Ventanas.  virus  Cuadernos.  Internet.  oficina.  Utilidades.  Conductores


La calidad de la red se caracteriza por las siguientes propiedades: rendimiento, confiabilidad, compatibilidad, manejabilidad, seguridad, extensibilidad y escalabilidad.

Existen dos enfoques principales para el aseguramiento de la calidad de la red. La primera es que la red garantiza al usuario que se observa un determinado valor numérico del indicador de calidad de servicio. Por ejemplo, las redes Frame Relay y ATM pueden garantizar un determinado nivel de rendimiento al usuario. En el segundo enfoque (mejor esfuerzo), la red intenta servir al usuario lo mejor posible, pero no garantiza nada.

Las principales características del rendimiento de la red incluyen: tiempo de respuesta, que se define como el tiempo entre la ocurrencia de una solicitud a un servicio de red y la recepción de una respuesta; rendimiento, que refleja la cantidad de datos transmitidos por la red por unidad de tiempo, y el retardo de transmisión, que es igual al intervalo entre el momento en que llega el paquete a la entrada de algún dispositivo de red y el momento de su aparición a la salida de este dispositivo.

Para evaluar la fiabilidad de las redes se utilizan varias caracteristicas, incluyendo: factor de disponibilidad, que significa la fracción de tiempo durante la cual se puede utilizar el sistema; seguridad, es decir, la capacidad del sistema para proteger los datos del acceso no autorizado; tolerancia a fallas: la capacidad del sistema para funcionar en condiciones de falla de algunos de sus elementos.

Expansibilidad significa la capacidad de agregar con relativa facilidad elementos de red individuales (usuarios, computadoras, aplicaciones, servicios), aumentar la longitud de los segmentos de red y reemplazar los equipos existentes por otros más potentes.

Escalabilidad significa que la red le permite aumentar la cantidad de nodos y la longitud de los enlaces en un rango muy amplio, mientras que el rendimiento de la red no se deteriora.

Transparencia - la propiedad de la red de ocultar al usuario los detalles de su dispositivo interno, simplificando así su trabajo en la red.

Manejabilidad de la red implica la capacidad de monitorear centralmente el estado de los principales elementos de la red, identificar y resolver los problemas que surgen durante la operación de la red, realizar análisis de rendimiento y planificar el desarrollo de la red.

Compatibilidad significa que la red es capaz de incluir una amplia variedad de software y hardware.

Topología– configuración de enlaces físicos entre nodos de red. Las características de la red dependen del tipo de topología que se instale. En particular, la elección de una topología particular afecta:

Sobre la composición de los necesarios Equipo de red;

Capacidades de equipos de red;

Opciones de expansión de red;

Método de gestión de red.

El término "topología CS" puede significar una topología física (configuración de enlaces físicos) o una topología lógica: rutas de señalización entre nodos de red. Las topologías físicas y lógicas del CS pueden coincidir o diferir. Redes locales se construyen sobre la base de tres topologías básicas conocidas como:

autobús común (autobús);

estrella

5. Redacte la especificación formal final, utilizando el algoritmo 3.

Una muestra de especificación formal para la partícula "Almacenar"

que se muestra en la figura 5, se especifica en la figura 7.

Con el fin de verificar la usabilidad de las redes de partículas de requisitos, llevamos a cabo un taller de desarrollo de especificación de requisitos funcionales de software de un pequeño sistema de software. Se selecciona una muestra de los requisitos de software para "Video Shop". Se reúnen más de 80 asistentes con experiencia en la redacción de diagramas de flujo de datos. Se seleccionan cinco primitivas de requisitos de la siguiente manera: 1) primitiva para registrar un nuevo título de video en el archivo de video, 2) primitiva para buscar en el archivo de video el existente del título de video, 3) primitiva para registrar un nuevo miembro, 4) primitiva para buscar el existente del nombre del miembro en la lista de miembros, y 5) primitivo para mantener el registro de contratación de video de cada miembro.

El tiempo promedio para realizar el procedimiento de especificación es de 50 minutos y más del 90% de los asistentes producen las redes de partículas de requisitos completos. En consecuencia, las especificaciones formales finales se mapean a partir de sus requisitos de redes de partículas sin mayor complicación.

Hemos desarrollado un enfoque para la especificación de requisitos funcionales de software utilizando redes de partículas de requisitos. Nuestro enfoque enfatiza que la partícula de requisitos es la tarea atómica y una plantilla de especificación formal bien definida se asigna de manera relevante a cada parte de requisitos.

cle. Además, introducimos la definición explícita de condiciones previas en las redes de partículas de requisitos para que el analista de software sea capaz de especificar cuándo se activa una partícula particular en las consecuencias de las condiciones previas. Se proponen una serie de partículas de requisitos para tratar las funciones de almacenamiento y recuperación en el sistema de software.

Tenemos la intención de investigar y definir partículas de requisitos más relevantes para la otra parte del sistema de software para el sistema de información comercial. También se requiere un conjunto de partículas de requisitos para realizar el cálculo. Además, se considerarán las características de reutilización de varias redes de partículas de requisitos comunes.

J. J. P. Tsai, T. Weigert, M. Aoyama, Un enfoque declarativo para los lenguajes de especificación de requisitos de software, Proceedings of International Computer Languages, 1988, 414-421.

H. M. Jarvinen, R. K. Suonio, DisCo Specification Language: Marriage of Actions and Objects, Actas de la Conferencia sobre 11th International Distributed Computing Systems, 1991, 142-151.

B. H. C. Cheng, G. C. Gannod, Abstracción de especificaciones formales del código de programa, Actas de la Conferencia internacional IEEE sobre herramientas para IA, 1991.

L. Jin, H. Zhu, Generación automática de especificación formal a partir de la definición de requisitos, Procedimientos de los primeros métodos de ingeniería de formato IEEE, 1997, 243-251.

W. Vatanawood y P. Chongstitvatana, Un enfoque de algoritmo genético para la búsqueda de componentes de software utilizando la lista de verificación de requisitos funcionales de software, Actas del 3.er Simposio Nacional Anual sobre Ciencias Computacionales e Ingeniería (ANSCSE), 1999.

R. Barden, S. Stepney, D. Cooper, Z en la práctica, (Prentice-Hall, 1994).

ANÁLISIS DE CARACTERÍSTICAS DE REDES MULTIFLUJO

SERVICIO

A.A.Aliev, B.G.Ismailov

Se consideran modelos de redes de colas informáticas multiproceso. Se plantean los problemas de minimizar la expectativa matemática de la función probabilística de pérdida de información con el rendimiento mínimo requerido de la red. Se desarrollan procedimientos para analizar las características de la red y se presentan los resultados de los experimentos numéricos.

Se consideran redes informáticas de servicio Itistream. Las tareas de minimización de la expectativa de una función de pérdida de probabilidad de la información se plantean en un mínimo de productividad necesaria de la red. Se desarrollan los procedimientos del análisis de las características de la red y se indican los resultados de experimentos numéricos.

En las redes modernas, las computadoras deben servir a una gran cantidad de fuentes de información. Por esta razón, necesitan trabajar rápidamente y realizar varias

a las operaciones al mismo tiempo. Dichos requisitos se cumplen mediante el procesamiento de información por multiprocesador. En tales redes Sistema operativo le permite agregar procesadores adicionales y le permite distribuir procesos en varias computadoras, controlando las tareas que realizan. Por lo tanto, para construirlo, el trabajo analiza las características de las redes multi-stream.

En la red multiproceso considerada, hay m colas y N lugares en la cola. Se dan la intensidad del flujo de solicitudes, el número de solicitudes en un grupo, el tiempo para atender las solicitudes. Las características de dicha red, en particular, la probabilidad de ocurrencia de solicitudes de servicio, la probabilidad de llegada de solicitudes de tiempo de ciclo, el tiempo de ciclo promedio, etc. desconocido. Para construir una red, es necesario

ISSN 1607-3274 "Radioelectroshka. Informática. Gestión" No. 2, 2001

queremos determinar sus características bajo condiciones dadas.

Desarrollo de moderno sistemas informáticos y redes está asociado con el uso de métodos de modelado matemático. Bajo las condiciones de la naturaleza aleatoria de los procesos de recepción y mantenimiento de información, es necesario utilizar modelos y métodos de la teoría de colas.

El documento considera un modelo de subprocesos múltiples que tiene en cuenta el principio de construcción del multiprocesador, lo que permite garantizar un alto rendimiento y confiabilidad de las redes informáticas; Solicitudes de servicio prioritarias, enfocadas en mejorar la eficiencia general de una red informática.

La elección del tipo de modelo utilizado del sistema de colas (QS) está significativamente influenciada por la organización estructural de la red multiprocesador multihilo analizada.

La teoría del análisis de los procesos de servicios prioritarios está bastante desarrollada en [1].

Sin embargo, en contraste con [1], aquí estudiamos modelos de sistemas multiproceso con una restricción en el tiempo de espera de una solicitud en la cola.

multiproceso Red de computadoras, diseñado para atender el flujo de información procedente de más fuentes. El sistema se basa en toneladas de computadoras periféricas (PC;). Estas PC; se combinan en redes multiprocesador (MS) con la ayuda de una computadora coordinadora (CC). ORDENADOR PERSONAL; organizar la recopilación y el procesamiento de la información. PC de conexión de control de calidad; con una línea o terminal de comunicación. Homogeneidad estructural de PC; permite aumentar su número con un aumento en el número de fuentes de información, acercar MS a las fuentes e implementar una amplia gama de procedimientos computacionales.

Al organizar un QS con muchas fuentes de información, uno de los principales problemas puede ser la elección de la disciplina de interrogatorio de las fuentes.

En el caso normal (sin interrupción), el CC sondea todas las fuentes de información en orden. Si hay suficiente información en la entrada, se realizan operaciones para su mantenimiento. En caso contrario, el CC procede a interrogar a las siguientes fuentes de información.

MS opera en tiempo real, lo cual es típico para sistemas y redes de control.

Al modelar MS, la tarea principal puede ser la distribución óptima de los recursos de red y software PC; que incluye software y paquete programas de aplicación. Al mismo tiempo, se consideran algunos aspectos del modelado MS relacionados con la elección óptima de parámetros estructurales y de carga. La optimización de recursos permite obtener los valores requeridos del criterio de funcionamiento de la red seleccionado en función de los parámetros de la información que se está procesando.

Uno de los indicadores de la calidad del funcionamiento del MS es la minimización de la pérdida de información recibida de las fuentes. Cabe señalar que la complejidad de los métodos

La optimización de los recursos depende del tipo de procesamiento de la información. Si a la entrada de la PC; información discreta que llega en un momento de tiempo determinista, y se conoce el tiempo de servicio, entonces el análisis de las características de la red no es difícil. El análisis de las características de la red se vuelve mucho más complicado si hay flujos de información, cuyos componentes son aleatorios en el momento de la llegada.

Si consideramos los mensajes como aplicaciones, y el CC, que recopila mensajes, como un dispositivo de servicio, entonces la MS en su conjunto puede considerarse como un QS de una sola línea y una sola fase.

Se supone que las fuentes de reclamaciones producen flujos de Poisson estacionarios.

Observación 1. Además de simplificar el análisis, esta suposición permite obtener límites superiores para los parámetros de la red para otras leyes de distribución.

Si no hay pérdidas, la intensidad del flujo de solicitudes que llegan al CC es igual a X = ^ y se considera que

que en el estado estacionario las intensidades de las reclamaciones recibidas y atendidas son las mismas.

En una red de PC; actuar en relación al QC como un dispositivo de entrada-salida y, utilizando el criterio de eficiencia, analizar la pérdida de información como en un QS que tiene m fuentes de aplicaciones. Cada fuente tiene una cola finita de solicitudes; el tiempo de servicio de una solicitud y el tiempo de cambio de control de calidad de una fuente a otra son valores constantes, y las solicitudes se pueden atender en grupos.

La red tiene m colas y N lugares en la cola. El tiempo de servicio de la aplicación se denota por Tbsl, A (- tiempo

cambio de dispositivo, X es la intensidad del flujo de aplicaciones, B es el número de aplicaciones en el grupo.

Una solicitud de servicio aparece en la cola cuando hay al menos B solicitudes en ella, después del final de la i-ésima cola, el dispositivo procede a sondear (;+1)-ésima, el ciclo de operación de QS termina con sondear el m- la cola.

Las aplicaciones recibidas en la cola después de que se sondeó se consideran en este ciclo.

La evaluación de las características de la red se lleva a cabo minimizando la expectativa matemática de la probabilidad de pérdida de información para un número determinado de fuentes, es decir

M[ P(m, N B, X, tobsl w1n, X<Х0, £ < Ьч < Ь 0, (1)

donde X0, b0 son los valores máximos permitidos de X, bh;

bn es el número de aplicaciones en la cola. h

Sin embargo, actualmente no existe una expresión analítica rigurosa para determinar las pérdidas P(t, N B, X, Tobsl) en dichos QS y, por lo tanto, la solución analítica del enunciado (1) es muy difícil.

Al mismo tiempo, en tal QS, las pérdidas de la forma (1) se pueden determinar utilizando las siguientes características:

La probabilidad de que las solicitudes de servicio ocurran en

n de t colas como:

Pn + 1 = P^Tobsl + T)/(1 - P*((n + 1)*Tobsl + T)) ,

donde T \u003d mAg, (ns "lobsl + T) - la probabilidad de aparición de aplicaciones en la cola con la que comienza el ciclo;

Las solicitudes de servicio de solicitudes aparecen cuando hay más solicitudes en la cola B, y para el flujo más simple, la probabilidad de llegada de solicitudes durante el ciclo

X (n ^ obsl + mA r) "k!

n^Tobsl + mAr);

Tiempo de ciclo promedio

Tc \u003d I (n * Tobsl + mAg) Pp; norte = 0

Probabilidad de que las aplicaciones aparezcan en la primera cola

P \u003d I PLp * Tobsl + tAg) Rp. norte = 0

Por lo tanto, la probabilidad de perder aplicaciones

P \u003d 1 - P / ^ s.

Esta relación en forma normalizada puede ser una solución indirecta al enunciado (1). La normalización significa elegir entre un conjunto de valores

Р solo aquellos bajo los cuales para el número de solicitudes bh,

en espera de servicio, la condición

£ < Ьч < Ь0 .

Así, bajo la condición B< Ь < Ь0 ,

El QS considerado brinda atención al flujo de solicitudes dentro de los límites de pérdidas permisibles y, por lo tanto, el sistema tiene el rendimiento mínimo requerido.

En la OCM, entre las fuentes de solicitudes, se destacan en primer lugar las prioritarias. La prioridad en el QS se determina de tal manera que para el grupo de siniestros que esperan ser atendidos, |A,r- es el de mayor valor, es decir, las clases de prioridad se ordenan según la relación:

11С1<12 С2 <-<1кск,

donde c( es el costo del servicio por unidad de tiempo.

Al resolver el problema (1), estableciendo la prioridad de acuerdo con (3), la elección se realiza del conjunto de valores P solo aquellos bajo los cuales se cumple la condición b > B.

Se ofrecen dos tipos de interrupciones: interrupciones con prioridad relativa y absoluta. Al mismo tiempo, en

En el segundo caso, las solicitudes interrumpidas son nuevamente recibidas por el CC y su servicio comienza desde el lugar interrumpido.

Este problema para valores pequeños de la intensidad de los flujos de información a la entrada del QS puede resolverse en ausencia de prioridades. Aquí se introducen k de diferentes clases de prioridad (k > 3) en el sistema considerado, es decir Hay tres clases principales de prioridad de aplicaciones en el sistema. Cuando el sistema se ejecuta dentro de subprocesos, puede haber una mayor división en subprocesos. Clientes de clase de prioridad K K = 1, 2, ..., k llegan como flujos de Poisson con intensidad Xk, cada cliente de clase de prioridad K tiene un tiempo de servicio elegido independientemente de una distribución exponencial con un valor medio de 1/|k.

Además, la aplicación de prioridad en este caso muestra que el valor de la expectativa matemática de la función de probabilidad de pérdida de solicitudes es significativamente menor para una interrupción con prioridad absoluta que para una interrupción con prioridad relativa. El enfoque propuesto proporciona el estudio de QS de flujo múltiple con prioridades relativas y absolutas. Se basa en la solución del problema de análisis de las características de una red informática con servicio de grupo.

Este procedimiento para determinar las características QS se resume en un algoritmo que consta de los siguientes pasos:

Para los flujos más simples se introducen los valores m, N B con el fin de determinar las principales características del QS.

Por el número de solicitudes en espera de ser atendidas

se verifica la condición bh > B. Si esta condición se cumple

creado para prioridades relativas y absolutas, luego se calculan e imprimen las características QS.

Si el ciclo de sondeo no se completa, se continúa con el primer paso. De lo contrario, finaliza el proceso de análisis de las características del QS.

Sobre la base del procedimiento de análisis anterior para determinar las características de los sistemas, se llevaron a cabo experimentos computacionales volumétricos y se obtuvieron resultados numéricos. En estos experimentos, para un número determinado de fuentes de información, la pérdida de información se determina en función de la intensidad del flujo de entrada.

La pérdida de información en un QS de este tipo puede aumentar debido a la aparición de pérdidas en la PC, y MS puede considerarse como un QS de dos fases. Asumiendo que los flujos de solicitudes en ambas fases son Poisson, el tiempo de servicio de una solicitud, tanto en la primera como en la segunda fase, es constante. Para estimar los parámetros QS, puede utilizar los resultados presentados aquí para un QS monofásico.

Cabe señalar que en un estudio más detallado de este tipo de QS, es recomendable utilizar métodos de simulación, ya que la descripción analítica de un QS de dos fases con flujos de clientes no Poisson y una cola limitada en la segunda fase parece ser muy dificil

1607-3274 "Radioelectroshka. Informática. Gestión" No. 2, 2001

0,02 0,04 0,06 0,08 0,10 Lto1

0,02 0,04 0,06 0,08 0,10 0,12 Lto6

I-1-1-1-1-1-1-

0,02 0,04 0,06 0,08 0,10 0,14 0,16 Lto6sd

Foto 1

Como ejemplo, para At = 0.1 Tobsl: a) m = 4, B = N = 1 (curva 1); b) m = 4, B = N = 2 (curva 2); c) m = 16, B = 1, N = 10 (curva 3); d) m = 2,5, B = 1, N = 10 (curva 4); e) m = 16, B = N = 1 (curva 5); f) m = 16, B = N = 2 (curva 6) se estudiaron las dependencias para varios m, N y B. La figura 1 muestra que en m = 4, B = N = 1 y m = 4, B = N = 2, los valores de las curvas 1, 3 de la función probabilística, en comparación con otras curvas, se encuentran dentro de las pérdidas permisibles, y las características QS obtenidas se consideran óptimas.

CONCLUSIÓN

El procedimiento para analizar redes de colas de flujos múltiples nos permite sacar las siguientes conclusiones:

1. El procedimiento desarrollado para analizar las características óptimas de las redes multistream es conveniente para describir una red multicast. El uso del algoritmo desarrollado para calcular las características de las redes puede facilitar enormemente el análisis de las características de dichas redes.

2. El desarrollo de dicho modelo permite determinar no solo las características probabilístico-temporales de la red en el marco del sistema de colas, sino también mejorar la confiabilidad del sistema en su conjunto.

LISTA DE ENLACES

1. Melikov A.Z., Ponomarenko L.A., Ryumshin H.A. Modelos matemáticos de sistemas de colas multiflujo. - K. 1991, - 264 p.

2. Melikov A.Z., Ismailov B.G. Sobre el modelado del proceso de enrutamiento de mensajes en redes de servicios informáticos distribuidos. Noticias de la Academia de Ciencias de Azerbaiyán. Serie de Ciencias Físicas, Técnicas y Matemáticas, Tomo XVIII, No. 1, 1998 - p. 54-56.

3. Ismailov B. G. Análisis de las características de la interacción de ordenadores en redes de servicios distribuidos. Izv. Academia de Ciencias de Azerbaiyán, Serie de Ciencias Físico-Técnicas y Matemáticas, Volumen XIX, No. 3-4, 1999 - p.130-136.

Una red es un conjunto de nodos interconectados por enlaces. Los ferrocarriles, donde los nodos son estaciones y estaciones, y las conexiones son rieles, son un ejemplo de redes de transporte organizadas para resolver problemas de transporte. Para asegurar los procesos de información se utiliza una computadora personal, con la cual es posible resolver una amplia gama de tareas. Pero también hay una serie de procesos importantes y responsables que no se pueden resolver con la ayuda de una sola computadora. Por ejemplo, este es el vuelo de un cohete, el montaje de una estructura compleja en una fábrica, una reacción nuclear en una central nuclear, etc. Para resolver tales problemas, varias computadoras están conectadas a la red, duplicando la principal y aumentando así la confiabilidad del trabajo.

Asimismo, el componente más importante de la actividad humana es el intercambio de información y el establecimiento de vínculos de comunicación. Las telecomunicaciones ya son tradicionales (del griego tele - "lejos, muy lejos" y del latín communicato - "comunicación"), que sirven como intercambio de información a distancia. Los ejemplos más comunes de medios técnicos de telecomunicaciones son el transmisor de radio, el teléfono, el telégrafo, el teletipo, la máquina de fax, la televisión y el correo. Ahora las computadoras están muy extendidas, lo que ha llevado a la creación de comunicaciones informáticas (redes), que ya han suplantado las comunicaciones por fax y teletipo.

Finalidad de las redes informáticas.

Una red informática (electrónica) es un sistema de intercambio de información entre diferentes ordenadores a distancia, que permite a los usuarios utilizarlos como medio de transmisión y recepción de información. Una red electrónica conecta diferentes tipos de computadoras con diferentes sistemas operativos. Las redes informáticas incluyen redes informáticas diseñadas para el procesamiento de datos distribuidos (compartir el poder de cómputo) y redes de información diseñadas para compartir recursos de información. Así, los usuarios o suscriptores de una red informática tienen la oportunidad de compartir sus recursos de software, técnicos, informativos y organizativos.

La conveniencia de crear una red informática está determinada por lo siguiente:

  • - la posibilidad de utilizar software distribuido geográficamente, bases de datos de información y bases de conocimientos en poder de diferentes usuarios;
  • - la posibilidad de organizar el procesamiento de datos distribuidos atrayendo los recursos de muchas computadoras;
  • - redistribución de la carga operativa entre las computadoras conectadas a la red y eliminación de la carga máxima al redistribuirla teniendo en cuenta las zonas horarias;
  • - especialización de máquinas individuales para trabajar con programas únicos que necesitan varios usuarios de la red;
  • - colectivización de recursos, especialmente equipos periféricos costosos, con los que no es económicamente factible equipar cada computadora;

Las redes informáticas son un complejo de herramientas técnicas, de software y de información. Los medios técnicos son computadoras de varios tipos (desde micro hasta supercomputadora); sistemas de transmisión de datos, incluidos canales de comunicación, módems y adaptadores de red para conectar ordenadores a líneas de comunicación; puertas de enlace, distribuidores, enrutadores y otros equipos. Las herramientas de información son un único fondo de información que contiene datos de varios tipos para uso general e individual: bases de datos, bases de conocimiento, locales y distribuidas. Las herramientas de software de red están diseñadas para organizar el acceso colectivo a sus recursos, la distribución dinámica y la redistribución de los recursos de la red, para la carga óptima de los medios técnicos, la coordinación del trabajo de los enlaces principales de la red.

Casi cualquier red se construye sobre la base de varias computadoras poderosas llamadas servidores (del inglés serve - "servir"). Estos servidores generalmente están conectados a servidores de red de segundo orden (regional), tercer orden (industrial o corporativo) y cuarto orden (local), y los usuarios de computadoras individuales están conectados a ellos. Las redes informáticas transmiten datos en una variedad de entornos: hogares, pequeñas empresas y grandes corporaciones, en los que puede haber una gran cantidad de divisiones, divididas geográficamente.

Los principios de funcionamiento de varias redes electrónicas son aproximadamente los mismos, ya que todas representan un sistema de información que consiste en computadoras (como fuentes de información), un canal de comunicación a través del cual la información en forma de señal de material y energía puede ser enviada al destinatario-destinatario, así como algún acuerdo ( código), que permitirá que la computadora de destino convierta la señal percibida en una forma comprensible para el consumidor humano. Una red informática permitirá resolver colectivamente diversos problemas aplicados, incrementar el grado de aprovechamiento de los recursos disponibles en la red (información, computación, comunicación) y facilitar el acceso remoto a los mismos. Para el funcionamiento efectivo de las redes, se utilizan sistemas operativos especiales (SO de red) que, a diferencia de los sistemas operativos personales, están diseñados para resolver problemas especiales de gestión del funcionamiento de una red de computadoras. Se instalan en equipos dedicados.

Las aplicaciones de red son sistemas de software de aplicación que amplían las capacidades de los sistemas operativos de red. Entre ellos se encuentran programas de correo (correo electrónico, navegador web, mensajería instantánea), sistemas de colaboración (Collaboration), bases de datos en red, etc.

Las redes informáticas son locales, sucursales, regionales, globales. Una red de área local (LAN - Red de área local) une computadoras más a menudo que una organización, ubicada de manera compacta en uno o más edificios. Su ancho de banda alcanza los 10 Gb/s, y el tamaño no supera varios kilómetros. La alta calidad de la transmisión de datos permite proporcionar a un usuario de la red una amplia gama de servicios: impresión, fax, escáner, servicio de archivos, correo electrónico, bases de datos y otros servicios, cuya implementación por separado en una computadora local es muy caro. Los canales de comunicación pueden ser compartidos por muchas computadoras en la red a la vez.

La red de área global (WAN - Wide Area Network) une computadoras que están ubicadas en diferentes países, en diferentes continentes. La interacción entre los abonados de una red de este tipo puede llevarse a cabo sobre la base de líneas de comunicación ya existentes, por ejemplo, líneas telefónicas, comunicaciones por radio y sistemas de comunicación por satélite. Dado que estas líneas se establecieron para fines distintos de la transmisión de datos informáticos, su calidad, así como la tasa de intercambio de datos, suele ser muy baja, lo que requiere el uso de algoritmos y procedimientos de transmisión de datos complejos especiales y equipos costosos.

Componentes funcionales de las redes informáticas.

Todos los dispositivos conectados a la red se pueden dividir en tres grupos funcionales, en términos de su relación con los recursos:

  • estaciones de trabajo;
  • · servidores;
  • nodos de comunicación;

Una estación de trabajo es una PC conectada a una red en la que un usuario de la red realiza su trabajo. Cada estación de trabajo maneja sus propios archivos locales y utiliza su propio sistema operativo. Pero los recursos de la red también están disponibles para el usuario. Se pueden distinguir tres tipos de estaciones de trabajo: una estación de trabajo con un disco local (el SO se carga desde este disco local), una estación de trabajo sin disco (el SO se carga desde el disco de un servidor de archivos) y una estación de trabajo remota (se conecta al red local a través de canales de telecomunicaciones, por ejemplo, utilizando la red telefónica).

Un servidor (del inglés serve - "serve") es una computadora conectada a una red y que brinda ciertos servicios a los usuarios de la red. Por ejemplo, almacenar datos públicos, procesar una consulta a un DBMS, imprimir trabajos, etc.

Nodos de comunicación. Los nodos de comunicación de red incluyen dispositivos tales como: conmutadores, puentes, repetidores, enrutadores, concentradores, puertas de enlace. La parte de la red que no incluye el expansor se denomina segmento de red.

  • - Repetidor (repetidor): un dispositivo diseñado para amplificar o regenerar la señal que le llegó. En todos los segmentos conectados por repetidores, solo dos estaciones intercambian datos a la vez;
  • - Concentrador (hub): un dispositivo que le permite combinar varias estaciones de trabajo en un segmento de red;
  • - Una puerta de enlace es un sistema especial de software y hardware diseñado para garantizar la compatibilidad entre redes para las que es imposible transferir información por medios estándar. La puerta de enlace convierte datos y protocolos para su transmisión a un único estándar. Por lo general, se implementa sobre la base de alguna computadora host. El uso de puertas de enlace amplía las capacidades de los suscriptores de la red;
  • - Interruptores (interruptor);
  • - Enrutador (enrutador);

Los componentes físicos de la red.

Hay 4 categorías principales de componentes de red física:

1. Computadora (computadora inglesa - "computadora"). Este es un dispositivo o sistema capaz de realizar una secuencia de operaciones dada y bien definida. En la mayoría de los casos, se trata de operaciones de cálculos numéricos y manipulación de datos; sin embargo, esto también incluye operaciones de E/S. La descripción de una secuencia de operaciones se denomina programa.

Una computadora electrónica (EC) es un sinónimo de una computadora. Este es un complejo de medios técnicos diseñados para el procesamiento automático de información en el proceso de resolución de problemas computacionales y de información. Una computadora implica el uso de componentes electrónicos como sus unidades funcionales, sin embargo, una computadora también puede construirse sobre otros principios: puede ser mecánica, biológica, óptica, cuántica, etc. Según el tipo de funcionamiento, una computadora puede ser digital (computadora) y analógica (AVM);

software de red informática escaneado

Figura 1. Esquema de una computadora personal.

1. Supervisar; 2. Placa base; 3. Procesador; 4. Puerto ATA; 5. RAM; 6. Tarjetas de extensión; 7. Fuente de alimentación de la computadora; 8. Conducir; 9. Disco duro; 10. Teclado; 11. Ratón de computadora;

Las interconexiones son un componente que transfiere datos de un punto de la red a otro. Esta categoría incluye los siguientes tipos de componentes:

  • - Adaptadores de red (tarjetas de red): convierten los datos procesados ​​por una computadora en un formato adecuado para la transmisión a través de una red local;
  • - Cables o alambres a través de los cuales se transmiten señales de un adaptador de red a otro;
  • - Conectores - puntos de conexión para cables y alambres;

Switch, o switch (del inglés switch - switch). Son dispositivos que unen dispositivos finales y realizan transferencia inteligente de datos entre ellos. Los conmutadores admiten simultáneamente varios procesos de intercambio de datos para cada par de estaciones de diferentes segmentos. Los conmutadores se diseñaron utilizando tecnologías de puente y, por lo tanto, a menudo se los denomina puentes multipuerto. El conmutador transmite datos solo directamente al destinatario (la excepción es el tráfico de difusión a todos los nodos de la red y el tráfico para dispositivos para los que se desconoce el puerto de salida del conmutador);

Conmutador de red de 48 puertos (con ranuras para cuatro puertos adicionales).

Los enrutadores (del enrutador inglés) realizan una transferencia de datos eficiente entre redes (analizan la dirección de destino y envían datos a lo largo de la ruta seleccionada de manera óptima). Un enrutador es una computadora de red especializada que tiene al menos una interfaz de red y reenvía paquetes de datos entre diferentes segmentos de la red.

Un enrutador opera en una capa 3 de "red" más alta que un conmutador (o puente de red) y un concentrador (hub), que operan en la capa 2 y la capa 1 del modelo OSI, respectivamente. Durante la operación, el enrutador usa la dirección de destino especificada en los datos del paquete y determina a partir de la tabla de enrutamiento la ruta a través de la cual se deben transmitir los datos. Si no hay una ruta descrita en la tabla de enrutamiento para la dirección, el paquete se descarta.

Los componentes de software son sistemas operativos de red y aplicaciones de red. La administración de la red incluye la configuración, el monitoreo y la resolución de problemas, así como la expansión y evolución de la red a medida que aumenta la cantidad de usuarios o los requisitos de comunicación. Las herramientas para la gestión de redes informáticas son los programas de monitorización de red, los analizadores de protocolos, los sniffers (analizador de tráfico de red, un programa o dispositivo de hardware y software diseñado para interceptar y luego analizar, o solo analizar el tráfico de red destinado a otros nodos) y los programas de gestión de red. Muchas grandes empresas ofrecen sistemas de administración de redes, incluidos Microsoft Systems Management Server (SMS), IBM (Tivoli Enterprise) y Hewlett-Packard (OpenView).

Las capacidades de una red de computadoras están determinadas por las características de las computadoras incluidas en la red. Se pueden usar muchos parámetros para describir y comparar redes, pero en términos de ejecución y estructura, se describen mediante los siguientes parámetros:

  • - Velocidad. Este parámetro indica qué tan rápido se transfieren los datos a través de la red. Una característica más precisa es el rendimiento;
  • - Seguridad. Este parámetro muestra qué tan segura es la red y los datos transmitidos en ella. El concepto de seguridad es muy importante en una red informática. La seguridad debe ser considerada antes de cualquier cambio que afecte la red;
  • - Manejabilidad. Este parámetro proporciona la capacidad de influir en el funcionamiento de cualquier elemento de la red. La red es administrada por el administrador de la red o por un usuario al que se le han asignado estas funciones. Un usuario normal, por regla general, no tiene derechos administrativos. La manejabilidad también ayuda a identificar problemas en el funcionamiento de una red informática o de sus segmentos individuales, desarrolla acciones de gestión para resolver los problemas identificados y permite automatizar estos procesos al resolver problemas similares en el futuro;
  • - La disponibilidad indica cuánto estará disponible la red para su uso cuando sea necesario. Para una red que debe operar las 24 horas del día, los 7 días de la semana, los 365 días del año, la disponibilidad se calcula dividiendo el tiempo que estuvo realmente disponible para operar por el tiempo total y multiplicando por 100 para obtener un porcentaje;
  • - Precio. Este parámetro muestra el costo total de los componentes, instalación y soporte de red;
  • - Actuación. Está determinado por indicadores como el tiempo de respuesta del sistema (el tiempo entre el momento en que ocurre una solicitud y el momento en que se recibe una respuesta) y el rendimiento (determinado por la cantidad de información transmitida a través de la red o su segmento por unidad de tiempo; definido en bits por segundo);
  • - Extensibilidad, o escalabilidad. Cualquier red informática es un objeto en desarrollo, y no solo en términos de actualización de sus elementos, sino también en términos de su expansión física, agregando nuevos elementos de red (usuarios, computadoras, servicios). La existencia de tales posibilidades, la complejidad de su implementación se incluyen en el concepto de extensibilidad. Otra característica relacionada es la escalabilidad de la red, que se refiere a la facilidad con la que una red puede servir a más usuarios o transferir más datos sin una degradación significativa del rendimiento. Si la red se diseñó y optimizó solo para los requisitos actuales, cuando la red necesite cambios o expansión, entonces será demasiado complicado y costoso;
  • - Fiabilidad. Esta característica muestra la confiabilidad de los componentes (routers, switches, computadoras personales, etc.) que componen la red y mide la posibilidad de fallas. MTBF (tiempo medio entre fallos) - tiempo medio entre fallos;
  • - La transparencia de la red implica ocultar (invisibilidad) las características de la red al usuario final. El usuario accede a los recursos de la red como recursos locales normales de la computadora en la que trabaja. Otro aspecto importante de la transparencia de la red es la capacidad de paralelizar el trabajo entre diferentes elementos de la red. Los problemas de asignación de tareas paralelas individuales a dispositivos de red individuales también deben ocultarse al usuario y resolverse automáticamente;
  • - La integrabilidad es la capacidad de conectar una variedad de diferentes tipos de equipos, software de diferentes fabricantes a una red informática. La coexistencia de dos tipos de datos con requisitos opuestos para el proceso de transmisión es una tarea compleja, cuya solución es una condición necesaria para una red informática con buena integrabilidad. Si una red informática tan heterogénea cumple con éxito sus funciones (estandarización de redes, sus elementos y componentes), entonces podemos decir que tiene una buena integrabilidad;
  • - Topología. En la descripción de redes se utilizan 2 tipos de topologías: física (ubicación de cables, dispositivos de red y sistemas finales) y lógica (caminos a lo largo de los cuales se transmiten las señales a través de la red);

Algunas de estas características (requisitos) están establecidas en normas internacionales o nacionales, otras son objeto de acuerdos y adiciones entre empresas.

Capítulo 3. Información general sobre redes informáticas.

El material presentado anteriormente será necesario para que estudiemos las redes informáticas, ya que las redes informáticas son un desarrollo posterior de entrada-salida y le permiten enviar datos entre computadoras, así como utilizar los recursos comunes de los sistemas informáticos.

Definición, terminología y finalidad de las redes informáticas

Un hombre sin comunicación es como un pájaro sin alas.

En el caso general, una red de comunicación es un sistema de comunicación distribuido que sirve para transmitir información a distancia. Estos incluyen redes de transmisión de televisión y radio, redes telefónicas y celulares, redes de televisión por cable, etc. Un sinónimo de comunicación es transmisión de datos. El concepto de red de telecomunicaciones implica una red de transmisión de datos distribuida geográficamente.

Una sola computadora es un ejemplo de un sistema informático centralizado. A diferencia de una centralizada, una red informática es un sistema informático distribuido. Este es un conjunto de equipos informáticos y de comunicación, canales de comunicación y software especial que controla el proceso de computación distribuida entre los miembros de una red determinada.

Dado que el papel de la transmisión de información no numérica a través de redes informáticas se ha incrementado recientemente, el término red de transmisión de datos ahora se usa a menudo para ellas. Para evitar confusiones con una red de comunicaciones que también transporta datos, el término red informática se utiliza para una red informática.

Las redes informáticas se utilizan para realizar las siguientes tareas:

o realizar computación distribuida;

o organización del acceso para el procesamiento centralizado (servidor) de la información;

o uso general de los recursos de hardware;

o búsqueda operativa y adquisición de datos en recursos corporativos;

o búsqueda operativa y recepción de diversa información en redes globales;

o mensajería, correspondencia, transmisión de diversos tipos de información, etc.

Conceptos generales. Topologias de red

Cualquier red consta de nodos y líneas de comunicación que los conectan. Los nodos son finales e intermedios. El nodo final tiene 1 conexión a la línea de comunicación, el nodo intermedio tiene más de una.

Los nodos de la red pueden ser estaciones (anfitriones, computadoras miembros de la red) o equipos de comunicación especiales (en la Fig. 10, los nodos se indican con el símbolo “ ”). La red más simple contiene 2 estaciones de nodo (Fig. 10, a).

La topología de red es un gráfico de conexiones de una red informática, es decir, un tipo de conexión de nodos y líneas de comunicación. Existen las siguientes topologías de red principales (Fig. 10):

o típico: a) punto a punto - contiene 2 nodos; b) bus (red lineal): contiene solo dos nodos finales, cualquier número de nodos intermedios y tiene solo una ruta entre dos nodos cualesquiera; c) estrella: una red en la que solo hay un nodo intermedio; d) árbol (estrella jerárquica): una red que contiene más de dos nodos terminales y al menos dos nodos intermedios, y en la que solo hay un camino entre dos nodos; e) anillo: una red en la que solo dos ramas están conectadas a cada nodo;

o derivados: e) mixtos (combinados) - formados por una combinación de los típicos; g) completamente conectado: cada nodo está conectado con todos los demás; h) malla: una red que contiene al menos dos nodos con dos o más caminos entre ellos (un tipo de mixto, en el que la división en topologías típicas no es claramente visible);

Arroz. 10 Topologías de red básicas.

Las líneas que conectan los nodos de la red de transmisión de datos se denominan canales de transmisión de datos o canales de comunicación (líneas). Los medios físicos utilizados para los canales de comunicación se discutirán más adelante en este capítulo.

Algunos conceptos importantes.

tráfico es el flujo de datos a través de un canal de comunicación oa través de un dispositivo de red, así como el volumen de este flujo en bytes.

Protocolo llamadas reglas para transmitir información a través de la red.

DIRECCIÓN nodo de red (dirección de red) es su identificador único que describe la ubicación del nodo de red y le permite enviar información a este nodo en particular.

En este capítulo se discutirá una definición más precisa del protocolo y con más detalle sobre el direccionamiento en redes de computadoras cuando se estudie el modelo OSI.

Clasificación y características de las redes informáticas.

diámetro red es la distancia entre las dos estaciones más distantes entre sí de esta red.

Según el diámetro de la red y el tipo de equipo utilizado, las redes informáticas se dividen en los siguientes tipos (el rango aproximado de diámetros se indica entre paréntesis):

o local (1-3000 m) - combine computadoras dentro de varios edificios;

o campus (100-10000 m) - redes locales de la escala del "campus" - una pequeña ciudad;

o urbano (5-20 km): canales de comunicación de alta velocidad dentro de una gran ciudad;

o regional (territorial) (100-1000 km): une las computadoras de un área geográfica;

o global (10000-20000 km) - asociación de computadoras en diferentes partes del mundo (Internet).

La característica más importante de una red informática es su ancho de banda. El ancho de banda (tasa de bits) es la cantidad de información que se puede transmitir a través de una red determinada por unidad de tiempo. El ancho de banda se mide en bits/s. 1 bit/s es igual a 1 bit de información transmitida en 1 s. Se utilizan varias unidades: kbps, Mbps, Gbps.

Dependiendo de la naturaleza de la distribución de funciones, existen:

o redes punto a punto- pequeñas redes locales en las que todas las computadoras son funcionalmente iguales; suelen incluir hasta 15 estaciones;

o redes con servidores dedicados(redes de dos rangos): redes medianas y grandes en las que parte de las funciones realizadas para las estaciones de servicio se asigna a los servidores.

Las redes con servidores dedicados se caracterizan por los tipos de servicios de red (servidores) utilizados en ellas, los cuales se describirán a continuación.

Medios de comunicación

Como portadores de información en la tecnología de comunicación moderna, las señales electromagnéticas se utilizan en forma de oscilaciones de varias frecuencias. Se entiende por medio de transmisión de datos (comunicación) el medio físico por el que se propaga la señal cuando pasa por la línea de comunicación.

Las líneas de comunicación utilizan 2 tecnologías principales: alámbricas e inalámbricas.

conductores utilizados en las redes informáticas se dividen en:

1. 1) Conductores eléctricos de cobre. El medio de transmisión más común. Como portador de información se utiliza una corriente eléctrica alterna de varias frecuencias y formas de onda. Los tipos de cables más comunes utilizados en las redes informáticas son:

o cable coaxial- núcleo de cobre aislado, blindado con malla metálica;

o par trenzado blindado o no blindado: un par de cables trenzados aislados;

o líneas telefónicas públicas (PSTN): cables aislados de dos núcleos de líneas de suscriptores y cables de comunicaciones telefónicas de múltiples núcleos.

2. 2) Fibra óptica Las líneas de comunicación (fibra óptica) (FOCL) son un conductor flexible hueco (fibra óptica) recubierto desde el interior con una sustancia reflectante. El portador es un haz de luz modulado emitido por un láser.

En Comunicación inalámbrica como medio de transmisión se utiliza aire ambiente, agua, vacío u otro medio que no retrase las ondas electromagnéticas, que en este caso son el portador de la información. Según el rango de frecuencia, la comunicación inalámbrica se divide en:

o comunicación por radio - utilizada en comunicaciones por satélite y acceso remoto;

o infrarrojos: se utiliza principalmente para la comunicación con periféricos inalámbricos;

o óptico: rara vez se usa debido a la presencia de interferencias en la ruta de propagación de la señal;

o microondas (microondas) - utilizado en redes locales.

Introducción

La historia de las redes informáticas se origina desde el momento en que una persona comprende la necesidad de combinar las capacidades informáticas y de otro tipo de varias computadoras para trabajar juntas en grandes conjuntos de información, así como para almacenar, procesar y transmitir grandes cantidades de datos. Las características de las redes informáticas pueden contener diversa información, pero quizás los componentes más importantes que incluyen las redes informáticas, cuyos conceptos básicos para la construcción se analizarán a continuación, son los productos de interconexión de redes.

Relevancia del tema. La planificación de direcciones IP es sin duda una de las funciones críticas requeridas en el proceso general de planificación y ejecución de un proyecto de implementación de IPv6. Esto es comprensible porque la implementación de IPv6 requiere un espacio de direcciones IPv6 y también es necesario administrar el espacio IPv4 actual al mismo tiempo que se agrega el espacio IPv6. Sin embargo, el proceso general de implementación de IPv6 requiere no solo un espacio de direcciones IPv6, sino también la seguridad de que la red y la infraestructura informática pueden manejar y admitir el espacio de direcciones IPv6.

El propósito del trabajo del curso.– Considere la posibilidad de abordar la planificación en una red informática.

Para lograr este objetivo, es necesario resolver una serie de tareas:

1. Definir una red informática y caracterizarla;

2. Considerar los protocolos IPv4 e IPv6, realizar un análisis comparativo;

3. Describir la planificación del direccionamiento IP para una red informática VLSM.

El trabajo del curso consta de una introducción, tres párrafos, una conclusión y una lista de referencias.

La humanidad moderna prácticamente no puede imaginar su vida sin computadoras, pero aparecieron no hace mucho tiempo. Durante los últimos veinte años, las computadoras se han convertido en una parte integral de todas las áreas de actividad, desde las necesidades de la oficina hasta las necesidades educativas, creando así la necesidad de desarrollar las capacidades de la tecnología informática y desarrollar software relacionado.

La conexión en red de computadoras permitió no solo aumentar la productividad laboral, sino también reducir el costo de su mantenimiento, así como reducir el tiempo de transferencia de datos. En otras palabras, las redes informáticas tienen dos propósitos: compartir software y hardware, y proporcionar acceso abierto a los recursos de datos.

Redes informáticas: medios de intercambio entre redes. Vale la pena señalar que el mercado de estos dispositivos es uno de los de mayor crecimiento. El objetivo principal de la interconexión de redes es proporcionar interconexión entre usuarios, unidos en una red de área local enorme y, a menudo, distribuida en una gran área.



Las redes informáticas incluyen seis tipos de productos de interfuncionamiento.

Repetidores. Un repetidor es un dispositivo de hardware que opera en la capa física del modelo OSI y brinda la capacidad de conectar un par de segmentos de una red informática.

Concentradores. El objetivo principal de los concentradores es realizar la tarea de montar nodos que proporcionen la conexión de cada dispositivo y segmento de red autónomos. Hay varios tipos de hubs, representados por pasivos, activos e inteligentes.

Puentes. Este término se refiere a los medios que están diseñados para transferir paquetes de datos entre dos redes. Los puentes hacen posible que los programas y protocolos vean las redes interconectadas como una sola entidad. Además de transmitir datos, los puentes pueden realizar filtrado de datos.

Enrutadores. Los enrutadores proporcionan la conexión lógica requerida por las redes individuales. En este caso, las redes combinadas utilizan el mismo protocolo. Está claro que los enrutadores son dispositivos dependientes del protocolo que deben estar dotados de la capacidad de soportar ciertos protocolos de enrutamiento. Es la presencia de enrutadores en una red lo que hace posible que haya múltiples caminos para la transmisión de paquetes. Además, un enrutador es un dispositivo "inteligente" que puede determinar la mejor ruta para cada paquete de una amplia gama de rutas posibles.

Pasarelas. La definición más común del término "puerta de enlace" se refiere a cualquier paquete de hardware o software diseñado para conectar un par de sistemas diferentes. En este entendimiento, la puerta de enlace puede considerarse un servidor de comunicaciones o un servidor de acceso.

El hecho de que las puertas de enlace sean "multicapa" las distingue de los enrutadores, puentes y repetidores que solo pueden operar en un nivel jerárquico (que puede ser la red, el enlace de datos o la capa física, respectivamente). Además, los enrutadores, puentes y repetidores no pueden realizar la conversión de datos.

interruptores Un interruptor es un dispositivo cuyo objetivo principal es redirigir los datos de entrada a una de las salidas. Por ejemplo, los paquetes de datos se reciben en la entrada del conmutador y su salida se conecta al bus Ethernet. En esta versión, el dispositivo se llamará conmutador Ethernet.

El conmutador debe tener los medios para organizar las conexiones necesarias, así como herramientas que le permitan convertir la información de entrada en el formato de salida correcto.

La construcción de redes informáticas se produce según el principio de "cliente-servidor". Al mismo tiempo, el cliente es un componente arquitectónico que, utilizando el nombre de usuario y la contraseña, utiliza las capacidades del servidor. El servidor, a su vez, proporciona sus recursos al resto de participantes de la red. Esto puede ser almacenamiento, creación de una base de datos compartida, uso de instalaciones de E/S, etc.

Arroz. 1. Construcción de redes informáticas sobre el principio de "cliente-servidor"

Las redes informáticas son de varios tipos:

Local;

Regional;

Global.

Aquí será justo notar sobre qué principios se construyen varias redes informáticas.

Organización de redes informáticas locales. Por lo general, estas redes unen a personas que están cerca, por lo que se utilizan con mayor frecuencia en oficinas y empresas para almacenar y procesar datos, transmitiendo sus resultados a otros participantes.

Existe algo llamado "topología de red". En pocas palabras, es un esquema geométrico para conectar computadoras a una red. Hay docenas de tales esquemas, pero consideraremos solo los básicos: autobús, anillo y estrella.

Arroz. 2. Topología de la red "Anillo"

1. Un bus es un canal de comunicación que conecta nodos en una red. Cada uno de los nodos puede recibir información en cualquier momento conveniente y transmitir, solo si el bus está libre.

2. Anillo. Con esta topología, los nodos de trabajo se conectan en serie en un círculo, es decir, la primera estación se conecta a la segunda, y así sucesivamente, y la última se conecta a la primera, cerrando así el anillo. La principal desventaja de esta arquitectura es que si falla un solo elemento, toda la red se paraliza.

3. Estrella: una conexión en la que los nodos están conectados por rayos al centro. Este modelo de conexión viene de aquellos tiempos lejanos, cuando las computadoras eran bastante grandes y solo la máquina host recibía y procesaba la información.

Arroz. 3. Topología de la red Zvezda

En cuanto a las redes globales, entonces todo es mucho más complicado. Hoy hay más de 200. El más famoso de ellos es Internet.

Su principal diferencia con los locales es la ausencia del centro administrativo principal.

Estas redes informáticas funcionan según dos principios:

Programas de servidor ubicados en nodos de red que se dedican al servicio del usuario;

Programas cliente alojados en las PC de los usuarios y que utilizan servicios de servidor.

Las redes globales brindan a los usuarios acceso a varios servicios. Hay dos formas de conectarse a dichas redes: a través de una línea telefónica de acceso telefónico ya través de un canal dedicado.

2. Conceptos básicos de IPv4 e IPv6 (características comparativas)

Direcciones IP (Protocolo de Internet versión 4, Protocolo de Internet versión 4) son el principal tipo de direcciones utilizadas en la capa de red del modelo OSI para transferir paquetes entre redes. Las direcciones IP constan de cuatro bytes, por ejemplo, 192.168.100.111.

La asignación de direcciones IP a los hosts se realiza:

§ manualmente, configurado por el administrador del sistema al configurar la red informática;

§ automáticamente, usando protocolos especiales (en particular, usando DHCP - Dynamic Host Configuration Protocol, protocolo para la configuración dinámica de host).

protocolo IPv4 desarrollado en septiembre de 1981.

protocolo IPv4 funciona en el nivel entre redes (red) de la pila de protocolos TCP/IP. El objetivo principal del protocolo es transferir bloques de datos (datagramas) desde el host de envío al host de destino, donde los remitentes y los destinatarios son computadoras que se identifican de manera única mediante direcciones de longitud fija (direcciones IP). Además, el Protocolo de Internet IP realiza, si es necesario, la fragmentación y recopilación de datagramas enviados para la transmisión de datos a través de otras redes con tamaños de paquete más pequeños.

La desventaja del protocolo IP es la falta de confiabilidad del protocolo, es decir, no se establece una conexión antes del inicio de la transmisión, esto indica que no se confirma la entrega de paquetes, no se controla la exactitud de los datos recibidos (usando un checksum) y no se realiza la operación de negociación (intercambio de mensajes de servicio con el nodo -destino y su disponibilidad para recibir paquetes).

El protocolo IP envía y procesa cada datagrama como un dato independiente, es decir, sin ningún otro enlace a otros datagramas en la Internet global.

Una vez que se ha enviado un datagrama IP a la red, el remitente no controla de ninguna manera otras acciones con este datagrama. Resulta que si el datagrama, por alguna razón, no se puede transmitir más a través de la red, se destruye. Aunque el nodo que destruyó el datagrama tiene la capacidad de informar el motivo de la falla al remitente, en la dirección de retorno (en particular, utilizando el protocolo ICMP). La garantía de entrega de datos está asignada a los protocolos de nivel superior (capa de transporte), los cuales están dotados de mecanismos especiales para ello (protocolo TCP).

Como sabe, los enrutadores funcionan en la capa de red del modelo OSI. Por lo tanto, una de las tareas más básicas del protocolo IP es la implementación del enrutamiento de datagramas, es decir, determinar la ruta óptima para los datagramas (mediante algoritmos de enrutamiento) desde el nodo de origen de la red a cualquier otro nodo de red basado en la IP. DIRECCIÓN.

Arroz. 4. Algoritmo del protocolo IP en algún host de la red que recibe el datagrama de la red parece

Aunque hoy en día el protocolo más común para acceder a la World Wide Web y el medio de transferencia de datos es IPv4 (al menos para los sistemas Windows), el nuevo desarrollo de la sexta versión con el soporte declarado en los últimos sistemas operativos Windows parece mucho más preferible.

Como saben, en los sistemas informáticos con sistema operativo Windows a bordo, el sistema de protocolo TCP / IP se utiliza para acceder a Internet, lo que permite asignar a cada terminal una determinada dirección IP única que no se repite en ninguna máquina (es decir, IP externa) . Pero hoy en día, muchos miran cada vez más hacia el protocolo IPv6. Ahora se considerará qué es, cómo habilitarlo y configurarlo. Además, será posible ver una diferencia significativa entre IPv4 e IPv6, así como conocer las perspectivas para la introducción de nuevas tecnologías en el futuro cercano.

¿Qué es el protocolo IPv6? En definitiva y comprensible, se trata de un sistema encargado de generar, asignar y distribuir direcciones IP estáticas y dinámicas únicas a terminales informáticos repartidos por todo el mundo mediante un servidor DHCP, y de tal forma que nunca se repite ninguna dirección. En principio, todos los protocolos de distribución conocidos hoy en día funcionan según este principio. Pero IPv6 se considera el más prometedor de todos. Hoy en día, pocas personas pueden imaginarse sin acceso a Internet, la cantidad de computadoras o los mismos dispositivos móviles ha aumentado tanto que el sistema existente simplemente no puede generar nuevas direcciones.

En principio, en términos de los algoritmos básicos integrados en el sistema de funcionamiento de IPv6, este protocolo es casi idéntico al enfoque original. La diferencia está solo en la asignación y asignación de direcciones a los terminales informáticos y al sistema de seguridad.

Un usuario común, cuando utiliza el acceso a Internet, en la mayoría de los casos prácticamente no encuentra direcciones IP, ya que el llamado sistema de nombres de dominio, abreviado como DNS, es responsable de todos los procedimientos de configuración de la conexión. Sin embargo, para poder entender mejor el tema: “IPv6: ¿qué es?”, debes entender un poco sobre los principios básicos del funcionamiento de este protocolo.

En los albores del desarrollo de las tecnologías de Internet, se desarrolló un método especial para identificar terminales de computadora para un acceso rápido y conveniente a la World Wide Web. Como se supuso entonces, cada máquina debería tener un identificador único, y uno que no se repetiría ni una sola vez.

El propósito de este enfoque era enrutar y transmitir datos a través de redes o redes interconectadas entre servidores y computadoras individuales (por ejemplo, correo electrónico). Después de todo, el envío de una carta o mensaje debe hacerse a un destinatario específico. Y con dos o más direcciones IP de terminal idénticas, la entrega se puede realizar a cualquier persona. En ese momento no había servidores de correo oficiales, pero se usaban los protocolos POP3 y SMTP.

Arroz. 5. Se presenta la estructura de los paquetes IP versión 4

§ Versión - para IPv4, el valor del campo debe ser igual a 4.

§ DIH - (Longitud del encabezado de Internet) Longitud del encabezado del paquete IP en palabras de 32 bits (dword). Es este campo el que indica el comienzo del bloque de datos en el paquete. El valor mínimo válido para este campo es 5.

§ Tipo de Servicio (acrónimo TOS) - un byte que contiene un conjunto de criterios que determinan el tipo de servicio de los paquetes IP, que se muestra en la figura.

Fue en esos años que se desarrolló el protocolo IPv4, que implicó la creación de una dirección única en forma de cuatro números de 8 bits cada uno, que en total daban 32 bits. Por lo tanto, se trataba de crear alrededor de cuatro mil millones de direcciones que nunca se repiten.

Hoy la situación ha cambiado y, como se vio después, el protocolo IPv4 ya no puede generar nuevas direcciones. Algunos expertos sostienen que había agotado sus posibilidades en 2009. Fue entonces cuando muchas mentes científicas pensaron en cómo ampliar los parámetros básicos. De hecho, estos desarrollos en forma de un complemento adicional para IPv4 se iniciaron a fines de los años 70 y luego se llamaron protocolo ST, luego ST2 y un poco más tarde, el nombre no oficial IPv5. Pero este desarrollo no echó raíces, ni siquiera se adoptó en términos de desarrollo a largo plazo. Hoy se cree que IPv6 pronto se convertirá en el protocolo más nuevo y demandado.

Si nota un error, seleccione un fragmento de texto y presione Ctrl + Enter
COMPARTIR: