Technologia sieci i sieci. Technologia informacyjna sieci

Co to jest technologia sieciowa? Dlaczego jest potrzebny? Do czego służy? Odpowiedzi na te, jak również na wiele innych pytań, zostaną dostarczone w ramach tego artykułu.

Kilka ważnych parametrów

Dlaczego są one potrzebne, będziemy mówić dalej. Ale najpierw popatrzmy na nie. Lista wygląda następująco:
  • Szybkość przesyłania danych. Ta charakterystyka zależy od tego, ile informacji (mierzonych w większości przypadków w bitach) może być transmitowanych przez sieć przez określony czas.
  • Format klatki. Informacje przesyłane za pośrednictwem sieci są scalane w pakiety informacyjne. Nazywa się je strzałami.
  • Kodowanie typu sygnału. W tym przypadku decyduje się, jak zaszyfrować informacje w impulsach elektrycznych.
  • Medium transmisji. Oznaczenie to jest używane dla materiału, z reguły jest to kabel, przez który przechodzi przepływ informacji, który jest następnie wyświetlany na monitorach.
  • Topologia sieci. Jest to schematyczna konstrukcja struktury, na której odbywa się przekazywanie informacji. Z reguły stosuje się oponę, gwiazdę i pierścień.
  • Metoda dostępu.
  • Zbiór wszystkich tych parametrów i określa technologię sieci, co to jest, jakich dostosowań używa i jakie ma cechy. Jak można się domyślić, jest ich wiele.

    Informacje ogólne

    Ale czym jest technologia sieciowa? W końcu definicja tego pojęcia nie została podana! Tak więctechnologia sieciowa - jest uzgodnionym zestawem standardowych protokołów i sprzętu programowego, które implementują w ilości wystarczającej do zbudowania sieci lokalnej. Określa sposób uzyskania dostępu do nośnika danych. Alternatywnie nadal można znaleźć nazwę "podstawowe technologie". Uwzględnienie ich wszystkich w artykule nie jest możliwe ze względu na dużą liczbę, więc uwaga zostanie zwrócona na najbardziej popularne: Ethernet, Token-Ring, ArcNet i FDDI. Co reprezentują?

    Ethernet

    W tej chwili jest to najpopularniejsza na świecie technologia sieciowa. Jeśli przyniesiesz kabel, to prawdopodobieństwo, że jest ono używane, wynosi dokładnie sto procent. Ethernet może być bezpiecznie policzony w najlepszej technologii informacji sieciowej, co wynika z niskich kosztów, wysokiej prędkości i jakości komunikacji. Najpopularniejszym typem jest IEEE802.3 /Ethernet. Ale na jego podstawie opracowano dwie bardzo interesujące opcje. Pierwszy (IEEE802.3u /Fast Ethernet) pozwala na prędkość transmisji do 100 Mb /s. W tej opcji są trzy modyfikacje. Różnią się pod względem używanego materiału dla kabla, długości aktywnego segmentu i określonej ramki zasięgu transmisji. Ale wahania występują w stylu "plus minus 100 Mb /s". Inną opcją jest IEEE802.3z /Gigabit Ethernet. Ma moc nadawania równą 1000 Mb /s. W tej odmianie są cztery modyfikacje.

    Token-Ring

    Technologia informacyjna sieci tego rodzaju służy do tworzenia wspólnego nośnika danych, który wostatecznie utworzony jako związek wszystkich węzłów w jednym pierścieniu. Ta technologia jest budowana na topologii pierścienia gwiazdowego. Pierwszy jest jako główny, a drugi dodatkowy. Aby uzyskać dostęp do sieci, używana jest metoda markera. Maksymalna długość pierścienia może wynosić 4 tysiące metrów, a liczba węzłów - 260 sztuk. Szybkość przesyłania danych nie przekracza 16 Mb /s.

    ArcNet

    Ta opcja wykorzystuje topologię "magistrali" i "gwiazdy pasywnej". W tym przypadku może być oparty na nieekranowanej skrętce i światłowodach. ArcNet to prawdziwy zegar w świecie technologii sieciowych. Długość sieci może osiągnąć 6000 metrów, a maksymalna liczba subskrybentów to 255. Należy zauważyć, że główną wadą tego podejścia jest jego niska szybkość przesyłania danych, która wynosi tylko 25 Mb /s. Ale ta technologia sieciowa jest nadal szeroko stosowana. Wynika to z jego wysokiej niezawodności, niskich kosztów adapterów i elastyczności. Sieci i sieci oparte na innych zasadach mogą mieć wyższe wskaźniki wydajności, ale ponieważ ArcNet zapewnia wysoką dostępność danych, pozwala nam to nie wyłączać ich z kont. Ważną zaletą tej opcji jest to, że metoda dostępu jest używana przy przekazywaniu uprawnień.

    FDDI

    Komputerowa technologia sieci tego typu jest znormalizowaną specyfikacją szybkiej architektury danych wykorzystującej łącza światłowodowe. Na FDDIZnaczący wpływ na ArcNet i Token-Ring. Dlatego tę technologię sieciową można uznać za ulepszony mechanizm transmisji danych w oparciu o dostępne rozwiązania. Pierścień tej sieci może osiągnąć długość stu kilometrów. Pomimo znacznej odległości maksymalna liczba abonentów, którzy mogą się z nim połączyć to tylko 500 węzłów. Należy zauważyć, że FDDI jest uważane za wysoce niezawodne ze względu na dostępność podstawowych i zapasowych ścieżek transmisji danych. Dodaje jej popularność i możliwość szybkiego przesyłania danych - około 100 Mb /s.


    Aspekt techniczny

    Po rozważeniu, co stanowi podstawę wykorzystywanych technologii sieciowych, zwracamy teraz uwagę na sposób, w jaki wszystko się układa. Przede wszystkim należy zauważyć, że omówione powyżej opcje są wyłącznie lokalnymi sposobami łączenia elektronicznych komputerów. Ale są też globalne sieci. Wszystkie na świecie około dwustu. Jak działają nowoczesne technologie sieciowe? Aby to zrobić, rozważmy zasadę budowy. W związku z tym istnieją komputery, które są zjednoczone w jednej sieci. Warunkowo są one podzielone na subskrybenta (podstawowy) i pomocniczy. Pierwsze dotyczą wszystkich informacji i prac komputerowych. Od nich zależy, jakie będą zasoby sieciowe. Spółki pomocnicze zajmują się transformacją informacji i jej transmisją za pośrednictwem kanałów komunikacji. Ze względu na to, że muszą przetwarzać dużą ilość danych, serwery mogą się pochwalić większą mocą. Ostatecznym odbiorcą jakichkolwiek informacji jest jednak nadal zwykły komputer-host, który często jest reprezentowany przez dane osobowekomputery Technologia sieciowa może korzystać z następujących typów serwerów:
  • Sieć. Zajmuje się przesyłaniem informacji.
  • Terminal. Zapewnia funkcjonowanie systemu wieloużytkownikowego.
  • Baza danych. Zaangażowany w przetwarzanie zapytań do baz danych w systemach wielu użytkowników.
  • Sieci kanałów przełączających

    Są tworzone przez fizyczne połączenie klientów w momencie przesłania komunikatu. Jak to wygląda w praktyce? W takich przypadkach tworzone jest bezpośrednie połączenie w celu wysyłania i odbierania informacji z punktu A do punktu B. Obejmuje kanały jednej z wielu (z reguły) opcji dostarczania wiadomości. Ustalone połączenie dla pomyślnego transferu powinno pozostać niezmienione przez cały czas trwania sesji. Ale w tym przypadku występują raczej silne braki. Tak długo czekamy na połączenie. Towarzyszy temu wysoki koszt transmisji danych i niski wskaźnik wykorzystania kanału. Dlatego wykorzystanie technologii sieciowej tego typu nie jest powszechne.

    Przełączanie sieci komunikatów

    W tym przypadku wszystkie informacje są przesyłane małymi porcjami. Bezpośrednie połączenie w takich przypadkach nie jest ustalone. Transmisja danych odbywa się na pierwszym wolnym od dostępnych kanałach. I tak długo, jak wiadomość nie jest wysyłana do adresata. Serwery w tym samym czasie stale zaangażowane w odbieranie informacji, zbieranie, sprawdzanie i instalowanie trasy. W przyszłości przesłanie jest przekazywane dalej. Korzyści są koniecznezwróć uwagę na niski koszt transferu. Ale w tym przypadku nadal występują problemy, takie jak mała prędkość i niemożność prowadzenia dialogu między komputerami w czasie rzeczywistym.

    Sieci z komutacją pakietów

    Jest to najbardziej zaawansowany i popularny sposób na dzień dzisiejszy. Rozwój technologii sieciowych doprowadził do tego, że teraz wymiana informacji odbywa się za pośrednictwem krótkich pakietów informacji o stałej strukturze. Co reprezentują? Pakiety są częścią wiadomości spełniającej określony standard. Ich niewielka długość pozwala zapobiec blokowaniu sieci. Zmniejsza to kolejkę w węzłach przełączających. Tworzone jest szybkie połączenie, utrzymywany jest niski poziom błędu, a znaczące wysokości są osiągane pod względem zwiększenia niezawodności i wydajności sieci. Należy również zauważyć, że istnieją różne konfiguracje tego podejścia do konstrukcji. Tak więc, jeśli sieć zapewnia komutację komunikatów, pakietów i kanałów, wówczas nazywana jest ona całką, to znaczy, że może zostać dokonana jej dekompozycja. Część zasobów może być wykorzystana monopolicznie. Niektóre kanały mogą więc służyć do wysyłania bezpośrednich wiadomości. Są tworzone w czasie transmisji danych między różnymi sieciami. Po zakończeniu sesji informacyjnych zapadają się w niezależne kanały trunkingowe. Podczas korzystania z technologii pakietowej ważne jest, aby skonfigurować i koordynować dużą liczbę klientów, linii komunikacyjnych, serwerów i wielu innych urządzeń. Pomaga to ustawić reguły, któreznane jako protokoły. Są częścią używanego sieciowego systemu operacyjnego i są wdrażane na poziomie sprzętu i oprogramowania.

    Powiązane publikacje