рефераты конспекты курсовые дипломные лекции шпоры

Реферат Курсовая Конспект

Базовые сетевые топологии

Базовые сетевые топологии - раздел Информатика, УЧЕБНО-МЕТОДИЧЕСКИЙ КОМПЛЕКС ДИСЦИПЛИНЫ Дисциплина Информатика При Организации Компьютерной Сети Исключительно Важным Является Выбор Тополог...

При организации компьютерной сети исключительно важным является выбор топологии, т. е. компоновки сетевых устройств и кабельной инфраструктуры. Нужно выбрать такую топологию, которая обеспечила бы надежную и эффективную работу сети, удобное управление потоками сетевых данных. Желательно также, чтобы сеть по стоимости создания и сопровождения получилась недорогой, но в то же время оставались возможности для ее дальнейшего расширения и, желательно, для перехода к более высокоскоростным технологиям связи.

Все соединения с сети осуществляются посредством специальных сетевых кабелей. Основными характеристиками сетевого кабеля являются скорость передачи данных и максимально допустимая длина. Обе характеристики определяются физическими свойствами кабеля.

В качестве сетевого кабеля могут применяться и телефонные линии.

Основные типы сетевого кабеля:

Ø Витая пара - позволяет передавать информацию со скоростью 10 Мбит/с (либо 100 Мбит/с), легко наращивается. Длина кабеля не может превышать 1000 м при скорости передачи 10 Мбит/с. Иногда используют экранированную витую пару, т. е. витую пару, помещенную в экранирующую оболочку.

Ø Толстый Ethernet - коаксиальный кабель с волновым сопротивлением 50 Ом. Обладает высокой помехозащищенностью. Максимально доступное расстояние без повторителя не превышает 500 м, а общее расстояние сети Ethernet - около 3000м.

Ø Тонкий Ethernet - это также 50-омный коаксиальный кабель со скоростью передачи информации в 10 Мбит/с. Соединения с сетевыми платами производятся при помощи специальных (байонетных) разъемов и тройниковых соединений. Расстояние между двумя рабочими станциями без повторителей может составлять максимум 185м, а общее расстояние по сети — 1000м.

Ø Оптоволоконные линии — наиболее дорогой тип кабеля. Скорость передачи по ним информации достигает нескольких гигабит в секунду. Допустимое удаление более 50 км. Внешнее воздействие помех практически отсутствует.

Существует три базовые топологии, на основе которых строится большинство сетей.

1.«Шина» (Bus). В этой топологии все компьютеры соединяются друг с другом одним кабелем (Рис. 5.8). Посланные в такую сеть данные передаются всем компьютерам, но обрабатывает их только тот компьютер, аппаратный МАС-адрес сетевого адаптера которого записан в кадре как адрес получателя.

Рис 5.8. Сеть с топологией «шина»

Эта топология исключительно проста в реализации и дешева (требует меньше всего кабеля), однако имеет ряд существенных недостатков.

Недостатки сетей типа «шина»

  • Такие сети трудно расширять (увеличивать число компьютеров в сети и количество сегментов — отдельных отрезков кабеля, их соединяющих).
  • Поскольку шина используется совместно, в каждый момент времени передачу может вести только один из компьютеров. Если передачу одновременно начинают два или больше компьютеров, возникает искажение сигнала {столкновение, или коллизия), приводящее к повреждению всех кадров. Тогда компьютеры вынуждены приостанавливать передачу, а затем по очереди ретранслировать данные. Влияние столкновений тем заметнее, чем выше объем передаваемой по сети информации и чем больше компьютеров подключено к шине. Оба этих фактора, естественно, снижают как максимально возможную, так и общую производительность сети, замедляя ее работу.
  • «Шина» является пассивной топологией — компьютеры только «слушают» кабель и не могут восстанавливать затухающие при передаче по сети сигналы. Чтобы удлинить сеть, нужно использовать повторители (репитеры), усиливающие сигнал перед его передачей в следующий сегмент.
  • Надежность сети с топологией «шина» невысока. Когда электрический сигнал достигает конца кабеля, он (если не приняты специальные меры) отражается, нарушая работу всего сегмента сети. Чтобы предотвратить такое отражение сигналов, на концах кабеля устанавливаются специальные резисторы (терминаторы), поглощающие сигналы. Если же в любом месте кабеля возникает обрыв — например, при нарушении целостности кабеля или просто при отсоединении коннектора, — то возникают два незатерминированных сегмента, на концах которых сигналы начинают отражаться, и вся сеть перестает работать.

Проблемы, характерные для топологии «шина», привели к тому, что эти сети, столь популярные еще десять лет назад, сейчас уже практически не используются.

2. «Кольцо» (Ring). В данной топологии каждый из компьютеров соединяется с двумя другими так, чтобы от одного он получал информацию, а второму — передавал ее (Рис. 5.9). Последний компьютер подключается к первому, и кольцо замыкается.

 

Рис. 5.9. Сеть с топологией «кольцо»

Преимущества сетей с топологией «кольцо»:

· поскольку у кабелей в этой сети нет свободных концов, терминаторы здесь не нужны;

· каждый из компьютеров выступает в роли повторителя, усиливая сигнал, что позволяет строить сети большой протяженности;

· из-за отсутствия столкновений топология обладает высокой устойчивостью к перегрузкам, обеспечивая эффективную работу с большими потоками передаваемой по сети информации

Недостатки:

· сигнал в «кольце» должен пройти последовательно (и только в одном направлении) через все компьютеры, каждый из которых проверяет, не ему ли адресована информация, поэтому время передачи может быть достаточно большим;

· подключение к сети нового компьютера часто требует ее остановки, что нарушает работу всех других компьютеров;

· выход из строя хотя бы одного из компьютеров или устройств нарушает работу всей сети;

· обрыв или короткое замыкание в любом из кабелей кольца делает работу всей сети невозможной;

· чтобы избежать остановки работы сети при отказе компьютеров или обрыве кабеля, обычно прокладывают два кольца, что существенно удорожает сеть.

Здесь, так же как и для сетей с топологией «шина», недостатки несколько перевешивают достоинства, в результате чего популярные ранее кольцевые сети теперь используются гораздо реже.

3. Активная топология «звезда» (Active Star). Эта топология возникла на заре вычислительной техники, когда к мощному центральному компьютеру подключались все остальные абоненты сети. В такой конфигурации все потоки данных шли исключительно через центральный компьютер; он же полностью отвечал за управление информационным обменом между всеми участниками сети. Конфликты при такой организации взаимодействия в сети были невозможны, однако нагрузка на центральный компьютер была столь велика, что ничем другим, кроме обслуживания сети, этот компьютер, как правило, не занимался. Выход его из строя приводил к отказу всей сети, тогда как отказ периферийного компьютера или обрыв связи с ним на работе остальной сети не сказывался. Сейчас такие сети встречаются довольно редко.

Гораздо более распространенной сегодня топологией является похожий вариант — «звезда-шина» (Star Bus), или «пассивная звезда» (Рис. 5.10). Здесь периферийные компьютеры подключаются не к центральному компьютеру, а к пассивному концентратору, или хабу (hub). Последний, в отличие от центрального компьютера, никак не отвечает за управ¬ление обменом данными, а выполняет те же функции, что и повторитель, то есть восстанавливает приходящие сигналы и пересылает их всем остальным подключенным к нему компьютерам и устройствам. Именно поэтому данная топология, хотя физически и выглядит как «звезда», логически является топологией «шина» (что и отражено в ее названии).

 

Рис. 5.10. Сеть с топологией «звезда-шина»

Несмотря на больший расход кабеля, характерный для сетей типа «звезда», эта топология имеет существенные преимущества перед остальными, что и обусловило ее широчайшее применение в современных сетях.

Преимущества сетей типа «звезда-шина»:

  • Надежность — подключение к центральному концентратору и отключение компьютеров от него никак не отражается на работе остальной сети; обрывы кабеля влияют только на единичные компьютеры;
  • Легкость при обслуживании и устранении проблем — все компьютеры и сетевые устройства подключаются к центральному соединительному устройству, что существенно упрощает обслуживание и ремонт сети.
  • Защищенность — концентрация точек подключения в одном месте позволяет легко ограничить доступ к жизненно важным объектам сети.

Отметим, что при использовании вместо концентраторов более «интеллектуальных» сетевых устройств (мостов, коммутаторов и маршрутизаторов — подробнее о них будет рассказано позже) получается «промежуточный» тип топологии между активной и пассивной звездой. В этом случае устройство связи не только ретранслирует поступающие сигналы, но и производит управление их обменом.

Другие возможные сетевые топологии

Реальные компьютерные сети постоянно расширяются и модернизируются. Поэтому почти всегда такая сеть является гибридной, т. е. ее топология представляет собой комбинацию нескольких базовых топологий. Легко представить себе гибридные топологии, являющиеся комбинацией «звезды» и «шины», либо «кольца» и «звезды».

Однако особо следует выделить топологию «дерево» (tree), которую можно рассматривать как объединение нескольких «звезд» (рис. 5.4). Именно эта топология сегодня является наиболее популярной при построении локальных сетей.

Рис. 5.11. Сеть с топологией «дерево»

– Конец работы –

Эта тема принадлежит разделу:

УЧЕБНО-МЕТОДИЧЕСКИЙ КОМПЛЕКС ДИСЦИПЛИНЫ Дисциплина Информатика

Государственное образовательное учреждение высшего профессионального образования... ПОВОЛЖСКИЙ ГОСУДАРСТВЕННЫЙ УНИВЕРСИТЕТ сервиса ПВГУС...

Если Вам нужно дополнительный материал на эту тему, или Вы не нашли то, что искали, рекомендуем воспользоваться поиском по нашей базе работ: Базовые сетевые топологии

Что будем делать с полученным материалом:

Если этот материал оказался полезным ля Вас, Вы можете сохранить его на свою страничку в социальных сетях:

Все темы данного раздела:

ЦЕЛИ И ЗАДАЧИ ДИСЦИПЛИНЫ
  Цель преподавания дисциплины "Информатика" состоит в изучении основных положений и разделов информатики; получении навыков практического использования компьютера; получени

Распределение фонда времени по семестрам, неделям и видам занятий
№ семестра Число недель   Количество часов по плану Количество часов в неделю Самостоятель-ная работа

Распределение фонда времени по темам и видам занятий
  Наименование разделов по темам Аудиторные занятия Самостоятельная работа Всего лекции

ТРЕБОВАНИЯ К УРОВНЮ ОСВОЕНИЯ ДИСЦИПЛИНЫ И ФОРМЫ ТЕКУЩЕГО И ПРОМЕЖУТОЧНОГО КОНТРОЛЯ
Текущий и промежуточный контроль знаний осуществляется путем проведения тестирований, контрольных работ, отчетов по выполненным лабораторным работам. В связи с этим, для успешного освоения дисципли

Системы, образованные взаимодействующими элементами, состояния элементов, обмен информацией между элементами, сигналы
Информатика — это техническая наука, систематизирующая приемы создания, хранения, воспроизведения, обработки и передачи данных средствами вычислительной техники, а также принципы функциониро

Меры и единицы представления, измерения и хранения информации
Информацией называют сведения о тех или иных объектах, явлениях или процессах в окружающей среде. Любая форма человеческой деятельности связана с передачей и обработкой информации. Она необх

Синтаксическая мера информации
Синтаксическая мера информации используется для количественного выражения обезличенной информации, не выражающей смыслового отношения к объектам. Объем данных Vд в сообщении изм

Семантическая мера информации
Порция информации может быть описана путем соотнесения ее с другой информацией, указания ее смысла и структуры. Например, каждому китайскому иероглифу можно соотнести какое-либо слово или понятие н

Прагматическая мера информации
Создание порции информации происходит по некоторой причине, а получение информации может привести к некоторому результату. Количественной мерой информации в этом случае может быть степень реакции с

Единицы измерения информации.
Существует много различных систем и единиц измерения данных. Каждая научная дисциплина и каждая область человеческой деятельности может использовать свои, наиболее удобные или традиционно устоявшие

Системы счисления
Система счисления (далее СС) - совокупность приемов и правил для записи чисел цифровыми знаками. В зависимости от способов изображения чисел цифрами, системы счисления делятся на: непозицион

Формы представления чисел
В информатике применяется две формы представления чисел: - естественная форма с фиксированной точкой (запятой), - нормальная (экспоненциальная) форма или с плавающей точкой (запят

Двоичная система счисления
Получила наибольшее распространение в информатике, т.к. внутреннее представление информации в ЭВМ также является двоичным. Для перевода чисел в десятичную систему используется формула (1):

Правила выполнения простейших арифметических действий.
Сложение в двоичной системе счисления осуществляется по правилам 0 + 0 = 0, 0 + 1 = 1, 1 + 0 = 1, 1 + 1 = 210 = 102 (единица идет в старши

Тема 2. Информационные модели и системы
Многие открытия в различных науках были сделаны именно благодаря построению моделей различных объектов, процессов и явлений. Например, открытие кислорода стало возможным благодаря опытам п

Информационная модель объекта
  Остановимся на информационных моделях, отражающих процессы возникновения, передачи, преобразования и использования информации в системах различной природы. Начнем с определения прос

Алгоритм и его свойства. Структура алгоритма.
Алгоритм — точное и понятное предписание исполнителю совеpшить последовательность действий, направленных на решение поставленной задачи. Алгоритм – система точно сф

Текстовые процессоры
Текстовый процессор — вид прикладной компьютерной программы, предназначенной для производства (включая набор, редактирование, форматирование, иногда печать) любого вида печатной информации. Иногда

Электронные таблицы
Электронные таблицы (или табличные процессоры) - это прикладные программы, предназначенные для проведения табличных расчетов. Появление электронных таблиц исторически совпадает с началом р

Базы данных
В настоящее время успешное функционирование различных фирм, организаций и предприятий просто не возможно без развитой информационной системы, которая позволяет автоматизировать сбор и обработку дан

Виды моделей данных
Основополагающими понятиями в концепции баз данных являются обобщенные категории «данные» и «модель данных». Понятие «данные» в концепции баз данных — это набор конкретных значений,

Реляционные базы данных
Э.Ф.Коддом (E.F.Codd) в 1970 впервые сформулировал основные понятия и ограничения реляционной модели. Цели создания реляционной модели формулировались следующим образом: · обеспечение боле

Основы реляционной алгебры
Реляционная модель основана на математическом понятииотношения, физическим представлением которого являетсятаблица. Дело в том, что Кодд, будучи опытным ма­тематик

История развития ЭВМ. Понятие и основные виды архитектуры ЭВМ
Развитие ЭВМ делится на несколько периодов. Поколения ЭВМ каждого периода отличаются друг от друга элементной базой и математическим обеспе­чением. Эти и другие характеристики ЭВМ разных поколений

Состав и назначение основных элементов персонального компьютера. Центральный процессор. Системные шины и слоты расширения
Процессор (микропроцессор) - основное устройство ЭВМ, и предназначен для выполнения вычислений по хранящейся в ЗУ программе и обеспечения общего управления ЭВМ. Тип процессора в со

Устройства ввода/вывода данных, их разновидности и основные характеристики
Устройства ввода-вывода (УВВ) служат для ввода информации в ЭВМ и вывода из нее, а также для обеспечения общения пользователя с машиной. Процессы ввода-вывода протекают с использов

Устройства вывода информации
Мониторы (monitors) – устройство, предназначенное для визуального отображения информации. Современный монитор состоит из корпуса, блока питания, плат управления и экрана. Информаци

Системное программное обеспечение.
Системное программное обеспечение по характеру использования отдельных комплексов программ подразделяется на следующие классы: - базовые системы ввода-вывода; - операцио

Защита информации.
Информационная безопасность — это защищенность информации от любых действий, в результате которых информация может быть искажена или утеряна, а владельцам или пользователям информа

Вредоносные программы
Компьютерный вирус - это программа, способная создавать свои копии (необязательно совпадающие с оригиналом} и внедрять их в файлы и системные области компьютера. При этом копии мог

Локальные компьютерные сети.
Возможно множество различных способов классификации компьютерных сетей. Рассмотрим только основные из них. В зависимости от расстояния между связываемыми узлами сети можно разделить на три

Сетевое оборудование
Сети можно создавать с любым из типов кабеля. 1. Кабель на основе витых пар (ТР) представляет собой несколько пар скрученных попарно изолированных медных проводов в единой

Глобальные сети ЭВМ.
Слово Internet происходит от словосочетания Interconnected networks (связанные сети), т.е. в узком смысле это глобальное сообщество малых и больших сетей. Обращаясь

История
После запуска Советским Союзом искусственного спутника Земли в 1957 году Министерство обороны США посчитало, что на случай войны Америке нужна надёжная система передачи информации. Агентство передо

Адресация в Интернете
Интернет - это глобальная информационная сеть, части которой логически взаимосвязаны друг с другом посредством единого адресного пространства. Если вы пользовались электронной почтой, то н

Поисковые информационные системы
Информационно-поисковые системы размещаются в Интернете на общедоступных серверах. Основой поисковых систем являются так называемые поисковые машины, или автоматические индексы. Специальные програм

Тема 6. Основы социальной информатики.
Программы по их юридическому статусу можно разделить на три большие группы: лицензионные, условно бесплатные (shareware), свободно распространяемые программы (freeware). Д

Кодирование символьной информации
Один байт может иметь 28 = 256 числовых кодов. Этого достаточно, чтобы ими закодировать заглавные и строчные символы латинского алфавита и кириллицы, знаки и специальные символы. Существ

Кодирование графических изображений
Существуют разные способы кодирования графических изображений (векторное, фрактальное, растровое), но при выводе на экран все виды кодов графических изображений преобразуются в растровый код.

Формы представления чисел
В информатике применяется две формы представления чисел: - естественная форма с фиксированной точкой (запятой), - нормальная (экспоненциальная) форма или с плавающей точкой (запят

Двоичная система счисления
Получила наибольшее распространение в информатике, т.к. внутреннее представление информации в ЭВМ также является двоичным. Для перевода чисел в десятичную систему используетс

Двоично-десятичная система счисления
В данной системе счисления все десятичные числа отдельно кодируются четырьмя двоичными цифрами в соответствии с таблицей 1 и в таком виде записываются последовательно друг за другом. Напри

Интересное предложение
Эта строка должна быть набрана шрифтом Arial, 12 пунктов, и выровнена по правому краю. Сейчас сделайте верхний колонтитул: 1) Выберите команду Вид®Колонтитулы

Образец формул
Необходимо создать документ, представленный на рис 5.6. Рис. 5.6. Простые формулы Задание 23. П

Функции MS Excel
1. ЕСЛИ Возвращает одно значение, если заданное условие при вычислении дает значение ИСТИНА, и другое значение, если ЛОЖЬ. Функция ЕСЛИ используется при проверке

Решение.
1) Необходимо протабулировать функцию (вычислить ее значения) на заданном отрезке. Табулирование будем осуществлять с шагом 0.1. Для организации вычислений занесем в ячейки A1, B1 соответс

ОСНОВЫ ОБРАБОТКИ РЕЛЯЦИОННЫХ БАЗ ДАННЫХ СРЕДСТВАМИ
Microsoft ACCESS» Цель: изучить основы создание таблиц, запросов на выборку и разработки форм в Microsoft Access. Задачи:

Объекты MS Access
Данные, с которыми работает СУБД, выстроены в иерархическую последо­вательность. На верхнем уровне находятся основные объекты MS Access; таб­лицы, формы, запросы, отчеты, макросы и модули.

Создание таблиц и схемы данных
Основными объектами БД являются таблицы, которые связаны между со­бой в схему данных. Именно с этими объектами необходимо начинать работу. В MS Access существуют различные способы создания таблиц (

Создание таблицы в режиме Конструктор
При создании таблиц в режиме Конструктор в бланке конструктора запол­нить столбцы Имя поля, Тип данных, Описание (при необходимости), а в области Свойства поля ввести необходимые свойства для каждо

Создание форм
Формы - это настраиваемые диалоговые окна, сохраняемые в базе данных в виде объектов специального типа. Формы в Access используются для поддержки следующих задач: вв

Фильтрация записей
Фильтр по выделенному фрагменту - критерием отбора является значение (или части значения) поля таблицы: Записи-Фильтр-Фильтр по выделенному. Обычный фильтр - отбор записей по

Создание запросов
Запрос - это динамический (виртуальный) набор данных, которые суще­ствуют только во время выполнения запроса. Запросы позволяют осуществить выборку данных по некоторому критерию или выполнить опред

Режимы создания запросов
Для создания запросов выбрать объект Запросыи команду Создать. В диалоговом окне Новый запросвыбрать режим создания запроса:

Between- определяет, находится ли числовое значение в указанном диапа­зоне. Формат записи Between #выражение1# and #выражение2#.
Например: Получить список студентов, рождённых в 1987 году с1.01 до 1.06. Условие отбора - выражение: Between #01.01.1987# and #01.06.1987#Данное выражение определ

Запись сложных условий отбора в конструкторе запросов Access
Сложное условие отбора - это логическое выражение, которое должно быть истинным для отбираемых записей БД. Логические выражения представ­ляются на языке математической логики с исполь

Создание отчетов
Отчетыпозволяют выбрать из базы данных требуемую пользователем информацию и оформить её в виде документов, которые можно просмотреть и напечатать. Источником данных для отчета може

Логические элементы
При всей сложности устройства электронных блоков современных ЭВМ выполняемые ими действия осуществляются с помощью комбинаций относительно не большого числа типовых логических узлов. Основ

Типы данных
К типам данных относятся числовые константы, обычные и системные переменные, массивы (векторы и матрицы) и данные файлового типа. Константами называют поименованные объек

Сообщения об ошибках
При выполнении вычислений возможны ошибки. Сообщение об ошибке в Mathcad выводится в красном прямоугольнике, от которого отходит линия, указывающая на место ошибки. В Приложении 4 при

Тулыио ЦЕЛЗИО ТСДИЗЛО
Если первая буква алфавита имеет код 0, вторая — код 1 и т.д., алгоритм шифрования может быть выражен формулой у = (x + k) mod n, где x — код исходного символа, k — велич

Современные алгоритмы шифрования
Государственным стандартом шифрования в России является алгоритм, зарегистрированный как ГОСТ 28147-89. Он является блочным шифром, то есть шифрует не отдельные символы, а 64-битные блоки. В алгори

Перечень основной и дополнительной литературы
Основная литература: 1. Новожилов О. П. Информатика. Учебное пособие для вузов и ссузов [Текст]. –М.: ЮРАЙТ, 2011. - 564 c. 2. Симонович, С. В. Информатика. Базовый курс. 2-е изда

Методические указания для выполнения кОНТРОЛЬНОЙ работы
Для выполнения контрольной работы студенты должны изучить теоретические основы Turbo Pascal. В ходе выполнения контрольной работы приобретается опыт в разработке программ с четкой структуризацией,

Хотите получать на электронную почту самые свежие новости?
Education Insider Sample
Подпишитесь на Нашу рассылку
Наша политика приватности обеспечивает 100% безопасность и анонимность Ваших E-Mail
Реклама
Соответствующий теме материал
  • Похожее
  • Популярное
  • Облако тегов
  • Здесь
  • Временно
  • Пусто
Теги