Компьютерные сети

Автор работы: Пользователь скрыл имя, 25 Февраля 2012 в 18:28, курсовая работа

Описание работы

Целью данной курсовой работы является знакомство с основами построения и функционирования компьютерных сетей, изучение организации работы компьютерных сетей.
При написании курсовой работы были поставлены следующие задачи:
- изучение назначения и классификации компьютерных сетей;
- рассмотрение основных видов вычислительных сетей;
- изучение сетевого программного обеспечения, а также тенденций его развития.

Содержание работы

Введение…………………………………………………………………………...5
1 Понятие и классификация компьютерных сетей………………………..……7
1.1 Назначение компьютерной сети……………………………………………..7
1.2 Классификация компьютерных сетей……………………………………….9
2 Основные виды вычислительных сетей………………………………....…...13
2.1 Локальная вычислительная сеть (ЛВС)…………………………………….13
2.2 Глобальная вычислительная сеть (ГВС)…………………………………...23
3 Сетевое программное обеспечение, тенденции развития……………...…..28
3.1 Серверные операционные системы……………………………………...…28
3.2 Средства управления компьютерными сетями………………………….…36
4 Алгоритмизация и программирование в области предмета финансы и кредит………………………………………………………………………………...51
4.1 Постановка задачи………………………………………………………...…51
4.2 Контрольный пример………………………………………………………..51
4.3 Блок-схема алгоритма решения задачи……………………………………52
4.4 Текст программы на языке Pascal…………………………………………..53
4.5 Результат выполнения программы на контрольном примере…………….54
Заключение……………………………………………………………………….55
Список использованных источников ………………..…………………………56

Файлы: 1 файл

КУРСОВАЯ ПО ИНФОРМАТИКЕ.doc

— 354.00 Кб (Скачать файл)

      Важно также заметить, что телефонные провода  не всегда проложены по прямой линии. Кабель, соединяющий два рядом расположенных помещения, может на самом деле обойти половину здания. Недооценка длины кабеля в этом случае может привести к тому, что фактически она превысит максимально допустимую длину [12].

      Защищенные  витые пары схожи с незащищенными, за исключением того, что они используют более толстые провода и защищены от внешнего воздействия шеи изолятора. Наиболее распространенный тип такого кабеля, применяемого в локальных сетях, «IBM тип-1» представляет собой защищенный кабель с двумя витыми парами непрерывного провода. В новых зданиях лучшим вариантом может быть кабель «тип-2», так как он включает помимо линии передачи данных четыре незащищенные пары непрерывного провода для передачи телефонных переговоров. Таким образом, «тип-2» позволяет использовать один кабель для передачи как телефонных переговоров, так и данных по локальной сети.

      Защита  и тщательное соблюдение числа пошивов на дюйм делают защищенный кабель с витыми парами надежным альтернативным кабельным соединение» Однако эта надежность приводит к увеличению стоимости.

Волоконно-оптические кабели передают данные в виде световых импульсов» стеклянным «проводам». Большинство систем локальных сетей в настоящее время поддерживает волоконно-оптическое кабельное соединение. Волоконно-оптический кабель обладает существенными преимуществами по сравнению с любыми вариантами медного кабеля. Волоконно-оптические кабели обеспечивают наивысшую скорость передачи; они более надежны, так как не подвержены потерям информационных пакетов из-за электромагнитных помех. Оптический кабель очень тонок и гибок, что делает его транспортировку более удобной по сравнению с более тяжелым медным кабелем. Однако наиболее важно то, что только оптический кабель имеет достаточную пропускную способность, которая в будущем потребуется для более быстрых сетей.

      Пока  еще цена волоконно-оптического  кабеля значительно выше медного. По сравнению с медным кабелем монтаж оптического кабеля более трудоемок, по сколько концы его должны быть тщательно отполированы и выровнены до обеспечения надежного соединения. Однако ныне происходит переход на оптоволоконные линии, абсолютно неподверженные помехам и находящиеся вне конкуренции по пропускной способности. Стоимость таких линий неуклонно снижается, технологические трудности стыковки оптических волокон успешно преодолеваются.

      Беспроводная  связь на радиоволнах СВЧ диапазона  может использоваться для организации сетей в пределах больших помещений типа ангаров или павильонов, там, где использование обычных линий связи затруднено или нецелесообразно. Кроме того, беспроводные линии могут связывать удаленные сегменты локальных сетей на расстояниях 3 - 5 км (с антенной типа волновой канал) и 25 км (с направленной параболической антенной) при условии прямой видимости. Организации беспроводной сети существенно дороже, чем обычной.

      Для связи компьютеров с помощью  линий связи ЛС требуются адаптеры сети (или, как их иногда называют, сетевые платы). Самыми известными являются: адаптеры следующих трех типов:

      - ArcNet;

      - Token Ring;

      - Ethernet.

      Из  них последние получили в России подавляющее распространение. Адаптер сети вставляется непосредственно в свободный слот материнской платы персонального компьютера и к нему на задней панели системного блока подстыковывается линия связи ЛС. Адаптер, в зависимости от своего типа, реализует ту или иную стратегию доступа от одного компьютера к другому [15].

      Для обеспечения согласованной работы в сетях передачи данных используются различные коммуникационные протоколы передачи данных - наборы правил, которых должны придерживаться передающая и принимающая стороны для согласованного обмена данными. Протоколы - это наборы правил и процедур, регулирующих порядок осуществления некоторой связи. Протоколы - это правила и технические процедуры, позволяющие нескольким компьютерам при объединении в сеть общаться друг с другом.

      Существует  множество протоколов. И хотя все  они участвуют в реализации связи, каждый протокол имеет различные цели, выполняет различные задачи, обладает своими преимуществами и ограничениями.

      Протоколы работают на разных уровнях модели взаимодействия открытых систем OSI/ISO. Функции протоколов определяются уровнем, на котором он работает. Несколько протоколов могут работать совместно. Это так называемый стек, или набор, протоколов.

      Как сетевые функции распределены по всем уровням модели OSI, так и протоколы  совместно работают на различных  уровнях стека протоколов. Уровни в стеке протоколов соответствуют уровням модели OSI. В совокупности протоколы дают полную характеристику функций и возможностей стека.

      Передача  данных по сети, с технической точки  зрения, должна состоять из последовательных шагов, каждому из которых соответствуют свои процедуры или протокол. Таким образом, сохраняется строгая очередность в выполнении определенных действий.

      Кроме того, все эти действия должны быть выполнены в одной и той  же последовательности на каждом сетевом компьютере. На компьютере-отправителе действия выполняются в направлении сверху вниз, а на компьютере-получателе снизу вверх.

      Компьютер-отправитель  в соответствии с протоколом выполняет  следующие действия: разбивает данные на небольшие блоки, называемыми пакетами, с которыми может работать протокол, добавляет к пакетам адресную информацию, чтобы компьютер-получатель мог определить, что эти данные предназначены именно ему, подготавливает данные к передаче через плату сетевого адаптера и далее - по сетевому кабелю.

      Компьютер-получатель в соответствии с протоколом выполняет те же действия, но только в обратном порядке: принимает пакеты данных из сетевого кабеля; через плату сетевого адаптера передает данные в компьютер; удаляет из пакета всю служебную информацию, добавленную компьютером-отправителем, копирует данные из пакета в буфер - для их объединения в исходный блок, передает приложению этот блок данных в формате, который оно использует.

      И компьютеру-отправителю, и компьютеру-получателю необходимо выполнить каждое действие одинаковым способом, с тем чтобы пришедшие по сети данные совпадали с отправленными.

      Если, например, два протокола будут  по-разному разбивать данные на пакеты и добавлять информацию (о последовательности пакетов, синхронизации и для проверки ошибок), тогда компьютер, использующий один из этих протоколов, не сможет успешно связаться с компьютером, на котором работает другой протокол.

      До  середины 80-ых годов большинство  локальных сетей были изолированными. Они обслуживали отдельные компании и редко объединялись в крупные системы. Однако, когда локальные сети достигли высокого уровня развития и объем передаваемой ими информации возрос, они стали компонентами больших сетей. Данные, передаваемые из одной локальной сети в другую по одному из возможных маршрутов, называются маршрутизированными. Протоколы, которые поддерживают передачу данных между сетями по нескольким маршрутам, называются маршрутизируемыми протоколами.

      Среди множества протоколов наиболее распространены следующие:

      - NetBEUI;

      - XNS;

      - IPX/SPX и NWLmk;

      - Набор протоколов OSI.

      Для соединения локальных сетей используются следующие устройства, которые различаются между собой по назначению и возможностям:

        Топология типа звезда. Концепция топологии сети в виде звезды пришла из области больших ЭВМ, в которой головная машина получает и обрабатывает все данные с периферийных устройств как активный узел обработки данных. Этот принцип применяется в системах передачи данных, например, в электронной почте RELCOM. Вся информация между двумя периферийными рабочими местами проходит через центральный узел вычислительной сети.

 

 
Рисунок 2 – Топология в виде звезды
 

      Топология в виде звезды является наиболее быстродействующей из всех топологий вычислительных сетей, поскольку передача данных между рабочими станциями проходит через центральный узел (при его хорошей производительности) по отдельным линиям, используемым только этими рабочими станциями. Частота запросов передачи информации от одной станции к другой невысокая по сравнению с достигаемой в других топологиях. 
Производительность вычислительной сети в первую очередь зависит от мощности центрального файлового сервера. Он может быть узким местом вычислительной сети. В случае выхода из строя центрального узла нарушается работа всей сети. Центральный узел управления - файловый сервер мотает реализовать оптимальный механизм защиты против несанкционированного доступа к информации. Вся вычислительная сеть может управляться из ее центра [14].

      Кольцевая топология. При кольцевой топологии сети рабочие станции связаны одна с другой по кругу, т.е. рабочая станция 1 с рабочей станцией 2, раб чая станция 3, с рабочей станцией 4 и т.д. Последняя рабочая станция связана с первой. Коммуникационная связь замыкается в кольцо. Прокладка кабелей от одной рабочей станции до другой может быть довольно сложной и дорогостоящей, особенно если географически рабочие станции расположены далеко от кольца (например, в линию). Сообщения циркулируют регулярно по кругу. Рабочая станция посылает по определенному конечному адресу информацию, предварительно получив из кольца  запрос. Пересылка сообщений является очень эффективной, так как большинство сообщений можно отправлять “в дорогу” по кабельной системе одно за другим. Очень  просто можно сделать кольцевой запрос на все станции. Продолжительность передачи информации увеличивается пропорционально количеству рабочих станций, входящих в вычислительную сеть. Основная проблема при кольцевой топологии заключается в том, что каждая рабочая станция должна активно участвовать в пересылке информации, и в случае выхода из строя хотя бы одной из них вся сеть парализуется.

Рисунок 3 – Топология в виде кольца 

      Шинная  топология. При шинной топологии среда передачи информации представляется в форме коммуникационного пути, доступного дня всех рабочих станций, к которому они все должны быть подключены. Все рабочие станции могут непосредственно вступать в контакт с любой рабочей станцией, имеющейся в сети. Рабочие станции в любое время, без прерывания работы всей вычислительной сети, могут быть подключены к ней или отключены. Функционирование вычислительной сети не зависит от состояния отдельной рабочей станции.  

Рисунок 4 – Шинная топология 

       Благодаря тому, что рабочие станции можно включать без прерывания сетевых процессов и коммуникационной среды, очень легко прослушивать информацию, т.е. ответвлять информацию из коммуникационной среды. 
 Мост (англ. Bridge) — связывает две локальные сети. Передаёт данные между сетями в пакетном виде, не производя в них никаких изменений. Ниже на рисунке показаны три локальные сети, соединённые двумя мостами.

 
  Рисунок 5 – Соединение локальных сетей посредством мостов.
 

Здесь мосты создали расширенную сеть, которая обеспечивает своим пользователям доступ к прежде недоступным ресурсам. Кроме этого, мосты могут фильтровать пакеты, охраняя всю сеть от локальных потоков данных и пропуская наружу только те данные, которые предназначены для других сегментов сети.

      Маршрутизатор (англ. Router) объединяет сети с общим протоколом более эффективно, чем мост. Он позволяет, например, расщеплять большие сообщения на более мелкие куски, обеспечивая тем самым взаимодействие локальных сетей с разным размером пакета.

Маршрутизатор может пересылать пакеты на конкретный адрес (мосты только отфильтровывают ненужные пакеты), выбирать лучший путь для прохождения пакета и многое другое. Чем сложней и больше сеть, тем больше выгода от использования маршрутизаторов.

      Мостовой  маршрутизатор (англ. Brouter) — это гибрид моста и маршрутизатора, который сначала пытается выполнить маршрутизацию, где это только возможно, а затем, в случае неудачи, переходит в режим моста.

      Шлюз (англ. GateWay), в отличие от моста, применяется в случаях, когда соединяемые сети имеют различные сетевые протоколы. Поступившее в шлюз сообщение от одной сети преобразуется в другое сообщение, соответствующее требованиям следующей сети. Таким образом, шлюзы не просто соединяют сети, а позволяют им работать как единая сеть. C помощью шлюзов также локальные сети подсоединяются к мэйнфреймам — универсальным мощным компьютерам. 
 

Информация о работе Компьютерные сети