Смекни!
smekni.com

Комп ютерні мережі класифікація протоколи послуги локальні та глобальні мережі (стр. 2 из 3)

Кожен вид послуг регламентується протоколами. Ці прото-коли реалізують відповідні служби.

Електронна пошта. Найбільш широко використовуваною послугою комп’ютерних мереж є електронна пошта. Електронна пошта схожа на звичайну пошту. З її допомогою лист (текст), постачений стандартним заголовком, доставляється на зазначену адресу і міститься у файл, поштову скриньку. Поштова скринька може знаходитися на будь-якому компютері мережі, до якого є доступ від компютера-адресата. Для обслуговування електронної пошти на комп’ютері встановлюються спеціальні програми, що утворюють поштову службу.

Існує безліч систем електронної пошти, що розрізняються протоколами реалізації поштової служби. Ці протоколи визначають формат поштового повідомлення. Звичайно це повідомлення включає такі поля:

· адреса відправника й адреса одержувачів;

· ідентифікатор повідомлення, унікальний для кожного листа. Його можна використовувати для посилань на лист як на вихідний номер;

· відмітки про походження листа через проміжні комп’ютери;

· тема листа.Поштова служба може відсортувати листи по темах;

· власне текст листа.

Не всі поля обов’язково повинні бути присутні. Деякі поля поштова служба додає автоматично, інші задає автор листа. Сучасні поштові служби дозволяють також виконувати операції формату-вання для тексту листа. Деякі поштові служби допускають можли-вість наявності в листі вкладення у вигляді файлу. Файл може знаходитися всередині листа чи лист може містити тільки посилання на файл у вигляді піктограми. В остатньому випадку файл із листом не передається. Посилатися можна як на файл, що знаходиться на комп’ютері відправника, так іна будь-якому іншому доступному комп’ютері мережі. Для одержання файла досить клацнути мишею на піктограмі файла. Поштова служба самостійно виконає всі опе-рації по пересиланню файла.

Телеконференція. Ідея телеконференції полягає в тому, що будь-який користувач, що бажає щось висловити, посилає в мережу повідомлення. Це повідомлення стає доступним для всіх коритсувачів мережі і кожен його може прочитати. Щоб читачу користувачу було легше було орієнтуватися в потоці повідомлень, усі повідомлення розбиваються на групи по темах. Такі групи називаються групами новин. На кожнім повідомленні, що посилаються на телеконференцію, автор вказує, до якої групи новин воно відноситься. Імена груп новин складаються з декількох слів, розділених крапками. Перше слово позначає широку область, до якої відноситься група, а кожне наступне уточнює тему. Для того, щоб одержувати повідомлення тієї чи іншої групи, читач повинен на неї підписатися. Підписка полягає в посилці на сервер груп новин спеціального повідомлення, у якому вказуються групи новин, на які підписується користувач. Після підписки користувач може читати всі повідомлення групи. Він може також посилати повідомленя в гупу новин. При необхідності можна відмовитися від підписки на будь-яку групу. Для підтримки телеконференції викоритовуються спеціальні програми, що реалізують протоколи обміну новинами. У деяких мережах для обміну повідомленнями груп використовуються поштова служба.

Передача файлів. Одніяє із важливих послуг, наданих комп’ютерною мережею, є можливість доступу до файлів і каталогів користувачів, розміщених на інших, віддалених комп’ютерах мережі. Доступ до таких каталогів і файлів можливий тільки з дозволу користувача, на комп’ютері якрго розміщені зазначені файли. У дозволі вказується імена користувачів, яким дозволений доступ, паролі, по яких здійснюється доступ, а також вид доступу. До деяких каталогів і файлів може бути дозволений вільний доступ по читанню без вказівки пароля. Користувач, що одержав доступ, може переглядати каталоги і файли, копіювати їх на свій комп’ютер чи виконувати інші дії в рамках наданих йому прав. Служби передачі файлів реалізують також послучи пошуку файлів по іменах чи індексах слів для файлів.

Віддалене керування. При віддаленому керуванні іншим комп’ютером мережі користувач зі свго комп’ютера може керувати роботою віддаленого комп’ютера. При цьому створюється ілюзія, що клавіатура, миша, дисплей користувача безпосередньо підключені до віддаленого комп’ютера. Всі введені користувачем команди передаються на віддалений комп’ютер і виконуються на ньому. Воно дозволено тільки з дозволу користувача, також необ-хідно вказати ім’я комп’ютера і пароль. Таке керування дозволяє використовувати ресурси віддаленого комп’ютера.

Локальні обчислювані мережі

Досвід експлуатації обчислювальних мереж показує, що левова частка генерованої у таких мережах інформації використо-вуються тією ж установою, підприємством, що її породила, тобта значна частина мережевої інформації призначена для місцевих користувачів. Кріт того, багато користувачів мережі зацікавлені у вільному доступу та ефективній спільній експлуатації дорогого комп’ютерного устаткування. Ці задачі вирішують ЛОМ. Відмі-нними ознаками ЛОМ можна вважати охоплення невеликої території, висока надійність передачі даних.

Середовище передачі ЛОМ. Середовище передачі даних у ЛОМ може бути провідним і безпровідним. У провідному середовищі інформація передається по кабелю, у безпровідному – за допомогою електромагнітних хвиль різної природи: інфрачервоних, радіохвиль і т.д. У ЛОМ використовуються три типи кабелю: кручена пара, коаксіальний і оптоволокольнний.

Методи доступу до середовища передачі даних у ЛОМ. Так як середовище передачі є загальним ресурсом для усіх вузлів мережі, необхідно встановити правила, по яких вузли будуть мати доступ до цього загальгого ресурсу. Так сукупність правил називається методом доступу. У ЛВС переважно використовуються два методи доступу: винадкові і детерміновані.

При випадкових методах доступу усі вузли мережі конкурують між собою за середовище передачі. Можлива одночасна спроба передачі декількома вузлами, у результаті чого відбувається перекручування (зіткнення) інформаційних пакетів. Найбільш розповсюдженим випадковим методом доступу є множиний доступ з контролем несучої і виєвленням зіткнень, що найчастіше застосовується в ЛОМ із шинною топологією. При використанні цього методу вузол, що бажає передати інформацію, прослуховує середовище передачі – це і є контроль несучої. Дочекавшись звільнення середовища передачі, вузол починає видавати в мережу інформаційний пакет, одночасно продовжуючи прослуховувати середовище передачі. Якщо в середовищі передачі немає пакетів інших вузлів, то переданий пакет не спотворюється. Якщо ж у цей же самий час почали передачу й інші вузли, то відбувається накладення пакетів, і переданий пакет спотворюється. У цьому випадку вся передана вузлами мережі інформація ігнорується. Вузли, що беруть участь у зіткненні, вичікують випадковий відрізок часу, після закінчееня якого повторюють передачу.

При детермінованих методах доступ вузлів до середовища передачі реламентуються за допомогою спеціального керуючого механізму. Найбільш відомими детермінованими методами доступу є опитування і передача права.

Мережеві адаптери. Підключення комп’ютерів до мережі передачі даних можна здійснювати через стандартні послідовні і паралельні порти, що знаходяться на системному боці. Однак через істотні недоліки, у першу чергу низьку швидкість передачі даних цей спосіб підключення використовується тільки в недорогих ЛОМ з малим числом вузлів. Частіше для цих цілей використовуються спеціальні плати, шо вставляються в гнізда розширення системного блоку комп’ютера – мережеві адаптери чи мережеві карти. Мережеві адаптери підтримують протоколи нижнього рівня для ЛОМ. Мережеві адаптери можуть налагоджуватися на певний режим роботи програмно чи за допомогою перемикачів.

Деякі мережі адаптери мають програми виклику операційної системи із сервера ЛВС. Такі програми зберігаються у мікросхемах постійної пам’яті. Це дає можливість використовувати в ЛВС бездискові комп’ютери.

ЛОМ типу Ethernet. Мережі типуEthernet з’явилися на початку 70-х років. Мережі цього класу як правило мають шинну топологію. Середовище передачі даних у мережі Ethernet – кручена пара чи коаксіальний кабель з опором 50 Ом. Використовуєтьчя два види коаксіального кабелю: товстий діаметром близько 1 см і тонкий діаметром близько 0,5 см. Метод доступу до шини випадковий з контролем несучої і виявленням зіткнень. Для роботи комп’ютера в мережі неодхідна мережева плата Ethernet. Підключення мережевої плати до шини для тонкого кабеля – 195 м, для товстого – 500 м. На кінцях шини встановлюються термінатори. Один і тільки один з термінаторів повинний бути заземлений. До такої шини може бути підключено не більш 30 чи 100 станцій.

При необхідності охопити локальною мережею Ethernet територію більшу, ніж це дозволяє коаксіальний кабель, застосо-вують додаткові пристрої – повторювачі. Їхнє завдання в мережі – ретранслювати всю інформацію, що надходить, відновлюючи амплі-туду, фазу і форму сигналу. У мережі може бути тільки до 4-х пов-торювачів. Це дозволяє збільшити максимальну довжину шини до 925 метрів для тонкого і до 2500 метрів для товстого кабелю.

Кручена пара використовується переважно в мережах Ethernet зіркоподібної топології. Комп’ютери з’єднуються в мережу за допомогою концентраторів. Кожен комп’ютер підключається до концентратора за допомогою відповідного розніму. Відстань комп’ютера від концентратора не повинна перевищувати 100 метрів.

Мережі типу TokenRing. Мережі типу TokenRing з’явилися на початку 80-х років. Мережі цього класу мають кільцеву топо-логію. Середовище передачі даних – кручена пара, коаксіальний кабель, оптоволоконний кабель. У кільці можуть бути використані змішані типи кабелю. Метод доступу до середовища передачі детермінований з пердачею права. Швидкість передачі даних у мережі TokenRing складає величину порядка 4-16 Мбит в секунду. Максимальна довжина мережі – близько 6 кілометрів. Максимальна кількість станцій – 255.