8.4. Топология сетей и методы доступа
Топология вычислительной сети (network topology) – это ее конфигурация, структура («геометрическая форма»). Топология сети определяет схему связей между узлами (компьютерами) сети, метод передачи данных между ними.
Существует два основных класса сетей, различаемые по способу объединения компьютеров:
широковещательная конфигурация (каждый компьютер передает информацию, которая может восприниматься всеми остальными компьютерами данной сети);
последовательная конфигурация (компьютер может передавать информацию только своему ближайшему соседу, данные передаются по «эстафете»).
Наиболее распространенными структурами сетей являются шинная топология (рис. 2.9); древовидная топология (рис. 2.10); топология «звезда» (рис. 2.11); кольцевая топология (рис. 2.12).
При шинной топологии (рис. 2.9) среда передачи информации представляется в форме доступного для всех серверов и рабочих станций коммуникационного пути, к которому они подключаются для организации взаимодействия (т.е. эта топология относится к классу широковещательных). Все рабочие станции могут непосредственно вступать в контакт друг с другом (любая станция с любой другой, имеющейся в сети). Рабочие станции в любое время, без прерывания работы всей сети, могут подключаться к сети или быть отключены.
Этот тип сетей обеспечивает простоту расширения, минимальный расход кабеля, отсутствие необходимости централизованного управления, надежность (выход из строя одного компьютера не нарушит работу других). Но имеются и недостатки: кабель, соединяющий все станции, – один, следовательно, «общаться» компьютеры могут только «по очереди», а это означает, что нужны специальные средства для разрешения конфликтов; затруднен поиск неисправностей кабеля, при его разрыве нарушается работа всей сети. Для повышения надежности работы сети вместе с основным прокладывается запасной кабель.
Наиболее надежным способом доступа для сетей с топологией «общая шина» является метод доступа Ethernet.
Древовидная топология (рис. 2.10) представляет собой комбинацию шин. Дерево образуется путем соединения нескольких шин с помощью активных повторителей или пассивных размножителей.
Эта топология обладает достаточной гибкостью. С ее помощью можно охватить несколько зданий. В случае отказа от повторителя дерево разбивается на части. При отказе одного сегмента сети остальные могут продолжать работу.
При использовании топологии «звезда» (рис. 2.11) каждый компьютер подключается отдельным кабелем к объединяющему устройству (концентратору). В центре звезды находится пассивный соединитель или активный повторитель (достаточно простые и надежные устройства).
Преимуществом такой организации является надежность (выход из строя одной станции или кабеля не повлияет на работу других). Недостатки же следующие: требуется большое количество кабеля, надежность и производительность определяется центральным узлом, который может оказаться «узким местом» (поэтому это оборудование часто дублируется).
Стандарт (метод доступа) Arcnet поддерживает шинную, звездообразную и распределенную звездообразную топологии.
Описанная выше топология относится к широковещательным, но центр «звезды» может быть и «интеллектуальным». Такая сеть имеет уже последовательную топологию – структуру с одним центральным компьютером. Вся информация между РС проходит через центральный узел вычислительной сети. Пропускная способность сети определяется вычислительной мощностью центрального узла и гарантируется для каждой рабочей станции.
Кольцевая топология (рис. 2.12) относится к классу последовательных конфигураций. При кольцевой топологии все рабочие станции связаны одна с другой по кругу. Коммутационная сеть замыкается в кольцо. Сообщения передаются «по эстафете». Продолжительность передачи информации зависит от числа станций в сети.
Основная проблема заключается в том, что все рабочие станции должны активно участвовать в пересылке информации. В случае выхода из строя хотя бы одной из них вся сеть парализуется.
На кольцевую топологию рассчитан метод доступа Token-Ring («маркированное кольцо»).
Используются также комбинированные топологии: иерархическая структура может быть представлена как комбинация звезд, а цепочка – как «незамкнутое кольцо».
Различные сети могут соединяться с помощью средств межсетевого взаимодействия. Эта задача решается, например, при создании корпоративных сетей.
Межсетевой шлюз представляет собой аппаратные и программные средства, обеспечивающие межсетевую связь. Это специализированный узел локальной сети, через который осуществляется доступ рабочих станций данной ЛВС к внешней сети. Шлюзы позволяют связать различные сети с непохожими компьютерными системами (включая большие и мини-ЭВМ), организовать взаимодействие с удаленными РС, что особенно важно при создании крупных корпоративных информационных систем.
Подобные сети могут соединяться с помощью мостов. Мост объединяет аналогичные сети, которые могут иметь разные скорости передачи. С помощью мостов можно увеличить дальность охвата, повысить безопасность и эффективность за счет локализации трафика. Мост «знает» адреса «своих» РС и при передаче способен анализировать адрес: если адрес не «свой», то происходит передача в следующий сегмент. «Интеллектуальные» мосты можно программировать на фильтрацию пакетов по определенным критериям для усиления средств защиты. Мост является разновидностью шлюза, но он обеспечивает более простое взаимодействие.
Есть еще один способ связать сети с различными топологиями и файловыми серверами – использование маршрутизаторов.
При выборе архитектуры сети необходимо учитывать требования к надежности, стоимость, возможный рост сети и ее назначение.
В настоящее время широкое распространение находит технология ATM. Режим асинхронной передачи (ATM – Asynchronous Transfer Mode) – это сетевая технология, в которой при передаче используются маленькие пакеты фиксированного размера, называемые ячейками (cells).
Большой интерес в настоящее время вызывают цифровые сети с интеграцией обслуживания (ISDN – Integrated Services Digital Network). Международные стандарты ISDN регламентируют соединение аппаратуры передачи речи, данных и видеосигналов. Пользователи одновременно могут вести разговор и просматривать видеоизображения или другую информацию на компьютере. Эта технология может использоваться при проектировании сетей масштаба предприятия (корпоративных сетей). ISDN-интерфейсы между местными телефонными сетями и конечными пользователями могут заменить многие каналы, которыми пользуются разработчики глобальных и корпоративных сетей.
- Основы информатики и информационных технологий
- Оглавление
- Глава 8. Сети и сетевые технологии 112
- Глава 9. Ащита информации 129
- Предисловие
- Раздел 1. Введение в информатику
- Глава 1. Информатика и предмет ее исследования
- Глава 2. Понятие информации
- 2.1. Определение и свойства информации
- 2.2. Особенности экономической информации
- Глава 3. Роль информации в управлении
- 3.1. Одноконтурная схема управления экономическими системами
- 3.2. Информация и информационные системы в управлении
- Глава 4. Кодирование и представление информации
- 4.1. Основные определения
- 4.2. Связь между системами счисления
- 4.3. Системы счисления, используемые в эвм
- 4.4. Внутреннее представление данных в памяти компьютера
- 4.4.1. Представление чисел
- 4.4.2. Представление текстовых данных
- 4.4.3. Представление мультимедийной информации
- 4.5. Представление данных во внешней памяти компьютера
- Глава 5. Основы алгоритмизации
- 5.1. Определение и свойства алгоритмов
- 5.2. Основные этапы и методы разработки алгоритмов
- 5.3. Основные способы описания алгоритмов
- Раздел 2. Основы информационных технологий
- Глава 6. Аппаратное обеспечение вычислительных систем
- 6.1. Понятие архитектуры и принципы устройства вычислительных систем
- 6.2. Устройство персонального компьютера
- 6.2.1. Конфигурация персонального компьютера
- 6.2.2. Характеристики процессора
- 6.2.3. Организация памяти персонального компьютера
- 6.2.4. Устройства ввода/вывода
- 6.2.5. Внешние запоминающие устройства
- 6.3. Тенденции совершенствования архитектуры
- Глава 7. Программное обеспечение
- 7.1. Понятие программы
- 7.2. Классификация программного обеспечения
- 7.3. Системное программное обеспечение
- 7.3.1. Операционные системы
- Определение и функции операционных систем
- Классификация операционных систем
- Функция управления процессами
- Управление основными ресурсами
- Управление данными. Файловая система
- Управление внешними устройствами и организация ввода/вывода
- Интерфейс с пользователем
- 7.3.2. Операционные оболочки
- 7.3.3. Средства контроля и диагностики
- 7.3.4. Системы программирования
- 7.4. Системы управления базами данных
- 7.4.1. Основные понятия
- 7.4.2. Реляционный подход к управлению бд
- «Магазины»
- «Владельцы»
- «Магазины-Владельцы»
- «Поставки»
- «Товар»
- «Поставки»
- 7.4.3. Назначение и классификация субд
- 7.4.4. Средства описания и манипулирования данными в субд
- 7.4.5. Объектно-ориентированные субд
- 7.4.6. Категории пользователей
- 7.5. Прикладное программное обеспечение
- Глава 8. Сети и сетевые технологии
- 8.1. Определение, назначение и классификация сетей
- 8.2. Способы передачи информации, коммутация и маршрутизация в сетях
- 8.3. Организация взаимодействия в сетях
- 8.4. Топология сетей и методы доступа
- 8.5. Глобальная сеть Internet
- 8.5.1. Идентификация компьютеров в сети
- 8.5.2. Услуги Internet
- 8.5.3. Всемирная паутина World Wide Web
- 8.5.4. Электронная почта
- 8.5.5. Навигационные средства для Internet
- 8.6. Корпоративные сети на основе технологий Internet
- Глава 9. Защита информации
- 9.1. Информация как продукт
- 9.2. Концепция защищенной вс
- 9.2.1. Основные понятия
- 9.2.2. Этапы разработки системы защиты
- 9.2.3. Общая классификация вторжений и характеристика угроз
- 9.2.4. Система защиты
- 9.2.5. Защита объектов на регистрационном уровне и контроль доступа
- 9.3. Криптографические средства защиты информации
- 9.3.1. Основные понятия
- 9.3.2. Криптографические протоколы
- 9.3.3. Электронно-цифровые подписи и открытые сделки
- 9.3.4. Использование криптографической защиты в программных продуктах
- 9.3.5. Условия и ограничения использования криптографической защиты
- 9.4. Программные закладки и вирусы
- 9.5. Хакеры и проблема безопасности информационных систем
- 9.6. Защита информации от потери в результате сбоев
- 9.7. Правовая защита информации и программного обеспечения
- Глава 10. Интегрированные пакеты прикладных программ офисного назначения
- 10.1. Общая характеристика офисных пакетов
- 10.2. Основы редактирования текстовых документов
- 10.3. Использование электронных таблиц
- 10.4. Системы электронного перевода
- 10.5. Системы оптического распознавания текстов
- 10.6. Интеграция систем распознавания текстов, компьютерного перевода и офисных пакетов
- 10.7. Электронные презентации
- 10.8. Графические редакторы
- 10.9. Правовые системы
- 10.10. Учетные системы
- Глава 11. Системы аналитической обработки данных и искусственного интеллекта
- 11.1. Средства анализа данных математических пакетов
- 11.2. Введение в системы искусственного интеллекта
- 11.2.1. Основы экспертных систем
- 11.2.2. Представление и использование нечетких знаний
- 11.2.3. Нейронные системы и сети
- 11.2.4. Системы извлечения знаний
- 11.2.5. Инструментальные средства создания интеллектуальных приложений
- Раздел 3. Современные информационные технологии в экономике и управлении
- Глава 12. Основные понятия
- Глава 13. Эволюция информационных технологий
- Глава 14. Классификация информационных систем
- Глава 15. Корпоративные системы
- 15.1. Типовые технические решения
- 15.2. Корпоративные информационные порталы
- 15.3. Серверы BizTalk как основа средств интеграции информационных систем
- Глава 16. Методы и средства разработки информационных систем
- 16.1. Жизненный цикл информационных систем
- 16.1.1. Процессы жизненного цикла ис
- 16.1.2. Модели жизненного цикла
- 16.2. Методы и средства структурного анализа
- 16.3. Объектно-ориентированный подход к разработке информационных систем
- 16.4. Компонентно-ориентированные средства разработки ис
- Глава 17. Стандарты создания информационных систем
- 17.1. Стандарты кодирования и представления информации
- 17.1.1. Единая система классификации и кодирования технико-экономической и социальной информации
- 17.1.2. Нормативная база системы классификации и кодирования
- 17.2. Унификация и стандартизация документов
- 17.3. Поддержка стандартов управления бизнес-системами
- 17.3.1. Информационные технологии и реинжиниринг
- 17.3.2 Описание стандарта mrp II
- Стратегическое планирование
- Бизнес-планирование
- Планирование объемов продаж и производства
- Планирование ресурсов
- Главный план-график производства
- Общее планирование мощностей
- Mrp, или планирование потребностей в материалах
- Crp, или планирование потребностей в мощностях
- Drp, или планирование потребностей в распределении
- Глава 18. Основы электронной коммерции
- 18.1. Этапы развития электронной коммерции
- 18.2. Секторы рынка электронной коммерции
- 18.3. Инструментарий электронной коммерции
- 18.4. Электронные платежные системы
- Глава 19. Введение в мобильный бизнес
- 19.1. Возможности мобильного бизнеса
- 19.2. Обзор существующих технологий мобильного бизнеса
- 19.2.1. Терминальные устройства
- 19.2.2. Современные технологии построения цифровых каналов связи
- 19.2.3. Стандарты мобильного Internet
- 19.2.4. Проблемы мобильного Internet
- 19.2.5. Операционные системы для мобильных устройств
- 19.2.6. Средства разработки приложений мобильного бизнеса
- Библиографический список