Finestre.  Virus.  I Quaderni.  Internet.  ufficio.  Utilità.  Autisti


La qualità della rete è caratterizzata dalle seguenti proprietà: prestazioni, affidabilità, compatibilità, gestibilità, sicurezza, estensibilità e scalabilità.

Esistono due approcci principali alla garanzia della qualità della rete. La prima è che la rete garantisca all'utente il rispetto di un certo valore numerico dell'indicatore di qualità del servizio. Ad esempio, le reti frame relay e ATM possono garantire all'utente un dato livello di throughput. Nel secondo approccio (best effort), la rete cerca di servire l'utente nel miglior modo possibile, ma non garantisce nulla.

Le principali caratteristiche delle prestazioni della rete includono: il tempo di risposta, definito come il tempo che intercorre tra l'occorrenza di una richiesta a un servizio di rete e la ricezione di una risposta allo stesso; portata, che riflette la quantità di dati trasmessi dalla rete per unità di tempo, e il ritardo di trasmissione, che è pari all'intervallo tra il momento in cui il pacchetto arriva all'ingresso di qualche dispositivo di rete e il momento della sua apparizione all'uscita di questo dispositivo.

Per valutare l'affidabilità delle reti vengono utilizzate varie caratteristiche, tra cui: fattore di disponibilità, ovvero la frazione di tempo durante la quale il sistema può essere utilizzato; sicurezza, ovvero la capacità del sistema di proteggere i dati da accessi non autorizzati; tolleranza ai guasti - la capacità del sistema di funzionare in condizioni di guasto di alcuni dei suoi elementi.

Espandibilità significa la capacità di aggiungere in modo relativamente semplice singoli elementi di rete (utenti, computer, applicazioni, servizi), aumentare la lunghezza dei segmenti di rete e sostituire le apparecchiature esistenti con altre più potenti.

Scalabilità significa che la rete consente di aumentare il numero di nodi e la lunghezza dei collegamenti in un intervallo molto ampio, mentre le prestazioni della rete non si deteriorano.

Trasparenza - la proprietà della rete di nascondere all'utente i dettagli del suo dispositivo interno, semplificando così il suo lavoro sulla rete.

Gestibilità della rete implica la capacità di monitorare centralmente lo stato dei principali elementi della rete, identificare e risolvere i problemi che sorgono durante il funzionamento della rete, eseguire analisi delle prestazioni e pianificare lo sviluppo della rete.

Compatibilità significa che la rete è in grado di includere un'ampia varietà di software e hardware.

Topologia– configurazione dei collegamenti fisici tra i nodi della rete. Le caratteristiche della rete dipendono dal tipo di topologia installata. In particolare, la scelta di una particolare topologia influisce su:

Sulla composizione del necessario apparecchiature di rete;

Capacità delle apparecchiature di rete;

Opzioni di espansione della rete;

Metodo di gestione della rete.

Il termine "topologia CS" può indicare una topologia fisica (configurazione di collegamenti fisici) o una topologia logica - percorsi di segnalazione tra nodi di rete. Le topologie fisiche e logiche del CS possono coincidere o differire. Reti locali sono costruiti sulla base di tre topologie di base conosciute come:

autobus comune (autobus);

stella

5. Comporre la specifica formale finale, utilizzando l'algoritmo 3.

Un esempio di specifica formale per la particella "Store".

mostrato in figura 5, è specificato in figura 7.

Al fine di verificare l'usabilità delle reti di particelle dei requisiti, abbiamo condotto un seminario sullo sviluppo della specifica dei requisiti funzionali del software di un piccolo sistema software. Viene selezionato un campione di requisiti software per "Video Shop". Sono riuniti più di 80 partecipanti con esperienza nella scrittura di diagrammi di flusso di dati. Cinque primitive di requisiti sono selezionate come segue: 1) primitiva per la registrazione di un nuovo titolo video nello stock video, 2) primitiva per la ricerca di stock video per il titolo video esistente, 3) primitiva per la registrazione di un nuovo membro, 4) primitiva per cercare l'esistenza del nome del membro nell'elenco dei membri e 5) primitivo per mantenere il record di assunzione video di ciascun membro.

Il tempo medio per completare la procedura di specifica è di 50 minuti e oltre il 90% dei partecipanti produce le reti di particelle complete richieste. Le specifiche formali finali sono di conseguenza mappate dalle loro reti di particelle di requisiti senza alcuna complicazione importante.

Abbiamo sviluppato un approccio alla specifica dei requisiti funzionali del software utilizzando le reti di particelle dei requisiti. Il nostro approccio sottolinea che la particella dei requisiti è il compito atomico e un modello di specifica formale ben definito è assegnato in modo pertinente a ciascuna parte dei requisiti

cle. Inoltre, introduciamo la definizione esplicita di precondizioni nelle reti di particelle dei requisiti in modo che l'analista del software sia in grado di specificare quando una particolare particella viene attivata nelle conseguenze delle precondizioni. Viene proposta una serie di particelle di requisiti per gestire le funzioni di memorizzazione e recupero nel sistema software.

Intendiamo indagare e definire particelle di requisiti più rilevanti per l'altra parte del sistema software per il sistema informativo aziendale. È richiesto anche un insieme di particelle di requisiti per eseguire il calcolo. Inoltre, verranno prese in considerazione le caratteristiche di riutilizzo di diverse reti di particelle a requisiti comuni.

JJP Tsai, T. Weigert, M. Aoyama, A Declarative Approach to Software Requirements Specification Languages, Proceedings of International Computer Languages, 1988, 414-421.

HM Jarvinen, RK Suonio, DisCo Specification Language: Marriage of Actions and Objects, Proceedings of Conference on 11th International Distributed Computing Systems, 1991, 142-151.

BHC Cheng, GC Gannod, Abstraction of Formal Specifications from Program Code, Atti della IEEE International Conference on Tools for AI, 1991.

L. Jin, H. Zhu, Generazione automatica di specifiche formali dalla definizione dei requisiti, Atti dei primi metodi di ingegneria del formato IEEE, 1997, 243-251.

W. Vatanawood e P. Chongstitvatana, A Genetic Algorithm Approach to Software Components Search using Software Functional Requirements Checklist, Proceedings of 3rd Annual National Symposium on Computational Science and Engineering (ANSCSE), 1999.

R. Barden, S. Stepney, D. Cooper, Z in Practice, (Prentice-Hall, 1994).

ANALISI DELLE CARATTERISTICHE DELLE RETI MULTIFLUSSO

SERVIZIO

AAAliev, B.G.Ismailov

Vengono presi in considerazione modelli di reti di code di computer multithread. Vengono impostati i problemi di minimizzazione dell'aspettativa matematica della funzione probabilistica della perdita di informazioni con le prestazioni di rete minime richieste. Vengono sviluppate le procedure per l'analisi delle caratteristiche della rete e vengono presentati i risultati degli esperimenti numerici.

Si considerano reti informatiche di servizio Itistream. I compiti di minimizzazione dell'aspettativa di una funzione di perdita di probabilità dell'informazione si pongono al minimo di produttività necessaria della rete. Vengono sviluppate le procedure di analisi delle caratteristiche della rete e vengono indicati i risultati di esperimenti numerici.

Nelle reti moderne, i computer devono servire un gran numero di fonti di informazioni. Per questo motivo, hanno bisogno di lavorare velocemente ed eseguirne diversi

contemporaneamente alle operazioni. Tali requisiti sono soddisfatti dall'elaborazione multiprocessore delle informazioni. In tali reti sistema operativo consente di aggiungere ulteriori processori e consente di distribuire i processi su più computer, controllando le attività che eseguono. Pertanto, per costruirlo, il lavoro analizza le caratteristiche delle reti multi-stream.

Nella rete multithread considerata, ci sono m code e N posti nella coda. Vengono forniti l'intensità del flusso di richieste, il numero di richieste in un gruppo, il tempo per soddisfare le richieste. Le caratteristiche di tale rete, in particolare la probabilità di accadimento delle richieste di servizio, la probabilità di arrivo delle richieste per il tempo ciclo, il tempo ciclo medio, ecc. sconosciuto. Per costruire una rete, è necessario

ISSN 1607-3274 "Radioelectroshka. 1nformatics. Management" n. 2, 2001

vogliamo determinarne le caratteristiche in determinate condizioni.

Sviluppo del moderno sistemi informatici e reti è associato all'uso di metodi di modellazione matematica. Nelle condizioni della natura casuale dei processi di ricezione e conservazione delle informazioni, è necessario utilizzare modelli e metodi della teoria dell'accodamento.

Il lavoro considera un modello multi-thread che tenga conto del principio costruttivo multiprocessore, che consente di garantire elevate prestazioni e affidabilità delle reti informatiche; richieste di servizi prioritari, incentrate sul miglioramento dell'efficienza complessiva di una rete di computer.

La scelta del tipo di modello utilizzato del sistema di accodamento (QS) è significativamente influenzata dall'organizzazione strutturale della rete multiprocessore multithread analizzata.

La teoria dell'analisi dei processi di servizio prioritari è completamente sviluppata in [1].

Tuttavia, contrariamente a [1], qui studiamo modelli di sistemi multithread con un vincolo sul tempo di attesa per una richiesta in coda.

Multithread reti di computer, progettato per servire il flusso di informazioni provenienti da Di più fonti. Il sistema si basa su tonnellate di computer periferici (PC;). Questi PC; sono combinati in reti multiprocessore (MS) con l'aiuto di un computer di coordinamento (CC). pc; organizzare la raccolta e l'elaborazione delle informazioni. Il controllo di qualità collega il PC; con una linea di comunicazione o un terminale. Omogeneità strutturale del PC; consente di aumentarne il numero con un aumento del numero di fonti di informazione, avvicinare gli Stati membri alle fonti e implementare un'ampia gamma di procedure computazionali.

Quando si organizza un QS con molte fonti di informazione, uno dei problemi principali può essere la scelta della disciplina delle fonti di interrogazione.

Nel caso normale (senza interruzione), il CC interroga tutte le fonti di informazione in ordine. Se ci sono informazioni sufficienti all'ingresso, vengono eseguite le operazioni per la sua manutenzione. In caso contrario, il CC procede all'interrogazione delle seguenti fonti di informazione.

MS opera in tempo reale, tipico dei sistemi e delle reti di controllo.

Quando si modella la SM, l'attività principale può essere la distribuzione ottimale delle risorse di rete e Software PC; che include software e pacchetto programmi applicativi. Allo stesso tempo, vengono considerati alcuni problemi di modellazione MS relativi alla scelta ottimale dei parametri di carico e strutturali. L'ottimizzazione delle risorse consente di ottenere i valori richiesti del criterio di funzionamento della rete selezionato in base ai parametri delle informazioni in elaborazione.

Uno degli indicatori della qualità del funzionamento dello Stato membro è la minimizzazione della perdita di informazioni ricevute dalle fonti. Va notato che la complessità dei metodi

l'ottimizzazione delle risorse dipende dal tipo di elaborazione delle informazioni. Se all'ingresso del PC; informazioni discrete che arrivano in un momento di tempo deterministico e il tempo di servizio è noto, quindi l'analisi delle caratteristiche della rete non è difficile. L'analisi delle caratteristiche della rete diventa molto più complicata se ci sono flussi informativi, i cui componenti sono casuali al momento dell'arrivo.

Se consideriamo i messaggi come applicazioni e il CC, che raccoglie i messaggi, come un dispositivo di servizio, allora il MS nel suo insieme può essere considerato come un QS monofase e monolinea.

Si presume che le fonti di attestazione producano flussi di Poisson stazionari.

Osservazione 1. Oltre a semplificare l'analisi, questa assunzione permette di ottenere limiti superiori per i parametri di rete per altre leggi di distribuzione.

Se non ci sono perdite, l'intensità del flusso delle domande pervenute al CC è pari a X = ^ e si considera che

che nello stato stazionario le intensità delle richieste in entrata e servite sono le stesse.

Su una rete di PC; agire in relazione al QC come dispositivo di input-output e, utilizzando il criterio dell'efficienza, analizzare la perdita di informazioni come in un QS che ha m sorgenti di applicazioni. Ogni fonte ha una coda finita di richieste; il tempo di servizio di una richiesta e il tempo di commutazione QC da sorgente a sorgente sono valori costanti e le richieste possono essere servite in gruppi.

La rete ha m code e N posti in coda. Il tempo di servizio dell'applicazione è indicato da Tbsl, A (- time

dispositivo di commutazione, X è l'intensità del flusso di applicazioni, B è il numero di applicazioni nel gruppo.

Una richiesta di servizio compare in coda quando in essa sono presenti almeno B richieste, al termine della coda i-esima il dispositivo procede al polling (;+1)-esimo, il ciclo di funzionamento QS termina con il polling della m- esima coda.

Le domande ricevute nella coda dopo il polling vengono considerate in questo ciclo.

La valutazione delle caratteristiche della rete viene effettuata minimizzando l'aspettativa matematica della probabilità di perdita di informazioni per un dato numero di fonti, vale a dire

M[ P(m, N B, X, tobsl w1n, X<Х0, £ < Ьч < Ь 0, (1)

dove X0, b0 sono i valori massimi ammissibili di X, bh;

bn è il numero di applicazioni in coda. H

Tuttavia, attualmente non esiste un'espressione analitica rigorosa per determinare le perdite P(t, NB, X, Tobsl) in tali QS e, pertanto, la soluzione analitica dell'affermazione (1) è molto difficile.

Allo stesso tempo, in tale QS, le perdite della forma (1) possono essere determinate utilizzando le seguenti caratteristiche:

La probabilità che si verifichino richieste di servizio in

n di t code come:

Pn + 1 = P^Tobsl + T)/(1 - P*((n + 1)*Tobsl + T)) ,

dove T \u003d mAg, (ns "lobsl + T) - la probabilità della comparsa di applicazioni nella coda con cui inizia il ciclo;

Le applicazioni per le applicazioni di servizio vengono visualizzate quando ci sono più applicazioni nella coda B e, per il flusso più semplice, la probabilità di arrivo delle applicazioni durante il ciclo

X (n ^ obsl + mA r) "k!

n^Tobsl + mAr);

Tempo di ciclo medio

Tc \u003d I (n * Tobsl + mAg) Pp; n = 0

Probabilità che le applicazioni compaiano nella prima coda

P \u003d I PLp * Tobsl + tAg) Rp. n = 0

Pertanto, la probabilità di perdere le applicazioni

P \u003d 1 - P / ^ s.

Questa relazione in una forma normalizzata può essere una soluzione indiretta all'enunciato (1). Normalizzazione significa scegliere da un insieme di valori

Р solo quelli in base ai quali per il numero di domande bh,

in attesa di servizio, la condizione

£ < Ьч < Ь0 .

Pertanto, nella condizione B< Ь < Ь0 ,

Il QS considerato provvede al servizio del flusso di richieste entro i limiti delle perdite ammissibili e, pertanto, il sistema ha le prestazioni minime richieste.

In OCM, tra le fonti di candidatura, vengono anzitutto individuate quelle prioritarie. La priorità nel QS è determinata in modo tale che per il gruppo di sinistri in attesa di servizio, |A,r- sia il più grande in valore, cioè le classi di priorità sono ordinate secondo la relazione:

11С1<12 С2 <-<1кск,

dove c( è il costo del servizio per unità di tempo.

Quando si risolve il problema (1), impostando la priorità secondo (3), la scelta viene effettuata dall'insieme di valori P solo quelli in cui è soddisfatta la condizione b > B.

Vengono offerti due tipi di interrupt: interrupt con priorità relativa e assoluta. Allo stesso tempo, dentro

Nel secondo caso le richieste interrotte vengono nuovamente ricevute dal CC e il loro servizio riparte dal luogo interrotto.

Questo problema per piccoli valori dell'intensità dei flussi informativi all'ingresso del QS può essere risolto in assenza di priorità. Qui k di differenti classi di priorità (k > 3) vengono introdotti nel sistema considerato, cioè Ci sono tre principali classi di priorità delle domande nel sistema. Quando il sistema è in esecuzione all'interno dei thread, potrebbe esserci un'ulteriore divisione in sotto-thread. I clienti di classe di priorità K K = 1, 2, ..., k arrivano come flussi di Poisson con intensità Xk, ogni cliente di classe di priorità K ha un tempo di servizio scelto indipendentemente da una distribuzione esponenziale con un valore medio di 1/|k.

Inoltre, l'applicazione della priorità in questo caso mostra che il valore dell'aspettativa matematica della funzione di probabilità della perdita di richieste è notevolmente inferiore per un'interruzione con priorità assoluta rispetto a un'interruzione con priorità relativa. L'approccio proposto prevede lo studio di QS multi-stream con priorità relative e assolute. Si basa sulla soluzione del problema di analizzare le caratteristiche di una rete di computer con servizio di gruppo.

Questa procedura per determinare le caratteristiche QS è riassunta come un algoritmo che prevede i seguenti passaggi:

Per i flussi più semplici si introducono i valori m, N B per determinare le caratteristiche principali del QS.

Per il numero di applicazioni in attesa di essere gestite

è verificata la condizione bh > B. Se questa condizione è soddisfatta

create per priorità relative e assolute, vengono calcolate e stampate le caratteristiche QS.

Se il ciclo di polling non è completato, procede al primo passo. In caso contrario, il processo di analisi delle caratteristiche del QS termina.

Sulla base della suddetta procedura di analisi per determinare le caratteristiche dei sistemi, sono stati condotti esperimenti di calcolo volumetrico e sono stati ottenuti risultati numerici. In questi esperimenti, per un dato numero di fonti di informazione, la perdita di informazione è determinata in funzione dell'intensità del flusso di input.

La perdita di informazioni in tale QS può aumentare a causa della comparsa di perdite nel PC e MS può essere considerata come QS a due fasi. Assumendo che i flussi di richieste in entrambe le fasi siano Poisson, il tempo di servizio di una richiesta, sia nella prima che nella seconda fase, è costante. Per stimare i parametri QS, è possibile utilizzare i risultati qui presentati per un QS monofase.

Si noti che in uno studio più dettagliato di questo tipo di QS, è consigliabile utilizzare metodi di simulazione, poiché la descrizione analitica di un QS a due fasi con flussi di clienti non Poisson e una coda limitata nella seconda fase sembra essere molto difficile.

1607-3274 "Radioelectroshka. 1informatica. Gestione" n. 2, 2001

0,02 0,04 0,06 0,08 0,10 Lto1

0,02 0,04 0,06 0,08 0,10 0,12 Lto6

I-1-1-1-1-1-1-

0,02 0,04 0,06 0,08 0,10 0,14 0,16 Lto6sd

Immagine 1

Ad esempio, per At = 0.1 Tobsl: a) m = 4, B = N = 1 (curva 1); b) m = 4, B = N = 2 (curva 2); c) m = 16, B = 1, N = 10 (curva 3); d) m = 2,5, B = 1, N = 10 (curva 4); e) m = 16, B = N = 1 (curva 5); f) m = 16, B = N = 2 (curva 6) le dipendenze sono state studiate per vari m, N e B. La figura 1 mostra che a m = 4, B = N = 1 e m = 4, B = N = 2, i valori delle curve 1, 3 della funzione probabilistica, rispetto ad altre curve, rientrano nelle perdite ammissibili e le caratteristiche QS ottenute sono considerate ottimali.

CONCLUSIONE

La procedura per analizzare le reti di accodamento multi-stream ci consente di trarre le seguenti conclusioni:

1. La procedura sviluppata per analizzare le caratteristiche ottimali delle reti multistream è utile per descrivere una rete multicast. L'uso dell'algoritmo sviluppato per il calcolo delle caratteristiche delle reti può facilitare notevolmente l'analisi delle caratteristiche di tali reti.

2. Lo sviluppo di un tale modello consente di determinare non solo le caratteristiche probabilistico-temporali della rete nell'ambito del sistema di accodamento, ma anche di migliorare l'affidabilità del sistema nel suo complesso.

ELENCO DEI LINK

1. Melikov A.Z., Ponomarenko L.A., Ryumshin H.A. Modelli matematici di sistemi a code multiflusso. - K. 1991, - 264 p.

2. Melikov A.Z., Ismailov B.G. Sulla modellazione del processo di instradamento dei messaggi nelle reti di servizi informatici distribuiti. Notizie dell'Accademia delle scienze dell'Azerbaigian. Collana di scienze fisiche, tecniche e matematiche, volume XVIII, n. 1, 1998 - p. 54-56.

3. Ismailov B.G. Analisi delle caratteristiche dell'interazione dei calcolatori in reti di servizi distribuiti. Izv. Accademia delle Scienze dell'Azerbaigian, Serie di Scienze Fisico-Tecniche e Matematiche, XIX volume, N. 3-4, 1999 - pp. 130-136.

Una rete è un insieme di nodi interconnessi da collegamenti. Le ferrovie, dove i nodi sono stazioni e stazioni, e le connessioni sono rotaie, sono un esempio di reti di trasporto organizzate per risolvere problemi di trasporto. Per garantire i processi informativi, viene utilizzato un personal computer, con il quale è possibile risolvere un'ampia gamma di attività. Ma ci sono anche una serie di processi importanti e responsabili che non possono essere risolti con l'aiuto di un solo computer. Ad esempio, questo è il volo di un razzo, l'assemblaggio di una struttura complessa in una fabbrica, una reazione nucleare in una centrale nucleare, ecc. Per risolvere tali problemi, diversi computer sono collegati alla rete, duplicando quello principale e aumentando così l'affidabilità del lavoro.

Inoltre, la componente più importante dell'attività umana è lo scambio di informazioni e la creazione di collegamenti di comunicazione. Le telecomunicazioni sono già tradizionali (dal greco tele - "lontano, lontano" e dal latino communicato - "comunicazione"), che servono come scambio di informazioni a distanza. Gli esempi più comuni di mezzi tecnici di telecomunicazione sono il radiotrasmettitore, il telefono, il telegrafo, la telescrivente, il fax, la televisione e la posta. Ora i computer sono molto diffusi, il che ha portato alla creazione di comunicazioni informatiche (reti), che hanno già soppiantato le comunicazioni fax e telescriventi.

Scopo delle reti informatiche.

Una rete di computer (elettronica) è un sistema per lo scambio di informazioni tra diversi computer a distanza, consentendo agli utenti di utilizzarli come mezzo per trasmettere e ricevere informazioni. Una rete elettronica collega diversi tipi di computer con diversi sistemi operativi. Le reti informatiche comprendono le reti informatiche progettate per l'elaborazione distribuita dei dati (condivisione della potenza di calcolo) e le reti informatiche progettate per la condivisione delle risorse informative. Pertanto, gli utenti o gli abbonati di una rete di computer hanno l'opportunità di condividere le sue risorse software, tecniche, informative e organizzative.

L'opportunità di creare una rete di computer è determinata da quanto segue:

  • - la possibilità di utilizzare software distribuiti geograficamente, banche dati informative e basi di conoscenza possedute da utenti diversi;
  • - la possibilità di organizzare elaborazioni distribuite attraendo le risorse di molti computer;
  • - ridistribuzione del carico operativo tra i computer connessi alla rete ed eliminazione del carico di punta ridistribuendolo tenendo conto dei fusi orari;
  • - specializzazione delle singole macchine per lavorare con programmi unici necessari a un numero di utenti della rete;
  • - collettivizzazione delle risorse, soprattutto periferiche costose, di cui non è economicamente fattibile dotare ogni computer;

Le reti informatiche sono un complesso di strumenti tecnici, software e informativi. I mezzi tecnici sono computer di vario tipo (dal micro al supercomputer); sistemi di trasmissione dati, compresi canali di comunicazione, modem e adattatori di rete per il collegamento di computer a linee di comunicazione; gateway, distributori, router e altre apparecchiature. Gli strumenti informativi sono un unico fondo informativo contenente dati di vario tipo per uso generale e individuale: banche dati, basi di conoscenza - locali e distribuite. Gli strumenti software di rete sono progettati per organizzare l'accesso collettivo alle sue risorse, la distribuzione dinamica e la ridistribuzione delle risorse di rete, per il caricamento ottimale dei mezzi tecnici, il coordinamento del lavoro dei principali collegamenti della rete.

Quasi tutte le reti sono costruite sulla base di diversi potenti computer chiamati server (dall'inglese servire - "servire"). Questi server sono solitamente connessi a server di rete di secondo ordine (regionali), di terzo ordine (industriali o aziendali) e di quarto ordine (locali) e gli utenti dei singoli computer sono connessi a essi. Le reti di computer trasmettono dati in una varietà di ambienti: case, piccole imprese e grandi aziende, in cui possono esserci un gran numero di divisioni, divise geograficamente.

I principi di funzionamento delle varie reti elettroniche sono approssimativamente gli stessi, poiché rappresentano tutti un sistema informativo costituito da computer (come fonti di informazioni), un canale di comunicazione attraverso il quale è possibile inviare informazioni sotto forma di segnale materiale ed energetico al destinatario-destinatario, nonché un accordo ( codice), che consentirà al computer di destinazione di convertire il segnale percepito in una forma comprensibile per il consumatore umano. Una rete di computer consentirà di risolvere collettivamente vari problemi applicativi, aumentare il grado di utilizzo delle risorse disponibili nella rete (informazioni, calcolo, comunicazione) e fornire loro l'accesso remoto. Per il funzionamento efficace delle reti vengono utilizzati sistemi operativi speciali (sistema operativo di rete) che, a differenza dei sistemi operativi personali, sono progettati per risolvere problemi speciali di gestione del funzionamento di una rete di computer. Sono installati su computer dedicati.

Le applicazioni di rete sono sistemi software applicativi che estendono le capacità dei sistemi operativi di rete. Tra questi ci sono programmi di posta (e-mail, browser Web, messaggistica istantanea), sistemi di collaborazione (Collaborazione), database di rete, ecc.

Le reti di computer sono locali, filiali, regionali, globali. Una rete locale (LAN - Local Area Network) unisce i computer più spesso di un'organizzazione, situata in modo compatto in uno o più edifici. La sua larghezza di banda raggiunge i 10 Gb / se le dimensioni non superano diversi chilometri. L'elevata qualità del trasferimento dei dati consente di fornire a un utente della rete un'ampia gamma di servizi: stampa, fax, scanner, file service, e-mail, database e altri servizi, la cui implementazione separatamente su un computer locale è molto costoso. I canali di comunicazione possono essere condivisi da più computer in rete contemporaneamente.

La rete globale (WAN - Wide Area Network) unisce computer che si trovano in diversi paesi, in diversi continenti. L'interazione tra gli abbonati di tale rete può essere effettuata sulla base di linee di comunicazione già esistenti, ad esempio linee telefoniche, comunicazioni radio e sistemi di comunicazione satellitare. Poiché queste linee sono state posate per scopi diversi dalla trasmissione di dati informatici, la loro qualità, così come il tasso di scambio dei dati, è spesso molto bassa, il che richiede l'uso di speciali algoritmi complessi e procedure di trasmissione dei dati e attrezzature costose.

Componenti funzionali delle reti di calcolatori.

Tutti i dispositivi connessi alla rete possono essere suddivisi in tre gruppi funzionali, in termini di relazione con le risorse:

  • postazioni di lavoro;
  • · server;
  • nodi di comunicazione;

Una workstation è un PC connesso a una rete su cui un utente della rete esegue il proprio lavoro. Ogni workstation gestisce i propri file locali e utilizza il proprio sistema operativo. Ma le risorse di rete sono disponibili anche per l'utente. Si possono distinguere tre tipi di workstation: una workstation con un disco locale (il sistema operativo viene caricato da questo disco locale), una workstation senza disco (il sistema operativo viene caricato dal disco di un file server) e una workstation remota (si connette al rete locale tramite canali di telecomunicazione, ad esempio utilizzando la rete telefonica).

Un server (dall'inglese serve - "servire") è un computer connesso a una rete e che fornisce determinati servizi agli utenti della rete. Ad esempio, la memorizzazione di dati pubblici, l'elaborazione di una query su un DBMS, la stampa di lavori, ecc.

Nodi di comunicazione. I nodi di comunicazione di rete includono dispositivi quali: switch, bridge, ripetitori, router, hub, gateway. La parte della rete che non include l'espansore è chiamata segmento di rete.

  • - Ripetitore (ripetitore) - un dispositivo progettato per amplificare o rigenerare il segnale che gli è arrivato. In tutti i segmenti connessi al ripetitore, solo due stazioni si scambiano dati alla volta;
  • - Concentrator (hub): un dispositivo che consente di combinare più workstation in un segmento di rete;
  • - Un gateway è uno speciale sistema software e hardware progettato per garantire la compatibilità tra reti per le quali è impossibile trasferire informazioni con mezzi standard. Il gateway converte dati e protocolli per la loro trasmissione in un unico standard. Di solito è implementato sulla base di un computer host. L'uso dei gateway espande le capacità degli abbonati alla rete;
  • - Interruttori (interruttore);
  • - Router (router);

I componenti fisici della rete.

Esistono 4 categorie principali di componenti di rete fisica:

1. Computer (computer inglese - "computer"). Si tratta di un dispositivo o sistema in grado di eseguire una data sequenza di operazioni ben definita. Queste sono molto spesso operazioni di calcoli numerici e manipolazione dei dati, tuttavia, questo include anche operazioni di I/O. La descrizione di una sequenza di operazioni è detta programma.

Un computer elettronico (EC) è sinonimo di un computer. Questo è un complesso di mezzi tecnici progettati per l'elaborazione automatica delle informazioni nel processo di risoluzione di problemi computazionali e informativi. Un computer implica l'uso di componenti elettronici come unità funzionali, tuttavia, un computer può anche essere costruito su altri principi: può essere meccanico, biologico, ottico, quantistico, ecc. A seconda del tipo di funzionamento, un computer può essere digitale (computer) e analogico (AVM);

software di rete del computer scansionato

Figura 1. Schema di un personal computer.

1. Monitorare; 2. Scheda madre; 3. Responsabile del trattamento; 4. Porta ATA; 5. RAM; 6. Schede di estensione; 7. Alimentazione del computer; 8. Guidare; 9. Disco rigido; 10. Tastiera; 11. Mouse del computer;

Le interconnessioni sono un componente che trasferisce i dati da un punto all'altro della rete. Questa categoria comprende le seguenti tipologie di componenti:

  • - Adattatori di rete (schede di rete) - convertono i dati elaborati da un computer in un formato adatto alla trasmissione su una rete locale;
  • - Cavi o fili attraverso i quali i segnali vengono trasmessi da una scheda di rete a un'altra;
  • - Connettori - punti di connessione per cavi e fili;

Switch, o switch (dall'inglese switch - switch). Si tratta di dispositivi che uniscono dispositivi terminali ed effettuano un trasferimento dati intelligente tra di loro. Gli switch supportano contemporaneamente diversi processi di scambio dati per ogni coppia di stazioni di diversi segmenti. Gli switch sono stati progettati utilizzando tecnologie bridge e sono quindi spesso indicati come bridge multiporta. Lo switch trasmette i dati solo direttamente al destinatario (l'eccezione è il traffico broadcast verso tutti i nodi di rete e il traffico per i dispositivi per i quali non è nota la porta in uscita dello switch);

Switch di rete a 48 porte (con slot per quattro porte aggiuntive).

I router (dal router inglese) effettuano un efficiente trasferimento di dati tra le reti (analizza l'indirizzo di destinazione e invia i dati lungo il percorso selezionato in modo ottimale). Un router è un computer di rete specializzato che dispone di almeno un'interfaccia di rete e inoltra i pacchetti di dati tra diversi segmenti di rete.

Un router opera a un livello 3 di "rete" superiore rispetto a uno switch (o bridge di rete) e un hub (hub), che operano rispettivamente a livello 2 e livello 1 del modello OSI. Durante il funzionamento, il router utilizza l'indirizzo di destinazione specificato nei dati del pacchetto e determina dalla tabella di routing il percorso attraverso il quale i dati devono essere trasmessi. Se non esiste un percorso descritto nella tabella di instradamento per l'indirizzo, il pacchetto viene scartato.

I componenti software sono i sistemi operativi di rete e le applicazioni di rete. L'amministrazione della rete include la configurazione, il monitoraggio e la risoluzione dei problemi, nonché l'espansione e l'evoluzione della rete con l'aumentare del numero di utenti o dei requisiti di comunicazione. Gli strumenti per la gestione delle reti informatiche sono programmi di monitoraggio della rete, analizzatori di protocollo, sniffer (analizzatore del traffico di rete, un programma o dispositivo hardware e software progettato per intercettare e quindi analizzare, o solo analizzare il traffico di rete destinato ad altri nodi) e programmi di gestione della rete. Molte grandi aziende offrono sistemi di gestione della rete, tra cui Microsoft Systems Management Server (SMS), IBM (Tivoli Enterprise) e Hewlett-Packard (OpenView).

Le capacità di una rete di computer sono determinate dalle caratteristiche dei computer inclusi nella rete. Molti parametri possono essere utilizzati per descrivere e confrontare le reti, ma in termini di esecuzione e struttura sono descritti dai seguenti parametri:

  • - Velocità. Questo parametro indica la velocità con cui i dati vengono trasferiti sulla rete. Una caratteristica più precisa è il throughput;
  • - Sicurezza. Questo parametro mostra quanto è sicura la rete stessa e i dati trasmessi in essa. Il concetto di sicurezza è molto importante in una rete di computer. La sicurezza deve essere considerata prima di qualsiasi cambiamento che riguardi la rete;
  • - Gestibilità. Questo parametro offre la possibilità di influenzare il funzionamento di qualsiasi elemento di rete. La rete è gestita dall'amministratore di rete o da un utente a cui sono state assegnate queste funzioni. Un utente normale, di norma, non dispone di diritti amministrativi. La gestibilità aiuta anche a identificare i problemi nel funzionamento di una rete di computer o dei suoi singoli segmenti, sviluppare azioni di gestione per risolvere i problemi identificati e consente di automatizzare questi processi quando si risolvono problemi simili in futuro;
  • - La disponibilità indica quanto la rete sarà disponibile per l'uso quando necessario. Per una rete che deve funzionare 24 ore su 24, 7 giorni su 7, 365 giorni all'anno, la disponibilità viene calcolata dividendo il tempo in cui era effettivamente disponibile per il funzionamento per il tempo totale e moltiplicando per 100 per ottenere una percentuale;
  • - Prezzo. Questo parametro mostra il costo totale dei componenti, dell'installazione e del supporto di rete;
  • - Prestazione. È determinato da indicatori quali il tempo di risposta del sistema (il tempo che intercorre tra il momento in cui si verifica una richiesta e il momento in cui viene ricevuta una risposta) e il throughput (determinato dalla quantità di informazioni trasmesse attraverso la rete o il suo segmento per unità di tempo; definito in bit al secondo);
  • - Estensibilità o scalabilità. Qualsiasi rete di computer è un oggetto in via di sviluppo, e non solo in termini di aggiornamento dei suoi elementi, ma anche in termini di espansione fisica, aggiungendo nuovi elementi di rete (utenti, computer, servizi). L'esistenza di tali possibilità, la complessità della loro attuazione sono comprese nel concetto di estensibilità. Un'altra caratteristica correlata è la scalabilità della rete, che si riferisce alla facilità con cui una rete può servire più utenti o trasferire più dati senza un significativo degrado delle prestazioni. Se la rete è stata progettata e ottimizzata solo per le esigenze attuali, quando la rete necessita di modifiche o espansioni, allora sarà troppo complicata e costosa;
  • - Affidabilità. Questa caratteristica mostra l'affidabilità dei componenti (router, switch, personal computer, ecc.) che compongono la rete e misura la possibilità di guasti. MTBF (mean time between failure) - tempo medio tra guasti;
  • - La trasparenza della rete implica l'occultamento (invisibilità) delle caratteristiche della rete all'utente finale. L'utente accede alle risorse di rete come normali risorse locali del computer su cui lavora. Un altro aspetto importante della trasparenza della rete è la capacità di parallelizzare il lavoro tra diversi elementi della rete. Anche i problemi relativi all'assegnazione di singole attività parallele a singoli dispositivi di rete dovrebbero essere nascosti all'utente e risolti automaticamente;
  • - L'integrabilità è la capacità di collegare una varietà di diversi tipi di apparecchiature, software di diversi produttori a una rete di computer. La coesistenza di due tipi di dati con requisiti opposti per il processo di trasmissione è un compito complesso, la cui soluzione è una condizione necessaria per una rete di computer con una buona integrabilità. Se una rete di computer così eterogenea svolge con successo le sue funzioni (standardizzazione delle reti, dei loro elementi e componenti), allora possiamo dire che ha una buona integrabilità;
  • - Topologia. Nella descrizione delle reti vengono utilizzati 2 tipi di topologie: fisica (posizione di cavi, dispositivi di rete e sistemi finali) e logica (percorsi lungo i quali i segnali vengono trasmessi sulla rete);

Alcune di queste caratteristiche (requisiti) sono previste da norme internazionali o nazionali, altre sono oggetto di accordi e integrazioni infragruppo.

Capitolo 3. Informazioni generali sulle reti di computer

Il materiale presentato in precedenza sarà necessario per studiare le reti di computer, poiché le reti di computer sono un ulteriore sviluppo di input-output e consentono di inviare dati tra computer, nonché di utilizzare le risorse comuni dei sistemi informatici

Definizione, terminologia e finalità delle reti informatiche

Un uomo senza comunicazione è come un uccello senza ali.

Nel caso generale, una rete di comunicazione è un sistema di comunicazione distribuito che serve a trasmettere informazioni a distanza. Questi includono reti di trasmissione televisiva e radiofonica, reti telefoniche e cellulari, reti televisive via cavo, ecc. Un sinonimo di comunicazione è la trasmissione di dati. Il concetto di rete di telecomunicazioni implica una rete di trasmissione dati geograficamente distribuita.

Un singolo computer è un esempio di un sistema informatico centralizzato. A differenza di una centralizzata, una rete di computer è un sistema informatico distribuito. Questo è un insieme di apparecchiature informatiche e di comunicazione, canali di comunicazione e software speciale che controlla il processo di calcolo distribuito tra i membri di una determinata rete.

Poiché il ruolo della trasmissione di informazioni non numeriche attraverso reti di computer è recentemente aumentato, il termine rete di trasmissione dati è ora spesso utilizzato per loro. Per evitare confusione con una rete di comunicazione che trasporta anche dati, il termine rete di computer viene utilizzato per una rete di computer.

Le reti di computer vengono utilizzate per eseguire le seguenti attività:

o eseguire il calcolo distribuito;

o organizzazione dell'accesso per l'elaborazione centralizzata (server) delle informazioni;

o uso generale delle risorse hardware;

o ricerca operativa e acquisizione dati nelle risorse aziendali;

o ricerca operativa e ricezione di varie informazioni nelle reti globali;

o messaggistica, corrispondenza, trasmissione di informazioni di vario genere, ecc.

Concetti generali. Topologie di rete

Qualsiasi rete è costituita da nodi e linee di comunicazione che li collegano. I nodi sono finali e intermedi. Il nodo finale ha 1 connessione alla linea di comunicazione, il nodo intermedio ne ha più di una.

I nodi di rete possono essere stazioni (host, computer membri della rete) o apparecchiature di comunicazione speciali (in Fig. 10, i nodi sono indicati dal simbolo “ ”). La rete più semplice contiene 2 stazioni nodo (Fig. 10, a).

La topologia di rete è un grafico delle connessioni di una rete di computer, ovvero un tipo di connessione di nodi e linee di comunicazione. Esistono le seguenti principali topologie di rete (Fig. 10):

o tipico: a) punto-punto - contiene 2 nodi; b) bus (rete lineare) - contiene solo due nodi finali, qualsiasi numero di nodi intermedi e ha un solo percorso tra due nodi qualsiasi; c) stella: una rete in cui è presente un solo nodo intermedio; d) albero (stella gerarchica) - una rete che contiene più di due nodi terminali e almeno due nodi intermedi e in cui esiste un solo percorso tra due nodi; e) anello - una rete in cui solo due rami sono collegati a ciascun nodo;

o derivati: e) misti (combinati) - formati da una combinazione di quelli tipici; g) completamente connesso - ogni nodo è connesso a tutti gli altri; h) mesh - una rete che contiene almeno due nodi con due o più percorsi tra di loro (un tipo di misto, in cui la divisione in topologie tipiche non è chiaramente visibile);

Riso. 10 Topologie di rete di base.

Le linee che collegano i nodi della rete di trasmissione dati sono chiamate canali di trasmissione dati o canali di comunicazione (linee). I supporti fisici utilizzati per i canali di comunicazione saranno discussi più avanti in questo capitolo.

Alcuni concetti importanti.

trafficoè il flusso di dati su un canale di comunicazione o attraverso un dispositivo di rete, nonché il volume di questo flusso in byte.

protocollo chiamato le regole per la trasmissione di informazioni sulla rete.

indirizzo nodo di rete (indirizzo di rete) è il suo identificatore univoco che descrive la posizione del nodo di rete e consente di inviare informazioni a questo particolare nodo.

Una definizione più precisa del protocollo e più in dettaglio sull'indirizzamento nelle reti di computer sarà discussa in questo capitolo quando si studia il modello OSI.

Classificazione e caratteristiche delle reti di calcolatori

diametro network è la distanza tra le due stazioni più distanti tra loro di questa rete.

A seconda del diametro della rete e del tipo di apparecchiatura utilizzata, le reti di computer sono suddivise nelle seguenti tipologie (tra parentesi è indicata la gamma approssimativa di diametri):

o locale (1-3000 m) - combina i computer all'interno di diversi edifici;

o campus (100-10000 m) - reti locali della scala del "campus" - una piccola città;

o urbano (5-20 km) - canali di comunicazione ad alta velocità all'interno di una grande città;

o regionale (territoriale) (100-1000 km) - unire i computer di un'area geografica;

o globale (10000-20000 km) - associazione di computer in diverse parti del mondo (Internet).

La caratteristica più importante di una rete di computer è la sua larghezza di banda. La larghezza di banda (bit rate) è la quantità di informazioni che possono essere trasmesse su una data rete per unità di tempo. La larghezza di banda è misurata in bit/s. 1 bit/s equivale a 1 bit di informazione trasmessa in 1 s. Vengono utilizzate più unità: kbps, Mbps, Gbps.

A seconda della natura della distribuzione delle funzioni, ci sono:

o reti peer-to-peer- piccole reti locali in cui tutti i computer sono funzionalmente uguali; di solito includono fino a 15 stazioni;

o reti con server dedicati(reti a due ranghi) - reti medie e grandi in cui parte delle funzioni svolte per le stazioni di servizio è assegnata ai server.

Le reti con server dedicati sono caratterizzate dai tipi di servizi di rete (server) utilizzati in esse, che verranno descritti di seguito.

Mezzi di comunicazione

Come vettori di informazioni nella moderna tecnologia di comunicazione, i segnali elettromagnetici vengono utilizzati sotto forma di oscillazioni di varie frequenze. Per mezzo di trasmissione dati (comunicazione) si intende il mezzo fisico attraverso il quale si propaga il segnale quando attraversa la linea di comunicazione.

Le linee di comunicazione utilizzano 2 tecnologie principali: cablate e wireless.

conduttori utilizzati nelle reti informatiche si dividono in:

1. 1) Conduttori elettrici in rame. Il mezzo di trasmissione più comune. Una corrente elettrica alternata di varie frequenze e forme d'onda viene utilizzata come vettore di informazioni. I tipi più comuni di cavi utilizzati nelle reti di computer sono:

o Cavo coassiale- nucleo in rame isolato, schermato con treccia metallica;

o doppino intrecciato schermato o non schermato - una coppia di fili intrecciati isolati;

o linee telefoniche pubbliche (PSTN) - fili isolati a due conduttori delle linee degli abbonati e cavi di comunicazione telefonica multipolari.

2. 2) Fibra ottica Le linee di comunicazione (fibra ottica) (FOCL) sono un conduttore flessibile cavo (fibra ottica) rivestito dall'interno con una sostanza riflettente. Il vettore è un raggio di luce modulato emesso da un laser.

A comunicazone wireless come mezzo di trasmissione viene utilizzato l'aria ambiente, l'acqua, il vuoto o altro mezzo che non ritarda le onde elettromagnetiche, che in questo caso sono il vettore delle informazioni. In base alla gamma di frequenza, la comunicazione wireless è suddivisa in:

o comunicazioni radio - utilizzate nelle comunicazioni satellitari e nell'accesso remoto;

o infrarossi - utilizzati principalmente per la comunicazione con periferiche wireless;

o ottico - usato raramente a causa della presenza di interferenze nel percorso di propagazione del segnale;

o microonde (microonde) - utilizzato nelle reti locali.

introduzione

La storia delle reti di computer ha origine dal momento in cui una persona comprende la necessità di combinare le capacità informatiche e di altro tipo di più computer per lavorare insieme su grandi array di informazioni, nonché per archiviare, elaborare e trasmettere grandi quantità di dati. Le caratteristiche delle reti di computer possono contenere varie informazioni, ma forse i componenti più importanti che includono le reti di computer, i cui concetti di base per la costruzione saranno discussi di seguito, sono i prodotti di internetworking.

Rilevanza dell'argomento. La pianificazione dell'indirizzo IP è certamente una delle funzioni critiche richieste nel processo generale di pianificazione ed esecuzione di un progetto di distribuzione IPv6. Ciò è comprensibile perché l'implementazione di IPv6 richiede uno spazio di indirizzi IPv6 ed è anche necessario gestire lo spazio IPv4 corrente nello stesso momento in cui viene aggiunto lo spazio IPv6. Tuttavia, il processo di distribuzione globale di IPv6 richiede non solo uno spazio di indirizzi IPv6, ma anche la garanzia che la rete e l'infrastruttura del computer possano gestire e supportare lo spazio di indirizzi IPv6.

Lo scopo del lavoro del corso– Prendere in considerazione la possibilità di affrontare la pianificazione in una rete di computer.

Per raggiungere questo obiettivo, è necessario risolvere un numero di compiti:

1. Definire una rete di computer e caratterizzarla;

2. Considerare i protocolli IPv4 e IPv6, condurre un'analisi comparativa;

3. Descrivere la pianificazione dell'indirizzamento IP per una rete di computer VLSM.

Il lavoro del corso è costituito da un'introduzione, tre paragrafi, una conclusione e un elenco di riferimenti.

L'umanità moderna praticamente non può immaginare la sua vita senza computer, ma sono apparsi non molto tempo fa. Negli ultimi vent'anni, i computer sono diventati parte integrante di tutte le aree di attività, dalle esigenze dell'ufficio alle esigenze educative, creando così la necessità di sviluppare le capacità della tecnologia informatica e sviluppare il relativo software.

Il collegamento in rete dei computer ha consentito non solo di aumentare la produttività del lavoro, ma anche di ridurre i costi della loro manutenzione, nonché di ridurre i tempi di trasferimento dei dati. In altre parole, le reti di computer hanno due scopi: la condivisione di software e hardware e la fornitura di un accesso aperto alle risorse di dati.

Reti di computer - mezzi di scambio tra reti. Vale la pena notare che il mercato di questi dispositivi è uno dei più in rapida crescita. Lo scopo principale dell'internetworking è fornire l'interconnessione tra utenti, uniti in un'enorme e spesso distribuita su una vasta area di rete locale.



Le reti di computer includono sei tipi di prodotti interfunzionanti.

Ripetitori. Un ripetitore è un dispositivo hardware che opera al livello fisico del modello OSI e offre la possibilità di connettere insieme una coppia di segmenti di una rete di computer.

Concentratori. Lo scopo principale degli hub è eseguire l'attività di montaggio dei nodi che forniscono la connessione di ciascun dispositivo e segmento di rete autonomo. Esistono diversi tipi di hub, rappresentati da passivi, attivi e intelligenti.

Ponti. Questo termine si riferisce ai mezzi progettati per trasferire pacchetti di dati tra due reti. I bridge consentono a programmi e protocolli di visualizzare le reti interconnesse come un'unica entità. Oltre a trasmettere i dati, i bridge possono eseguire il filtraggio dei dati.

Router. I router forniscono la connessione logica richiesta dalle singole reti. In questo caso, le reti combinate utilizzano lo stesso protocollo. È chiaro che i router sono dispositivi dipendenti dal protocollo che devono essere dotati della capacità di supportare determinati protocolli di instradamento. È la presenza di router in una rete che rende possibile la presenza di percorsi multipli per la trasmissione dei pacchetti. Inoltre, un router è un dispositivo "intelligente" in grado di determinare il percorso migliore per ogni pacchetto da un'ampia gamma di percorsi possibili.

Gateway. La definizione più comune del termine "gateway" si riferisce a qualsiasi pacchetto hardware o software progettato per connettere una coppia di sistemi diversi. In questa comprensione, il gateway può essere considerato un server di comunicazione o un server di accesso.

Il fatto che i gateway siano "a più livelli" li distingue da router, bridge e ripetitori che possono operare solo a un livello gerarchico (questo può essere rispettivamente la rete, il collegamento dati o il livello fisico). Inoltre, router, bridge e ripetitori non sono in grado di eseguire la conversione dei dati.

Interruttori. Uno switch è un dispositivo il cui scopo principale è reindirizzare i dati di input a una delle uscite. Ad esempio, i pacchetti di dati vengono ricevuti all'ingresso dello switch e la sua uscita è collegata al bus Ethernet. In questa versione, il dispositivo sarà chiamato switch Ethernet.

Lo switch deve disporre dei mezzi per organizzare le connessioni necessarie, nonché di strumenti che consentano di convertire le informazioni di input nel formato di output corretto.

La costruzione delle reti informatiche avviene secondo il principio del "client-server". Allo stesso tempo, il client è un componente architettonico che, utilizzando login e password, utilizza le funzionalità del server. Il server, a sua volta, fornisce le proprie risorse al resto dei partecipanti alla rete. Questo può essere l'archiviazione, la creazione di un database condiviso, l'utilizzo di strutture I/O, ecc.

Riso. 1. Costruire reti di computer secondo il principio "client-server"

Le reti di computer sono di diversi tipi:

Locale;

Regionale;

Globale.

Qui sarà giusto notare su quali principi sono costruite varie reti di computer.

Organizzazione delle reti informatiche locali. Tipicamente, tali reti uniscono persone che si trovano a distanza ravvicinata, quindi vengono spesso utilizzate negli uffici e nelle imprese per archiviare ed elaborare dati, trasmettendone i risultati ad altri partecipanti.

Esiste una cosa come la "topologia di rete". In poche parole, è uno schema geometrico per connettere i computer a una rete. Esistono dozzine di tali schemi, ma considereremo solo quelli di base: autobus, anello e stella.

Riso. 2. Topologia della rete "ad anello".

1. Un bus è un canale di comunicazione che collega i nodi in una rete. Ciascuno dei nodi può ricevere informazioni in qualsiasi momento opportuno e trasmettere, solo se il bus è libero.

2. Suonare. Con questa topologia, i nodi di lavoro sono collegati in serie in un cerchio, cioè la prima stazione è collegata alla seconda, e così via, e l'ultima è collegata alla prima, chiudendo così l'anello. Il principale svantaggio di questa architettura è che se anche un solo elemento fallisce, l'intera rete è paralizzata.

3. Stella: una connessione in cui i nodi sono collegati da raggi al centro. Questo modello di connessione viene da quei tempi lontani, quando i computer erano piuttosto grandi e solo la macchina host riceveva ed elaborava le informazioni.

Riso. 3. Topologia della rete Zvezda

Per quanto riguarda le reti globali, allora tutto è molto più complicato. Oggi ce ne sono più di 200. Il più famoso è Internet.

La loro principale differenza rispetto a quelli locali è l'assenza del principale centro amministrativo.

Tali reti di computer operano secondo due principi:

Programmi server situati su nodi di rete impegnati nel servizio utente;

Programmi client ospitati sui PC degli utenti e che utilizzano i servizi del server.

Le reti globali danno agli utenti l'accesso a vari servizi. Esistono due modi per connettersi a tali reti: tramite una linea telefonica dial-up e tramite un canale dedicato.

2. Concetti di base di IPv4 e IPv6 (caratteristiche comparative)

Indirizzi IP (Protocollo Internet versione 4, Internet Protocol versione 4) sono il principale tipo di indirizzi utilizzati a livello di rete del modello OSI per trasferire i pacchetti tra le reti. Gli indirizzi IP sono composti da quattro byte, ad esempio 192.168.100.111.

L'assegnazione degli indirizzi IP agli host viene effettuata:

§ manualmente, configurato dall'amministratore di sistema durante la configurazione della rete di computer;

§ automaticamente, utilizzando appositi protocolli (in particolare, utilizzando il DHCP - Dynamic Host Configuration Protocol, protocollo per la configurazione dinamica degli host).

Protocollo IPv4 sviluppato nel settembre 1981.

Protocollo IPv4 funziona a livello di inter-rete (rete) dello stack del protocollo TCP/IP. L'obiettivo principale del protocollo è trasferire blocchi di dati (datagrammi) dall'host di invio all'host di destinazione, dove i mittenti ei destinatari sono computer identificati in modo univoco da indirizzi di lunghezza fissa (indirizzi IP). Inoltre, il protocollo Internet IP esegue, se necessario, la frammentazione e la raccolta dei datagrammi inviati per la trasmissione dei dati su altre reti con pacchetti di dimensioni inferiori.

Lo svantaggio del protocollo IP è l'inaffidabilità del protocollo, ovvero non viene stabilita una connessione prima dell'inizio della trasmissione, ciò indica che la consegna dei pacchetti non è confermata, la correttezza dei dati ricevuti non viene monitorata (utilizzando un checksum) e non viene eseguita l'operazione di handshaking (scambio di messaggi di servizio con il nodo-destinazione e sua disponibilità a ricevere pacchetti).

Il protocollo IP invia ed elabora ogni datagramma come un pezzo di dati indipendente, cioè senza altri collegamenti ad altri datagrammi su Internet globale.

Una volta che un datagramma IP è stato inviato alla rete, ulteriori azioni con questo datagramma non sono in alcun modo controllate dal mittente. Si scopre che se il datagramma, per qualche motivo, non può essere trasmesso ulteriormente sulla rete, viene distrutto. Sebbene il nodo che ha distrutto il datagramma abbia la capacità di segnalare il motivo del fallimento al mittente, all'indirizzo di ritorno (in particolare, utilizzando il protocollo ICMP). La garanzia della consegna dei dati è affidata ai protocolli di livello superiore (transport layer), che sono dotati di appositi meccanismi (protocollo TCP).

Come sai, i router funzionano a livello di rete del modello OSI. Pertanto, uno dei compiti più basilari del protocollo IP è l'implementazione dell'instradamento del datagramma, in altre parole, determinare il percorso ottimale per i datagrammi (utilizzando algoritmi di instradamento) dal nodo sorgente della rete a qualsiasi altro nodo di rete basato sull'IP indirizzo.

Riso. 4. Algoritmo del protocollo IP su qualche host della rete che riceve il datagramma dalla rete

Sebbene oggi il protocollo più comune per l'accesso al World Wide Web e il mezzo di trasferimento dei dati sia IPv4 (almeno per i sistemi Windows), il nuovo sviluppo della sesta versione con il supporto dichiarato negli ultimi sistemi operativi Windows sembra molto più preferibile.

Come sapete, nei sistemi informatici con OS Windows a bordo, per l'accesso ad Internet viene utilizzato il sistema del protocollo TCP/IP, che prevede di assegnare ad ogni terminale un certo indirizzo IP univoco che non si ripete su nessuna macchina (ovvero IP esterno) . Ma oggi molti guardano sempre di più al protocollo IPv6. Di cosa si tratta, come abilitarlo e configurarlo, verrà ora considerato. Inoltre, sarà possibile vedere una differenza significativa tra IPv4 e IPv6, nonché conoscere le prospettive per l'introduzione di nuove tecnologie nel prossimo futuro.

Cos'è il protocollo IPv6? In breve e comprensibile, è un sistema responsabile della generazione, dell'assegnazione e della distribuzione di indirizzi IP statici e dinamici univoci ai terminali di computer sparsi per il mondo utilizzando un server DHCP, e in modo tale che nessun indirizzo venga mai ripetuto. In linea di principio, tutti i protocolli di distribuzione conosciuti oggi funzionano secondo questo principio. Ma IPv6 è considerato il più promettente di tutti. Oggi poche persone possono immaginarsi senza accesso a Internet, il numero di computer o degli stessi dispositivi mobili è aumentato così tanto che il sistema esistente semplicemente non è in grado di generare nuovi indirizzi.

In linea di principio, in termini di algoritmi di base incorporati nel sistema di funzionamento IPv6, questo protocollo è quasi identico all'approccio originale. La differenza sta solo nell'assegnazione e assegnazione degli indirizzi ai terminali dei computer e al sistema di sicurezza.

Un normale utente, quando utilizza l'accesso a Internet, nella maggior parte dei casi praticamente non incontra indirizzi IP, poiché il cosiddetto sistema dei nomi di dominio, abbreviato in DNS, è responsabile di tutte le procedure di configurazione della connessione. Tuttavia, per comprendere meglio l'argomento: "IPv6: che cos'è?", Dovresti capire un po 'i principi di base del funzionamento di questo protocollo.

Agli albori dello sviluppo delle tecnologie Internet, è stato sviluppato un metodo speciale per identificare i terminali dei computer per un accesso rapido e conveniente al World Wide Web. Come allora si presumeva, ogni macchina doveva avere un identificatore univoco, e uno che non sarebbe stato ripetuto nemmeno una volta.

Lo scopo di questo approccio era quello di instradare e trasmettere dati su reti o reti interconnesse tra server e singoli computer (ad es. posta elettronica). Dopotutto, l'invio di una lettera o di un messaggio dovrebbe essere indirizzato a un destinatario specifico. E con due o più indirizzi IP del terminale identici, la consegna può essere effettuata a chiunque. A quel tempo non esistevano server di posta ufficiali, ma venivano utilizzati i protocolli POP3 e SMTP.

Riso. 5. Viene presentata la struttura dei pacchetti IP versione 4

§ Versione - per IPv4, il valore del campo deve essere uguale a 4.

§ IHL - (Internet Header Length) Lunghezza dell'intestazione del pacchetto IP in parole a 32 bit (dword). È questo campo che indica l'inizio del blocco di dati nel pacchetto. Il valore minimo valido per questo campo è 5.

§ Type of Service (acronimo TOS) - un byte contenente un insieme di criteri che determinano il tipo di servizio dei pacchetti IP, mostrato in figura.

Fu in quegli anni che fu sviluppato il protocollo IPv4, che prevedeva la creazione di un indirizzo univoco sotto forma di quattro numeri di 8 bit ciascuno, che in totale davano 32 bit. Pertanto, si trattava di creare circa quattro miliardi di indirizzi che non si ripetono mai.

Oggi la situazione è cambiata e, come si è scoperto, il protocollo IPv4 non è più in grado di generare nuovi indirizzi. Alcuni esperti sostengono che avesse esaurito le sue possibilità entro il 2009. Fu allora che molte menti scientifiche pensarono a come espandere i parametri di base. In effetti, questi sviluppi sotto forma di un ulteriore add-on per IPv4 sono stati avviati alla fine degli anni '70 e poi sono stati chiamati protocollo ST, poi ST2 e poco dopo - il nome non ufficiale IPv5. Ma questo sviluppo non ha messo radici, non è stato nemmeno adottato in termini di sviluppo a lungo termine. Oggi si ritiene che IPv6 diventerà presto il protocollo più nuovo e più richiesto.

Se noti un errore, seleziona una parte di testo e premi Ctrl + Invio
CONDIVIDERE: