображена на рис.4.11. Рис. 4.11. Структура системы управления на основе протокола SNMP В блок управления концентратором встраивается так называемый SNMP-агент. Этот агент собирает информацию о состоянии контролируемого устройства и хранит ее в так называемой базе данных управляющей информации - Management In formation Base, MIB. Эта база данных имеет стандартную структуру, что позволяет одному из компьютеров сети, выполняющему роль центральной станции управления, запрашивать у агента значения стандартных переменных базы MIB. В базе MIB хранятся не только данные о состоянии устройства, но и управляющая информация, воздействующая на это устройство. Например, в MIB есть переменная, управляющая состоянием порта, имеющая значения «включить» и «выключить». Если станция управления меняет значение управляющей переменной, то агент должен выполнить это указание и воздействовать на устройство соответствующим образом, например выключить порт или изменить связь порта с внутренними шинами концентратора. Взаимодействие между станцией управления (по-другому - менеджером системы управления) и встроенными в коммуникационные устройства агентами происходит по протоколу SNMP. Концентратор, который управляется по протоколу SNMP, должен поддерживать основные протоколы стека TCP/IP и иметь IP- и МАС - адреса. Точнее, эти адреса относятся к агенту концентратора. Поэтому администратор, который хочет воспользоваться преимуществами централизованного управления концентраторами по сети, должен знать стек протоколов TCP/IP и сконфигурировать IP-адреса их агентов
Преимущества логической структуризации сети Ограничения, возникающие из-за использования общей разделяемой среды, можно преодолеть, разделив сеть на несколько разделяемых сред и соединив отдельные сегменты сети такими устройствами, как мосты, коммутаторы или маршрутизаторы (рис. 4.16).
Рис. 4.16. Логическая структуризация сети Перечисленные устройства передают кадры с одного своего порта на другой, анализируя адрес назначения, помещенный в этих кадрах. (В отличие от концентраторов, которые повторяют кадры на всех своих портах, передавая их во все подсоединенные к ним сегменты, независимо от того, в каком из них находится станция назначения.) Мосты и коммутаторы выполняют операцию передачи кадров на основе плоских адресов канального уровня, то есть МАС - адресов, а маршрутизаторы - на основе номера сети. При этом единая разделяемая среда, созданная концентраторами (или в предельном случае - одним сегментом кабеля), делится на несколько частей, каждая из которых присоединена к порту моста, коммутатора или маршрутизатора. Говорят, что при этом сеть делится на логические сегменты или сеть подвергается логической структуризации. Логический сегмент представляет собой единую разделяемую среду. Деление сети на логические сегменты приводит к тому, что нагрузка, приходящаяся на каждый из вновь образованных сегментов, почти всегда оказывается меньше, чем нагрузка, которую испытывала исходная сеть. Следовательно, уменьшаются вредные эффекты от разделения среды: снижается время ожидания доступа, а в сетях Ethernet - и интенсивность коллизий. Для иллюстрации этого эффекта рассмотрим рис. 4.17. На нем изображены два сегмента, соединенные мостом. Внутри сегментов имеются повторители. До деления сети на сегменты весь трафик, генерируемый узлами сети, был общим (представим, что место межсетевого устройства также занимал повторитель) и учитывался при определении коэффициента использования сети. Если обозначить среднюю интенсивность трафика, идущего от узла i к yзлу j через Сij, то суммарный трафик, который должна была передавать сеть до деления на сегменты, равен C∑ = Cij (считаем, что суммирование проводится по всем узлам). Рис. 4.17. Изменение нагрузки при делении сети на сегменты После разделения сети на сегменты нагрузка каждого сегмента изменилась. При ее вычислении теперь нужно учитывать только внутрисегментный трафик, то есть трафик кадров, которые циркулируют между узлами одного сегмента, а также межсегментный трафик, который либо направляется от узла данного сегмента узлу другого сегмента, либо приходит от узла другого сегмента в узел данного сегмента. Внутренний трафик другого сегмента теперь нагрузку на данный сегмент не создает. Поэтому нагрузка, например, сегмента S1 стала равна CS1 + CS1-S2 , где CS1 - внутренний трафик сегмента S1, а CS1-S2 - межсегментный трафик. Чтобы показать, что нагрузка сегмента S1 уменьшилась, заметим, что общую нагрузку сети до разделения на сегменты можно записать в такой форме: C∑ = CS1 + CS1-S2 +CS2, a значит, нагрузка сегмента S1 после разделения стала равной C∑ - CS2 , то есть уменьшилась на величину внутреннего трафика сегмента S2. А раз нагрузка на сегмент уменьшилась, то в соответствии с графиками, приведенными на рис. 4.14 и 4.15, задержки в сегментах также уменьшились, а полезная пропускная способность сегмента в целом и полезная пропускная способность, приходящаяся на один узел, увеличились. Выше было сказано, что деление сети на логические сегменты почти всегда уменьшает нагрузку в новых сегментах. Слово «почти» учитывает очень редкий случай, когда сеть разбита на сегменты так, что внутренний трафик каждого сегмента равен нулю, то есть весь трафик является межсегментным. Для примера из рис. 4.17 это означало бы, что все компьютеры сегмента S1 обмениваются данными только с компьютерами сегмента S2, и наоборот. Такой случай является, естественно, экзотическим. На практике на предприятии всегда можно выделить группу компьютеров, которые принадлежат сотрудникам, выполняющим общую задачу. Это могут быть сотрудники одной рабочей группы, отдела, другого структурного подразделения предприятия. В большинстве случаев им нужен доступ к ресурсам сети их отдела и только изредка - доступ к удаленным ресурсам. И хотя уже упомянутое эмпирическое правило, говорящее о том, что можно разделить сеть на сегменты так, что 80 % трафика составляет обращение к локальным ресурсам и только 20 % - к удаленным, сегодня трансформируется в правило 50 на 50 % и даже 20 на 80 %, все равно внутрисегментный трафик существует. Если его нет, значит, сеть разбита на логические подсети неверно. Большинство крупных сетей разрабатывается на основе структуры с общей магистралью, к которой через мосты и маршрутизаторы присоединяются подсети. Эти подсети обслуживают различные отделы. Подсети могут делиться и далее на сегменты, предназначенные для обслуживания рабочих групп. В общем случае деление сети на логические сегменты повышает производительность сети (за счет разгрузки сегментов), а также гибкость построения сети, увеличивая степень защиты данных, и облегчает управление сетью. Сегментация увеличивает гибкость сети. При построении сети как совокупности подсетей каждая подсеть может быть адаптирована к специфическим потребностям рабочей группы или отдела. Например, в одной подсети может использоваться технология Ethernet и ОС NetWare, а в другой Token Ring и OS-400, в соответствии с традициями того или иного отдела или потребностями имеющихся приложений. Вместе с тем, у пользователей обеих подсетей есть возможность обмениваться данными через межсетевые устройства, такие как мосты, коммутаторы, маршрутизаторы. Процесс разбиения сети на логические сегменты можно рассматривать и в обратном направлении, как процесс создания большой сети из модулей - уже имеющихся подсетей. Подсети повышают безопасность данных. При подключении пользователей к различным физическим сегментам сети можно запретить доступ определенных пользователей к ресурсам других сегментов. Устанавливая различные логические фильтры на мостах, коммутаторах и маршрутизаторах, можно контролировать доступ к ресурсам, чего не позволяют сделать повторители. Подсети упрощают управление сетью. Побочным эффектом уменьшения трафика и повышения безопасности данных является упрощение управления сетью. Проблемы очень часто локализуются внутри сегмента. Как и в случае структурированной кабельной системы, проблемы одной подсети не оказывают влияния на другие подсети. Подсети образуют логические домены управления сетью. Сети должны проектироваться на двух уровнях: физическом и логическом. Логическое проектирование определяет места расположения ресурсов, приложений и способы группировки этих ресурсов в логические сегменты. 54. Коммутатор: устройство, технология работы, программное обеспечение, преимущества перед концентратором.
Коммутаторы локальных сетей Технология коммутации сегментов Ethernet была предложена фирмой Kalpana в 1990 году в ответ на растущие потребности в повышении пропускной способности связей высокопроизводительных серверов с сегментами рабочих станций. Структурная схема коммутатора EtherSwitch, предложенного фирмой Kalpana, представлена на рис. 4.23.
Рис. 4.23. Структура коммутатора EtherSwitch компании Ка1рапа Каждый из 8 портов 10Base-T обслуживается одним процессором пакетов Ethernet - ЕРР (Ethernet Packet Processor). Кроме того, коммутатор имеет системный модуль, который координирует работу всех процессоров ЕРР. Системный модуль ведет общую адресную таблицу коммутатора и обеспечивает управление коммутатором по протоколу SNMP. Для передачи кадров между портами используется коммутационная матрица, подобная тем, которые работают в телефонных коммутаторах или мультипроцессорных компьютерах, соединяя несколько процессоров с несколькими модулями памяти. Коммутационная матрица работает по принципу коммутации каналов. Для 8 портов матрица может обеспечить 8 одновременных внутренних каналов при полудуплексном режиме работы портов и 16 - при полнодуплексном, когда передатчик и приемник каждого порта работают независимо друг от друга. При поступлении кадра в какой-либо порт процессор ЕРР буферизует несколько первых байт кадра, чтобы прочитать адрес назначения. После получения адреса назначения процессор сразу же принимает решение о передаче пакета, не дожидаясь прихода остальных байт кадра. Для этого он просматривает свой собственный кэш адресной таблицы, а если не находит там нужного адреса, обращается к системному модулю, который работает в многозадачном режиме, параллельно обслуживая запросы всех процессоров ЕРР. Системный модуль производит просмотр общей адресной таблицы и возвращает процессору найденную строку, которую тот буферизует в своем кэше для последующего использования. После нахождения адреса назначения процессор ЕРР знает, что нужно дальше делать с поступающим кадром (во время просмотра адресной таблицы процессор продолжал буферизацию поступающих в порт байтов кадра). Если кадр нужно отфильтровать, процессор просто прекращает записывать в буфер байты кадра, очищает буфер и ждет поступления нового кадра. Если же кадр нужно передать на другой порт, то процессор обращается к коммутационной матрице и пытается установить в ней путь, связывающий его порт с портом, через который идет маршрут к адресу назначения. Коммутационная матрица может это сделать только в том случае, когда порт адреса назначения в этот момент свободен, то есть не соединен с другим портом. Если же порт занят, то, как и в любом устройстве с коммутацией каналов, матрица в соединении отказывает. В этом случае кадр полностью буферизуется процессором входного порта, после чего процессор ожидает освобождения выходного порта и образования коммутационной матрицей нужного пути. После того как нужный путь установлен, в него направляются буферизованные байты кадра, которые принимаются процессором выходного порта. Как только процессор выходного порта получает доступ к подключенному к нему сегменту Ethernet по алгоритму CSMA/CD, байты кадра сразу же начинают передаваться в сеть. Процессор входного порта постоянно хранит несколько байт принимаемого кадра в своем буфере, что позволяет ему независимо и асинхронно принимать и передавать байты кадра (рис. 4.24). Рис. 4.24. Передача кадра через коммутационную матрицу При свободном в момент приема кадра состоянии выходного порта задержка между приемом первого байта кадра коммутатором и появлением этого же байта на выходе порта адреса назначения составляла у коммутатора компании Kalpana всего 40 мкс, что было гораздо меньше задержки кадра при его передаче мостом. Описанный способ передачи кадра без его полной буферизации получил название коммутации «на лету» («on-the-fly») или «напролет» («cut-through»). Этот способ представляет, по сути, конвейерную обработку кадра, когда частично совмещаются во времени несколько этапов его передачи (рис. 4.25). Рис. 4.25. Экономия времени при конвейерной обработке кадра: а - конвейерная обработка; б - обычная обработка с полной буферизацией 1. Прием первых байт кадра процессором входного порта, включая прием байт адреса назначения. 2. Поиск адреса назначения в адресной таблице коммутатора (в кэше процессора или в общей таблице системного модуля). 3. Коммутация матрицы. 4. Прием остальных байт кадра процессором входного порта. 5. Прием байт кадра (включая первые) процессором выходного порта через коммутационную матрицу. 6. Получение доступа к среде процессором выходного порта. 7. Передача байт кадра процессором выходного порта в сеть. Этапы 2 и 3 совместить во времени нельзя, так как без знания номера выходного порта операция коммутации матрицы не имеет смысла. По сравнению с режимом полной буферизации кадра, также приведенном на рис. 4.25, экономия от конвейеризации получается ощутимой. Однако главной причиной повышения производительности сети при использовании коммутатора является параллельная обработка нескольких кадров. Этот эффект иллюстрирует рис. 4.26. На рисунке изображена идеальная в отношении повышения производительности ситуация, когда четыре порта из восьми передают данные с максимальной для протокола Ethernet скоростью 10 Мб/с, причем они передают эти данные на остальные четыре порта коммутатора не конфликтуя - потоки данных между узлами сети распределились так, что для каждого принимающего кадры порта есть свой выходной порт. Если коммутатор успевает обрабатывать входной трафик даже при максимальной интенсивности поступления кадров на входные порты, то общая производительность коммутатора в приведенном примере составит 4*10 = 40 Мбит/с, а при обобщении примера для N портов - (N/2)*l0 Мбит/с. Говорят, что коммутатор предоставляет каждой станции или сегменту, подключенным к его портам, выделенную пропускную способность протокола. Естественно, что в сети не всегда складывается такая ситуация, которая изображена на рис. 4.26. Если двум станциям, например станциям, подключенным к портам 3 и 4, одновременно нужно записывать данные на один и тот же сервер, подключенный к порту 8, то коммутатор не сможет выделить каждой станции поток данных по 10 Мбит/с, так как порт 8 не может передавать данные со скоростью 20 Мбит/с. Кадры станций будут ожидать во внутренних очередях входных портов 3 и 4, когда освободится порт 8 для передачи очередного кадра. Очевидно, хорошим решением для такого распределения потоков данных было бы подключение сервера к более высокоскоростному порту, например Fast Ethernet. Рис. 4.26. Параллельная передача кадров коммутатором Так как главное достоинство коммутатора, благодаря которому он завоевал очень хорошие позиции в локальных сетях, это его высокая производительность, то разработчики коммутаторов стараются выпускать так называемые неблокирующие (non-blocking) модели коммутаторов. Неблокирующий коммутатор - это такой коммутатор, который может передавать кадры через свои порты с той же скоростью, с которой они на них поступают. Естественно, что даже неблокирующий коммутатор не может разрешить в течение долгого промежутка времени ситуации, подобные описанной выше, когда блокировка кадров происходит из-за ограниченной скорости выходного порта. Обычно имеют в виду устойчивый неблокирующий режим работы коммутатора, когда коммутатор передает кадры со скоростью их поступления в течение произвольного промежутка времени. Для обеспечения такого режима нужно, естественно, такое распределение потоков кадров по выходным портам, чтобы они справлялись с нагрузкой и коммутатор мог всегда в среднем передать на выходы столько кадров, сколько их поступило на входы. Если же входной поток кадров (просуммированный по всем портам) в среднем будет превышать выходной поток кадров (также просуммированный по всем портам), то кадры будут накапливаться в буферной памяти коммутатора, а при превышении ее объема - просто отбрасываться. Для обеспечения неблокирующего режима коммутатора необходимо выполнение достаточно простого условия: Cк = (∑ Cpi )/2, где Ck - производительность коммутатора, Cpi - максимальная производительность протокола, поддерживаемого i-м портом коммутатора. Суммарная производительность портов учитывает каждый проходящий кадр дважды - как входящий кадр и как выходящий, а так как в устойчивом режиме входной трафик равен выходному, то минимально достаточная производительность коммутатора для поддержки неблокирующего режима равна половине суммарной производительности портов. Если порт работает в полудуплексном режиме, например Ethernet 10 Мбит/с, то производительность порта Cpi равна 10 Мбит/с, а если в полнодуплексном, то его Cpi будет составлять 20 Мбит/с. Иногда говорят, что коммутатор поддерживает мгновенный неблокирующий режим. Это означает, что он может принимать и обрабатывать кадры от всех своих портов на максимальной скорости протоколов, независимо от того, обеспечиваются ли условия устойчивого равновесия между входным и выходным трафиком. Правда, обработка некоторых кадров при этом может быть неполной - при занятости выходного порта кадр помещается в буфер коммутатора. Для поддержки неблокирующего мгновенного режима коммутатор должен обладать большей собственной производительностью, а именно, она должна быть равна суммарной производительности его портов: Ck =∑ Cpi. Первый коммутатор для локальных сетей не случайно появился для технологии Ethernet. Кроме очевидной причины, связанной с наибольшей популярностью сетей Ethernet, существовала и другая, не менее важная причина - эта технология больше других страдает от повышения времени ожидания доступа к среде при повышении загрузки сегмента. Поэтому сегменты Ethernet в крупных сетях в первую очередь нуждались в средстве разгрузки узких мест сети, и этим средством стали коммутаторы фирмы Kalpana, а затем и других компаний. Некоторые компании стали развивать технологию коммутации для повышения производительности других технологий локальных сетей, таких как Token Ring и FDDI. Эти коммутаторы поддерживали как алгоритм работы прозрачного моста, так и алгоритм моста с маршрутизацией от источника. Внутренняя организация коммутаторов различных производителей иногда очень отличалась от структуры первого коммутатора EtherSwitch, однако принцип параллельной обработки кадров по каждому порту оставался неизменным. Широкому применению коммутаторов, безусловно, способствовало то обстоятельство, что внедрение технологии коммутации не требовало замены установленного в сетях оборудования - сетевых адаптеров, концентраторов, кабельной системы. Порты коммутаторов работали в обычном полудуплексном режиме, поэтому к ним прозрачно можно было подключить как конечный узел, так и концентратор, организующий целый логический сегмент. Так как коммутаторы и мосты прозрачны для протоколов сетевого уровня, то их появление в сети не оказало никакого влияния на маршрутизаторы сети, если они там имелись. Удобство использования коммутатора состоит еще и в том, что это самообучающееся устройство и, если администратор не нагружает его дополнительными функциями, конфигурировать его не обязательно - нужно только правильно подключить разъемы кабелей к портам коммутатора, а дальше он будет работать самостоятельно и эффективно выполнять поставленную перед ним задачу повышения производительности сети.
Техническая реализация и дополнительные функции коммутаторов Несмотря на то что в коммутаторах работают известные и хорошо отработанные алгоритмы прозрачных мостов и мостов с маршрутизацией от источника, существует большое разнообразие моделей коммутаторов. Они отличаются как внутренней организацией, так и набором выполняемых дополнительных функций, таких как трансляция протоколов, поддержка алгоритма покрывающего дерева, образование виртуальных логических сетей и ряда других.
4.4.1. Особенности технической реализации коммутаторов После того как технология коммутации привлекла общее внимание и получила высокие оценки специалистов, многие компании занялись реализацией этой технологии в своих устройствах, применяя для этого различные технические решения. Многие коммутаторы первого поколения были похожи на маршрутизаторы, то есть основывались на центральном процессоре общего назначения, связанном с интерфейсными портами по внутренней скоростной шине (рис. 4.30). Однако это были скорее пробные устройства, предназначенные для освоения самой компанией технологии коммутации, а не для завоевания рынка. Рис. 4.30. Коммутатор на процессоре общего назначения Основным недостатком таких коммутаторов была их низкая скорость. Универсальный процессор никак не мог справиться с большим объемом специализированных операций по пересылке кадров между интерфейсными модулями. Для ускорения операций коммутации нужны были специализированные процессоры со специализированными средствами обмена данными, как в первом коммутаторе Kalpana, и они вскоре появились. Сегодня все коммутаторы используют заказные специализированные БИС - ASIC, которые оптимизированы для выполнения основных операций коммутации. Часто в одном коммутаторе используется несколько специализированных БИС, каждая из которых выполняет функционально законченную часть операций. Сравнительно низкая стоимость современных коммутаторов по сравнению с их предшественниками 3-5-летней давности объясняется массовым характером производства основных БИС, на которых каждая компания строит свои коммутаторы. Кроме процессорных микросхем для успешной неблокирующей работы коммутатору нужно также иметь быстродействующий узел для передачи кадров между процессорными микросхемами портов. В настоящее время коммутаторы используют в качестве базовой одну из трех схем, на которой строится такой узел обмена: · коммутационная матрица; · разделяемая многовходовая память; · общая шина. Часто эти три способа взаимодействия комбинируются в одном коммутаторе. Коммутаторы на основе коммутационной матрицы Коммутационная матриц обеспечивает основной и самый быстрый способ взаимодействия процессоров портов, именно он был реализован в первом промышленном коммутаторе локальных сетей. Однако реализация матрицы возможна только для определенного числа портов, причем сложность схемы возрастает пропорционально квадрату количества портов коммутатора (рис. 4.31). Рис. 4.31. Коммутационная матрица Более детальное представление одного из возможных вариантов реализации коммутационной матрицы для 8 портов дано на рис. 4.32. Входные блоки процессоров портов на основании просмотра адресной таблицы коммутатора определяют по адресу назначения номер выходного порта. Эту информацию они добавляют к байтам исходного кадра в виде специального ярлыка - тэга (tag). Для данного примера тэг представляет собой просто 3-разрядное двоичное число, соответствующее номеру выходного порта. Рис. 4.32. Реализация коммутационной матрицы 8х8 с помощью двоичных переключателей Матрица состоит из трех уровней двоичных переключателей, которые соединяют свой вход с одним из двух выходов в зависимости от значения бита тэга. Переключатели первого уровня управляются первым битом тэга, второго - вторым, а третьего - третьим. Матрица может быть реализована и по-другому, на основании комбинационных схем другого типа, но ее особенностью все равно остается технология коммутации физических каналов. Известным недостатком этой технологии является отсутствие буферизации данных внутри коммутационной матрицы - если составной канал невозможно построить из-за занятости выходного порта или промежуточного коммутационного элемента, то данные должны накапливаться в их источнике, в данном случае - во входном блоке порта, принявшего кадр. Основные достоинства таких матриц - высокая скорость коммутации и регулярная структура, которую удобно реализовывать в интегральных микросхемах. Зато после реализации матрицы NxN в составе БИС проявляется еще один ее недостаток - сложность наращивания числа коммутируемых портов. Коммутаторы с общей шиной В коммутаторах с общей шиной процессоры портов связывают высокоскоростной шиной, используемой в режиме разделения времени. Пример такой архитектуры приведен на рис. 4.33. Чтобы шина не блокировала работу коммутатора, ее производительность должна равняться по крайней мере сумме производительности всех портов коммутатора. Для модульных коммутаторов некоторые сочетания модулей с низкоскоростными портами могут приводить к неблокирующей работе, а установка модулей с высокоскоростными портами может приводить к тому, что блокирующим элементом станет, например, общая шина. Рис. 4.33. Архитектура коммутатора с общей шиной Кадр должен передаваться по шине небольшими частями, по нескольку байт, чтобы передача кадров между несколькими портами происходила в псевдопараллельном режиме, не внося задержек в передачу кадра в целом. Размер такой ячейки данных определяется производителем коммутатора. Некоторые производители, например LANNET или Centillion, выбрали в качестве порции данных, переносимых за одну операцию по шине, ячейку АТМ с ее полем данных в 48 байт. Такой подход облегчает трансляцию протоколов локальных сетей в протокол АТМ, если коммутатор поддерживает эти технологии. Входной блок процессора помещает в ячейку, переносимую по шине, тэг, в котором указывает номер порта назначения. Каждый выходной блок процессора порта содержит фильтр тэгов, который выбирает тэги, предназначенные данному порту. Шина, так же как и коммутационная матрица, не может осуществлять промежуточную буферизацию, но так как данные кадра разбиваются на небольшие ячейки, то задержек с начальным ожиданием доступности выходного порта в такой схеме нет - здесь работает принцип коммутации пакетов, а не каналов. Коммутаторы с разделяемой памятью Третья базовая архитектура взаимодействия портов - двухвходовая разделяемая память. Пример такой архитектуры приведен на рис. 4.34. Рис. 4.34. Архитектура разделяемой памяти Входные блоки процессоров портов соединяются с переключаемым входом разделяемой памяти, а выходные блоки этих же процессоров соединяются с переключаемым выходом этой памяти. Переключением входа и выхода разделяемой памяти управляет менеджер очередей выходных портов. В разделяемой памяти менеджер организует несколько очередей данных, по одной для каждого выходного порта. Входные блоки процессоров передают менеджеру портов запросы на запись данных в очередь того порта, который соответствует адресу назначения пакета. Менеджер по очереди подключает вход памяти к одному из входных блоков процессоров и тот переписывает часть данных кадра в очередь определенного выходного порта. По мере заполнения очередей менеджер производит также поочередное подключение выхода разделяемой памяти к выходным блокам процессоров портов, и данные из очереди переписываются в выходной буфер процессора. Память должна быть достаточно быстродействующей для поддержания скорости переписи данных между N портами коммутатора. Применение общей буферной памяти, гибко распределяемой менеджером между отдельными портами, снижает требования к размеру буферной памяти процессора порта.
Комбинированные коммутаторы У каждой из описанных архитектур есть свои преимущества и недостатки, поэтому часто в сложных коммутаторах эти архитектуры применяются в комбинации друг с другом. Пример такого комбинирования приведен на рис. 4.35.
Рис. 4.35. Комбинирование архитектур коммутационной матрицы и общей шины Коммутатор состоит из модулей с фиксированным количеством портов (2-12), выполненных на основе специализированной БИС, реализующей архитектуру коммутационной матрицы. Если порты, между которыми нужно передать кадр данных, принадлежат одному модулю, то передача кадра осуществляется процессорами модуля на основе имеющейся в модуле коммутационной матрицы. Если же порты принадлежат разным модулям, то процессоры общаются по общей шине. При такой архитектуре передача кадров внутри модуля будет происходить быстрее, чем при межмодульной передаче, так как коммутационная матрица - наиболее быстрый, хотя и наименее масштабируемый способ взаимодействия портов. Скорость внутренней шины коммутаторов может достигать нескольких Гбит/с, а у наиболее мощных моделей - до 20-30 Гбит/с. Можно представить и другие способы комбинирования архитектур, например использование разделяемой памяти для взаимодействия модулей. Конструктивное исполнение коммутаторов В конструктивном отношении коммутаторы делятся на следующие типы: · автономные коммутаторы с фиксированным количеством портов; · модульные коммутаторы на основе шасси; · коммутаторы с фиксированным количеством портов, собираемые в стек. Первый тип коммутаторов обычно предназначен для организации небольших рабочих групп. Модульные коммутаторы на основе шасси чаще всего предназначены для применения на магистрали сети. Поэтому они выполняются на основе какой-либо комбинированной схемы, в которой взаимодействие модулей организуется по быстродействующей шине или же на основе быстрой разделяемой памяти большого объема. Модули такого коммутатора выполняются на основе технологии «hot swap», то есть допускают замену на ходу, без выключения коммутатора, так как центральное коммуникационное устройство сети не должно иметь перерывов в работе. Шасси обычно снабжается резервированными источниками питания и резервированными вентиляторами в тех же целях. С технической точки зрения определенный интерес представляют стековые коммутаторы. Эти устройства представляют собой коммутаторы, которые могут работать автономно, так как выполнены в отдельном корпусе, но имеют специальные интерфейсы, которые позволяют их объединять в общую систему, работающую как единый коммутатор. Говорят, что в этом случае отдельные коммутаторы образуют стек. Обычно такой специальный интерфейс представляет собой высокоскоростную шину, которая позволяет объединить отдельные корпуса подобно модулям в коммутаторе на основе шасси. Так как расстояния между корпусами больше, чем между модулями на шасси, скорость обмена по шине обычно ниже, чем у модульных коммутаторов: 200-400 Мбит/с. Не очень высокие скорости обмена между коммутаторами стека обусловлены также тем, что стековые коммутаторы обычно занимают промежуточное положение между коммутаторами с фиксированным количеством портов и коммутаторами на основе шасси. Стековые коммутаторы применяются для создания сетей рабочих групп и отделов, поэтому сверхвысокие скорости шин обмена им не очень нужны и не соответствуют их ценовому диапазону. Структура стека коммутаторов, соединяемых по скоростным специальным портам, показана на рис. 4.36. Рис. 4.36. Стек коммутаторов, объединяемых по высокоскоростным каналам Компания Cisco предложила другой подход к организации стека. Ее коммутатор Catalyst 3000 также имеет специальный скоростной интерфейс 280 Мбит/с для организации стека, но с его помощью коммутаторы соединяются не друг с другом, а с отдельным устройством, содержащим коммутационную матрицу 8х8, организующую более высокопроизводительный обмен между любыми парами коммутаторов. Существуют коммутаторы, которые позволяют объединить два коммутатора полнодуплексным каналом более чем по одной паре портов. Например, коммутаторы модели 28115 компании Nortel Networks имеют по два порта Fast Ethernet, с помощью которых можно соединять коммутаторы, образуя полнодуплексный канал с производительностью 400 Мбит/с (рис. 4.37). Рис. 4.37.Транковое полнодуплексное соединение коммутаторов 28115 компании Nortel Networks Такие соединения называются транковыми и являются частной разработкой каждой компании, выпускающей коммуникационное оборудование, так как нарушают не только логику доступа к разделяемым средам, но и топологию соединения мостов, запрещающую петлевидные контуры (а такой контур всегда образуется при соединении коммутаторов более чем одной парой портов). При соединении коммутаторов разных производителей транк работать не будет, так как каждый производитель добавляет к логике изучения адресов сети коммутатором по транковой связи что-то свое, чтобы добиться от него правильной работы. 4.4.2. Характеристики, влияющие на производительность коммутаторов Производительность коммутатора - то свойство, которое сетевые интеграторы и администраторы ждут от этого устройства в первую очередь. Основными показателями коммутатора, характеризующими его производительность, являются: · скорость фильтрации кадров; · скорость продвижения кадров; · пропускная способность; · задержка передачи кадра. Кроме того, существует несколько характеристик коммутатора, которые в наибольшей степени влияют на указанные характеристики производительности. К ним относятся: · тип коммутации - «на лету» или с полной буферизацией; · размер буфера (буферов) кадров; · производительность внутренней шины; · производительность процессора или процессоров; · размер внутренней адресной таблицы. 55. Технология движения пакетов BDPU (Bridge Protocol Data Unit), повышение отказоустойчивости сети. Для автоматического определения начальной активной конфигурации дерева все коммутаторы сети после их инициализации начинают периодически обмениваться специальными пакетами, называемыми протокольными блоками данных моста - BPDU (Bridge Protocol Data Unit), что отражает факт первоначальной разработки алгоритма STA для мостов. Пакеты BPDU помещаются в поле данных кадров канального уровня, например, кадров Ethernet или FDDI. Желательно, чтобы все коммутаторы поддерживали общий групповой адрес, с помощью которого кадры, содержащие пакеты BPDU, могли одновременно передаваться всем коммутаторам сети. Иначе пакеты BPDU рассылаются широковещательно. Пакет BPDU имеет следующие поля: Идентификатор версии протокола STA - 2 байта. Коммутаторы должны поддерживать одну и ту же версию протокола STA, иначе может установиться активная конфигурация с петлями. Тип BPDU - 1 байт. Существует два типа BPDU - конфигурационный BPDU, то есть заявка на возможность стать корневым коммутатором, на основании которой происходит определение активной конфигурации, и BPDU уведомления о реконфигурации, которое посылается коммутатором, обнаружившим событие, требующее проведения реконфигурации - отказ линии связи, отказ порта, изменение приоритетов коммутатора или портов. Флаги - 1 байт. Один бит содержит флаг изменения конфигурации, второй бит - флаг подтверждения изменения конфигурации. Идентификатор корневого коммутатора - 8 байтов. Расстояние до корня - 2 байта. Идентификатор коммутатора - 8 байтов. Идентификатор порта - 2 байта. Время жизни сообщения - 2 байта. Измеряется в единицах по 0.5 с, служит для выявления устаревших сообщений. Когда пакет BPDU проходит через коммутатор, тот добавляет ко времени жизни пакета время его задержки данным коммутатором. Максимальное время жизни сообщения - 2 байта. Если пакет BPDU имеет время жизни, превышающее максимальное, то он игнорируется коммутаторами. Интервал hello, через который посылаются пакеты BPDU. Задержка смены состояний - 2 байта. Минимальное время перехода портов коммутатора в активное состояние. Такая задержка необходима, чтобы исключить возможность временного возникновения альтернативных маршрутов при неодновременной смене состояний портов во время реконфигурации.
У пакета BPDU уведомления о реконфигурации отсутствуют все поля, кроме двух первых. После инициализации каждый коммутатор сначала считает себя корневым. Поэтому он начинает через интервал hello генерировать через все свои порты сообщения BPDU конфигурационного типа. В них он указывает свой идентификатор в качестве идентификатора корневого коммутатора (и в качестве данного коммутатора также), расстояние до корня устанавливается в 0, а в качестве идентификатора порта указывается идентификатор того порта, через который передается BPDU. Как только коммутатор получает BPDU, в котором имеется идентификатор корневого коммутатора, меньше его собственного, он перестает генерировать свои собственные кадры BPDU, а начинает ретранслировать только кадры нового претендента на звание корневого коммутатора. При ретрансляции кадров он наращивает расстояние до корня, указанное в пришедшем BPDU, на условное время сегмента, по которому принят данный кадр.
При ретрансляции кадров каждый коммутатор для каждого своего порта запоминает минимальное расстояние до корня, встретившееся во всех принятых этим портом кадрах BPDU. При завершении процедуры установления конфигурации покрывающего дерева (по времени) каждый коммутатор находит свой корневой порт - это порт, который ближе других портов находится по отношению к корню дерева. Кроме этого, коммутаторы распределенным образом выбирают для каждого сегмента сети назначенный порт. Для этого они исключают из рассмотрения свой корневой порт, а для всех своих оставшихся портов сравнивают принятые по ним минимальные расстояния до корня с расстоянием до корня своего корневого порта. Если у своего порта это расстояние меньше принятых, то это значит, что он является назначенным портом. Все порты, кроме назначенных переводятся в заблокированное состояние и на этом построение покрывающего дерева заканчивается. В процессе нормальной работы корневой коммутатор продолжает генерировать служебные кадры, а остальные коммутаторы продолжают их принимать своими корневыми портами и ретранслировать назначенными. Если у коммутатора нет назначенных портов, то он все равно принимает служебные кадры корневым портом. Если по истечении тайм-аута корневой порт не получает служебный кадр, то он инициализирует новую процедуру построения покрывающего дерева. 56. Виртуальные локальные сети VLAN: определение, структура, применение в экономических информационных системах. Виртуальные локальные сети Кроме своего основного назначения - повышения пропускной способности связей в сети - коммутатор позволяет локализовывать потоки информации в сети, а также контролировать эти потоки и управлять ими, опираясь на механизм пользовательских фильтров. Однако пользовательский фильтр может запретить передачи кадров только по конкретным адресам, а широковещательный трафик он передает всем сегментам сети. Так требует алгоритм работы моста, который реализован в коммутаторе, поэтому сети, созданные на основе мостов и коммутаторов, иногда называют плоскими - из-за отсутствия барьеров на пути широковещательного трафика. Технология виртуальных локальных сетей (Virtual LAN, VLAN), которая появилась несколько лет тому назад в коммутаторах, позволяет преодолеть указанное ограничение. Виртуальной сетью называется группа узлов сети, трафик которой, в том числе и широковещательный, на канальном уровне полностью изолирован от других узлов сети (рис. 4.39). Это означает, что передача кадров между разными виртуальными сетями на основании адреса канального уровня невозможна, независимо от типа адреса - уникального, группового или широковещательного. В то же время внутри виртуальной сети кадры передаются по технологии коммутации, то есть только на тот порт, который связан с адресом назначения кадра. Виртуальные сети могут пересекаться, если один или несколько компьютеров входят в состав более чем одной виртуальной сети. На рис. 4.39 сервер электронной почты входит в состав 3 и 4 виртуальных сетей. Это значит, что его кадры передаются коммутаторами всем компьютерам, входящим в эти сети. Если же какой-то компьютер входит в состав только виртуальной сети 3, то его кадры до сети 4 доходить не будут, но он может взаимодействовать с компьютерами сети 4 через общий почтовый сервер. Такая схема не полностью защищает виртуальные сети друг от друга -так, широковещательный шторм, возникший на сервере электронной почты, захлестнет сеть 3 и сеть 4. Рис. 4.39. Виртуальные сети Говорят, что виртуальная сеть образует домен широковещательного трафика (broadcast domain), по аналогии с доменом коллизий, который образуется повторителями сетей Ethernet. Назначение технологии виртуальных сетей состоит в облегчении процесса создания изолированных сетей, которые затем должны связываться с помощью маршрутизаторов, реализующих какой-либо протокол сетевого уровня, например IP. Такое построение сети создает гораздо более мощные барьеры на пути ошибочного трафика из одной сети в другую. Сегодня считается, что любая крупная сеть должна включать маршрутизаторы, иначе потоки ошибочных кадров, например широковещательных, будут периодически затапливать всю сеть через прозрачные для них коммутаторы, приводя ее в неработоспособное состояние. Технология виртуальных сетей создает гибкую основу для построения крупной сети, соединенной маршрутизаторами, так как коммутаторы позволяют создавать полностью изолированные сегменты программным путем, не прибегая к физической коммутации. До появления технологии VLAN для создания отдельной сети использовались либо физически изолированные сегменты коаксиального кабеля, либо несвязанные между собой сегменты, построенные на повторителях и мостах. Затем эти сети связывались маршрутизаторами в единую составную сеть (рис. 4.40). Рис. 4.40. Интерсеть, состоящая из сетей, построенных на основе повторителей Изменение состава сегментов (переход пользователя в другую сеть, дробление крупных сегментов) при таком подходе подразумевает физическую перекоммутацию разъемов на передних панелях повторителей или в кроссовых панелях, что не очень удобно в больших сетях - много физической работы, к тому же высока вероятность ошибки. Поэтому для устранения необходимости физической перекоммутации узлов стали применять многосегментные концентраторы, рассмотренные в разделе 4.2.2. Возникла возможность программировать состав разделяемого сегмента без физической перекоммутации. Однако решение задачи изменения состава сегментов с помощью концентраторов накладывает большие ограничения на структуру сети - количество сегментов такого повторителя обычно невелико, поэтому выделить каждому узлу свой сегмент, как это можно сделать с помощью коммутатора, нереально. Кроме того, при таком подходе вся работа по передаче данных между сегментами ложится на маршрутизаторы, а коммутаторы со своей высокой производительностью остаются не у дел. Поэтому сети, построенные на основе повторителей с конфигурационной коммутацией, по-прежнему основаны на разделении среды передачи данных между большим количеством узлов, и, следовательно, обладают гораздо меньшей производительностью по сравнению с сетями, построенными на основе коммутаторов. При использовании технологии виртуальных сетей в коммутаторах одновременно решаются две задачи:
· повышение производительности в каждой из виртуальных сетей, так как коммутатор передает кадры в такой сети только узлу назначения; · изоляция сетей друг от друга для управления правами доступа пользователей и создания защитных барьеров на пути широковещательных штормов. Для связи виртуальных сетей в общую сеть требуется привлечение сетевого уровня. Он может быть реализован в отдельном маршрутизаторе, а может работать и в составе программного обеспечения коммутатора, который тогда становится комбинированным устройством - так называемым коммутатором 3-го уровня. Коммутаторы 3-го уровня рассматриваются в главе 5. Технология образования и работы виртуальных сетей с помощью коммутаторов долгое время не стандартизировалась, хотя и была реализована в очень широком спектре моделей коммутаторов разных производителей. Такое положение изменилось после принятия в 1998 году стандарта IEEE 802.1Q, который определяет базовые правила построения виртуальных локальных сетей, не зависящие от протокола канального уровня, который поддерживает коммутатор. В виду долгого отсутствия стандарта на VLAN каждый крупный производитель коммутаторов разработал свою технологию виртуальных сетей, которая, как правило, была несовместима с технологиями других производителей. Поэтому, несмотря на появление стандарта, можно не так уж редко встретиться с ситуацией, когда виртуальные сети, созданные на коммутаторах одного производителя, не распознаются и, соответственно, не поддерживаются коммутаторами другого производителя. При создании виртуальных сетей на основе одного коммутатора обычно используется механизм группирования в сети портов коммутатора (рис. 4.41). При этом каждый порт приписывается той или иной виртуальной сети. Кадр, пришедший от порта, принадлежащего, например, виртуальной сети 1, никогда не будет передан порту, который не принадлежит этой виртуальной сети. Порт можно приписать нескольким виртуальным сетям, хотя на практике так делают редко - пропадает эффект полной изоляции сетей.
Рис. 4.41. Виртуальные сети, построенные на одном коммутаторе Группировка портов для одного коммутатора - наиболее логичный способ образования VLAN, так как виртуальных сетей, построенных на основе одного коммутатора, не может быть больше, чем портов. Если к одному порту подключен сегмент, построенный на основе повторителя, то узлы такого сегмента не имеет смысла включать в разные виртуальные сети - все равно трафик этих узлов будет общим. Создание виртуальных сетей на основе группирования портов не требует от администратора большого объема ручной работы - достаточно каждый порт приписать к одной из нескольких заранее поименованных виртуальных сетей. Обычно такая операция выполняется с помощью специальной программы, прилагаемой к коммутатору. Администратор создает виртуальные сети путем перетаскивания мышью графических символов портов на графические символы сетей. Второй способ образования виртуальных сетей основан на группировании МАС - адресов. Каждый МАС - адрес, который изучен коммутатором, приписывается той или иной виртуальной сети. При существовании в сети множества узлов этот способ требует выполнения большого количества ручных операций от администратора. Однако он оказывается более гибким при построении виртуальных сетей на основе нескольких коммутаторов, чем способ группирования портов. Рисунок 4.42 иллюстрирует проблему, возникающую при создании виртуальных сетей на основе нескольких коммутаторов, поддерживающих технику группирования портов. Если узлы какой-либо виртуальной сети подключены к разным коммутаторам, то для соединения коммутаторов каждой такой сети должна быть выделена своя пара портов. В противном случае, если коммутаторы будут связаны только одной парой портов, информация о принадлежности кадра той или иной виртуальной сети при передаче из коммутатора в коммутатор будет утеряна. Таким образом, коммутаторы с группировкой портов требуют для своего соединения столько портов, сколько виртуальных сетей они поддерживают. Порты и кабели используются при таком способе очень расточительно. Кроме того, при соединении виртуальных сетей через маршрутизатор для каждой виртуальной сети выделяется в этом случае отдельный кабель и отдельный порт маршрутизатора, что также приводит к большим накладным расходам. Рис. 4.42. Построение виртуальных сетей на нескольких коммутаторах с группировкой портов Группирование МАС - адресов в виртуальную сеть на каждом коммутаторе избавляет от необходимости их связи несколькими портами, так как в этом случае МАС - адрес является меткой виртуальной сети. Однако этот способ требует выполнения большого количества ручных операций по маркировке МАС - адресов на каждом коммутаторе сети. Описанные два подхода основаны только на добавлении дополнительной информации к адресным таблицам моста, и в них отсутствует возможность встраивания информации о принадлежности кадра к виртуальной сети в передаваемый кадр. Остальные подходы используют имеющиеся или дополнительные поля кадра для сохранения информации и принадлежности кадра при его перемещениях между коммутаторами сети. При этом нет необходимости запоминать в каждом коммутаторе принадлежность всех МАС - адресов интерсети виртуальным сетям. Дополнительное поле с пометкой о номере виртуальной сети используется только тогда, когда кадр передается от коммутатора к коммутатору, а при передаче кадра конечному узлу оно удаляется. При этом модифицируется протокол взаимодействия «коммутатор - коммутатор», а программное и аппаратное обеспечение конечных узлов остается неизменным. Примеров таких фирменных протоколов много, но общий недостаток у них один - они не поддерживаются другими производителями. Компания Cisco предложила в качестве стандартной добавки к кадрам любых протоколов локальных сетей заголовок протокола 802.10, предназначенного для поддержки функций безопасности вычислительных сетей. Сама компания использует этот метод в тех случаях, когда коммутаторы объединяются между собой по протоколу FDDI. Однако эта инициатива не была поддержана другими ведущими производителями коммутаторов. Для хранения номера виртуальной сети в стандарте IEEE 802.1Q предусмотрен тот же дополнительный заголовок, что и стандарт 802.1р. Помимо 3-х бит для хранения приоритета кадра, описанных стандартом 802.1р, в этом заголовке 12 бит используются для хранения номера VLAN, к которой принадлежит кадр. Эта дополнительная информация позволяет коммутаторам разных производителей создавать до 4096 общих виртуальных сетей. Чтобы кадр Ethernet не увеличивался в объеме, при добавлении заголовка 802.1p/Q поле данных уменьшается на 2 байта. Существуют два способа построения виртуальных сетей, которые используют уже имеющиеся поля для маркировки принадлежности кадра виртуальной сети, однако эти поля принадлежат не кадрам канальных протоколов, а пакетам сетевого уровня или ячейкам технологии АТМ. В первом случае виртуальные сети образуются на основе сетевых адресов, например адресов IP, то есть той же информации, которая используется при построении интерсетей традиционным способом. Этот эффективный способ работает тогда, когда коммутаторы поддерживают не только протоколы канального уровня, но и протоколы сетевого уровня, то есть являются комбинированными коммутаторами - маршрутизаторами, что бывает далеко не всегда. Во втором случае виртуальные сети организуются с помощью виртуальных путей в АТМ - сетях.
VLAN - Virtual Local-Area Network В последнее время к основным функциям Fast Ethernet добавляются все новые и новые. Одной из таких функций является VLAN (Virtual Local-Area Network), которая позволяет изменять конфигурацию сети, объединять пользователей в отдельные рабочие группы, определять доступные сегменты для отдельно взятого порта. VLAN дает возможность значительно оптимизировать работу локальной сети за счет разгрузки отдельных ее сегментов от "лишнего" трафика и решить некоторые вопросы безопасности в сети, разграничив доступ пользователей. Кроме того, VLAN позволяет контролировать и эффективно подавлять широковещательные штормы, которые в больших сетях иногда останавливают работу целых сегментов. Как правило, в такой ситуации обычный коммутатор не может исправить положение. Еще одним достоинством VLAN является возможность объединения нескольких портов (до 4) в один единый канал - транк, скорость работы которого увеличивается пропорционально количеству объединенных портов. Для примера, максимальная скорость работы транка из 4 портов составит 800 Мбит/с. Транковое соединение позволяет преодолеть эффект "бутылочного горла" при подключении к серверу или при организации магистрали между коммутаторами. Конфигурирование коммутаторов с функцией VLAN предельно просто и осуществляется при помощи кнопок на передней панели устройства. При этом конфигурация записывается в энергонезависимую память и не "стирается" при выключении питания. Cети VLAN имеют следующие преимущества: Функциональные рабочие группы Контроль за широковещательным трафиком Повышенная безопасность С помощью технологии VLAN можно создавать рабочие группы, основываясь на функциональности, а не на физическом расположении сегментов. Она позволяет администратору логически создавать, группировать и перегруппировывать сетевые сегменты без изменения физической инфраструктуры и отсоединения пользователей и серверов. VLAN обеспечивает дополнительные преимущества для безопасности. Пользователи одной рабочей группы не могут получить доступ к данным другой группы, потому что каждая VLAN -- это закрытая и логически определенная группа.
57. Объединение локальной сети в региональную сеть посредством технологии MPLS (технологии передачи меток). MPLS (мультипротокольная коммутация пакетов по меткам - Multiprotocol Label Switching) используется для переадресации пакетов по опорной сети, а BGP (Border Gateway Protocol) служит для прокладки маршрутов через опорную сеть. Главной целью метода является поддержка внешних опорных IP сетей, предлагающих услуги корпоративным сетям. Это делается достаточно просто для предприятия, сохраняя гибкость и масштабируемость для сервис провайдеров. Данная технология может быть также использована, чтобы формировать VPN , которая сама предоставляет IP-услуги клиентам протокол MPLS ориентирован на маршрут, он может в потенциале обеспечить большее быстродействие и более предсказуемые возможности защиты и восстановления при изменениях топологии, которые обычны для IP-систем, маршрутизируемых пошагово. В данном документе мы называем это "MPLS защитой". Хотя такие возможности и связанные с ними механизмы находятся за пределами данной спецификации, отмечается, что они могут предложить разные уровни защиты для различных LSP. Так как рассмотренное здесь решение позволяет сервис провайдеру выбрать то, как следует установить соответствие между классами обслуживания Diff-Serv и LSP, оно предоставляет определенную гибкость в выборе уровня защиты для различных классов услуг Diff-Serv (например, некоторые классы услуг могут поддерживаться LSP, обеспечивающими такую защиту, другие LSP могут не предлагать такой защиты). Более того, решение, предлагаемое в данном документе, позволяет сохранять пространство меток и уменьшает объем обменов, сопряженных с процедурами set-up/tear-down, прибегая, где возможно, к использованию нескольких LSP для заданного FEC (Forwarding Equivalent Class) [MPLS_ARCH]. Эта спецификация позволяет поддерживать в рамках сетей MPLS дифференциальные услуги как для IPv4, так и IPv6. 58. Мировые информационные сети: структура, правила поиска информации, протоколы межсетевого и транспортного уровней TCP/IP. 59.Маршрутизаторы: функции, технические характеристики, протоколы работы. Функции маршрутизатора Основная функция маршрутизатора - чтение заголовков пакетов сетевых протоколов, принимаемых и буферизуемых по каждому порту (например, IPX, IP, AppleTalk или DECnet), и принятие решения о дальнейшем маршруте следования пакета по его сетевому адресу, включающему, как правило, номер сети и номер узла. Функции маршрутизатора могут быть разбиты на 3 группы в соответствии с уровнями модели OSI (рис. 5.3). Рис. 5.3. Функциональная модель маршрутизатора Уровень интерфейсов На нижнем уровне маршрутизатор, как и любое устройство, подключенное к сети, обеспечивает физический интерфейс со средой передачи, включая согласование уровней электрических сигналов, линейное и логическое кодирование, оснащение определенным типом разъема. В разных моделях маршрутизаторов часто предусматриваются различные наборы физических интерфейсов, представляющих собой комбинацию портов для подсоединения локальных и глобальных сетей. С каждым интерфейсом для подключения локальной сети неразрывно связан определенный протокол канального уровня - например, Ethernet, Token Ring, FDDI. Интерфейсы для присоединения к глобальным сетям чаще всего определяют только некоторый стандарт физического уровня, над которым в маршрутизаторе могут работать различные протоколы канального уровня. Например, глобальный порт может поддерживать интерфейс V.35, над которым могут работать протоколы канального уровня: LAP-B (используемый в сетях X.25), LAP-F (используемый в сетях frame relay), LAP-D (используемый в сетях ISDN). Разница между интерфейсами локальных и глобальных сетей объясняется тем, что технологии локальных сетей работают по собственным стандартам физического уровня, которые не могут, как правило, использоваться в других технологиях, поэтому интерфейс для локальной сети представляет собой сочетание физического и канального уровней и носит название по имени соответствующей технологии - например, интерфейс Ethernet. Интерфейсы маршрутизатора выполняют полный набор функций физического и канального уровней по передаче кадра, включая получение доступа к среде (если это необходимо), формирование битовых сигналов, прием кадра, подсчет его контрольной суммы и передачу поля данных кадра верхнему уровню, в случае если контрольная сумма имеет корректное значение. ПРИМЕЧАНИЕ Как и любой конечный узел, каждый порт маршрутизатора имеет собственный аппаратный адрес (в локальных сетях МАС - адрес), по которому ему и направляются кадры, требующие маршрутизации, другими узлами сети. Перечень физических интерфейсов, которые поддерживает та или иная модель маршрутизатора, является его важнейшей потребительской характеристикой. Маршрутизатор должен поддерживать все протоколы канального и физического уровней, используемые в каждой из сетей, к которым он будет непосредственно присоединен. На рис. 5.3 показана функциональная модель маршрутизатора с четырьмя портами, реализующими следующие физические интерфейсы: 10Base-T и 10Base-2 для двух портов Ethernet, UTP для Token Ring и V.35, над которым могут работать протоколы LAP-B, LAP-D или LAP-F, обеспечивая подключение к сетям Х.25, ISDN или frame relay. Кадры, которые поступают на порты маршрутизатора, после обработки соответствующими протоколами физического и канального уровней, освобождаются от заголовков канального уровня. Извлеченные из поля данных кадра пакеты передаются модулю сетевого протокола.
Уровень сетевого протокола Сетевой протокол в свою очередь извлекает из пакета заголовок сетевого уровня и анализирует содержимое его полей. Прежде всего проверяется контрольная сумма, и если пакет пришел поврежденным, то он отбрасывается. Выполняется проверка, не превысило ли время, которое провел пакет в сети (время жизни пакета), допустимой величины. Если превысило - то пакет также отбрасывается. На этом этапе вносятся корректировки в содержимое некоторых полей, например, наращивается время жизни пакета, пересчитывается контрольная сумма. На сетевом уровне выполняется одна из важнейших функций маршрутизатора - фильтрация трафика. Маршрутизатор, обладая более высоким интеллектом, нежели мосты и коммутаторы, позволяет задавать и может отрабатывать значительно более сложные правила фильтрации. Пакет сетевого уровня, находящийся в поле данных кадра, для мостов/коммутаторов представляется неструктурированной двоичной последовательностью. Маршрутизаторы же, программное обеспечение которых содержит модуль сетевого протокола, способны производить разбор и анализ отдельных полей пакета. Они оснащаются развитыми средствами пользовательского интерфейса, которые позволяют администратору без особых усилий задавать сложные правила фильтрации. Они, например, могут запретить прохождение в корпоративную сеть всех пакетов, кроме пакетов, поступающих из подсетей этого же предприятия. Фильтрация в данном случае производится по сетевым адресам, и все пакеты, адреса которых не входят в разрешенный диапазон, отбрасываются. Маршрутизаторы, как правило, также могут анализировать структуру сообщений транспортного уровня, поэтому фильтры могут не пропускать в сеть сообщения определенных прикладных служб, например службы tehet, анализируя поле типа протокола в транспортном сообщении. В случае если интенсивность поступления пакетов выше интенсивности, с которой они обрабатываются, пакеты могут образовать очередь. Программное обеспечение маршрутизатора может реализовать различные дисциплины обслуживания очередей пакетов: в порядке поступления по принципу «первый пришел - первым обслужен» (First Input First Output, FIFO), случайное раннее обнаружение, когда обслуживание идет по правилу FIFO, но при достижении длиной очереди некоторого порогового значения вновь поступающие пакеты отбрасываются (Random Early Detection, RED), а также различные варианты приоритетного обслуживания. К сетевому уровню относится основная функция маршрутизатора - определение маршрута пакета. По номеру сети, извлеченному из заголовка пакета, модуль сетевого протокола находит в таблице маршрутизации строку, содержащую сетевой адрес следующего маршрутизатора, и номер порта, на который нужно передать данный пакет, чтобы он двигался в правильном направлении. Если в таблице отсутствует запись о сети назначения пакета и к тому же нет записи о маршрутизаторе по умолчанию, то данный пакет отбрасывается. Перед тем как передать сетевой адрес следующего маршрутизатора на канальный уровень, необходимо преобразовать его в локальный адрес той технологии, которая используется в сети, содержащей следующий маршрутизатор. Для этого сетевой протокол обращается к протоколу разрешения адресов. Протоколы этого типа устанавливают соответствие между сетевыми и локальными адресами либо на основании заранее составленных таблиц, либо путем рассылки широковещательных запросов. Таблица соответствия локальных адресов сетевым адресам строится отдельно для каждого сетевого интерфейса. Протоколы разрешения адресов занимают промежуточное положение между сетевым и канальным уровнями. С сетевого уровня пакет, локальный адрес следующего маршрутизатора и номер порта маршрутизатора передаются вниз, канальному уровню. На основании указанного номера порта осуществляется коммутация с одним из интерфейсов маршрутизатора, средствами которого выполняется упаковка пакета в кадр соответствующего формата. В поле адреса назначения заголовка кадра помещается локальный адрес следующего маршрутизатора. Готовый кадр отправляется в сеть.
Уровень протоколов маршрутизации Сетевые протоколы активно используют в своей работе таблицу маршрутизации, но ни ее построением, ни поддержанием ее содержимого не занимаются. Эти функции выполняют протоколы маршрутизации. На основании этих протоколов маршрутизаторы обмениваются информацией о топологии сети, а затем анализируют полученные сведения, определяя наилучшие по тем или иным критериям маршруты. Результаты анализа и составляют содержимое таблиц маршрутизации. Помимо перечисленных выше функций, на маршрутизаторы могут быть возложены и другие обязанности, например операции, связанные с фрагментацией. Более детально работа маршрутизаторов будет описана при рассмотрении конкретных протоколов сетевого уровня. 60.Структура, характеристики, маршрутизация систем телекоммуникаций. Цифровые сети связи. Электронная почта.
Проектирование информационной системы (ИС). Понятие и структура проекта ИС. Требования к эффективности и надежности проектных решений. Техническое задание на проектирование ИС в экономике. Под проектированием ЭИС понимается процесс преобразования входной информации об объекте проектирования, о методах. проектирования и об опыте проектирования объектов аналогичного назначения в соответствии с ГОСТом в проект ЭИС./ этой точки зрения проектирование ЭИС сводится к последовательной формализации проектных решений на различных стадиях жизненного цикла ЭИС: планирования и анализа требований. технического и рабочего проектирования, внедрения и эксплуатации ЭИС.






62. Основные компоненты технологии проектирования ИС. Методы и средства проектирования ИС. Краткая характеристика применяемых технологий проектирования. Требования, предъявляемые к технологиям
проектирования ИС. Встроенный язык программирования. Основные средства проектирования -стандартные средства операционных систем, обеспечивающих автоматическое про­хождение на ЭВМ определенного класса задач; -процедуры, реализующие типовые процессы обработки данных, например контроль выходной информации и ее сортировку; -инструментальные средства, к которым относится совокупность взаимосвязанных специальных программных средств, предназначенных для инструментальной под­держки отдельных элементов процесса проектирования АИС. Это создание и актуали­зация словаря данных, документирование проекта, автоматизация контроля проекти­рования и др.; -типовые компоненты, представленные в виде типовых проектных решений (ТПР) и пакетов прикладных программ (ППП). ТПР - совокупность алгоритмических, про­граммных, инструктивно-методических элементов, обеспечивающих машинную реа­лизацию задач или комплекса с помощью соответствующих технических средств. ТПР - основа создания ППП, к которым относятся комплексы программ, обеспечивающих работ}- типовых конфигураций вычислительной техники, диалоговых систем при ре­шении типовых функциональных задач;
-системы автоматизированного проектирования (САПР), предполагающие использова­ние ЭВМ на всех этапах создания АИС и занимающие высшую ступень в эволюции средств проектирования системы. Методы: Методы проектирования ЭИС можно классифицировать по степени использования средств автоматизации, типовых пооектных решений, адаптивности к предполагаемым изменениям. Так. по степени автоматизации методы проектирования раз­деляются на методы:
ручного проектирования, при котором проектирование ком понентов ЭИС осуществляется без использования специаль ных инструментальных программных средств, а про грамм и рование - на алгоритмических языках; компьютерного проектирования, которое производит генера цию или конфигурацию (настройку) проектных решений на основе использования специальных инструментальных про граммных средств. По степени использования типовых проектных решении разли­чают следующие методы проектирования: оригинального (индивидуального) проектирования, когда проектные решения разрабатываются «с нуля» в соответствии с требованиями к ЭИС; типового проектирования, предполагающего конфигурацию ЭИС из готовых типовых проектных решений (программных модулей). Оригинальное (индивидуальное) проектирование ЭИС харак­теризуется тем, что все виды проектных работ ориентированы на создание индивидуальных для каждого объекта проектов, кото­рые в максимальной степени отражают все его особенности. Типовое проектирование выполняется на основе опыта, по­лученного при разработке индивидуальных проектов. Типовые проекты как обобщение опыта для некоторых групп организаци­онно-экономических систем или видов работ в каждом конкрет­ном случае связаны со множеством специфических особенностей и различаются по степени охвата функций управления, выполняе­мым работам и разрабатываемой проектной документации. По степени адаптивности проектных решений методы проек­тирования классифицируются на методы: реконструкции, когда адаптация проектных решений выпол няется путем переработки соответствующих компонентов (пе репрограммирования программных модулей); параметризации, когда проектные решения настраиваются (пе регенерируются) в соответствии с изменяемыми параметрами; реструктуризации модели, когда изменяется модель проблем ной области, на основе которой автоматически перегенери руются проектные решения.
63.Стадии и этапы проектирования ИС. Состав работ на предпроектной стадии, стадий технического и рабочего проектирования, стадии тестирования ИС, стадии ввода в эксплуатацию, стадии эксплуатации и сопровождения. Состав проектной документации. Стадии проектирования: Процесс каскадного проектиро­вания в жизненном цикле ЭИС в соответствии с применяемым в нашей стране ГОСТ 34601-90 «Автоматизированные системы ста­дий создания» делится на следующие семь стадий: исследование и обоснование создания системы; разработка технического задания; создание эскизного проекта; техническое проектирование; рабочее проектирование; ввод в действие; функционирование, сопровождение, модернизация. Традиционно этапы исследования предметной области - пред­приятия, обоснование проекта ЭИС для него и разработки тех­нического задания объединяют термином «Предпроектная ста­дия» («Предпроектное обследование»), поскольку результаты вы­полнения работ на данных этапах не. являются законченным проектным решением. Основное назначение «Предпроектной ста­дии» заключается в обосновании экономической целесообразно­сти создания ЭИС и формулировании требований к ней. На п е р в о и «Предпроектной стадии» принято выделять два основных этапа: сбор материалов обследования; анализ материалов обследования и разработка технико-экономического обосно­вания (ТЭО) и технического задания (ТЗ). В результате выполнения первого этапа проектировщи­ки получают материалы обследования (Д,1,2), которые должны со­держать полную и достоверную информацию, описывающую изу­чаемую предметную область - предприятие, в том числе: цель функ­ционирования; организационную структуру системы и объекта управления, т.е. его управленческие отделы, цехи, склады и хозяй­ственные службы: функции управления, выполняемые в этих под­разделениях, протекающие в них технологические процессы обра­ботки управленческой и экономической информации, а также мате­риальные потоки и процессы их обработки, ресурсные ограничения. После выполнения второго этапа проектировщики по­лучают количественные и качественные характеристики инфор­мационных потоков, описание их структуры и мест обработки, объемов выполняемых операций и трудоемкости их обработки. На основе этих материалов разрабатываются два документа: «Тех­нико-экономическое обоснование проектных решений» (ТЭО). со­держащее расчеты и обоснование необходимости разработки ЭИС для предприятия и выбираемых технологических и проектных ре­шений (Д1-3), и «Техническое задание» (ТЗ), в состав которого вхо­дят требования к создаваемой системе и ее отдельным компонен­там: программному, техническому и информационному обеспече­нию и целевая установка на проектирование новой системы (Д1.4). Эти документы являются основными для последующего проекти­рования ЭИС в соответствии с заданными требованиями. Для сложных ЭИС иногда на этой стадии включают третий этап -разработку «Эскизного проекта». На этапе «Эскизного проекта» сформулированные ранее требования служат основой для разработки предварительных решений по ЭИС в целом и от­дельным видам обеспечения. Эти решения прорабатываются на логическом уровне, включая алгоритмы обработки информации, описание информационных потребностей пользователей на уров­не названий документов и показателей. Вторая стадия «Техно-рабочее проектирование» выпол­няется в два этапа: техническое проектирование и рабочее про­ектирование. На этапе «Техническое проектирование» выполняются рабо­ты по логической разработке и выбору наилучших вариантов про­ектных решений, в результате чего создается «Технический про­ект». Этап «Рабочее проектирование» связан с физической реали­зацией выбранного варианта проекта и получением документации «Рабочего проекта». При наличии опыта проектирования эти этапы иногда объединяются в один, в результате выполнения которого получают «Техно-рабочий проект» (ТРП) - Д2.1. Третья стадия «Внедрение проекта» включает в себя три этапа: подготовка объекта к внедрению проекта; опытное вне­дрение проекта и сдача его в промышленную эксплуатацию. На этапе «Подготовка объекта к внедрению проекта» осуще­ствляется комплекс работ по подготовке предприятия к внедре­нию разработанного проекта ЭИС. На этапе «Опытное внедре­ние» осуществляют проверку правильности работы некоторых частей проекта и получают исправленную проектную докумен­тацию и «Акт о проведении опытного внедрения». На этапе «Сда­ча проекта в промышленную эксплуатацию» осуществляют комп­лексную системную проверку всех частей проекта, в результате которой получают доработанный «Техно-рабочий проект» (ДЗ. 1) и «Акт приемки проекта в промышленную эксплуатацию» (Д3.2).
Четвертая стадия - «Эксплуатация и сопровождение проекта» включает этапы: эксплуатация проекта; сопровождение и модернизация проекта. На этапе «Эксплуатация проекта» получают информацию о работе всей системы в целом и отдельных ее компонентов и соби­рают статистику о сбоях системы в виде рекламаций и замечаний, которые накапливаются для выполнения следующего этапа. На этапе «Сопровождение проекта» выполняются два вида работ: лик­видируются последствия сбоев в работе системы и исправляются ошибки, не выявленные при внедрении проекта, а также осуще­ствляется людернизация проекта. В процессе модернизации проект либо дорабатывается, т.е. расширяется по составу подсистем и за­дач, либо производится перенос системы на другую программную или техническую платформу с целью адаптации ее к изменяющим­ся внешним и внутренним условиям функционирования, в резуль­тате чего получают документы модернизированного «Техно-ра­бочего проекта» (Д4.1).
Этапы проектирования: Основной целью выполнения первого этапа предпроектного обследования «Сбор материалов» является: • выявление основных параметров предметной области (напри мер, предприятия или его части): • установление условий, в которых будет функционировать проект ЭИС; • выявление стоимостных и временных ограничений на процесс проектирования. На этом этапе проектировщиками выполняется ряд техноло­гических операций и решаются следующие задачи: предваритель­ное изучение предметной области: выбор технологии проекти­рования: выбор метода проведения обследования: выбор метода сбора материалов обследования; разработка программы обсле­дования: разработка плана-графика сбора материалов обследо­вания: сбор и формализация материалов обследования. в цехах, отделах устанавливаются средства сбора, регистра ции первичной информации и передачи по каналам связи; осуществляется установка каналов связи; проводится разра ботка новых документов и классификаторов; осуществляется создание файлов информационной базы с нор мативно-справочной информацией. На вход этого этапа поступают компоненты «Технического проекта» в части «Плана мероприятий по внедрению», решения по техническому и информационному обеспечению, техноло­гические и инструкционные материалы «Рабочего проекта». В результате выполнения этапа составляется «Акт готовности объекта к внедрению» проекта ЭИС. Затем формируется состав приемной комиссии, разрабатывается «Программа проведения опытного внедрения» и издается «Приказ о начале опытного вне­дрения». Второй этап - «Опытное внедрение». На этом этапе вне­дряются проекты нескольких задач в нескольких подсистемах. В процессе опытного внедрения выполняются следующие работы: подготовка исходных оперативных данных для задач, кото рые проходят опытную эксплуатацию; ввод исходных данных в ЭВМ и выполнение запланирован но го числа реализаций; анализ результатных данных на предмет наличия ошибок. В случае обнаружения ошибок осуществляются поиск причин и источников ошибок, внесение коррективов в программы, в тех­нологию обработки информации, в работу технических средств, в исходные оперативные данные и в файлы с условно-постоян­ной информацией. Кроме того, выявляется неквалифицирован­ная работа операторов, что служит основанием для проведения комплекса мер по улучшению подготовки кадров. После устранения ошибок получают «Акт о проведении опыт­ного внедрения», который служит сигналом для начала выпол­нения следующего этапа. На третьем этапе «Сдача проекта в промышленную эксп­луатацию» используют следующую совокупность документов: договорная документация: «Приказ на разработку ЭИС»; ТЭОиТЗ; исправленный «Технорабочий проект»: «Приказе начале промышленного внедрения»; «Программа проведения испытаний»; «Требования к научно-техническому уровню проекта системы». В процессе сдачи проекта в промышленную эксплуатацию осуществляются следующие работы: • проверка соответствия выполненной работы договорной документации по времени выполнения, объему проделанной ра боты и затратам денежных средств; • проверка соответствия проектных решений по ЭИС требованиям ТЗ; • проверка соответствия проектной документации гостам и ос там; • проверка технологических процессов обработки данных по всем задачам и подсистемам; • проверка качества функционирования информационной базы, оперативности и полноты ответов на запросы; • выявление локальных и системных ошибок и их исправление. Кроме того, приемная комиссия определяет научно-техничес кий уровень проекта и возможности расширения проектных ре шений за счет включения новых компонентов. В результате вы полнения работ на данном этапе осуществляется доработка «Тех но-рабочего проекта» за счет выявления системных и локальных ошибок и составляется «Акт сдачи проекта в промышленную эк сплуатацию». На четвертой стадии «Эксплуатация и сопровождение проекта» выполняются следующие этапы: • эксплуатация проекта; • сопровождение и модернизация проекта. На этой стадии решается вопрос о том. чьими силами (персо­налом объекта-заказчика или организации-разработчика) будут осуществляться эксплуатация и сопровождение проекта, и в слу­чае выбора второго варианта заключается «Договор о сопровож­дении проекта». В процессе выполнения этапа «Эксплуатация проекта» осуще­ствляются исправления в работе всех частей системы при возник­новении сбоев, регистрация этих случаев в журналах, отслежива­ние технико-экономических характеристик работы системы и на­копление статистики о качестве работы всех компонентов системы. На этапе «Сопровождение и модернизация проекта» выполня­ется анализ собранного статистического материала, а также ана­лиз соответствия параметров работы системы требованиям ок­ружающей среды. Анализ осуществляет создаваемая для этих це­лей комиссия. Работы на стадии предпроектного обследования. Предпроектная стадия включает комплекс научно-исследовательских работ и органи­зационно-технических мероприятий по обследованию объекта автоматизации. На этой стадии исследуются экономические показатели работы п/п или учреждения, его орга­низационная структура, информационные потоки, документооборот, методы учета и планирования. Обследование способствует определению основных параметров проек­тируемой системы и подразумевает сбор данных об объекте автоматизации в соответ­ствии с конкретно выбранными методами. Важным этапом на этой стадии является анализ результатов обследования, который учитывая характер собранных данных, их объем, и, как правило, жесткие сроки, целесообразно проводить с применением ВТ. Цель такого обследования заключается в определении эк. целесообразности автомати­зации и подготовке научно обоснованных, рациональных направлений по совершенст­вованию управления. От качества проведенного обследования зависит весь дальней­ший ход проектных работ. На этой стадии можно выделить два этапа, которые завер­шаются подготовкой и утверждением двух документов: ТЭО и технического задания (ТЗ). ТЭО- первый документ, создаваемый на предпроектной стадии разработки сис­темы, подтверждающий ее эк. целесообразность и производственную необходимость. Разработка ТЭО базируется на результатах обследования объекта автоматизации и имеет вид пояснительной записки. В него включены: обоснование цели проектирова­ния и состава комплекса подсистем и задач, перечень организационно-технических мероприятий по разработке и внедрению системы, оценка эк. эффективности. ТЗ - до­кумент, завершающий предпроектную стадию создания АИС и включающий в себя правовое обоснование проектирования, к которому относятся издаваемые вышестоя­щими организациями постановления и приказы; описание цели и расчет эк. эффектив­ности разработки; требования к задачам, техническому комплексу, обеспечивающим подсистемам и их составу. В ТЗ определяется очередность проектирования и внедре­ния АИС с приложением сетевых графиков и указанием источников финансирования работ.
К работам на предпроектной стадии привлекается заказчик проекта, который заключа­ет договор с проектирующей организацией на создание ТЭО и ТЗ, составляет план ор­ганизационно- технических мероприятий по обследованию организации, описание действующей системы управления и действующего документооборота, согласовывает в установленном порядке предложения по изменению методов и организационной структуры управления объектом; утверждает ТЭО и ТЗ. Разработчик на этой стадии участвует в разработке плана- графика совместных работ, составляет программу пред-проектного обследования и принимает участие в его проведении. Кроме того, на пред­проектной стадии проектировщик системы должен обеспечить обучение персонала объекта автоматизации современным методам управления с применением разнообраз­ных средств ВТ и оргтехники. На этой стадии разработчик согласовывает вышеназван­ные документы с заказчиком, рассматривает и утверждает их.
Организация работ на стадии технического проектирования. На стадии технического проектирования разрабатываются основные положения созда­ваемой системы, формулируются основные принципы ее функционирования и взаимо­действия с другими АС, определяется структура АИС и ее подсистем, осуществляются проектные решения по комплексу технических средств, созданию информационной базы. Много внимания уделяется проектированию обеспечивающих подсистем. Доку­ментация технического проекта очень обширна и многообразна. В пояснительной за­писке дается краткое изложение содержания проекта с указанием его соответствия су­ществующим нормам и правилам. Особое внимание уделяется проектным решениям по комплексу технических средств. В ТЗ указывается их состав, структура, организа­ционные формы использования на различных уровнях создаваемой АИС, описываются методы обмена данными внутри системы и с др. аналогичными АС. Создается сборник заказных спецификаций на такие виды оборудования, как средства ВТ, периферийные технические средства, контрольно-измерительная аппаратура, оргтехника и т.д. План мероприятий по подготовке объекта к внедрению должен содержать перечень работ, обеспечивающих внедрение системы, с указанием содержания и сроков их выполне­ния, ответственного исполнителя и формы завершения работ. По результатам реализа­ции первой стадии рассчитывается эк. эффективность проекта. Результаты расчета, ха­рактеризующие затраты на создание и эксплуатацию системы, расчетный коэффициент эффективности и срок окупаемости, дают основание сформулировать предложения по учету экономии. Описание организационной структуры содержит изменения в данной структуре объекта автоматизации и рекомендации для реорганизуемых и вновь созда­ваемых объектов. Техническим проектом раскрывается постановка автоматизируемых задач, их целевая функция и характеристика, даются алгоритмы и технология решения задач на ЭВМ, определяются эффективные меры контроля достоверности данных Здесь же дается описание компонентов комплексов задач, реализуемых средствами па­кетов прикладных программ, приводится подробное описание используемых эк.-математ. методов. В техническом проекте формируются требования к обеспечиваю­щим подсистемам, определяются способы сбора и организации данных, дается струк­тура массивов информации на технических носителях, логическая структура баз дан­ных. По программному обеспечению на этом этапе выбираются общесистемные реше­ния, включая операционные системы, системы управления базами данных, определя­ется возможность настройки пакетов прикладных программ и др. Заказчик на этом этапе завершает работу по составлению плана организационно- технических меро­приятий по подготовке объекта к внедрению АИС, проводит мероприятия по адапта­ции управленческих кадров к новым условиям работы, принимает участие в проекти­ровании форм входных и выходных документов, разрабатывает под руководством про­ектировщиков систему классификации и кодирования, используемую на данном п/п. Он обеспечивает уточнение исходных данных по составу и структуре информацион­ной базы, выполняет различные подготовительные мероприятия на объекте автомати­зации. Основная задача разработчика на этом этапе заключается в создании техниче­ского проекта в соответствии с техническим заданием. Он разрабатывает и сдает за­казчику программы и рабочую документацию по организации и ведению первичных массивов данных, разрабатывает и согласовывает с заказчиком соответствующие раз­делы контрольного примера, уточняет состав применяемых пакетов прикладных про­грамм, принимает участие в обучении персонала заказчика.
64. Состав, содержание и принципы организации информационного обеспечения ИС. 65. Проектирование базы данных ИС. Логическое проектирование базы данных, структура таблиц базы данных, обеспечение однозначного соответствия базы данных действительности.
66. Разработка ИС в среде Visual Studio .NET. Разработка Web – серверов в среде Visual Studio .NET в соответствии со стандартом UDDI мировой электронной коммерции.
67. Основные положения информационной безопасности экономических систем. Системы безопасности и их применение. Анализ методов действий нарушителей информационной безопасности экономической системы Одной из главных забот любого руководителя является стабильная и бесперебойная работа своего предприятия. Любое отклонение функционирования фирмы от нормального приводит к нанесению различных форм ущерба, например, финансовые и временные потери, потеря имиджа и т.п. В последние годы эти убытки зачастую возникают из-за нарушения политики безопасности в том или ином виде имеющейся в организации. Когда речь заходит об обеспечении безопасности любого предприятия первое, с чего начинается решение этого вопроса, - это физическая защита. Системы контроля доступа, охранные видеокамеры, датчики, системы сигнализации и т.п. Все это приобретается и устанавливается в большом количестве. Однако когда дело доходит до информационной безопасности, то руководство скептически относится к средствам, ее реализующим. Если турникет, видеокамеру или огнетушитель можно потрогать руками, и целесообразность их применения видна невооруженным взглядом, то применение различных систем защиты информации (систем обнаружения атак, систем анализа защищенности и т.д.) необходимо очень тщательно обосновывать. При этом складывается парадоксальная ситуация. У всех на слуху находятся межсетевые экраны и антивирусные системы. Именно они и приобретаются в первую очередь в случае появления в бюджете статьи на средства защиты информации. Но при этом, эти средства уже не удовлетворяют современным требованиям, предъявляемым к защитным системам. Они не отражают, и даже не обнаруживают, целый ряд очень опасных атак [1]. По сравнению с физической безопасностью компьютерная безопасность находится еще в младенчестве. С каждым новым достижением в области информационных технологий появляются новые аспекты обеспечения информационной безопасности. При этом у уже существующих решений появляются новые грани, на которые приходится смотреть под новым углом зрения. Физическая защита - относительно статическая область, состоящая из систем разграничения доступа, систем сигнализации и, возможно, оборудования для наблюдения, позволяющих идентифицировать и предотвратить физическое вторжение в защищаемую область. В свою очередь, компьютерная безопасность ориентирована не на физический мир, а на киберпространство, где преступники должны быть определены только при помощи серии нулей и единиц [2]. Все это приводит к непониманию со стороны руководства в необходимости приобретения различных средств защиты. И это несмотря на то, что за последний год число компьютерных преступлений возросло на порядок. И ущерб, нанесенный в результате несанкционированных компьютерных посягательств, измеряется миллионами долларов. При этом злоумышленник может находиться за сотни километров от своей жертвы, в т.ч. и другой стране. Чтобы не утомлять читателя дальнейшими рассуждения о необходимости применения систем обеспечения информационной безопасности хочу привести только один факт. 7 и 8 февраля 2000 года было зафиксировано нарушение функционирования таких популярных и ведущих Internet-серверов, как Yahoo (www.yahoo.com), eBay (www.ebay.com), Amazon (www.amazon.com), Buy (www.buy.com) и CNN (www.cnn.com). 9 февраля аналогичная участь постигла и сервера ZDNet (www.zdnet.com), Datek (www.datek.com) и E*Trade (www.etrade.com) [3]. По некоторым данным трехчасовой простой этих серверов привел к потерям, которые составляют астрономическую сумму в 6 миллиардов долларов! Проведенное ФБР расследование показало, что указанные сервера вышли из строя из-за огромного числа направленных им запросов, что и привело к тому, что эти сервера не могли обработать трафик такого объема и вышли из строя. Например, организованный на сервер Buy трафик превысил средние показатели в 24 раза, и в 8 раз превысил максимально допустимую нагрузку на сервера, поддерживающие работоспособность Buy. При этом нападении злоумышленники реализовали посылку большого объема данных сразу из нескольких сотен узлов, которые были задействованы в атаке. Именно поэтому данный тип атак получил название распределенной (distributed). В этом случае атакуемые узлы захлебнулись огромным трафиком и не смогли обрабатывать запросы от нормальных пользователей. В случае с обычной реализацией аналогичной атаки необходимо иметь достаточно "толстый" канал доступа в Internet, чтобы реализовать лавину пакетов на атакуемый узел. В случае же распределенной атаки это условие уже не является необходимым. Достаточно иметь dialup-соединение с Internet. Принцип лавины или шторма пакетов достигается за счет большого числа таких относительно медленных соединений.
Мир физический и мир виртуальный После небольшого отступления перейду к теме статьи - обнаружению и отражению угроз. Эта область известна многим специалистам в области безопасности. Она представлена такими средствами физической безопасности, как средства сигнализации и оповещения. В свою очередь эти средства делятся на два категории: постоянного и периодического действия. Первые системы, к которым можно отнести пожарную и охранную сигнализацию, охранное телевидение и т.п., непрерывно следят за объектом защиты. Системы периодического действия работают по другому принципу - они анализируют состояние объекта защиты в заданные моменты или через определенные промежутки времени. Типичным примером таких средств является периодический обход территории охранниками. К средствам отражения можно отнести ограждение территории, замки и решетки и т.п. Однако информационная система - это тоже своего рода здание, только виртуальное, которое необходимо защищать. И использовать для этого можно те же механизмы физической безопасности, но спроецированные с учетом особенностей информационных технологий. Например, несанкционированный вход в обычное здание блокируется охранником или турникетом. В виртуальном здании для этого используется межсетевой экран или система аутентификации, которые проверяют входящий (и исходящий) в систему трафик на соответствие различным критериям. Однако злоумышленник для несанкционированного проникновения в здание может подделать пропуск (в виртуальном мире подделать адрес) или пролезть через окно (в виртуальном мире через модем). И никакой охранник или турникет не защитит от этого. И тут на первый план выходят средства обнаружения угроз в виде различных датчиков, идентифицирующих различные угрозы. По своему функциональному назначению датчики охранной сигнализации делятся на три типа [4]: Контролирующие пространство помещений (объемные датчики); Контролирующие периметр объекта защиты (линейные датчики); Контролирующие отдельные предметы (точечные датчики). Как это не странно, но и в виртуальном здании применяются те же самые датчики. Называются они сенсорами системы обнаружения атак. Единственное отличие от датчиков охранной сигнализации в наличии двух категорий вместо трех: Контроль сетевого сегмента (аналог объемного датчика). В случае применения данного сенсора совместно с межсетевым экраном или иным средством защиты периметра сети сенсор системы обнаружения атак, функционирующий на уровне сети выполняет роль линейного датчика. Контроль отдельного узла информационной системы (аналог точечного датчика). Аналог механизма охранной сигнализации и оповещения периодического действия тоже присутствует в виртуальном мире. Это системы анализа защищенности, которые по требованию администратора безопасности или по расписанию проводят ряд проверок заданных компонентов информационной системы. Можно провести следующую аналогию с анализом защищенности - охранник, периодически обходящий все этажи здания в поисках открытых дверей, незакрытых окон и других проблем. Также действует и система анализа защищенности. Только в качестве здания выступает информационная система, а в качестве незакрытых окон и дверей - уязвимости ("слабости") этой системы.
Информационная система. Взгляд изнутри Для любой компании (финансовой, страховой, торговой и т.п.) существует своя типовая информационная система (ИС), состоящая из компонент, решающих свои специфичные задачи, но в общем случае ИС включает в себя 4 уровня (рис.1.): 1. Уровень прикладного программного обеспечения (ПО), отвечающий за взаимодействие с пользователем. Примером элементов ИС, работающих на этом уровне, можно назвать текстовый редактор WinWord, редактор электронных таблиц Excel, почтовая программа Outlook, системы MS Query и т.д. 2. Уровень системы управления базами данных (СУБД), отвечающий за хранение и обработку данных информационной системы. Примером элементов ИС, работающих на этом уровне, можно назвать СУБД Oracle, MS SQL Server, Sybase и даже MS Access. 3. Уровень операционной системы (ОС), отвечающий за обслуживание СУБД и прикладного программного обеспечения. Примером элементов ИС, работающих на этом уровне, можно назвать ОС Microsoft Windows NT, Sun Solaris, Novell Netware. 4. Уровень сети, отвечающий за взаимодействие узлов информационной системы. Примером элементов ИС, работающих на этом уровне, можно назвать стеки протоколов TCP/IP, IPS/SPX и SMB/NetBIOS. У злоумышленников имеется широчайший спектр возможностей по нарушению политики безопасности, которые могут быть осуществлены на всех четырех вышеназванных уровнях ИС [5]. Например, для получения несанкционированного доступа к финансовой информации в СУБД MS SQL Server злоумышленники могут попытаться реализовать одну из следующих возможностей: 1. Прочитать записи БД при помощи SQL-запросов через программу MS Query, которая позволяет получать доступ к записям СУБД (уровень прикладного ПО). 2. Прочитать нужные данные средствами самой СУБД (уровень СУБД). 3. Прочитать файлы базы данных, обращаясь непосредственно к файловой системе (уровень ОС). 4. Перехватить передаваемые по сети данные (уровень сети). Рис.1. Уровни информационной системы Анатомия атаки Рассмотрим этапы осуществления атаки (рис.2.). Первый, подготовительный, этап заключается в поиске предпосылок для осуществления той или иной атаки. На этом этапе ищутся уязвимости, использование которых приводит к реализации атаки, т.е. ко второму этапу. На третьем этапе завершается атака, "заметаются" следы и т.д. При этом первый и третий этапы сами по себе могут являться атаками. Например, поиск нарушителем уязвимостей при помощи сканеров безопасности, например, nmap или SATAN считается атакой. Рис.2. Этапы осуществления атаки Существующие механизмы защиты, реализованные в межсетевых экранах (firewall), серверах аутентификации, системах разграничения доступа и т.д. работают только на втором этапе. Т.е. по существу они являются средствами блокирующими, а не упреждающими атаки. В абсолютном большинстве случаев они защищают от атак, которые уже находятся в процессе осуществления. И даже если они смогли предотвратить ту или иную атаку, то намного более эффективным было бы упреждение атак, т.е. устранение самих предпосылок реализации вторжений. Комплексная система обеспечения информационной безопасности должна работать на всех трех этапах осуществления атаки. И обеспечение адекватной защиты на третьем, завершающем, этапе не менее важно, чем на первых двух. Ведь только в этом случае можно реально оценить ущерб от "успешной" атаки, а также разработать меры по устранению дальнейших попыток реализовать аналогичную атаку. Однако даже если вы наряду с традиционными механизмами защиты используете средства поиска уязвимостей, которые своевременно обнаруживают и рекомендуют меры по устранению "слабых мест" в системе защиты, то это еще не доказывает вашей защищенности. Существуют ряд факторов, которые необходимо учитывать при использовании межсетевых экранов, систем аутентификации, систем разграничения доступа и т.д. Эти факторы характеризуют не слабости этих технологий, а особенности их архитектуры. Большинство компьютерных защитных систем построено на классических моделях разграничения доступа, разработанных в 70-х, 80-х годах в военных ведомствах. Согласно этим моделям субъекту (пользователю, программе, процессу или сетевому пакету) разрешается или запрещается доступ к какому-либо объекту (например, файлу или узлу сети) при предъявлении некоторого уникального, присущего только этому субъекту, элемента. В 80% случаев этим элементом является пароль. В других случаях таким уникальным элементом является таблетка Touch Memory, Smart или Proximity Card, биометрические характеристики пользователя и т.д. Для сетевого пакета таким элементом являются адреса или флаги, находящиеся в заголовке пакета, а также некоторые другие параметры. Можно заметить, что самым слабым звеном этой схемы является уникальный элемент. Если нарушитель каким-либо образом получил этот самый элемент и предъявил системе защиты, то она воспринимает его, как "своего" и разрешает действовать в рамках того субъекта, секретным элементом которого несанкционированно воспользовались. При современных темпах развития технологий получить доступ к такому секретному элементу не составляет большого труда. Его можно "подслушать" при передаче по сети при помощи анализаторов протоколов (sniffer). Его можно подобрать при помощи специальных программ, например, при помощи L0phtCrack или Crack. И так далее. А дальше даже самый мощный и надежный межсетевой экран не защитит от проникновения в корпоративную сеть нарушителя. Мало того, межсетевой экран даже не зафиксирует нарушения, так как для него нарушитель, укравший пароль, является авторизованным пользователем. Другой не менее распространенный пример. В каждой организации есть пользователи, обладающие практически неограниченными правами в сети. Это сетевые администраторы. Они никому неподконтрольны и могут делать в сети практически все, что угодно. Как правило, они используют свои неограниченные права для выполнения своих функциональных обязанностей. Но представьте на минуту, что администратор чем-то обижен. Будь-то низкой зарплатой, недооценкой его возможностей, местью и т.п. Известны случаи, когда такие обиженные администраторы "портили кровь" не одной компании и приводили к очень серьезному ущербу. Именно поэтому наряду с "традиционными" средствами защиты (межсетевыми экранами и т.д.) необходимо применять т.н. "адаптивные" средства (системы обнаружения атак и анализа защищенности).
Классификация систем обнаружения атак Обнаруживать, блокировать и предотвращать атаки можно несколькими путями. Первый, и самый распространенный, способ - это обнаружение уже реализуемых атак. Т.е. если обратиться предыдущему разделу и вспомнить этапы реализации атак, то в соответствии с этой классификацией данный способ функционирует на втором этапе осуществления атаки. Этот способ применяется в "классических" системах обнаружения атак (например, RealSecure компании Internet Security Systems), межсетевых экранах и т.п. Однако, "недостаток" средств данного класса в том, что атаки могут быть реализованы повторно. Они также повторно обнаруживаются и блокируются. И так далее, до бесконечности. Второй путь - предотвратить атаки еще до их реализации. Осуществляется это путем поиска уязвимостей, которые могут быть использованы для реализации атаки. И, наконец, третий путь - обнаружение уже совершенных атак и предотвращение их повторного осуществления. Таким образом, системы обнаружения атак могут быть классифицированы по этапам осуществления атаки (рис.3.): Системы, функционирующие на первом этапе осуществления атак и позволяющие обнаружить уязвимости информационной системы, используемые нарушителем для реализации атаки. Иначе средства этой категории называются системами анализа защищенности (security assessment systems) или сканерами безопасности (security scanners). Обычно системы анализа защищенности не принято относить к классу средств обнаружения атак, однако, если следовать описанным выше этапам осуществления атаки, то такое отнесение вполне логично. Системы, функционирующие на втором этапе осуществления атаки и позволяющие обнаружить атаки в процессе их реализации, т.е. в режиме реального (или близкого к реальному) времени. Именно эти средства и принято считать системами обнаружения атак в классическом понимании. Помимо этого в последнее время выделяется новый класс средств обнаружения атак - обманные системы. Системы, функционирующие на третьем этапе осуществления атаки и позволяющие обнаружить уже совершенные атаки. Эти системы делятся на два класса - системы контроля целостности, обнаруживающие изменения контролируемых ресурсов, и системы анализа журналов регистрации.
Рисунок 3. Классификация систем обнаружения атак по этапу осуществления атаки Помимо этого, существует еще одна распространенная классификация систем обнаружения нарушения политики безопасности - по принципу реализации: host-based, т.е. обнаруживающие атаки, направленные на конкретный узел сети, и network-based, направленные на всю сеть или сегмент сети. Обычно на этом дальнейшая классификация останавливается. Однако системы класса host-based можно разделить еще на три подуровня: Application IDS, обнаруживающие атаки на конкретные приложения; OS IDS, обнаруживающие атаки на операционные системы; DBMS IDS, обнаруживающие атаки на системы управления базами данных. Выделение обнаружения атак на системы управления базами данных (СУБД) в отдельную категорию связано с тем, что современные СУБД уже вышли из разряда обычных приложений и по многим своим характеристикам, в т.ч. и по сложности, приближаются к операционным системам. Таким образом, классификация систем обнаружения атак по уровню реализации выглядит следующим образом (рис.4.): Можно заметить, что это деление соответствует уровням информационной системы предприятия (рис.1.). Рисунок 4. Классификация систем обнаружения атак по принципу реализации Системы анализа защищенности Системы анализа защищенности проводят всесторонние исследования систем с целью обнаружения уязвимостей, которые могут привести к нарушениям политики безопасности. Результаты, полученные от средств анализа защищенности, представляют "мгновенный снимок" состояния защиты системы в данный момент времени. Несмотря на то, что эти системы не могут обнаруживать атаку в процессе ее развития, они могут определить возможность реализации атак. Функционировать системы анализа защищенности могут на всех уровнях информационной инфраструктуры, т.е. на уровне сети, операционной системы, СУБД и прикладного программного обеспечения. Наибольшее распространение получили средства анализа защищенности сетевых сервисов и протоколов. Связано это, в первую очередь, с универсальностью используемых протоколов. Изученность и повсеместное использование таких стеков протоколов, как TCP/IP, SMB/NetBIOS и т.п. позволяют с высокой степенью эффективности проверять защищенность информационной системы, работающей в данном сетевом окружении, независимо от того, какое программное обеспечение функционирует на более высоких уровнях. Вторыми по распространенности являются средства анализа защищенности операционных систем. Связано это также с универсальностью и распространенностью некоторых операционных систем (например, UNIX и Windows NT). Однако, из-за того, что каждый производитель вносит в операционную систему свои изменения (ярким примером является множество разновидностей ОС UNIX), средства анализа защищенности ОС анализируют в первую очередь параметры, характерные для всего семейства одной ОС. И лишь для некоторых систем анализируются специфичные для нее параметры. Средств анализа защищенности СУБД и приложений на сегодняшний день не так много, как этого хотелось бы. Такие средства пока существуют только для широко распространенных прикладных систем, типа Web-броузеров Netscape Navigator и Microsoft Internet Explorer, СУБД Microsoft SQL Server и Oracle, Microsoft Office и BackOffice и т.п. [6]. При проведении анализа защищенности эти системы реализуют две стратегии. Первая - пассивная, - реализуемая на уровне операционной системы, СУБД и приложений, при которой осуществляется анализ конфигурационных файлов и системного реестра на наличие неправильных параметров; файлов паролей на наличие легко угадываемых паролей, а также других системных объектов на нарушения политики безопасности. Вторая стратегия, - активная, - осуществляемая в большинстве случаев на сетевом уровне, позволяющая воспроизводить наиболее распространенные сценарии атак, и анализировать реакции системы на эти сценарии. Системы обнаружения атак Аналогично системам анализа защищенности "классические" системы обнаружения атак также можно классифицировать по уровню информационной инфраструктуры, на котором обнаруживаются нарушения политики безопасности. Обнаружение атак реализуется посредством анализа или журналов регистрации операционной системы и прикладного ПО, или сетевого трафика в реальном времени. Компоненты обнаружения атак, размещенные на узлах или сегментах сети, оценивают различные действия, в т.ч. и использующие известные уязвимости. И вновь проводя аналогию с миром физической защиты, системы обнаружения атак - это охранные видеокамеры и различные датчики (движения, давления и т.д.). У вас может на входе в здание (корпоративную сеть) может и обязательно должен стоять охранник (межсетевой экран). Но квалифицированный и опытный злоумышленник может его обмануть, маскируясь под сотрудника фирмы (украв идентификатор и пароль пользователя) или проникая через "черный ход" (через модем). В этом случае датчики (агенты системы обнаружения атак) своевременно обнаружат такие несанкционированные действия. И вновь обращаясь к рисунку 2, можно заметить, что средства обнаружения атак функционируют сразу на двух этапах - втором и третьем. На втором этапе эти средства дополняют традиционные механизмы новыми функциями, повышающими защищенность корпоративной сети. Например, в описанном выше случае с нарушителем, укравшим пароль и проникшим в сеть через межсетевой экран, система обнаружения атак сможет обнаружить и предотвратить действия, отличающие от нормального поведения пользователя, у которого украли пароль. Также эффективно системы обнаружения атак будут блокировать и враждебные действия привилегированных пользователей (администраторов). И, наконец, эти системы одинаково эффективно функционируют и для защиты периметра корпоративной сети, дополняя возможности межсетевых экранов, и для защиты внутренних сегментов сети. Тем более что по статистике до 70% всех компьютерных инцидентов происходит именно изнутри организации. Как частный и достаточно распространенный случай применения систем обнаружения атак я хотел бы привести ситуацию с неконтролируемым применением модемов, которые превращают сеть даже защищенную межсетевым экраном в решето. Системы анализа защищенности позволяют обнаружить такие модемы, а системы обнаружения атак - идентифицировать и предотвратить несанкционированные действия, осуществляемые через них. При обнаружении атак эти системы сравнивают контролируемое пространство (сетевой трафик или журналы регистрации) с известными шаблонами (сигнатурами) несанкционированных действий.
Системы контроля целостности Системы контроля целостности работают по замкнутому циклу, обрабатывая файлы, системные объекты и атрибуты системных объектов с целью получения контрольных сумм; затем они сравнивают их с предыдущими контрольными суммами, отыскивая изменения. Когда изменение обнаружено, система посылает сообщение администратору, фиксируя время, соответствующее вероятному времени изменения. Если вновь вернуться к этапам реализации атаки, то системы этого класса функционируют на третьем этапе, т.е. они могут однозначно сказать, происходила атака (точнее изменение контролируемого объекта) или нет.
Обманные системы Обычно, когда речь заходит об обмане в области информационной безопасности, сразу вспоминаются попытки злоумышленников использовать те или иные скрытые лазейки для обхода используемых средств защиты. Будь то кража паролей и работа от имени авторизованного пользователя или несанкционированное использование модемов. Однако обман может сослужить хорошую службу не только для злоумышленников, но и для защитников корпоративных ресурсов. Сразу необходимо отметить, что обман очень редко используется в качестве защитного механизма. Обычно, когда речь заходит о средствах защиты, на ум сразу приходят современнейшие межсетевые экраны, блокирующие любые попытки проникновения хакеров. Или, если обратиться к фантастической литературе, то для защиты от проникновения используются системы с искусственным интеллектом, которые "адаптируются" к нападениям злоумышленников и противопоставляют им адекватные защитные меры. Такие системы описаны в "Лабиринте отражений" Сергея Лукьяненко или "Neuromancer" Уильяма Гибсона. Но "не межсетевым экраном единым". Приходится обращать свое внимание и на другие "нестандартные" защитные механизмы. Это частично собьет с толку злоумышленников и нарушителей, привыкших к широко известным средствам обеспечения информационной безопасности [7]. Существует множество различных вариантов использования обмана в благих целях. Вкратце перечислю некоторые механизмы обмана, основываясь на классификации Даннигана (Dunnigan) и Ноуфи (Nofi): 1. Сокрытие 2. Камуфляж 3. Дезинформация В той или иной мере эти механизмы используются в практике работ отделов безопасности. Однако, как правило, эти механизмы используются не для информационной, а для иных областей обеспечения безопасности (физическая, экономическая и т.д.). В области информационной безопасности наибольшее распространение получил первый метод - сокрытие. Ярким примером использования этого метода в целях обеспечения информационной безопасности можно назвать сокрытие сетевой топологии при помощи межсетевого экрана. Примером камуфляжа можно назвать использование Unix-подобного графического интерфейса в системе, функционирующей под управлением операционной системы Windows NT. Если злоумышленник случайно увидел такой интерфейс, то он будет пытаться реализовать атаки, характерные для ОС Unix, а не для ОС Windows NT. Это существенно увеличит время, необходимое для "успешной" реализации атаки. Во многих американских фильмах о хакерах, последние, атакуя военные системы Пентагона, мгновенно определяли тип программного обеспечения военной системы лишь взглянув на приглашение ввести имя и пароль. Как правило, каждая операционная система обладает присущим только ей представлением механизма идентификации пользователя, отличающимся от своих собратьев цветом и типом шрифта, которым выдается приглашение; текстом самого приглашения, местом его расположения и т.д. Камуфляж позволяет защититься от такого рода атак. И, наконец, в качестве примера дезинформации можно назвать использование заголовков (banner), которые бы давали понять злоумышленнику, что атакуемая им система уязвима. Например, если в сети используется почтовая программа sendmail версии 8.9.3, а возвращаемый ею заголовок утверждает обратное, то нарушитель потратит много времени и ресурсов, чтобы попытаться эксплуатировать уязвимости, присущие ранним версиям sendmail (до 8.9.3). Рассмотрим только 2 и 3 классы обманных методов, как менее известные и наиболее интересные. Работа систем их реализующих заключается в том, что эти системы эмулируют те или иные известные уязвимости, которых в реальности не существует. Использование средств (deception systems), реализующих камуфляж и дезинформацию, приводит к следующему: 1. Увеличение числа выполняемых нарушителем операций и действий. Так как заранее определить является ли обнаруженная нарушителем уязвимость истинной или нет, злоумышленнику приходится выполнять много дополнительных действий, чтобы выяснить это. И даже дополнительные действия не всегда помогают в этом. Например, попытка запустить программу подбора паролей (например, Crack для Unix или L0phtCrack для Windows) на сфальсифицированный и несуществующий в реальности файл, приведет к бесполезной трате времени без какого-либо видимого результата. Нападающий будет думать, что он не смог подобрать пароли, в то время как на самом деле программа "взлома" была просто обманута. 2. Получение возможности отследить нападающих. За тот период времени, когда нападающие пытаются проверить все обнаруженные уязвимости, в т.ч. и фиктивные, администраторы безопасности могут проследить весь путь до нарушителя или нарушителей и предпринять соответствующие меры, например, сообщить об атаке в соответствующие "силовые" структуры. Обычно в информационной системе используются от 5 до 10 зарезервированных портов (с номерами от 1 до 1024). К ним можно отнести порты, отвечающие за функционирование сервисов HTTP, FTP, SMTP, NNTP, NetBIOS, Echo, Telnet и т.д. Если обманные системы (например, RealSecure компании ISS) эмулируют использование еще 100 и более портов, то работа нападающего увеличивается во стократ. Теперь злоумышленник обнаружит не 5-10, а 100 открытых портов. При этом мало обнаружить открытый порт, надо еще попытаться использовать уязвимости, связанные с этим портом. И даже если нападающий автоматизирует эту работу путем использования соответствующих программных средств (Nmap, SATAN и т.д.), то число выполняемых им операций все равно существенно увеличивается, что приводит к быстрому снижению производительности его работы. И при этом злоумышленник все время находится под дамокловым мечом, опасаясь своего обнаружения. Заключение Выше я попытался вкратце рассказать об относительно новой технологии в области информационной безопасности - обнаружении атак. В небольшой статье невозможно описать все аспекты, связанные с данной тематикой. За пределами рассмотрения остались: Вопросы выбора и тестирования системы обнаружения атак; Вопросы эксплуатации систем обнаружения атак; Достоинства и недостатки систем обнаружения атак; Механизмы реагирования на атаки и обработки инцидентов; И многие другие вопросы. Надеюсь, что в ближайшее время читатели смогут ознакомиться и с этими вопросами. В заключение хочу заметить, что применение только физических средств безопасности не помогает от новых способов посягательств на ресурсы любой компании. Необходимо применять средства защиты информации. Однако не стоит ограничиваться широко рекламируемыми межсетевыми экранами и антивирусными системами. Эти средства являются необходимыми, но явно недостаточными для построения эффективной системы защиты. Только комплексное применение "традиционных" и "адаптивных" механизмов позволит гарантировать высокий уровень защищенности информационной системы предприятия от любых (внешних и внутренних) злоумышленников
нарушителей информационной безопасности экономической системы. 68. Аппаратные методы обеспечения информационной безопасности. 69.Использование программных средств обеспечения информационной безопасности в среде. Методы криптографии.
70. Антивирусные программы. Программные фаги, детекторы, вакцины. Современные российские антивирусные программы. Современные зарубежные антивирусные программы. Меры борьбы с вирусам типа «червь» и меры борьбы с вирусом типа «Троянский конь».
Антивирусные программы. Для обнаружения, удаления и защиты от компьютерных вирусов разработаны специальные программы, которые позволяют обнаруживать и уничтожать вирусы. Такие программы называются антивирусами. Современные антивирусы представляют собой многофункциональные продукты, сочетающие в себе как превентивные, профилактические средства, так и средства лечения вирусов и восстановления данных. Требования к антивирусным программам. Количество и разнообразие вирусов велико, и чтобы их быстро и эффективно обнаружить, антивирусная программа должна отвечать некоторым параметрам. Стабильность и надежность работы. Этот параметр, без сомнения, является определяющим — даже самый лучший антивирус окажется совершенно бесполезным, если он не сможет нормально функционировать на вашем компьютере, если в результате какого-либо сбоя в работе программы процесс проверки компьютера не пройдет до конца. Тогда всегда есть вероятность того, что какие-то зараженные файлы остались незамеченными. Размеры вирусной базы программы (количество вирусов, которые правильно определяются программой). С учетом постоянного появления новых вирусов база данных должна регулярно обновляться — что толку от программы, не видящей половину новых вирусов и, как следствие, создающей ошибочное ощущение "чистоты" компьютера. Сюда же следует отнести и возможность программы определять разнообразные типы вирусов, и умение работать с файлами различных типов (архивы, документы). Немаловажным также является наличие резидентного монитора, осуществляющего проверку всех новых файлов "на лету" (то есть автоматически, по мере их записи на диск). Скорость работы программы при использовании дополнительных алгоритмов определения даже неизвестных программе вирусов (эвристическое сканирование). Сюда же следует отнести возможность восстанавливать зараженные файлы, не стирая их с жесткого диска, а только удалив из них вирусы. Немаловажным является также процент ложных срабатываний программы (ошибочное определение вируса в "чистом" файле). Многоплатформенность (наличие версий программы под различные операционные системы). Конечно, если антивирус используется только дома, на одном компьютере, то этот параметр не имеет большого значения. Но вот антивирус для крупной организации просто обязан поддерживать все распространенные операционные системы. Кроме того, при работе в сети немаловажным является наличие серверных функций, предназначенных для административной работы, а также возможность работы с различными видами серверов. Характеристика антивирусных программ. Несмотря на то, что общие средства защиты информации очень важны для защиты от вирусов, все же их недостаточно. Необходимо и применение специализированных программ для защиты от вирусов. Эти программы можно разделить на несколько видов: детекторы, доктора (фаги), ревизоры, доктора-ревизоры, фильтры и вакцины (иммунизаторы). Программы-детекторы обеспечивают поиск и обнаружение вирусов в оперативной памяти и на внешних носителях (проверяют, имеется ли в файлах на указанном пользователем диске специфическая для данного вируса комбинация байтов), и при обнаружении выдают соответствующее сообщение. Многие детекторы имеют режимы лечения или уничтожения зараженных файлов. Универсальные детекторы в своей работе используют проверку неизменности файлов путем подсчета и сравнения с эталоном контрольной суммы. Недостаток универсальных детекторов связан с невозможностью определения причин искажения файлов. Специализированные детекторы выполняют поиск известных вирусов по их сигнатуре (повторяющемуся участку кода). Недостаток таких детекторов состоит в том, что они неспособны обнаруживать все известные вирусы. Большинство программ-детекторов имеют функцию "доктора", т.е. они пытаются вернуть зараженные файлы или области диска в их исходное состояние. Те файлы, которые не удалось восстановить, как правило, делаются неработоспособными или удаляются. Недостатком таких антивирусов является то, что они могут находить только те вирусы, которые известны разработчикам. Таким образом, из того, что программа не опознается детекторами как зараженная, не следует, что она здорова - в ней может сидеть какой-нибудь новый вирус или слегка модифицированная версия старого вируса, неизвестная детекторам. Программы-доктора (фаги), не только находят зараженные вирусами файлы, но и "лечат" их, т.е. удаляют из файла тело программы вируса, возвращая файлы в исходное состояние. В начале своей работы фаги ищут вирусы в оперативной памяти, уничтожая их, и только затем переходят к "лечению" файлов. Среди фагов выделяют полифаги, т.е. программы-доктора, предназначенные для поиска и уничтожения большого количества вирусов. Учитывая, что постоянно появляются новые вирусы, детекторы и доктора быстро устаревают, и требуется регулярное обновление их версий. Программы-ревизоры относятся к самым надежным средствам защиты от вирусов. Ревизоры запоминают исходное состояние программ, каталогов и системных областей диска тогда, когда компьютер не заражен вирусом, а затем периодически или по желанию пользователя сравнивают текущее состояние с исходным. Обнаруженные изменения выводятся на экран. Как правило, сравнение состояний производят сразу после загрузки операционной системы. При сравнении проверяются длина файла, код циклического контроля (контрольная сумма файла), дата и время модификации, другие параметры. Многие программы-ревизоры являются довольно "интеллектуальными" - они могут отличать изменения в файлах, вызванные, например, переходом к новой версии программы, от изменений, вносимых вирусом, и не поднимают ложной тревоги. Дело в том, что вирусы обычно изменяют файлы весьма специфическим образом и производят одинаковые изменения в разных программных файлах. Понятно, что в нормальной ситуации такие изменения практически никогда не встречаются, поэтому ревизор, зафиксировав факт таких изменений, может с уверенностью сообщить, что они вызваны именно вирусом. Для проверки того, не изменился ли файл, некоторые программы-ревизоры проверяют длину файла. Но эта проверка недостаточна - некоторые вирусы не изменяют длину зараженных файлов. Более надежная проверка - прочесть весь файл и вычислить его контрольную сумму. Изменить файл так, чтобы его контрольная сумма осталась прежней, практически невозможно. Доктора-ревизоры – очень полезные гибриды ревизоров и докторов, т.е. программы, которые не только обнаруживают изменения в файлах и системных областях дисков, но и могут в случае изменений автоматически вернуть их в исходное состояние. Такие программы могут быть гораздо более универсальными, чем программы-доктора, поскольку при лечении они используют заранее сохраненную информацию о состоянии файлов и областей дисков. Это позволяет им вылечивать файлы даже от тех вирусов, которые не были созданы на момент написания программы.
Но они могут лечить не от всех вирусов, а только от тех, которые используют "стандартные", известные на момент написания программы, механизмы заражения файлов. Программы-фильтры (сторожа) представляют собой небольшие резидентные программы, предназначенные для обнаружения подозрительных действий при работе компьютера, характерных для вирусов. Такими действиями могут являться: попытки коррекции файлов с расширениями СОМ и ЕХЕ; изменение атрибутов файлов; прямая запись на диск по абсолютному адресу; запись в загрузочные сектора диска; загрузка резидентной программы.
При попытке какой-либо программы произвести указанные действия "сторож" посылает пользователю сообщение и предлагает запретить или разрешить соответствующее действие. Программы-фильтры весьма полезны, так как способны обнаружить вирус на самой ранней стадии его существования до размножения. Тем самым можно свести убытки от вируса к минимуму. Однако они не "лечат" файлы и диски. Для уничтожения вирусов требуется применить другие программы, например фаги. К недостаткам программ-сторожей можно отнести их "назойливость" (например, они постоянно выдают предупреждение о любой попытке копирования исполняемого файла), а также возможные конфликты с другими ПО. Некоторые программы-фильтры не "ловят" подозрительные действия, а проверяют вызываемые на выполнение программы на наличие вирусов. Это вызывает замедление работы компьютера. Вакцины (иммунизаторы) - это резидентные программы, предотвращающие заражение файлов. Вакцины применяют, если отсутствуют программы-доктора, "лечащие" этот вирус. Вакцинация возможна только от известных вирусов. Вакцина модифицирует программу или диск таким образом, чтобы это не отражалось на их работе, а вирус будет воспринимать их зараженными и поэтому не внедрится. В настоящее время программы-вакцины имеют ограниченное применение. Существенным недостатком таких программ является их ограниченные возможности по предотвращению заражения от большого числа разнообразных вирусов. Ни один из вышеперечисленных типов антивирусных программ по отдельности не дает полной защиты от вирусов. Лучшей стратегией защиты от вирусов является многоуровневая, "эшелонированная" оборона. Средствам разведки в "обороне" от вирусов соответствуют программы-детекторы, позволяющие проверять вновь полученное программное обеспечение на наличие вирусов. На переднем крае обороны находятся программы-фильтры. Эти программы могут первыми сообщить о работе вируса и предотвратить заражение программ и дисков. Второй эшелон обороны составляют программы-ревизоры, программы-доктора и доктора-ревизоры. Самый глубокий эшелон обороны - это средства разграничения доступа. Они не позволяют вирусам и неверно работающим программам, даже если они проникли в компьютер, испортить важные данные. Методы обнаружения вирусов На сегодняшний день одной из самых больших опасностей в области информационной безопасности являются вирусы. И действительно, они наносят огромный ущерб как домашним пользователям, так и корпорациям по всему миру. К счастью, современные антивирусные утилиты в подавляющем большинстве случаев успешно противостоят зловредным программам. Правда, в последнее время вирусы учатся все лучше и лучше прятаться, так что их обнаружение постепенно превращается в более сложную задачу. Давайте же рассмотрим, какие технологии используются современными антивирусами для поиска зловредных программ. Сканирование Это самый старый и самый простой метод обнаружения вирусов. Его суть заключается в последовательном просмотре файлов, являющихся потенциальными жертвами в поисках сигнатур известных вирусов. Что такое сигнатура? Это определенная последовательность байтов, уникальная для данного вируса и не встречающаяся в других программах. Сигнатурой могут быть отрывки кода, сообщения, выдаваемые вирусом, и т. п. У подобных сканеров существует множество недостатков. Самый главный из них - это умение определять только уже известные вирусы. И действительно, если сигнатура данной зловредной программы есть в специальной базе данных, сканер сработает, а если нет - то нет. Именно поэтому важно регулярное обновление антивирусных программ. Ну а если компьютер подключен к Интернету, то нужно не просто регулярное, а как минимум ежедневное пополнение базы данных. Иначе пользователь рискует стать жертвой какого-либо червя, эпидемии которых охватывают всю Глобальную сеть буквально в считаные часы. Второй большой недостаток сканеров - их неспособность противостоять проникновению вирусов на компьютер и препятствовать их разрушительной деятельности. Эти программы работают только тогда, когда их запустит пользователь или какой-нибудь планировщик. Поэтому в качестве самостоятельного антивирусного средства использование сканеров может быть оправдано только в том случае, если компьютер не подключен к Интернету или локальной сети, а любая дискета или компакт-диск перед использованием на данном ПК сначала будут проверяться на вирусы. Ну и, наконец, третий серьезный недостаток антивирусных сканеров - это их полная неспособность обнаружить полиморфные и стелс-вирусы. И это очень плохо. В общем, получается, что программы-сканеры не могут использоваться в качестве самостоятельной антивирусной защиты. Эвристический анализ Эвристический анализ позволяет обнаруживать даже те вирусы, которые еще не были занесены в базу данных. Суть его заключается в следующем. Файлы, являющиеся потенциальными жертвами, проверяются сканером. При этом ищется код, характерный для вирусов. Если он обнаружен, то происходит дополнительный разбор, сканер как бы пытается понять, что именно делает этот отрывок. Если, например, в нем реализованы алгоритм саморазмножения, резидентная работа или запись своих копий в другие исполняемые файлы, то этот код считается вирусом. И сканер пытается вылечить зараженный файл, то есть удалить из него подозрительный отрывок. На сегодняшний день все антивирусные программы, разработанные крупными компаниями, имеют собственный алгоритм эвристического анализа. В подавляющем большинстве случаев они надежны: корректно определяют вирусы и не трогают остальные программы. Хотя иногда возникают случаи, когда эвристический анализ не может дать однозначный ответ. В этом случае сканеры выдают пользователю сообщение о том, что данный файл находится на подозрении. При этом человеку предоставляется право решать, что же с ним делать: удалить или оставить все как есть. Однако стоит заметить, что, если у вас на ПК есть файлы с подозрением на вирус, лучше всего еще раз обновить базы данных, а потом провести повторную проверку. Вполне возможно, что сканер просто столкнулся с неизвестным вирусом. Постоянный мониторинг Программы-мониторы имеют одно коренное отличие от других антивирусов. Дело в том, что они работают резидентно, то есть постоянно загружены в память компьютера. В задачу монитора входит проверка всех уязвимых файлов, к которым обращается любое приложение операционной системы. В принципе, это самый удобный для пользователя вариант. И действительно, не нужно постоянно помнить о необходимости проверки новых файлов. Не нужно терять время в ожидании, пока сканер проверит все файлы на жестком диске. Программы-мониторы работают постоянно и незаметно для пользователя. Хотя, с другой стороны, любое резидентное приложение, тем более такое "активное", требует дополнительных затрат системных ресурсов. Поэтому на старых слабых компьютерах антивирусные мониторы могут стать причиной замедленной работы ПК. Второй важный плюс постоянного мониторинга помимо удобства для пользователей - это надежность. И действительно, этот метод, в отличие от остальных, позволяет определить и обезвредить вирус еще до того, как он приступил к своей разрушительной деятельности. Монитор "перехватывает" обращения операционной системы к файлам и сначала проверяет их. При этом используются оба описанных выше метода - поиск известных сигнатур и эвристический анализ. Если в результате проверки монитор обнаруживает вирус, то доступ к файлу блокируется, а пользователю выдается специальное сообщение с предложением выбрать необходимое действие (попытаться вылечить файл, удалить его, поместить в специальную папку и т. п.). Ну а если объект "чист", то монитор ничего не делает, а приложение, обращавшееся к нему, продолжает свою работу. Ревизии Ни для кого не секрет, что подавляющее большинство вирусов, заражая компьютер, изменяют содержимое жесткого диска. Например, они могут дописывать свой код в различные приложения или документы, добавлять вызовы в системные файлы, переделывать загрузочный сектор и т. д. Именно на этом их свойстве и основан метод ревизий. Давайте разберем, как по этому принципу работают программы. Антивирусный ревизор при первом запуске создает образы загрузочных секторов и подсчитывает специальные контрольные суммы для других секторов и всех уязвимых файлов. Все эти данные сохраняются в специальной таблице. При последующих запусках ревизор снова проводит те же процедуры и сравнивает результат с суммами, полученными ранее. Если обнаружено изменение какого-либо параметра, то проводятся дополнительные исследования. Ведь системный файл мог изменить как сам пользователь, так и какое-либо приложение, которое он установил. Поэтому деятельность вирусов определяется по косвенным признакам. В частности, подавляющее большинство зловредных программ, дописывая себя в какой-либо файл, делают так, чтобы время модификации этого объекта не менялось. Это нужно для маскировки, поскольку иначе пользователь может заметить изменения. Такой нюанс и используют программы-ревизоры. Если файл был изменен, а время модификации не изменилось, они подозревают деятельность вируса. Хотя надо признаться, что этот критерий далеко не стопроцентный. Некоторые приложения тоже меняют свои файлы без изменения времени модификации. Конечно же, кроме этой есть еще ряд характеристик, по которым программы-ревизоры определяют вирусы. Вывод Итак, мы с вами, уважаемые читатели, рассмотрели самые распространенные способы обнаружения вирусов. Некоторые антивирусные программы используют только какой-то один или два из них, другие - все вместе. Нужно ли говорить, что второй вариант гораздо надежней. Каждый тип вирусов лучше всего определяется каким-то определенным методом. Поэтому, если антивирусный комплект будет содержать утилиты, работающие по разным технологиям, вероятность заражения будет минимальной. Современные отечественные антивирусы
Антивирус Касперского Personal Цена вопроса Среднее ценовое предложение на программный пакет с годовой подпиской на обновление составляет 40 долларов, с сайта «Лаборатории Касперского» можно заказать пакет за 39 долларов. Продление годовой подписки обойдется в 28 долларов.
Легкость в использовании Интерфейс программы выполнен полностью на русском языке. Загрузка пробной версии с сайта производителя и последующий процесс установки не вызвали у меня никаких вопросов. Все действия достаточно логичны, интуитивно понятны и не требуют специальных познаний. Вся необходимая информация и доступ к основным функциям расположены на основном экране. В правой части видны текущий статус защиты, основные рекомендации и состояние подписки. Выделенные синим цветом ссылки моментально вызовут соответствующий контексту функционал программы. Ссылки в левой части вызывают исполнение дополнительных функций. Закладки в верхней части позволяют перейти на экраны настройки программы или обращения в службу поддержки. Dr. Web Семейство программ Dr. Web (последнее поколение Dr. Web 32) стало мне известно в первой половине 90-х годов. В то время отечественные антивирусные программы только начинали захватывать рынок, и Dr. Web имел фактически монопольное положение на момент 1994 года. Забавный факт – у программы оказалось несколько официальных сайтов (www.drweb.com, www.drweb.ru, www.drweb-online.com). Причем ни на одном из них я не нашел информации об истории создания, статистике по использованию или любых других сведений об этом антивирусе. Также я не нашел никаких данных о фирме-производителе, кроме почтового адреса, номеров телефонов и адреса электронной почты. Более интенсивный поиск в Интернете дал следующие результаты. Изначально полные права на эту программу принадлежали ее создателю – Игорю Данилову. Распространением занимались две компании: «ДиалогНаука» (в 1994 году владевшая 95% рынка антивирусных программ) и «Санкт-Петербургская антивирусная лаборатория Данилова (СалД)» (распространение в г. Санкт-Петербурге). Разработкой занималась компания «Лаборатории Игоря Данилова». В декабре 2003 года г-н Данилов основал фирму ООО «Доктор Веб», которая с 2003 года ведет разработку продукта и вопросы его распространения. Оценка доступности Коробочный вариант программы ни разу не попадался мне на прилавках магазинов. Тем не менее «Яндекс.Маркет» на запрос «dr web» дает 33 предложения. Более того, лицензию можно приобрести через Интернет. На сайте www.drweb.ru у вас с удовольствием примут к оплате пластиковые карты ведущих мировых платежных систем (VISA, MasterCard, American Express), безналичный перевод, оплату через системы WebMoney, MoneyGram, E-Port, «Рапида», PayCash и многие другие. Продвижением продукта также занимается компания «1С». Следуя логике, вы наверняка сможете приобрести программу у любого авторизированного партнера компании «1С». Это существенно расширяет возможности приобретения, так как партнерская сеть «1С» крайне широко представлена во всех достаточно крупных городах РФ. Вариантов распространения в качестве предустановленного на новый компьютер антивируса я не нашел. Высший балл оценка доступности получает исключительно благодаря распространению по каналам компании «1С». Оценка доступности: 5 из 5. Цена вопроса Средняя цена предложения на программу составляет 30 долларов (по предложениям на «Яндекс.Маркет»). При этом для покупки через Интернет с сайта разработчика вам придется выложить уже 48 долларов! Исходя из того, что при попытке купить программу через Интернет и заплатить карточкой VISA вас перенаправят на англоязычный сайт www.drweb-online.com, цена на продукт различается для отечественных и зарубежных покупателей. В цену продукта, разумеется, входит годовая подписка на обновления антивирусных баз. Продление годовой подписки на обновления программы стоит 21 доллар. При этом обновление можно купить в интернет-магазине, как и собственно сам продукт. Не отличаясь от конкурентов, Dr. Web предлагает загрузить себя в ознакомительных целях для всех желающих. Срок работы ознакомительной версии – 20 дней. По цене вопроса Dr. Web обходит всех своих конкурентов, посему получает высшую оценку. Цена вопроса: 5 из 5. Легкость в использовании Загрузка пробной версии и последующая установка не представляют никаких трудностей. Во время установки можно выбрать язык для интерфейса программы (русский или английский), который, впрочем, всегда можно поменять на уже установленной системе. Антивирус физически разбит на несколько функциональных модулей, которые работают практически независимо друг от друга. Это вносит некую сумятицу, так как нет единого центра управления программой. На рисунке приведен вид экрана модуля сканирования файлов. Непонятная на первый взгляд система иконок в верхней части окна и отсутствие четких указаний (что делать и в какой последовательности) не прибавляют дружелюбия программе. Однако через несколько минут, освоившись с интерфейсом, уже не чувствуешь какого-либо дискомфорта. В системной области, рядом с часами, видны еще два модуля (обведены красным), обеспечивающие комплексную защиту вашего компьютера. Это монитор файлов и монитор почты. Каждый модуль имеет свои настройки и может управляться отдельно. Снимаю два балла за отсутствие единого центра управления и некоторую недружелюбность к пользователю. Современные зарубежные антивирусы Panda Antivirus Titanium - это такая самостоятельная программа, которую нужно лишь установить и забыть о ее существовании. Во всяком случае, программе не стоит мешать выполнять свою работу, особенно в случае, если владельцу совершенно непонятны ее действия. Panda все сделает сама: найдет вирусы во всех типах архивов и вылечит архивы zip, обнаружит и обезвредит вирусы в почте Microsoft Outlook, Outlook Express, Eudora, Pegasus, MSN Mail и Netscape Mail еще до того, как ее откроют. Использование новых технологий в программе обеспечивает высокий уровень обнаруживания вирусов, рекордную скорость антивирусной проверки и стопроцентную гарантию восстановления информации в случае ее поражения вирусами. И все это делается Pand'ой при небольшом использовании системных ресурсов. McAfee VirusScan Производитель антивирусной программы VirusScan – компания McAfee со штаб-квартирой в г. Санта-Клара, штат Калифорния, ныне является подразделением всемирно известной организации Network Associates. McAfee основана в 1989 году. Основные решения, представленные компанией на рынке, касаются антивирусной защиты и всевозможных средств информационной безопасности. Нынешняя версия VirusScan – восьмая по счету реинкарнация антивируса. По утверждениям McAfee, более 17 миллионов пользователей по всему миру защищают свои компьютеры при помощи VirusScan. VirusScan доступен как для домашнего использования, так и в корпоративной версии с единым центром управления. Оценка доступности VirusScan можно приобрести непосредственно в McAfee. Для этого нужно зайти на сайт компании, выбрать понравившийся продукт, положить его в корзину и совершить оплату. К оплате принимаются все ведущие бренды пластиковых карт: VISA, MasterCard, American Express. По сути, при покупке вы получаете годовую подписку на обновление антивирусной базы. Саму программу придется качать с сайта самостоятельно. В качестве дополнительного сервиса на сайте можно заказать CD с оплаченной программой (12 долларов), причем доставка не входит в цену. Следует отметить, что существует и режим пробного использования. То есть можно сначала скачать антивирус, установить его на компьютер и пользоваться в течение 15 дней безо всякой оплаты. Для загрузки программы с сайта необходимо заполнить небольшую форму. Правда, если у вас есть учетная запись Microsoft Passport, то можно использовать ее для авторизации. Найти коробочную версию VirusScan в российских интернет-магазинах мне не удалось. Единственная ссылка с «Яндекс.Market» привела в никуда. Снимаю три балла, так как достать McAfee сможет только очень настойчивый пользователь. Оценка доступности: 2 из 5. Цена вопроса Стоимость VirusScan последней версии с сайта McAfee – 49,99 доллара. Продление годовой подписки – 39,99 доллара. VirusScan может стоить существенно дешевле, в случае если вы будете его покупать в составе из нескольких других продуктов McAfee. Но мы не будем рассматривать эти варианты, так как для чистоты эксперимента выясняем полную стоимость одного продукта. Снимаю два балла за чуть большую цену продукта по сравнению с Symantec и практическую невозможность обновлять антивирус без оплаченной подписки. Цена вопроса: 3 из 5. Легкость в использовании Установка VirusScan преподнесла мне неприятный сюрприз. Чтобы получить пробную версию, нужно сделать заказ на сайте через операцию покупки, при этом выставляется счет в 0 долларов. Естественно, для совершения покупки необходимо заполнить анкету и получить логин и пароль доступа. Затем McAfee загружает на ваш компьютер несколько исполняемых модулей, которые потом скачивают установку VirusScan и производят собственно весь дальнейший процесс инсталляции. Модули автоматически загружают из Интернета все необходимое и производят установку на компьютер. Вам остается лишь ответить на несколько вопросов по ходу установки. На первый взгляд кажется, что в этом нет ничего плохого. Но на моем компьютере случилось следующее. Модуль установки McAfee нашел у меня установленную версию Norton Antivirus, после чего категорически отказался устанавливаться и самозавершился. Я попытался найти скачанный файл, для того чтобы попробовать установить VirusScan вручную на другой, рядом стоящий компьютер. Не найдя, удалил со своего компьютера Norton Antivirus, снова зашел на сайт McAfee с целью продолжить прерванную установку. Но эта опция оказалась недоступна (прощайте зря скачанные мегабайты!). Мало того что процесс установки начался с самого начала, так вдобавок McAfee решила, что предыдущий процесс установки завершился успешно и в повторном использовании пробной версии мне было отказано! Зарегистрировавшись под другим именем, я все же скачал VirusScan и установил его себе на компьютер, но общее впечатление от программы было безнадежно испорчено.
71.Программы защиты локальных сетей от атак из сети Интернет. Пакеты программ VIPNet Office и eSafe Protect российского производства. Программа Black ICE Defender для защиты от вторжения в сеть. 72. Программы типа «Межсетевой экран»: определение, примеры применения. Программы Norton Internet Security, Zone Alarm для защиты персонального компьютера


Не сдавайте скачаную работу преподавателю!
Данный реферат Вы можете использовать для подготовки курсовых проектов.

Поделись с друзьями, за репост + 100 мильонов к студенческой карме :

Пишем реферат самостоятельно:
! Как писать рефераты
Практические рекомендации по написанию студенческих рефератов.
! План реферата Краткий список разделов, отражающий структура и порядок работы над будующим рефератом.
! Введение реферата Вводная часть работы, в которой отражается цель и обозначается список задач.
! Заключение реферата В заключении подводятся итоги, описывается была ли достигнута поставленная цель, каковы результаты.
! Оформление рефератов Методические рекомендации по грамотному оформлению работы по ГОСТ.

Читайте также:
Виды рефератов Какими бывают рефераты по своему назначению и структуре.

Сейчас смотрят :

Реферат Физическая подготовка в системе воспитания здорового образа жизни человека
Реферат Проектування та розрахунок редуктора для стрічкового транспортера
Реферат Информационное общество: понятия, основные положения и необходимость государственного регулирования
Реферат 16-разрядные 8XC196np и 80C196nu chmos микроконтроллеры разработаны, чтобы обрабатывать быстродействующие вычисления и быстрые операции ввода -вывода I/O
Реферат А. Б. Бедный, Л. В. Ерушкина Нижний Новгород глазами иностранных студентов: социологический анализ Нижний Новгород
Реферат Автоматизовані системи управління підприємством з використанням програмного забезпечення сп "Парус-Україна": стан, проблеми, перспективи
Реферат Разработка технологии получения электронных крупномасштабных планов
Реферат Область использования показателя себестоимости продукции в рыночной экономике
Реферат Влияние качества продукции на ее конкурентоспособность 2
Реферат Замена цилиндровой втулки
Реферат Переработка продуктов питания и их подготовка к кулинарной обработк
Реферат Стресс и его последствия
Реферат Edward Scissorhands Essay Research Paper When Ted
Реферат Обслуговування державного зовнішнього боргу
Реферат Netiquette Essay Research Paper WHAT IS NETIQUETTEEvery