Конспект лекцій з дисципліни "Комп’ютерні мережі І телекомунікації" Львів 2006 ббк 32. 97




Сторінка2/2
Дата конвертації30.04.2017
Розмір0.53 Mb.
ТипКонспект
1   2
3.3. Коаксіальний кабель
Досить дешеве і поширене в недалекому минулому середовище передавання. Завдяки своїй конструкції (рис.9) має велику механічну
- 18 -
міцність. Їх можна прокладати відкрито будівельними конструкціями
(стінами, стелями, підлогою) без додаткового механічного захисту.
зовнішня полівінілхлоридна оболонка екран (сітка з мідних проводів або фольга) внутрішня ізоляція
(полівінілхлорид) центральна мідна жила зовнішня полівінілхлоридна оболонка зовнішня оболонка екран внутрішня ізоляція центральна жила
Рис.9. Конструкція коаксіального кабелю
За електричними характеристиками бувають:

широкосмугові
. Швидкість передавання - від 300 до 500 Мбіт/с.
Загасання сигналу на частоті 100 МГц - до 7 дб/100 м. Відстань передавання - до 75 м;

вузькосмугові
. Швидкість передавання - до 50 Мбіт/с. Загасання сигналу на частоті 10 МГц - до 4 дб/100 м. Відстань передавання
- до 50 м.
Коаксіальні кабелі, які використовуються для створення комп’ютерних мереж, мають хвильовий опір 50 Ом (на відміну від телевізійних, які мають хвильовий опір 75 Ом).
В зв’язку з великим загасанням сигналу в них коаксіальні кабелі практично зовсім перестали використовуватись для створення сучасних комп’ютерних мереж, оскільки на великих відстанях (понад 50 м) вимагають додаткового підсилення сигналу. Термін служби коаксіальних кабелів також обмежений і складає 10-12 років.
3.4. Волоконно-оптичний кабель
За своєю конструкцією і зовнішнім виглядом волоконно-оптичні кабелі подібні до коаксіальних, але на відміну від них не мають екрану. Центральна жила кабелю (або пучок жил) виготовлена з надпрозорої пластмаси. Кабель має низьку механічну міцність і повинен прокладатись у спеціальних конструкціях (каналах, лотках, коробах). Світловий потік в такому кабелі створюється або малопотужними лазерами або суперлюмінісцентними світлодіодами.
Волоконно-оптичні кабелі зовсім не чутливі до електромагнітних завад
і мають високі характеристики як середовище передавання.
За цими характеристика їх поділяють на:
- 19 -


одномодові. Мають одну центральну жилу діаметром 10 мкм.
Працюють з лазерами, частота хвилі яких становить або 1,3, або
1,55 мкм.

багатомодові. Мають пучок центральних жил діаметром 50, 62,5,
100 або 140 мкм. Працюють з суперлюмінісцентними світлодіодами з частотою хвилі 1,3 та 0,85 мкм.
Волоконно-оптичні кабелі дозволяють передавати дані зі швидкістю до
1 Гбіт/с на відстань до 110 км.
Недоліком цього типу середовища передавання є поки що висока вартість кабелів та обладнання.
3.5. Кабель "скручена пара"
Кабель "скручена пара" є зараз найпоширенішим середовищем передавання у локальних комп’ютерних мережах завдяки своїй відносно невеликій вартості та високим електричним характеристикам.
Конструктивно кабель "скручена пара" складається з чотирьох пар мідних ізольованих провідників скручених між собою по довжині. В кожній парі провідники також скручені між собою. Цим досягається незалежність сигналів (навіть малої амплітуди), що передаються кабелем, від впливу зовнішніх електромагнітних завад. Така незалежність дозволяє передавати сигнали без проміжного підсилення на відносно велику відстань (до 2 км) з достатньо великою швидкістю (до 1 Гбіт/с).
В залежності від конструкції кабелі поділяють на:

неекрановані (UTP - Unshielded Twisted Pair);

фольговані (FTP - Folded Twisted Pair);

екрановані (STP - Shielded Twisted Pair).
Механічна міцність кабелю дуже низька із-за необхідності під час монтажу та експлуатації забезпечувати збереження геометрії розташування провідників всередині кабелю. Порушення цієї геометрії призводить до погіршення його електричних характеристик. З цієї причини кабель "кручена пара" повинен прокладатись виключно у спеціальних коробах з дотриманням усіх необхідних технологічних вимог.
3.6. Плаский кабель
Плаский кабель складається з окремих мідних круглих чи пласких провідників (до 80-ти), розташованих в одній площині у спільній ізоляційній оболонці (рис.10).
- 20 -

40-80 шт.
Рис.10. Конструкція плаского кабелю (шлейфу)
В залежності від призначення кабель може мати спільний для всіх провідників екран. Теоретично такий кабель можна використовувати для передачі сигналів на відстань до 15 м, але в практиці такий кабель у вигляді шлейфів довжиною до 40 см використовують всередині процесорного блока чи периферійного пристрою для з’єднання елементів, які монтуються не на материнській платі, з роз’ємами на самій платі, або для рухомих елементів
(як, наприклад, друкуючої головки в матричному принтері).
- 21 -

Лекція 4. Передавання даних за допомогою модема
План
1. Способи організації передавання даних з персонального комп’ютера
2. Передавання даних з використанням нуль-модема та простих комунікаційних програм
3. Модеми. Класифікація модемів
4.1. Способи організації передавання даних з персонального
комп’ютера
Основним джерелом даних, які передаються в комп’ютерних мережах є комп’ютери.
Дані з комп’ютера можна отримати з трьох основних джерел:

з послідовного порта за стандартом RS-232;

з паралельного порта;

з мереженого адаптера.
Тут порт - це пристрій, за допомогою якого комп’ютер з’єднують
з периферією.
Послідовний та паралельний порт є в кожному комп’ютері і активно використовуються.
Послідовних портів є чотири. Вони мають позначення від СОМ1 до
СОМ4. Через послідовні порти до комп’ютера під’єднують мишку, термінал, блок неперервного живлення (БНЖ), плотери, зовнішні модеми. Швидкість передачі даних через послідовні порти низька, але для всіх перелічених пристроїв (крім модема) цієї швидкості цілком достатньо.
Фізично послідовний порт має роз’єм, виведений на задню стінку процесорного блока. В сучасних комп’ютерах цей роз’єм має 9 контактів. В комп’ютерах старих моделей він міг мати 25 контактів, з яких, однак, використовувалось лише 9. Крім цього, мишка має окремий роз’єм для під’єднання типу PS/2.
Зараз великого поширення набули спеціальні технології під’єднання пристроїв до комп’ютера через USB-порти (Universal Serial Bus - універсальна послідовна шина, які є подальшим розвитком технологій передачі даних з послідовних портів.
Стандарт USB-1.1 був запропонований 1995 року консорціумом із семи провідних комп’ютерних і телекомунікаційних фірм (Compaq, IBM, Intel,
NEC, Microsoft, Digital, Northern Telecom) для обміну даними між ПК і середньо швидкісними периферійними пристроями. 2000 року була запропонована наступна версія цього стандарту - USB-2.0
- 22 -

Підключення пристрою через USB-порт не вимагає перезавантаження комп’ютера. Розпізнавання пристрою і встановлення необхідного програмного забезпечення (драйверів) операційна система починаючи з версії Windows Millennium виконує автоматично. До одного порту USB можна приєднати до 127 пристроїв. Довжина кабелю при цьому становитиме
5 м. Швидкість передачі - до 12 Мб/с.
Паралельний порт використовувався спочатку лише для передавання даних до принтера. За традицією він позначається LPT. Зараз його використовують і для під’єднання сканерів. Швидкість передавання 512 Кбіт/
с. Дальність передавання 3 - 5 м.
Мережевий адаптер (NIC - Network Interface Card) необхідний для підключення до локальної комп’ютерної мережі. Зараз це основний засіб отримання даних для їх передавання.
Мережевий адаптер (карта, контролер) - спеціальна плата
розширення, призначена для передавання і приймання даних під час
роботи в ЛКМ. Монтується в РСІ-слот на материнській платі.
Мережеві адаптери розрізняють за мережевими протоколами (Ethernet,
Token Ring, Novell) та середовищем передавання (ефірні, проводові, оптичні).
Розрізняються вони також технічними характеристиками (швидкість передавання, використовувані протоколи).
Останні моделі материнських плат усе частіше випускаються з
інтегрованими мережевими адаптерами. Це досить зручно, оскільки не вимагає ніяких додаткових дій, пов’язаних з підготовкою комп’ютера для підключення до ЛКМ.
4.2. Передавання даних з використанням нуль-модема та
простих комунікаційних програм
Найпростіший спосіб передати дані з одного комп’ютера на інший - з’єднати їх провідниками через послідовні порти за допомогою т.зв. нуль- модемного сполучення.
Схема такого сполучення наведена на рис.11.
- 23 -

1 2
3 4
5 6
7 8
9 1
2 3
4 5
6 7
8 9
ПК 2 роз'єм
RS-232 роз'єм
RS-232
ПК 1
Рис.11. Схема сполучення двох комп’ютерів через послідовні порти
Як бачимо, для цього достатньо чотирьох провідників. Швидкість передавання при цьому може складати 50, 75, 110, 150, 300, 600, 1200, 2400,
4800, 9600 або 19200 б/с.
Таким чином можна з’єднати лише два комп’ютера і зараз цей спосіб не знаходить практичного застосування. Спосіб цікавий лише як приклад демонстрації можливості безпосереднього передавання даних між комп’ютерами.
Для роботи такого з’єднання використовують спеціальне комунікаційне програмне забезпечення як, наприклад, програму Link
Commander з пакету Norton Commander, Laplink чи Brooklyn Bridge.
4.3. Модеми. Класифікація модемів
Найчастіше для підключення комп’ютера до каналів зв’язку зараз використовують модеми (МОдулятор/ДЕМодулятор).
Модем - це пристрій, призначений для перетворення цифрових
сигналів в аналогові і навпаки або цифрових сигналів з одними
параметрами в цифрові сигнали з іншими параметрами та
передавання їх каналами зв’язку і приймання з них.
Існує доволі багато модифікацій модемів. Вони можуть класифікуватись за різними критеріями, зокрема:

За розміщенням розрізняють зовнішні та внутрішні модеми. В свою чергу зовнішні модеми можуть бути настільні, портативні, карти
інтерфейсу (PC-card), для роботи в стояках.

За різновидами каналів розрізняють модеми звичайні телефонні, чотирипроводові, мережеві, для швидкого передавання
- 24 -
некомутованою проводовою лінією (LDM - Limited Distance
Modem), стільникові, радіомодеми.

За сервісними можливостями бувають факс-модеми, голосові модеми, одночасного передавання мовлення і даних (SVD -
Simultaneous Voice and Data).

За типом передавання модеми можуть бути синхронні та асинхронні. Професійні модеми, як правило, - синхронні
(дуплексні).

Модеми також класифікуються за типами використовуваних протоколів (протоколи групи V) та за спеціалізацією (побутові, промислові, спеціалізовані).
Модеми виникли і удосконалювались як засіб спряження комп’ютера, де дані обробляються в цифровій формі, з телефонними каналами зв’язку загального використання, де сигнали передаються і обробляються в аналоговій формі (рис.12).
ПК 1
ПК 2
М1
М2 телефонна лінія
Рис.12. Передавання даних між комп’ютерами через телефонні лінії зв’язку з використанням модемів
Поступове впровадження у телефонний зв’язок цифрових технологій
(практично - комп’ютерних технологій) дозволить в майбутньому повністю відмовитись від використання модемів як засобів спряження апаратного, станційного та лінійного обладнання. Саме з такими перспективами пов’язують технології xDSL та АТМ.
Технології xDSL - загальна назва групи технологій цифрової абонентської лінії DSL (Digital Subscriber Line - абонентська цифрова лінія), яка складається з двох великих підгруп: асиметричних (ADSL,ADSL Lite,
RADSL та VDSL) і симетричних (HDSL, HDSL2, IDSL, MSDSL, SDSL та wDSL). Вони дають можливість вести приймання зі швидкістю 32 Мбіт/с, а передавання - зі швидкістю до 1 Мбіт/с.
Технологія АТМ (Asynchronous Transfer Mode - асинхронний режим передавання) - технологія високошвидкісного одночасного передавання трафіку всіх видів в мережах з комутованими каналами, теоретична швидкість передавання в яких теоретично не обмежується, а практично становить зараз від 150 до 600 Мбіт/с
- 25 -

Лекція 5-6. Методи доступу до середовища передавання
План
1. Метод опитування. Централізоване керування
2. Метод доступу з використанням провідникового “&”. Малі локальні мережі I
2
C та D
2
B
3. Методи конкурентного доступу
4. Маркерні методи доступу
5. Метод уставляння регістра
6. Метод доступу із запитом пріоритету
5.1. Метод опитування. Централізоване керування
Цей метод доступу до середовища передавання використовують в основному в шинних та ефірних мережах.
Один з комп’ютерів мережі вважають головним і називають в цьому випадку контролером мережі. саме він керує передавання даних в мережі.
Контролер почергово опитує всі пристрої (вузли) мережі. У відповідь ці пристрої передають дані (якщо вони є), або спеціальний пустий кадр, якщо даних для передавання немає. Таким чином, у шині мережі постійно передаються два потоки даних: інформаційний і керування.
Процес передавання даних поділяють на такти тривалістю
t
s
= t
p
+ b/c,
де: t
s
- середня тривалість обслуговування;
t
p
- тривалість опитування;
b - довжина кадру, який передається;
c - пропускна здатність шини.
Часова діаграма такого такту наведена на рис.13.
опитування відповідь
t
p

t
s

b/c
t
u
Рис.13. Часова діаграма такту передавання в мережах з опитуванням
- 26 -

Мережі з опитуванням зазвичай мають невеликі геометричні розміри.
Їх використовують в лабораторному, аерокосмічному, побутовому і військовому обладнанні та пристроях.
Такі мережі мають наступні недоліки:

великий потік керування, навіть якщо даних для передавання немає;

надійність роботи мережі визначається надійністю роботи контролера;

мережа має принципові обмеження на кількість абонентів.
Разом із цим, мережі з опитуванням мають ту перевагу, що в ній постійно контролюється працездатність усіх увімкнених в неї пристроїв.
5.2. Метод доступу з використанням провідникового “&”. Малі
локальні мережі I
2
C та D
2
B
Концепція мереж I
2
C та D
2
B була розроблена фірмою Philips для побутових електронних пристроїв. І зараз вони використовуються у побутовій апаратурі.
Для ілюстрації роботи мереж, в яких застосовують метод доступу з використанням провідникового &, скористаємось схемою мережі, наведеною на рис.14.
Монітор
Блок селекції каналів
Мікро - ЕОМ
Пам’ять шина даних шина синхронізації
Рис.14. Приклад схеми мережі з використанням провідникового &
Метод провідникового & полягає в наступному:

якщо на всіх вузлах вихідні транзистори сигнальних виходів закриті, то рівень сигналу на шині даних буде високим, якщо ж хоча б один з транзисторів буде відкритим, то рівень сигналу на шині даних буде низьким;

шиною синхронізації передаються синхроімпульси. Якщо на цій шині рівень сигналу високий (синхроімпульс відсутній), то дані з шини даних можна лише зчитувати (приймати), якщо ж низький
(синхроімпульс є), то дані на шині даних можна змінювати
(записувати нові, тобто - передавати).
Мережі отримали кодову назву І
2
С.
- 27 -

Вперше така мережа була запропонована для нового чіпу телевізорів, керованих комп’ютером. Довжина шин не повинна перевищувати 10 м.
Швидкість передавання становить 7,5 кбіт/с при розмірі кадру даних 2,5 байта (20 біт) та 10,8 кбіт/с при розмірі кадру 64 байта (512 біт).
Мережа D
2
B (Digital Data Bus - цифрова шина даних) призначена для обслуговування сукупності електронних пристроїв, кожний з яких всередині керується мережею І
2
С (рис.15).
Регулятор тембру шина даних шина синхронізації
ЕОМ
Селектор каналів
Монітор
Керування механікою
Пам'ять
Магнітофон
Телевізор
Відео
I
2
C
D
2
B
I
2
C
I
2
C
Рис.15. Приклад мережі D
2
B
Довжина шини такої мережі не повинна перевищувати 150 м.
Максимальна пропускна здатність мережі - 8 кілосимволів/с. До мережі можна приєднати до 50 пристроїв. фіксованої швидкості передавання в мережі нема; вона автоматично адаптується до структури мережі і може становити максимально 100 кбіт/с.
5.3. Методи конкурентного доступу
Конкурентний доступ передбачає передавання всіма вузлами мережі, які мають дані для передавання, тоді, коли ці дані треба передати. При цьому нерідко трапляється, що кілька вузлів починають передавання одночасно.
Така ситуація має назву колізії. В цьому випадку всі передачі примусово припиняються і відновлюються через випадковий проміжок часу.
Вперше такий підхід використано у мережі університету штату Гаваї
(США). Система отримала тоді назву ALOHA. Реальна пропускна здатність такої мережі складала 19% від теоретичної. Перевагою цього підходу є простота його реалізації. Недоліком - недовикористання можливостей каналів зв’язку.
Існує і використовується дві модифікації цього методу, а саме:

CSMA (Carrier Sense Multiple Access - множинний доступ за принципом "слухай перш, ніж говорити"). Максимальна ефективність методу - 53%;
- 28 -


CSMA/CD (Carrier Sense Multiple Access with Collision Detection - метод з визначенням колізій), який має регульований програмний механізм вирішення колізій. Ефективність цього методу складає
93%.
5.4. Маркерні методи доступу
Суть цього методу доступу полягає в тому, що в мережі постійно циркулює спеціальний службовий сигнал (імпульс) - маркер. Станція, яка в даний момент має маркер, отримує право на передавання.
Цей метод реалізується по-різному у шинних і кільцевих мережах, тому про них і говорять у множині.

маркерний доступ у шинній мережі
. Якщо кадр, який потрапляє на станцію, є маркерний, то у випадку наявності даних для передавання станція передає спочатку ці дані, а потім (після закінчення передавання даних) передає маркер. Якщо даних для передавання немає, то станція передає лише маркер. Маркер повинен обов’язково містити адресу приймача;

маркерний доступ у кільцеві мережі
. Така мережа називається мережею з ретрансляцією і передаванням маркера. По кільцю постійно передаються вільні (пусті) або доповнені даними маркери. У кільцевій мережі маркер не має поля адреси, оскільки маркери передаються по кільцю почергово всім станціям.
Недоліки та переваги цих мереж ті ж, що у мереж з доступом методом опитування.
5.5. Метод уставляння регістра
В університеті штату Огайо (США) для доступу до середовища передавання була запропонована мережа з уставлянням регістра.
Особливістю таких мереж була нова конструкція передавача станцій.
Структурну схему передавача наведено на рис.16.
- 29 -
вхідні дані (адресні і транзитні)
Приймач
адресні дані транзитні дані
Передавач
передавання
К
буфер регістр дані для передавання
Рис.16. Структурна схема передавача для використання методу уставляння регістра
Ця система працює наступним чином:

перемикач К на виході передавача почергово з’єднується з кожним з трьох виходів: прямим для транзитних даних, буфером транзитних даних і регістром передавача, де знаходяться дані для передавання з даного комп’ютера;

якщо комп’ютер не має даних для передавання, то передаються транзитні дані (за умови ї наявності);

якщо комп’ютер має дані для передавання, то з регістра передається кадр даних разом з регістром, а транзитні дані
(черговий кадр) тим часом зберігаються в буфері транзитних даних;

в наступних тактах дані з комп’ютера передаються з регістра разом з регістром, а транзитні з буфера транзитних даних.
Передавання з прямого виходу для транзитних даних відсутнє;

так триватиме доти, поки не передадуться всі дані з комп’ютера;

після закінчення передавання даних з комп’ютера відновлюється звичайне передавання транзитних даних.
Таким чином працюють передавачі всіх комп’ютерів у мережі і всі дані, що в ній передаються, мають поле регістру, де вказується відправник даних.
Перевагою такого методу доступу є відсутність будь-якого зайвого службового трафіку, що дозволяє використовувати канали зв’язку максимально ефективно, адже в такій мережі передаються лише корисні сигнали.
5.6. Метод доступу із запитом пріоритету
Метод доступу із запитом пріоритету використовується в мережах, де одночасно можуть передаватись як файли, так і потоки.
- 30 -

Файл має фіксований розмір і його передавання в будь-якому випадку або закінчується успішно, або переривається. В останньому випадку передавання потрібно повторювати.
Потоки (аудіо чи відео) розмірів не мають і перерви в їх передаванні впливають лише на сприйняття абонентом (якість трансляції), але не спричиняють повторення передавання. Потоки як і файли передаються окремими фреймами.
Пріоритет даних важливий в обох випадках для суміщення передавання файлів з передаванням потоків одними й тими ж лініями зв’язку за умови збереження якості передавання як файлів, так і потоків.
Як правило, такі проблеми виникають у деревовидних мережах (як локальних, так і глобальних) (рис.17).
Комутатор
Комутатор
Комутатор
Комутатор
Рис.17. Схема мережі деревовидної топології
Визначено два пріоритети: нормальний і високий.
Нормальний пріоритет призначений для передавання файлів, а високий
- для передавання потоків.
Усі дані містять інформацію про пріоритет. У відповідності з цим і відбувається обмін даними. Практично це означає, що під час приймання потоку приймання файлів або неможливе зовсім, або ускладнене. Тут усе залежить від технічних характеристик апаратури, якості ліній зв’язку та якості програмного забезпечення.
- 31 -

Лекція 7. Методи маршрутизації
План
1. Маршрутизація та класифікація методів маршрутизації
2. Адаптивні методи маршрутизації
3. Маршрутизація в протоколах ТСР/ІР
4. Алгоритм вибору маршруту
7.1. Маршрутизація та класифікація методів маршрутизації
Проблема маршрутизації полягає у виборі шляху, яким рухається пакет у багато вузловій мережі. Цей шлях повинен задовольняти певні вимоги, а саме: найшвидше передавання даних з найменшими спотвореннями.
Маршрутизація забезпечується розміщенням у вузлах мережі маршрутної інформації (таблиці маршрутизації) та програм, які реалізують алгоритм маршрутизації.
Загалом методи маршрутизації поділяють на прості і складні (рис.18).
Методи маршрутизації
Прості
Складні
Випадкова
Лавинна
Детермінована
Адаптивна
Рис.18. Класифікація методів маршрутизації
Прості методи маршрутизації - лише проміжний етап розвитку методів маршрутизації. Ці методи вже практично ніде не використовуються.
Для детермінованого методу маршрутизації характерне ручне складання та коригування таблиць маршрутизації. Метод ефективний для невеликих мало завантажених мереж. Є варіанти цього методу, які враховують можливість виходу каналів з ладу, а також варіанти, які передбачають розщеплення потоку (60% + 40%).
Широко використовуються зараз адаптивні методи маршрутизації, які є найпрогресивнішими з погляду алгоритму маршрутизації.
- 32 -

7.2. Адаптивні методи маршрутизації
Адаптивна маршрутизація передбачає пристосування алгоритму маршрутизації до реального стану мережі. Недоліком методів адаптивної маршрутизації є складність прогнозування стану мережі.
Зараз використовуються наступні основні методи адаптивної маршрутизації:

маршрутизація за досвідом
. Кожний пакет має лічильник пройдених каналів. Транзитні пакети скеровуються у випадкові канали. У вузлах мережі створюється таблиця найближчих вузлів для конкретного адресата;

метод якнайшвидшого передавання
. Мета - якнайшвидше позбутись транзитного пакету. В методі використовується глобальна інформація про наявність та довжину черг до вихідних каналів;

локально-адаптивна маршрутизація
. Вибір напряму передавання здійснюється на підставі локальної інформації про наявність та довжину черг до вихідних каналів;

розподілена маршрутизація
. У кожному вузлі зберігаються таблиці маршрутизації, в яких вказані маршрути до кожного з адресатів з мінімальною затримкою. Спочатку ці таблиці будують на підставі теоретичних обчислень за відомою топологією, а потім ці дані поновлюються з використанням спостережень. В мережі при цьому завжди існує трафік маршрутизації (до 50% трафіку);

централізована маршрутизація
. Таблиця маршрутизації формується на сервері домена і передається на всі вузли. Таблиця маршрутизації будується на основі інформації, яку передають вузли;

гібридна маршрутизація
. Цей метод є комбінацією методів локально-адаптивної і централізованої маршрутизації. Рішення про напрям передавання приймається на основі порівняння оцінок за обома варіантами.
7.3. Маршрутизація в протоколах TCP/IP
Головним параметром маршрутизації є ІР-адреса. У відповідності з протоколом ІР вузли поділяються на маршрутизатори (routers) та хости
(hosts).
Маршрутизатор - це апаратно-програмний комплекс, який фізично
поєднує кілька комп’ютерних мереж, передаючи за допомогою
- 33 -

спеціального програмного забезпечення пакети з однієї мережі в
іншу (приймає у свій буфер по одному каналу зі своїх вхідних каналів
і відправляє по одному зі своїх вихідних каналів). Маршрутизатор
може поєднувати мережі з різною топологією та різними
протоколами.
Хост - це спільний термін, який описує програмно-апаратний
комплекс, який містить ресурси (апаратні, програмні та
інформаційні) і надає до них доступ
Хости не розсилають таблиць маршрутизації, хоча й можуть мати програмне забезпечення для їх створення та для маршрутизації.
Принцип маршрутизації проілюструємо на наступному прикладі
(рис.19):
192.168.0.0
М1 192.168.0.2 192.167.0.1 192.167.0.0 192.140.1.0
М3 192.140.1.5 192.150.0.7 192.150.0.0
М2 192.167.0.2 192.150.0.3
Рис.19. Приклад схеми мережі
На цій схемі зображено чотири мережі-адресати, три маршрутизатори і
ІР-адреси мереж та кожного маршрутизатора зі сторони кожної мережі.
Для цієї мережі таблиця маршрутизації матиме наступний вигляд
(табл.2):
Таблиця 2
Таблиця маршрутизації для маршрутизатора М2
Мережа-адресат
Маршрут
192.167.0.0
пряме передавання
192.150.0.0
пряме передавання
192.168.0.0
через адресу 192.167.0.1 192.140.1.0
через адресу 192.150.0.7
- 34 -

7.4. Алгоритм вибору маршруту
Алгоритм вибору маршруту має наступний вигляд:
1. З пакету читається ІР-адреса.
2. В ІР-адресі виділяється адреса мережі призначення.
3. Якщо адреса мережі призначення відповідає даній локальній мережі, то пакет надсилається безпосередньо адресату.
4. Якщо вказана адреса є в таблиці маршрутизації, то пакет надсилається за відповідним маршрутом.
5. Якщо описаний маршрут за замовчуванням, то пакет надсилається за адресою за замовчуванням.
6. Якщо ні один із варіантів неможливий, то видається повідомлення про помилку маршрутизації.
Графічно цей алгоритм можна зобразити наступним чином (рис.20):
Зчитування
ІР-адреси адреса мережі призначення чи це адреса даної мережі? надсилання пакета адресату так чи є адреса в таблиці маршрутизації? так надсилання пакета адресату ні чи описана адреса за замовчуванням? так ні ні надсилання пакета за адресою помилка маршрутизації
Рис.20. Алгоритм вибору маршруту
- 35 -

Лекція 8. Сервіси Internet
План
1. Структура мережі Internet
2. Порти
3. Сервіси Internet
8.1. Структура мережі Internet
Хоча Internet і не є єдиною глобальною мережею, в практиці спілкування поняття Internet означає взагалі всі мережі (а швидше - ресурси) за межами нашої локальної мережі. Тому ми говоритимемо про сервіси глобальних мереж загалом, незалежно від того, де фізично знаходиться потрібний нам ресурс чи сервер.
Структуру підключення користувачів до мережі Internet наведено на рис.21.
магістраль Internet провайдер провайдер
Proxy користувач користувач користувач користу- вачі ЛКМ шлюз до інших глобальних мереж
Рис.21. Структура підключення користувачів до мережі Internet
Магістраль - це лінії зв'язку, які можуть бути кабельними (здебільшого так воно і є), чи супутниковими радіолініями. Зі схеми рис.21 видно, що магістраль з'єднує між собою вузли мережі (хости). До хостів підключаються сервери провайдерів - організацій, які надають послуги з доступу до Internet.
До серверів провайдерів підключаються або індивідуальні користувачі (на схемі - справа), або через власні проксі - сервери (proxy-server) - колективні користувачі (локальні чи корпоративні мережі). Доступ до ресурсів інших
- 36 -
глобальних мереж (FidoNET, BitNET, CompuServe тощо) здійснюється через спеціальні комп'ютери-шлюзи.
Для організації зв'язку між двома комп'ютерами в глобальній
мережі, кожний з них повинен мати унікальне позначення. Таким
позначенням є ІР-адреса комп'ютера. ІР-адреса - це комбінація з
чотирьох чисел, розділених крапками, наприклад: 104.17.126.10.
Кінцевим користувачам незручно працювати з такими числовими
адресами, тому їм пропонується звичніша система т.зв. доменних
імен - DNS (Domain Name System). DNS - це комбінація з імен
доменів (підмереж) на шляху до комп'ютера, розділених крапками.
Наприклад адреса dl.kpi.kharkov.ua - адреса центру дистанційного
навчання (dl) Харківського політехнічного інституту (kpi), який
знаходиться в Харкові (kharkov), в Україні (ua). За таким
принципом побудовані більшість DNS-адрес. Для переведення DNS-
адрес в ІР-адреси призначені DNS-сервери (тут вже Domain Name
Server).
ІР-адреса складається з двох компонентів: адреси мережі та адреси вузла (хоста). Межа між адресами мережі і вузла рухома. Адреса мережі може займати 3, 6 або 9 розрядів. Решта - адреса вузла (табл.4).
Таблиця 4
Типи мереж
Клас мережі
Значення першого байта*
Формат адреси мережі
Формат адреси вузлів
Кількість мереж
Кількість вузлів
A
1 - 126
w x.y.z
126 16777214
B
128 - 191
w.x y.z
16384 65534
C
192 - 223
w.x.y z
2097151 254
* Примітки: 1. Адреси з номером мережі 127 зарезервовані для тестової перевірки наявності зв’язку з собою (loop back) та перевірки функціонування міжпроцесорних зв’язків.
2. Адреси мереж з номерами 224 і вище призначені для спеціальних протоколів і їх не можна використовувати.
3. Позначення 192.168.y.z зарезервоване для локальних мереж.
4. Значення 255 використовується в масках мереж.
Маска мережі - це узагальнене представлення адреси вузла у мережі.
Таким чином, в мережі класу А вузли мають маску 255.0.0.0, в мережі класу
В - маску 255.255.0.0, а в мережі класу С - маску 255.255.255.0. Локальні мережі - це мережі класу С.
Останній елемент DNS-адреси означає або тип організації (стара система позначень), або країну, де знаходиться абонент. Відповідність останнього елементу адреси типу організації або країні наведена в табл.3.
- 37 -

Таблиця 3
Домени деяких типів організацій і країн
Типи організацій
Країни com комерційні
us
США
hk
Гонконг edu навчальні
fr
Франція mx
Мексика gov урядові
ca
Канада au
Австралія mil військові
dk
Данія hu
Угорщина net провайдери de
Німеччина ua
Україна org неприбуткові
ch
Швейцарія ru
Росія int міжнародні
se
Швеція fi
Фінляндія jp
Японія
Кожний ресурс в глобальній мережі також повинен мати унікальне позначення, для чого використовується універсальний локатор ресурсів -
URL (Uniform Resource Locator). Таке позначення складається з трьох частин:
1.
Позначення служби (сервісу), що забезпечує доступ до ресурсу
2.
DNS-адреса комп'ютера, на якому знаходиться ресурс
3.
Повна назва ресурсу на комп'ютері, де він знаходиться.
Основним постачальником послуг (сервісів) доступу до глобальних мереж є провайдери. Хороший провайдер забезпечує самостійно або через спеціалізованих підрядників доступ до всіх сервісів Internet.
Всі мережеві сервіси надаються з використанням технології
"клієнт-сервер".

Сервер в глобальній мережі - це комп'ютер або програма, що надає
клієнтам певні мережеві послуги. Клієнт - це прикладна програма,
яка працює на комп'ютері користувача, передає запити серверу і
отримує відповіді на них.
8.2. Порти
Повний формат адреси Internet-ресурсу має такий вигляд:
{протокол}://{адреса_web-сторінки}/[#{закладка}]:[{порт}]
Щодо адреси web-сторінки (web-вузли) розмова була дещо раніше, коли йшлося про доменні адреси в Internet.
Про закладки йтиметься в лекції, присвяченій основам програмуванням для Web (стор._ ).
В цій лекції ми зупинимось на двох поняттях, а саме: протокол і порт.
- 38 -

Поняття протоколу стосовно правил обміну даними в мережах було розглянуто в лекції 2. На верхньому рівні протокольного стеку згадувались протоколи http та ftp. Їх практичне використання ми детальніше розглянемо в наступному питанні.
Тепер зупинимось на понятті "порт" стосовно технологій обміну даними в глобальних комп’ютерних мережах.
Порт - одне з основних понять в обміні даними з використанням протоколів ТСР/ІР. В цьому випадку - це ціле число, яке використовується для ідентифікації конкретного ТСР-з’єднання. Для з’ясування того, чому для опису ТСР-з’єднаня недостатньо лише ІР-адреси, розглянемо приклад, наведений на рис.22.
10.12.45.56
Web-сервер
192.168.245.21
Web-клієнт
Web-клієнт порт клієнта 1045 порт клієнта 1046
Рис.22. Два клієнти з одного комп’ютера обмінюються даними з сервером
В цьому прикладі до web-сервера, який знаходиться у вузлі з адресою
10.12.45.56, одночасно звертаються два клієнта, які знаходяться у вузлі з адресою 192.168.245.21. Це дуже поширений випадок, оскільки на одному комп’ютері може бути запущено, наприклад, два примірники браузера.
Припустимо, що на вузол (комп’ютер) з адресою 10.12.45.56 надійшов
інформаційний пакет, який містить http-запит. Запит передається web- серверу, який генерує відповідь. Але на яку адресу слід відправити цю відповідь? Очевидно, що в цьому випадку для ідентифікації клієнтів потрібне додаткове позначення, функції якого виконує порт.
Порт як частину адреси Internet-ресурсу не слід плутати з апаратним портом (COM, LPT), про які була мова в лекції 4.
Аналогічна ситуація може виникнути, коли з одного вузла два клієнти передають запити до двох серверів, розміщених в одному вузлі (рис.23).
- 39 -

10.12.45.56
Web-сервер
192.168.245.21
Web-клієнт
Web-клієнт порт клієнта 1045 порт клієнта 1046
WWW-сервер
FTP-сервер порт сервера 21 порт сервера 80 http-запит ftp-запит
Рис.23. Два клієнти з одного комп’ютера звертаються до двох серверів в одному вузлі
Зрозуміло, що і в цьому випадку єдиним способом ідентифікації як клієнтів, так і серверів є використання номерів портів.
Сервери і клієнти використовують номери портів по-різному. За сервером конкретного типу закріплюється один номер порта. Цей номер називають стандартним портом. Він відомий усім клієнтським програмам, які використовують його підчас звертання до сервера. Застосування портів з номерами, відмінними від загально прийнятих (такий порт називають
нестандартним), пов’язане з виконанням сервером спеціальних функцій.
Стандартними є наступні номери портів:

WWW-сервери, які обмінюються даними за протоколом http, використовують порт 80;

FTP-сервери використовують порт 21. Точніше FTP-сервери можуть використовувати порти 20 і 21, але під час встановлення зв’язку використовується порт 21;

поштові сервери, в яких застосовується протокол SMTP, використовують порт 25.

Telnet-сервери зазвичай використовують порт 23.
Клієнтові номер порта присвоюється на час взаємодії з сервером. За клієнтами не закріплюються конкретні номери портів. Під час встановлення зв’язку система вибирає номер порта, який в даний момент не використовується, і пов’язує його з конкретним клієнтом.
Загалом номер порта може вибиратись в межах від 1 до 65535. Для серверів прийнято виділяти номери від 1 до 1023, а для клієнтів - від 1024 до
65535. З цього правила існують і винятки. Наприклад деякі web-сервери використовують нестандартний порт з номером 8080. Proxy-сервери, які виконують функції посередників між локальними і глобальними мережами, використовують порт з номером 3128. Операційні системи, в яких застосовується графічна оболонка X Windows (Unix-подібні системи), використовують порти з номерами 6000, 6001, 6002.
- 40 -

Використання портів дозволяє однозначно ідентифікувати сервери і клієнти в сеансі передавання даних. Для опису з’єднання використовуються чотири параметри:

ІР-адреса сервера;

ІР-адреса клієнта;

номер порта сервера;

номер порта клієнта.
Останнє зауваження стосується клієнтів локальних комп’ютерних мереж. Тут слід пам’ятати те, що зв’язок усіх локальних вузлів з серверами в глобальних мережах відбувається за посередництвом proxy-сервера. Через це для вузлів глобальних мереж усі вузли локальної мережі мають одну й ту саму адресу - адресу proxy-сервера. Далі (в локальній мережі) маршрутизацію proxy-сервер здійснює власними апаратним і програмними засобами. При цьому, як уже згадувалось, для встановлення зв’язку між proxy-сервером і вузлами локальної мережі використовуються порти з номерами 8080 або 3128.
8.3. Сервіси Internet
Кінцеві користувачі працюють в Internet, використовуючи його сервіси.
Безпосереднім постачальником цих сервісів є провайдери.
Зараз Internet-технології розвиваються настільки стрімко, що нові сервіси з’являються швидше, ніж користувачі встигають їх освоювати.
Однак, не дивлячись на велику загальну кількість сервісів (послуг) Internet, в основі більшості з них лежать базові сервіси, розроблені і освоєні ще в перші часи створення і розвитку глобальних мереж.
До таких сервісів можна віднести:

WWW - доступ до гіпертекстового простору, для якого використовується протокол http. Гіпертекст - це документ, який містить посилання на інші документи. Це - спосіб впорядкування
інформації за допомогою зв’язків між документами. Термін уведено Т.Нельсоном 1965 року. Технологія гіпертексту забезпечує пошук заданих даних у масивах документів;

FTP (File Transfer Protocol - протокол передачі файлів).
Передавання даних між вузлами комп’ютерної мережі. При цьому використовується протокол ftp;

DNS (Domain Name Service - сервіс доменних імен). Призначений для переведення ІР-адрес у доменні і навпаки. Спочатку для цього в глобальних мережах були призначені спеціальні сервери.
Згодом кожний великий сервер почав надавати таку послугу;

Telnet - віддалений доступ. Цей сервіс дозволяв організувати доступ користувача з віддаленого комп’ютера до апаратних і програмних ресурсів іншого комп’ютера. Зараз ця послуга є
- 41 -

інтегральною частиною, наприклад, операційної системи
Windows XP. Для її використання слід надати сторонньому користувачеві дозвіл використовувати з його комп’ютера ресурси вашого комп’ютера;

E-Mail - електронна пошта. Передавання даних з використанням спеціальних протоколів побітової передачі даних, причому в більшості випадків для передавання використовується протокол
UUCP (Unix to Unix Copy Program - програма копіювання даних з одної Unix-машини на іншу), а для приймання - протокол SMTP
(Simple Mail Transfer Protocol - простий протокол передавання пошти). Останнім часом для електронної пошти почав широко використовуватись протокол POP3 (Post Office Protocol - протокол поштового офісу), який є комбінацією двох попередніх протоколів, і який в свою чергу поступово витісняється протоколом IMAP (Interactive Mail Access Protocol - протокол
інтерактивного доступу до пошти);

перелік розсилання - розсилання даних засобами електронної пошти за наперед сформованим переліком кореспондентів;

Usenet - конференція користувачів. Обмін повідомленнями засобами електронної пошти між користувачами конференції та її організатором. Зміст повідомлень розміщується на сайті конференції в порядку їх надходження. На екран виводяться останні кілька повідомлень, але є можливість переглянути всю
історію конференції. Конференція може бути модерована
(керована модератором) і немодерована. Кожна конференція може мати свої специфічні правила участі, але для всіх конференцій є обов’язковим дотримання загальних правил мережевого етикету;

IRC (Internet Relay Chat - система діалогового спілкування в
Internet) - засіб ретрансляції обміну повідомленнями в режимі реального часу. Результати ретрансляції відображаються на сайті чату;

ICQ (акронім фрази "I Seek You" - "шукаю тебе") - програма
інтерактивних конференцій в Internet, розроблена 1996 року фірмою Mirabilis (Тель-Авів) і викуплена згодом фірмою AOL.
Програма підтримує також електронну пошту і передавання файлів. Для використання цього сервісу потрібно, щоб усі користувачі працювали в режимі on-line;

послуги Real Audio та Real Video - передавання потокового аудіо та відео. Послуга набула великого поширення із розширенням мережі надавачів таких потоків, а також технологій обробки аудіо та відео засобами комп’ютерних технологій.
Це, звісно, далеко не повний перелік сервісів глобальних мереж.
Наприклад, тут не йшлося про блоги і підкасти, а також про низку інших
- 42 -
поширених зараз технологій. Як було вказано раніше, більшість із них принципово використовує базові сервіси, наведені вище. Змінюється лише форма представлення результатів.
На завершення слід відзначити, що технології стільникового зв’язку та сервіси цього зв’язку широко використовують комп’ютерні технології передавання даних. Отже, такі сервіси, як SMS, MMS, IP-телефонія,
InfoStream також виникли і функціонують завдяки досягненням комп’ютерного зав’язку.
- 43 -

Лекція 9. Програми - браузери
План
1. Комерційні програмні продукти
2. Вільне програмне забезпечення
9.1. Комерційні програмні продукти
Програми - браузери (від англійської назви Browser - "шукач") призначені для пошуку в Internet інформаційних ресурсів, навігації у web- просторі та інтерпретування web-документів.
Серед найпоширеніших комерційних програмних продуктів слід назвати Internet Explorer фірми Microsoft та Netscape однойменної фірми.
Обидва браузери розраховані для роботи під управлінням операційної системи Windows.
Зовнішній вигляд вікна браузера Internet Explorer наведено на рис.24.
Рис.24. Вікно браузера Internet Explorer
- 44 -

Браузер є інтегральною частиною операційної системи і поставляється разом з нею.
Робота з браузером і його характеристики - тема практичних занять.
Тут ми лише коротко зупинимось на деяких особливостях налаштування цієї програми.
Дуже часто трапляється, що швидкість з’єднання з провайдером в локальних мережах буває значно нижчою, ніж за аналогічних умов для окремих користувачів. Це пояснюється, зокрема, великою завантаженістю proxy-сервера і єдиної лінії, коли всі користувачі одночасно активно працюють в Internet. Для навчальних класів - це звичайна ситуація.
В цих умовах варто спробувати знизити навантаження на лінію і proxy- сервер за рахунок зменшення кількості даних, які приймаються. Для цього слід у вікні налаштувань програми зняти відмітки проти всіх мультимедійних засобів відтворення на закладці "Дополнительно" (рис.25).
Рис.25. Вікно діалогу налаштувань браузера Internet Explorer
Відкривається вікно через меню
Сервис → Свойства обозревателя
Браузер Netscape складається з трьох частин: Navigator (власне браузер), Communicator (поштовий клієнт) та Composer (web-редактор).
Браузер Netscape працює дещо повільніше, ніж Internet Explorer, вимагає більше місця на диску і використовує більше ресурсів комп’ютера
(оперативну пам’ять і процесор), хоча функціонально він зручніший.
- 45 -

9.2. Вільне програмне забезпечення
Останнім часом в Україні стали більше використовувати вільне програмне забезпечення, зокрема - браузери.
Таким аналогом браузера Netscape є браузер Mozilla, та браузери, розроблені на його основі - Mozilla Firefox та Firefox. За своїми функціональними можливостями Mozilla є повним аналогом Netscape (і складається з тих самих функціональних компонентів. Зі іншими характеристиками вони також рівноцінні. Браузер Firefox є лише навігатором.
Великими перевагами браузеру Mozilla є дві обставини:

по-перше він випускається як для операційної системи Windows, так і для операційної системи Linux, що матиме велике значення під час перенавчання користувачів після переходу на нову операційну систему;

по-друге - це вільне програмне забезпечення і кошти найого придбання - мінімальні.
Великого поширення набуло в Україні і використання браузера Opera.
Це маленький компактний програмний продукт, який до того ж працює швидше від інших програм того ж призначення.
Всі браузери надають доступ до всіх сервісів Internet, але в окремих випадках використовується спеціальне програмне забезпечення, особливо, - якщо це вільне програмне забезпечення. З такого програмного забезпечення потрібно згадати поштові клієнти (наприклад, The Bat!), комунікаційні клієнти (Outlook та Outlook Express), програми ICQ, програми для ІР- телефонії (Skype), програми для скачування файлів (менеджери закачування) тощо.
За будь яких обставин під час використання сервісів Internet спеціалізоване програмне забезпечення ефективніше (вимагає менше ресурсів і працює швидше та надійніше), ніж універсальне, як, наприклад, браузери.
- 46 -

Лекція 10-11. Основи програмування для Web
План
1.
Web-документи і web-сторінки
2.
Структура web-документів
3.
Основні теги мови HTML
4. МІМЕ-типи документів
5.
Програмне забезпечення для створення web-документів
10.1. Web-документи і web-сторінки
Web-документ - це текстовий документ в якому міститься опис web- сторінки для інтерпретування його програмою браузером спеціальною мовою
HTML (Hyper Text Markup Language - мова гіпертекстової розмітки текстів).
На відміну від текстових документів, що містять змістовний текст і мають розширення .txt, Файли web-документів мають розширення .htm або
.html.
Web-документ містить інструкції для браузера, які, однак, різні браузери можуть інтерпретувати по-різному. Результатом інтерпретації web- документу є web-сторінка. Звідси випливає, що web-сторінка, яка відтворює web-документ в різних браузерах може мати різний вигляд.
Це зумовлено передусім відсутністю загальновизнаних стандартів та жорсткою конкуренцією виробників програмних продуктів. Наступною важливою причиною різного інтерпретування одного й того ж web- документу може бути різне налаштування системи і браузера на комп’ютері користувача. Проектуючи web-документ слід враховувати по-можливості ці обставини.
До web-документу висувається ще низка вимог, пов’язаних з Internet як джерелом інформації. Ні один користувач в глобальній мережі не зобов’язаний переглядати будь-яку сторінку. Тому турбота про привабливість і зручність до користувача опублікованих в Internet web- документів повністю покладається на автора.
Передусім це стосується такої характеристики документу, як розмір файлу. Чим він менший, тим швидше сторінка вантажиться в браузер, і тим більше шансів, що документ побачать багато користувачів. Вважається, що документ повинен завантажуватись в браузер протягом 1 - 2 с, хоча інколи і цей час може виявитись завеликим.
10.2. Структура web-документів
Структура будь-якого HTML-документу однакова, а саме:

- відкриваючий тег документу
- 47 -


- відкриваючий тег заголовку документу
-----------------
- службова інформація про документ

- закриваючий тег заголовку документу

- відкриваючий тег тіла документу
-----------------
- інформація про вміст документу


Поділіться з Вашими друзьями:
1   2


База даних захищена авторським правом ©divovo.in.ua 2017
звернутися до адміністрації

войти | регистрация
    Головна сторінка


загрузить материал