92
Міністерство освіти і науки України Тернопільська академія народного господарства Інститут компютерних інформаційних технологій МЕТОДИЧНІ РЕКОМЕНДАЦІЇ до лекційного курсу з дисципліни Нові інформаційні технологіїдля студентів довузівської підготовки за профілями спеціальностей 6.050100 “Економічна кібернетиката 6.091500 “Компютерні системи та мережіУхвалено на засіданні кафедри інформаційно обчислювальних систем та управління Протокол ___ від ________ 2003

МЕТОДИЧНІ РЕКОМЕНДАЦІЇlibrary.tneu.edu.ua/files/EVD/m_newinfteh.pdf · 2014-11-03 · інтелект, архітектура ПК, мережі. Кібернетика

  • Upload
    others

  • View
    11

  • Download
    0

Embed Size (px)

Citation preview

Page 1: МЕТОДИЧНІ РЕКОМЕНДАЦІЇlibrary.tneu.edu.ua/files/EVD/m_newinfteh.pdf · 2014-11-03 · інтелект, архітектура ПК, мережі. Кібернетика

Міністерство освіти і науки України Тернопільська академія народного господарства Інститут комп’ютерних інформаційних технологій

МЕТОДИЧНІ РЕКОМЕНДАЦІЇ

до лекційного курсу з дисципліни “Нові інформаційні технології”

для студентів довузівської підготовки за профілями спеціальностей

6.050100 “Економічна кібернетика”

та 6.091500 “Комп’ютерні системи та мережі”

Ухвалено на засіданні кафедри інформаційно обчислювальних систем та управління Протокол №___ від ________

2003

Page 2: МЕТОДИЧНІ РЕКОМЕНДАЦІЇlibrary.tneu.edu.ua/files/EVD/m_newinfteh.pdf · 2014-11-03 · інтелект, архітектура ПК, мережі. Кібернетика

2

Методичні рекомендації до лекційного курсу з дисципліни “Нові

інформаційні технології” для студентів довузівської підготовки за профілями

спеціальностей 6.050100 “Економічна кібернетика” та 6.091500 “Комп’ютерні

системи та мережі” / Укл. Саченко А.О., Коваль В.С. – Тернопіль: ТАНГ, 2003.

– 89 с.

Укладачі: Саченко А.О., д.т.н., професор

Коваль В.С., викладач, аспірант

Відповідальний за випуск д.т.н., професор Саченко А.О.

Page 3: МЕТОДИЧНІ РЕКОМЕНДАЦІЇlibrary.tneu.edu.ua/files/EVD/m_newinfteh.pdf · 2014-11-03 · інтелект, архітектура ПК, мережі. Кібернетика

3

ЗМІСТ

ЗАГАЛЬНI ПОЛОЖЕННЯ .......................................................................................5 АНОТАЦІЯ ............................................................................................................................5 ТЕМА 1. ВСТУП................................................................................................................6

1.1. Основні поняття і визначення ........................................................................6 1.2. Інформаційні ресурси. .........................................................................................7 1.3. Предмет і структура дисципліни..................................................................7

ТЕМА 2. ЕЛЕМЕНТАРНІ ВІДОМОСТІ З ТЕОРІЇ ЙМОВІРНОСТЕЙ ТА ІНФОРМАЦІЇ...............................................................8

2.1. Деякі поняття з теорії ймовірностей ..........................................................8 2.2. Основні визначення з теорії інформації.................................................10

ТЕМА 3. КОМП'ЮТЕРНІ ІНФОРМАЦІЙНІ СИСТЕМИ .............12 3.1. Поняття, основні функції і структура. ....................................................12 3.2. Збір і перетворення інформації. ..................................................................14 3.3. Обробка інформації на комп'ютері. ..........................................................15

3.3.1. Структура ПК..................................................................................................15 3.3.2. Процесор. ...........................................................................................................16 3.3.3. Програмне забезпечення..........................................................................20

3.4. Пристрої вводу/виводу інформації............................................................22 3.5. Зберігання інформації. ......................................................................................24

ТЕМА 4. ПЕРЕДАЧА ІНФОРМАЦІЇ ..............................................................28 4.1. Канал передачі інформації..............................................................................28 4.2. Основні характеристики передавання інформації...........................30 4.3. Цифрове відображення і ущільнення інформації. ...........................32 4.4. Теорема Котельникова ......................................................................................34 4.5. Засоби кабельного та супутникового зв'язку. ....................................34

ТЕМА 5. КОМП'ЮТЕРНІ МЕРЕЖІ................................................................37 5.1. Поняття і класифікація КМ ............................................................................37 5.2. Узагальнена структура КМ ............................................................................37 5.3. Модель взаємодії відкритих систем OSI ...............................................39 5.4. Топологія мереж....................................................................................................42 5.5. Канали зв’язку ........................................................................................................45 5.6. Методи обміну даних.........................................................................................48

ТЕМА 6. ЛОКАЛЬНА ОБЧИСЛЮВАЛЬНА МЕРЕЖА ..................57 6.1. Функції, компоненти і структура. ..............................................................57 6.2. Поділ ресурсів. .......................................................................................................58 6.3. Мережева ОС NetWare......................................................................................62 6.4. Прикладні програми. ..........................................................................................65

Page 4: МЕТОДИЧНІ РЕКОМЕНДАЦІЇlibrary.tneu.edu.ua/files/EVD/m_newinfteh.pdf · 2014-11-03 · інтелект, архітектура ПК, мережі. Кібернетика

4

ТЕМА 7. ЕЛЕКТРОННА ПОШТА ....................................................................67 7.1. Загальні відомості, поняття, функції, структура, компоненти та адресація........................................................................................................................67 7.2. Міжнародні стандарти ЕП..............................................................................69

ТЕМА 8. ВСТУП ДО INTERNET........................................................................78 8.1. Загальні відомості, поняття, історія, функції і структура. .........78 8.2. Міжмережевий протокол ІР і протокол управління передачею ТСР. ........................................................................................................................................82 8.3. Доменна система імен. ......................................................................................85 8.4. Сервіси Internet. .....................................................................................................86

ЛІТЕРАТУРА.....................................................................................................................89

Page 5: МЕТОДИЧНІ РЕКОМЕНДАЦІЇlibrary.tneu.edu.ua/files/EVD/m_newinfteh.pdf · 2014-11-03 · інтелект, архітектура ПК, мережі. Кібернетика

5

ЗАГАЛЬНI ПОЛОЖЕННЯ

Дисципліна “Нові iнформацiйнi технології” передбачена як спецкурс для

вивчення учнями (студентами) довузівської підготовки з профілю

спеціальностей 6.050100 “Економічна кібернетика” та 6.091500 “Комп’ютерні

системи та мережі», «спецыалызованы комп’ютерны системи та мержі»,

«програмне забезпечення автоматизованих систем». Метою вивчення

дисципліни є ознайомлення учнів (студентів) з методами обробки, зберігання,

відображення та передачі інформації і технологією застосування сучасних

інформаційних технологій, зокрема локальних обчислювальних мереж,

електронної пошти та глобальної мережі Internet на конкретних прикладах. Її

базою є дисципліни: “Основи ділової математики”, “Математика”, “Фізика”,

“Основи інформатики та обчислювальної техніки”, “Спецпрактикум на ПК”,

“Основи алгоритмізації” та «Використання пакетів прикладних програм».

Згідно навчального плану передбачено проведення лекційних,

практичних та лабораторних занять. Завершальною формою контролю знань

учнів (студентів) є іспит.

АНОТАЦІЯ

Мета дисципліни – ознайомлення вступників з основами використання

нових інформаційних технологій, набуття теоретичних знань і практичних

навиків роботи в локальних обчислювальних мережах, електронній пошті та

глобальній мережі Internet і World Wide Web.

Базовими дисциплінами є “Основи ділової математики”, “Математика”,

“Фізика”, “Основи інформатики та обчислювальної техніки”, “Спецпрактикум

на ПК”, “Основи алгоритмізації” та “Використання пакетів прикладних

програм”.

Назви розділів і тем: Вступ; Елементарні відомості з теорії ймовірностей

та інформації; Комп'ютерні інформаційні системи; Передача інформації;

Комп'ютерні мережі; Локальна обчислювальна мережа; Електронна пошта;

Вступ до Internet.

Page 6: МЕТОДИЧНІ РЕКОМЕНДАЦІЇlibrary.tneu.edu.ua/files/EVD/m_newinfteh.pdf · 2014-11-03 · інтелект, архітектура ПК, мережі. Кібернетика

6

ТЕМА 1. ВСТУП.

1.1. Основні поняття і визначення

Науково Технічний Прогрес (НТП) базується на вмілому використанні

інформації, як продукту творчих сил людства. Через те сьогодні інформаційна

сфера діяльності людини (наукові публікації, алгоритми, програмні засоби,

звіти) стала визначальним фактором в розвитку економіки, техніки, науки.

В наш час характерні рекордні темпи росту інформації. Число публікацій в

світі подвоюється кожні 10-15 років, ряд патентів щорічно збільшується на

1млн. Порівняно з початком ХХ століття кількість інформації збільшилась в 30

разів. Щорічно публікується 10000 журналів на 60-ти мовах.

Інформація (information) – сукупність знань про фактичні дані і залежності

між ними. В широкому змісті цього слова – це відомості, знання, що є об’єктом

зберігання, передачі, перетворення і допомагає вирішити поставлену проблему,

чи задачу.

Інформатика (informatics, computer science) – це науковий напрям, що

займається вивченням законів, методів і способів накопичування, обробки і

передачі інформації з допомогою ПК і інших технічних засобів; група

дисциплін, що займаються різними аспектами застосування і розробки ПК:

прикладна математика, програмування, програмне забезпечення, штучний

інтелект, архітектура ПК, мережі.

Кібернетика (cybernetics) – це наука, про загальні закони управління і

зв’язки в природі і суспільстві (від грецького kybernetike – мистецтво

управляти). У вузькому змісті – вчення про зворотні зв’язки в складних

системах і організмах.

Інформаційний процес – це такий процес, який є результатом дії, або

зв’язку між двома об’єктами матеріального світу (джерелом інформації та її

одержувачем).

Інформаційні технології – це методи та технічні засоби які базуються на

інтеграції технічних можливостей обчислювальної техніки, електрозв’язку та

інформатики і призначені виконувати наступні функції: збір, накопичення,

аналіз і доставка інформації користувачам, автоматизація рутинних операцій

Page 7: МЕТОДИЧНІ РЕКОМЕНДАЦІЇlibrary.tneu.edu.ua/files/EVD/m_newinfteh.pdf · 2014-11-03 · інтелект, архітектура ПК, мережі. Кібернетика

7

управлінського персоналу і підготовка аналітичної інформації для прийняття

рішень.

1.2. Інформаційні ресурси.

Інформаційні ресурси – це продукт інтелектуальної діяльності людини

(найбільш кваліфікованої і творчо активної частини населення).

Більше як півстоліття тому американський математик, батько кібернетики

Норберт Вільєр підкреслив нематеріальну суть інформації, але в даний час

людство перетворило інформацію з категорії наукової в комерційну.

Принципові зміни в відносинах людини до інформації виникли після розробки

перших комп’ютерів. Комп’ютер дозволив перетворити інформацію в ресурс,

від стану якого залежить розвиток економіки будь-якої країни.

На сьогодні існуючий апарат управління вже не справляється з

інформаційним бумом (пошук необхідних документів в бібліотеках США

щорічно обходиться в $300 млн.). Тому зараз в світі склалась ситуація коли

потоки інформації випереджують можливості людства по її переробці та

використанню. Таким чином, на сьогодні необхідно винаходити та

застосовувати принципово нові методи обробки, збору, передачі, аналізу

інформації, на що і направлений розвиток нових інформаційних технологій.

1.3. Предмет і структура дисципліни.

Дисципліна «Нові iнформацiйнi технології» читається для довузiвської

підготовки за профілями спеціальностей 6.050100 “Економічна кібернетика”, та

6.091500 “Комп’ютерні системи та мережі ”.

Кафедра інформаційно-обчислювальних систем та управління

Спеці-

альності

Форма

навч.

Курс Сем. Лекції,

год.

Практ.,

год.

Лабор.,

год.

Всього,

год

Залік,

сем.

Іспит,

сем.

6.050100

6.091500

Денна ІІ 3, 4 17 17 17 51 – 3, 4

Page 8: МЕТОДИЧНІ РЕКОМЕНДАЦІЇlibrary.tneu.edu.ua/files/EVD/m_newinfteh.pdf · 2014-11-03 · інтелект, архітектура ПК, мережі. Кібернетика

8

4. Розподіл навантаження по темах дисципліни №

п/п

Тема Лекції,

год.

Практ.,

год.

Лабор.,

год.

А А. Лекції

1. Вступ 2

2. Елементарні відомості з теорії ймовірностей та інформації 2

3. Комп'ютерні інформаційні системи 4

4. Передача інформації 2

5. Комп'ютерні мережі 2

6. Локальна обчислювальна мережа 2

7. Електронна пошта 1

8. Вступ до Internet 2

Б Б. Практичні

1. Приклади з основ теорії ймовірностей та інформації. 4

2. Техніко-експлуатаційні характеристики і технологія

використання пристроїв вводу-виводу

1

3. Структура і функції факсимільного апарату 2

4. Технічне забезпечення комп’ютерних мереж 2

5. Технічне забезпечення ЛОМ 2

6. Програмне забезпечення ЛОМ 2

7. Електронна пошта 4

В В. Лабораторні

1. Робота на автономному ПК – MS DOS i Norton Commander. 5

2. Дослідження факсимільного апарату. 3

3. Дослідження мережевих функцій Windows 6

4. Дослідження основних сервісів Internet 3

Всього 17 17 17

ТЕМА 2. ЕЛЕМЕНТАРНІ ВІДОМОСТІ З ТЕОРІЇ

ЙМОВІРНОСТЕЙ ТА ІНФОРМАЦІЇ

2.1. Деякі поняття з теорії ймовірностей

Подія, випадкова величина, випадкова функція.

Подія – це будь-який факт, який в результаті досліду може відбутись, або

не відбутись.

Page 9: МЕТОДИЧНІ РЕКОМЕНДАЦІЇlibrary.tneu.edu.ua/files/EVD/m_newinfteh.pdf · 2014-11-03 · інтелект, архітектура ПК, мережі. Кібернетика

9

Ймовірність події – це числова міра об’єктивності можливості даної

події. Ймовірність події А позначається Р(А).

Достовірна подія – це така подія U, яка в результаті досліду обов’язково

повинна відбутись, ймовірність такої події дорівнює P(U)=1.

Неможлива подія – це така подія, яка не може відбутись P(V)=0.

Таким чином ймовірність будь-якої події А знаходиться між 0 і 1, тобто

лежить в межах 0<=P(A)=>1.

Повна група подій – це декілька подій, в результаті досліду яких

обов’язково повинна відбутись хоча б одна з них. Декілька подій в даному

досліді називаються несумісними, якщо ніякі дві з них не можуть відбутись

разом. Декілька подій в даному досліді називаються рівноможливими, якщо

немає підстав вважати будь-яку з них більш важливою за іншу (підкидання

монети).

Якщо декілька подій: створюють повну групу подій, є несумісні і

рівноможливі, то вони називаються випадками, або шансами.

Випадок називається сприятливим події, якщо його поява викликає появу

події. Якщо результати досліду зводяться до схеми випадків, то імовірність

події Р(А)=m/n, де n – загальна кількість випадків , а m – кількість випадків

сприятливих події А.

Випадкова величина (ВВ) – це така величина, яка в результаті досліду

може прийняти те чи інше значення (при цьому, невідомо заздалегідь яке саме).

Вони можуть бути дискретними, або неперервними.

Дискретна ВВ – це така ВВ, яка приймає відокремлене одне від одного

значення, які можна перенумерувати.

Неперервна ВВ – це така ВВ, можливе значення якої неперервно

заповнюють якийсь проміжок.

Випадкова функція. Випадковою називається функція x(t), яка в

результаті досліду може прийняти те чи інше конкретне, невідомо заздалегідь

яке значення. Конкретний вид, що приймає випадкова функція в результаті

досліду називається її реалізацією. Наприклад при фіксованому t, ВВ х(t)

перетворюється в таку, що називається січенням х(t).

Page 10: МЕТОДИЧНІ РЕКОМЕНДАЦІЇlibrary.tneu.edu.ua/files/EVD/m_newinfteh.pdf · 2014-11-03 · інтелект, архітектура ПК, мережі. Кібернетика

10

2.2. Основні визначення з теорії інформації

Становлення і розвиток теорії і практики інформаційної технології, як

одного із основних напрямків сучасності, методологічно пов’язане із

подальшим узагальненням поняття інформація, а також з обгрунтуванням ідеї

про те, що всяка доцільна діяльність включає певний інформаційний процес.

Проблема поняття інформації є дискусійною. В даний час ще немає

єдиного, загальноприйнятого або загальновизнаного поняття інформації.

Поняття інформації у широкому розумінні було наведено вище у розділі 1.1.

Серед множини визначень можна виділити наступні основні визначення

поняття інформації:

• повідомлення, поінформованість про стан справ, відомості про що-небудь,

які передаються до моделі:

• повідомлення, нерозривно зв’язане з управлінням, сигнали в єдності

синтаксичних, семантичних і прагматичних характеристик;

• передавання, відображення різноманіття даних в любих процесах і об’єктах.

Поряд з названими існують сотні інших суперечних однин одному

визначень інформації. При цьому, в кожній області досліджень і практичної

діяльності використовується те чи інше поняття інформації, що відповідає

конкретній меті цієї діяльності.

Тому, у вузькому розумінні поняття інформації наприклад може

відображати інформацію, що міститься в визначенні кібернетики,

застосовується для позначення різноманітних сигналів (повідомлень,

відомостей, даних), які циркулюють в складних управляючих (керуючих)

системах.

Хоч поняття інформації в різних сферах діяльності вживалося достатньо

широко, радикально його розвиток змінився лише з створенням статистичної

теорії інформації і кібернетики. В теорії К. Шеннона під інформацією

розуміються не будь-які повідомлення, якими обмінюються люди і які

передаються по технічних каналах зв’язку, а лише ті, котрі зменшують

невизначеність у адресата (одержувача) інформації. Невизначеність існує тоді,

коли відбувається вибір однієї із двох чи більшого числа можливостей. Це

Page 11: МЕТОДИЧНІ РЕКОМЕНДАЦІЇlibrary.tneu.edu.ua/files/EVD/m_newinfteh.pdf · 2014-11-03 · інтелект, архітектура ПК, мережі. Кібернетика

11

спостерігається не тільки в процесах комунікацій, але і в управлінні, в пізнанні,

в соціальній сфері і за її межами.

Поряд з шеннонівським, імовірнісним варіантом математичної теорії

інформації, з'явилися інші варіанти (комбінаторний, алгоритмічний, теоретико-

категоріальний і т.п.). Із усіх варіантів застосовується в основному імовірнісний

або комбінаторний.

Поняття інформації може розглядатися і в наступних аспектах:

- семантичному (зміст чи значення інформації);

- аксиологічному (цінність інформації для самокерованої системи);

- комунікативному ( інформаційний зв'язок);

- гносеологічному (засіб пізнання);

- фізичному (матеріальне втілення інформації);

- кількісному та інших.

В даний час уточнено і інше незалежне джерело розвитку теорії

інформації, яке обумовлене практичними потребами. Важливим етапом в

становленні і розвитку теорії інформації було створення В. Котельниковим

теорії потенціальної завадостійкості, виділення корисних сигналів із суміші їх з

завадами. Вченому вдалося визначити "ємність" і "щільність" інформації в

ефірі.

Розвиток інформаційних технологій привів до виникнення і такого чисто

технологічного поняття, як машинна інформація, під якою розуміється

інформація, яка зафіксована у вигляді, який безпосередньо доступний для

опрацювання на ЕОМ, включаючи її передавання без просторового

переміщення носія. До категорії машинної інформації відносяться інформаційні

фонди у вигляді баз даних і програмних засобів.

В управлінській діяльності поняття інформації може бути тлумачено як

деяка сукупність відомостей (повідомлень), які визначають міру наших знань

про ті чи інші події, явища, факти і їх взаємозв'язок. Інформація збільшує

знання і поглиблює інтелект, вона оцінюється в залежності від впливу на

процес прийняття рішень.

Серед різних видів інформації слід виділити два види: біологічну і

соціальну інформацію.

Page 12: МЕТОДИЧНІ РЕКОМЕНДАЦІЇlibrary.tneu.edu.ua/files/EVD/m_newinfteh.pdf · 2014-11-03 · інтелект, архітектура ПК, мережі. Кібернетика

12

Під біологічною інформацією розуміють таку інформацію, яка забезпечує

життєдіяльність окремо взятого живого організму. До різновидності біологічної

інформації відносять генетичну інформацію, яка забезпечує збереження виду

живого організму.

Соціальна інформація нерозривно зв'язана з практичною діяльністю

людини, тому можна виділити стільки типів і різновидностей, скільки є видів

діяльності людини. Прикладами можуть служити політична, етична,

економічна, технологічна, вимірювальна, науково-технічна інформація.

Дані – це величини, їх відношення, словосполучення, факти,

перетворення й обробка яких дозволяє отримати інформацію, тобто знання про

той чи інший предмет, процес чи явище.

За одиницю інформації доцільно прийняти кількість інформації яка

полягає в виборі однієї із двох рівноймовірних подій. Ця одиниця називається

бітом. Якщо повідомлення вказує на один із n рівноймовірних варіантів, то

воно несе кількість інформації log 2n.

Кількість інформації дорівнює степеню до якого треба піднести число 2,

щоб отримати число рівноправних варіантів вибору.

Ентропія і інформація мають протилежні знаки. Тобто ентропія виражає

степінь її невпорядкованості.

Число всеможливих повідомлень, або символів N виражається формулою

N=2n. Приклад, число всеможливих слів які несуть 3 біти інформації = N=2³=8.

ТЕМА 3. КОМП'ЮТЕРНІ ІНФОРМАЦІЙНІ СИСТЕМИ

3.1. Поняття, основні функції і структура.

Комп’ютерна інформаційна система (КІС)- сукупність виділених по

деякій ознаці елементів і зв'язків між ними, яка представляє собою деяку

єдність, цілісність і спрямована на досягнення визначеної мети.

• У залежності від призначення КІС підрозділяються на кілька типів:

• Інформаційні системи управління (ІСУ)

• Інформаційно-пошукові системи

Page 13: МЕТОДИЧНІ РЕКОМЕНДАЦІЇlibrary.tneu.edu.ua/files/EVD/m_newinfteh.pdf · 2014-11-03 · інтелект, архітектура ПК, мережі. Кібернетика

13

• Експертні системи

• Системи підтримки прийнятих рішень

• Офісні системи

• Гібридні системи і т.д.

Основними функціями комп’ютерних інформаційних систем (КІС) є

збір, перетворення, обробка, зберігання, відображення та передача інформації.

Ці функції реалізуються за допомогою сукупності технічних (апаратних) і

програмних засобів. Узагальнену структуру КІС можна зобразити у вигляді

рисунка 3.1.

S1 ВП

K ADС PC ПП

Sn ЗП

Рис. 3.1 Структура КІС.

(S1), (Sn) – сенсори (давачі).

К - комутатор.

ADC (АЦП) – аналогово-цифровий перетворювач.

PC – персональний комп’ютер.

ЗП – запам’ятовуючий пристрій.

ВП – вивідний пристрій.

ПП – передаючий пристрій.

Сенсори – пристрої, які здійснюють перетворення неелектричної величини в

електричну.

Комутатор – пристрій, який підключає відповідні сенсори.

АЦП – пристрій, який здійснює перетворення аналогового сигналу в цифровий

сигнал.

ЗП – запам’ятовуючий пристрій, що запам’ятовує результати обчислень.

ВП – пристрій, який забезпечує вивід результатів у зручній для користувача

формі (принтер, дисплей, плотер, різограф і т.п.).

ПП – пристрій, який забезпечує передачу інформації на далеку відстань по

каналах зв’язку .

Page 14: МЕТОДИЧНІ РЕКОМЕНДАЦІЇlibrary.tneu.edu.ua/files/EVD/m_newinfteh.pdf · 2014-11-03 · інтелект, архітектура ПК, мережі. Кібернетика

14

3.2. Збір і перетворення інформації.

Збір інформації можна реалізувати за допомогою сенсорів (див. рис. 3.1),

сканерів, або інших пристроїв вводу (клавіатура, миша, світлове перо,

мікрофон, сенсорні панелі та ін.).

Сенсор – це пристрій, який перетворює фізичні сигнали на вході в

електричний сигнал на виході (цифровий теромометр).

Сканер – пристрій, який перетворює графічну інформацію із сканованого

документу в закодований сигнал, що сприймається комп’ютером.

Пристрій мовного вводу перетворює звичайну природну мову в

закодований сигнал.

Широкого поширення набувають також нові пристрої збору та обробки

інформації: цифрові фотоапарати, відеокамери, диктофони.

Цифровий фотоапарат обладнаний фоторезистивною матрицею, яка

реагує на світло подібно до фотоплівки в звичайних фотоапаратах. Він

перетворює статичне зображення в цифровий код. Цей код записується в

пам’ять пристою, або на енергонезалежну переносну карту пам’яті. Цифровий

фотоапарат можна під’єднати до комп’ютера для подальшої обробки

зображень. Також існує можливість знімати короткотривалі (до 20-30секунд)

мікрофільми.

Цифрова відеокамера дозволяє знімати повноцінні відеофільми з

можливістю накладання спецефектів (подібно до професійних аналогових

камер). Обладнана спеціальною світлочутливою матрицею, яка перетворює

зображення в закодований сигнал і зберігає його на мобільні карти пам’яті

високої ємності. Серед інших переваг слід назвати можливість робити статичні

знімки (як в режимі зйомки так і з готового фільму), підключення до ПК,

використання цифрової камери для спостереження.

Цифровий диктофон – пристрій, що приймає звуковий сигнал на вході і

перетворює його в закодований сигнал на виході. Працює подібно до

звичайного диктофона, відрізняється відсутністю механічних частин, а запис

проводиться на мікросхему пам’яті чи переносну карту.

Page 15: МЕТОДИЧНІ РЕКОМЕНДАЦІЇlibrary.tneu.edu.ua/files/EVD/m_newinfteh.pdf · 2014-11-03 · інтелект, архітектура ПК, мережі. Кібернетика

15

Перетворення інформації може здійснюватись в двох найбільш вживаних

формах:

1. Перетворення до номінального (стандартизованого) сигналу.

2. Перетворення з аналогової в цифрову форму і навпаки.

В останньому випадку, перетворення здійснюється за допомогою аналого-

цифрового (АЦП), та цифро-аналогового перетворювача (ЦАП). Принцип

такого перетворення буде пояснений в Темі 4 при розгляді теореми

Котельникова. Треба зауважити, що АЦП і ЦАП є одними з найважливіших

пристроїв КІС.

3.3. Обробка інформації на комп'ютері.

3.3.1. Структура ПК.

В 1945 році американським вченим угорського походження Джоном фон

Нейманом були сформульовані основні принципи побудови і роботи

комп’ютера для того, щоб він був універсальним і ефективним пристроєм для

обробки інформації.

Структуру ПК можна зобразити на основі загальної структури КІС з

врахуванням органів чуття і мислення людини (див. рисунок 3.2).

ПУ

ПВ АЛП ВП Дані

ЗП

Рис. 3.2. Загальна структура ПК.

ПУ – пристрій управління, здійснює управління процесами ПК;

ПВ – пристрій вводу, забезпечує ввід інформації від сенсорів (сканер,

клавіатура, миша, мікрофон і т.п.);

ВП – пристрій виводу інформації забезпечує вивід інформації на перефирійні

пристрої ПК (принтер, дисплей, колонки і т.п.);

Page 16: МЕТОДИЧНІ РЕКОМЕНДАЦІЇlibrary.tneu.edu.ua/files/EVD/m_newinfteh.pdf · 2014-11-03 · інтелект, архітектура ПК, мережі. Кібернетика

16

ЗП – запам’ятовуючий пристрій, здійснює зберігання результатів обробки

інформації;

АЛП – арифметико-логійний пристрій, здійснює арифметичну та логічну

обробку інформації.

Принципи роботи комп’ютера:

• Принцип двійкового кодування. Відповідно до цього принципу, вся

інформація, що надходить в ЕОМ, кодується за допомогою двійкових

сигналів.

• Принцип програмного керування. З нього випливає, що програма

складається із набору команд, що виконуються процесором автоматично

одна за одною у визначеній послідовності.

• Принцип однорідності пам'яті. Програми і дані зберігаються в одній і тій

же пам'яті. Тому ЕОМ не розрізняє, що зберігається в даній комірці

пам'яті - число, текст чи команда. Над командами можна виконувати такі

ж дії, як і над даними.

• Принцип адресності. Структурно основна пам'ять складається з

пронумерованих комірок; процесору в довільний момент часу доступна

будь-яка комірка. Звідси випливає можливість давати імена областям

пам'яті, так, щоб до запам’ятованих у них значеннях можна було б

звертатися чи змінювати їх у процесі виконання програми з

використанням присвоєних імен.

• Машини, побудовані на цих принципах, називаються Фон-

Нейманівскими.

3.3.2. Процесор.

Процесор – пристрій, який здійснює виконання програми, що є у

внутрішній пам’яті ПК, керує спільною роботою всіх інших пристроїв, виконує

різноманітні операції над даними. Швидкість його роботи в основному

визначає швидкодію ПК.

Основні характеристики процесора:

1.Швидкодія процесора. V=f/k.

Page 17: МЕТОДИЧНІ РЕКОМЕНДАЦІЇlibrary.tneu.edu.ua/files/EVD/m_newinfteh.pdf · 2014-11-03 · інтелект, архітектура ПК, мережі. Кібернетика

17

f- тактова частота процесора.

k- кількість тактів , які потрібні для виконання певної дії.

2.Розрядність процесора - це кількість внутрішніх двійкових розрядів, яка

суттєво впливає на його продуктивність.

3. Кількість розрядів пов’язаних із системною адресною шиною та

кількість розрядів пов’язаних із системною шиною даних.

Рис. 3.3. Спрощена блок-схема процесора Pentium

Мікропроцесор складається з двох основних функціональних одиниць:

модуля шинного інтерфейсу (Bus Interface Unit – BIU) і виконуючого модуля

(Execution Unit). BIU забезпечує обмін даними, а EU виконує їх обробку. Хоч

оригінальний IBM PC був побудований на основі мікропроцесора 8088, на

сьогоднішній день існує багато типів мікропроцесорів для IBM-сумісних

комп'ютерів. Всі мікропроцесори є надбудовами над попередніми моделями і

сумісні в зворотному порядку. Наприклад, 80386 сумістимо в зворотному

порядку з 80286 і 8086, тобто все програмне забезпечення, написане для 8086 і

80286, буде працювати і в комп'ютерах на основі 80386. Спрощена блок-схема

процесора Pentium зображена на рис. 3.3.

Говорячи про IBM-сумісні комп'ютери, не можна заперечити те, що в

переважній більшості ПК встановлені мікропроцесори (від microprocessor)

Page 18: МЕТОДИЧНІ РЕКОМЕНДАЦІЇlibrary.tneu.edu.ua/files/EVD/m_newinfteh.pdf · 2014-11-03 · інтелект, архітектура ПК, мережі. Кібернетика

18

однієї і тієї ж фірми, причому клас комп'ютера якраз і визначається

використаним мікропроцесором.

Усього фірмою Intel випущено в світ шість сімейств мікропроцесорів

8086/88, 80286, 80386, 80486, Pentium, Pentium Pro (табл. 3.1.), відмінних один

від одного настільки, що їх можна вважати різними поколіннями процесорів.

Рис. 3.4. Індекси iCOMP мікропроцесорів Intel.

Page 19: МЕТОДИЧНІ РЕКОМЕНДАЦІЇlibrary.tneu.edu.ua/files/EVD/m_newinfteh.pdf · 2014-11-03 · інтелект, архітектура ПК, мережі. Кібернетика

19

У кінці 1992 р. фірма Intel запропонувала використати індекс iCOMP (Intel

comparative Microprocessor Performance index як порівняльний індекс

продуктивності мікропроцесорів), щоб можна було найбільш повно оцінити їх

швидкодію. Індекс iCOMP для кожного окремо взятого процесора виражається

цілим числом і визначається як середньозважене значення оцінок швидкодії,

отриманих на різних тестах. Ці індекси хороші тим, що дозволяють порівняти

швидкодію двох процесорів не тільки на якісному рівні, але і кількісно,

визначивши, у скільки разів швидкодія одного процесора перевищує

швидкодію іншого.

Класифікація процесорів проходить відповідно до характеристик самих

процесорів. Тобто, процесори класифікуються за:

1. Сімейством (Intel - Pentium, Pentium w/MMX technology, Tillamook,

Pentium Pro, Pentium II/III, Klamath, Deschutes, Tonga та ін., AMD – К5,

К6, К6-2, Sharptooth (K6-III), К6 –2+, К7, Argon та ін., Cyrix - 6x86,

MediaGX, 6x86MX, Cayenne, Gobi (MII+), MediaPC та ін., Rise - mP6,

mP6 II, Tiger, Centaur - Winchip С6, Winchip-2, Winchip-2A, Winchip-3,

Winchip-4, VIA - Joshua, Samuel, Samuel 2, Ezra та ін., Transmeta -

Crusoe)

2. Тактовою частотою

3. Розрядністю

4. Кількістю транзисторів

Таблиця 3.1Класифікація сімейства мікропроцесорів Intel

Сімейство Рік випуску Розрядність Кількість транзисторів, тис. шт.

8086/88 1978/79 16 70

80286 1982 16 140

80386 1985 32 275

80486 1989 32 1160

Pentium 1993 64 3100

Pentium Pro 1995 64 5500

Page 20: МЕТОДИЧНІ РЕКОМЕНДАЦІЇlibrary.tneu.edu.ua/files/EVD/m_newinfteh.pdf · 2014-11-03 · інтелект, архітектура ПК, мережі. Кібернетика

20

3.3.3. Програмне забезпечення.

Програмне забезпечення ПК можна поділити на три основні групи:

1. Прикладні програми – забезпечують виконання необхідних для

користувача робіт: редагування текстів, малюнків, створення баз даних,

електронних таблиць.

2. Системні програми – забезпечують функціонування самої

обчислювальної системи, реалізують сервісні функції комп’ютера по

відношенню до користувача та створюють зручне середовище для розробки

інших програм. Поділяють на операційні системи, системи програмування,

сервісні програми.

3. Інструментальні засоби – системи програмування, які забезпечують

створення нових програм для ПК.

Проте, наведений поділ між поданими трьома класами програм є досить

умовним. Це означає, що існують програми які можна віднести до декількох

класів поділу програмного забезпечення ПК.

Для ПК розроблені і використовуються сотні тисяч різноманітних

прикладних програм в різних застосуваннях. Найбільш широко

застосовуються наступні прикладні програми:

1. Програми підготовки текстів (MS Word, Lexicon, Foton, Adobe Acrobat).

2. Видавничі системи (Page Maker, Corel Ventura, Adobe).

3. Програми обробки табличних даних – табличні процесори (Lotus 1,2,3,

Суперкалк, Excel).

4. Програми обробки масивів інформації – системи управління базами

даних.( Access, Fox Pro, Liper).

5. Графічні редактори (Paint Brash, Coral Draw, Photo Shop).

6. Системи ділової графіки.

7. Системи автоматизованого програмування – дозволяють виконати

креслення і конструювання різних механізмів (AutoCad, PCad).

8. Інтегровані системи – системи, що мають можливості управління базами

даних, роботою процесора.

Page 21: МЕТОДИЧНІ РЕКОМЕНДАЦІЇlibrary.tneu.edu.ua/files/EVD/m_newinfteh.pdf · 2014-11-03 · інтелект, архітектура ПК, мережі. Кібернетика

21

Кількість системних програм є дуже великою, тому опишемо основні із

них.

Операційна система – це програма, яка завантажується при включенні

комп’ютера. Вона здійснює діалог з користувачем, управління комп’ютером і

його ресурсами, завантажує інші програми на виконання. Прикладами

операційних систем є MS DOS, MS WINDOWS 95,98,2000,NT, LINUKS, OS/2,

FRI-BI-S-DI.

Драйвери – програми, які розширюють можливості операційних систем по

управлінню пристроями вводу–виводу комп’ютера (клавіатурою, жорстким

диком, мишею і т.п.). Використання драйверів дозволяє підключити до ПК нові

пристрої або здійснювати нестандартне використання існуючих пристроїв.

Операційні оболонки – надають користувачу більш наглядні засоби для

зв’язку із ПК: графічний інтерфейс, мультипрограмування (можливість

одночасно запускати декілька програм), розширені засоби для обміну між

програмами.

До складу системних програм відносять також множину так званих утиліт -

програм допоміжного призначення:

1. Програми упаковщики – створюють стиснуті резервні копії файлів , або

об’єднують декілька файлів в архів.(ARJ, PK ZIP, RAR, WINZIP,

WINRAR, WINARJ, ZIP MAGIK 2000).

2. Програми для створення резервних копій інформації на дисках,

дозволяють швидко скопіювати інформацію, яка є на жорсткому диску.

(NORTON BECK UP, FAST BECK UP + , утиліта- PS TULLS).

3. Антивірусні програми – проводять захист інформації від вірусів та

ліквідація наслідків зараження ними.(DRWEB, DR SOLOMON, NORTON

ANTIVIRUS, AIDSTEST).

4. Програми для діагностики комп’ютера – дозволяють перевірити

конфігурацію комп’ютера ( CHECK-IT, EN-DIAGS, CONTROL –ROOL,

Sandra).

5. Програми “кешу” для диску – пришвидшують доступ інформації на

жорсткому диску, шляхом оптимізації в оперативній пам’яті кеш-буфера,

що містить найбільш використовувані ділянки диску.

Page 22: МЕТОДИЧНІ РЕКОМЕНДАЦІЇlibrary.tneu.edu.ua/files/EVD/m_newinfteh.pdf · 2014-11-03 · інтелект, архітектура ПК, мережі. Кібернетика

22

6. Програми для оптимізації дисків.

7. Програми динамічного стиснення дисків.

8. Програми управління друком.

9. Програми для друку екрану.

10. Програми управління мережею.

Інструментальні засоби - це програмні продукти за допомогою яких

створюються програми. До них відносять:

1.Компілятор – здійснює перетворення програми з мови програмування у

машинний код.

2. Інтерпретатор – здійснює безпосереднє виконання тексту програми на

мові програмування.

3. Бібліотеки підпрограм – містять підготовлені підпрограми, якими

можуть користуватися користувачі.

4. Допоміжні програми – програми відладчики, програми для отримання

перехресних символів і т.п. (Pascal, C++, Basik).

3.4. Пристрої вводу/виводу інформації

До системного блоку ПК можна підключити різні пристрої вводу/виводу

інформації, розширюючи цим самим його функціональні можливості. Як

правило периферійні пристрої комп'ютерів поділяються на пристрої вводу,

пристрої виводу і зовнішні запам'ятовуючі пристрої (здійснюючі як ввід даних

у ПК, так і вивід даних з комп'ютера). Основною узагальнюючою

характеристикою пристроїв вводу/виводу може бути швидкість передачі даних

(максимальна швидкість, з якою дані можуть передаватися між пристроєм

вводу/виводу і основною пам'яттю чи процесором). В таблиці 3.1 представлені

основні пристрої вводу/виводу, застосовувані в сучасних комп'ютерах, а також

зазначені приклади швидкості обміну даними, які забезпечуються цими

пристроями.

З середини 90-х років, після появи недорогих звукових карт і широкого

поширення технології розпізнавання мови, з’явилася так звана “мовна

технологія” SILK-інтерфейсу. Згідно цієї технології команди подаються

Page 23: МЕТОДИЧНІ РЕКОМЕНДАЦІЇlibrary.tneu.edu.ua/files/EVD/m_newinfteh.pdf · 2014-11-03 · інтелект, архітектура ПК, мережі. Кібернетика

23

голосом шляхом вимовляння спеціальних зарезервованих слів – команд.

Основними такими командами являються:

• “Прокинься (Wake Up)” – включення голосового інтерфейсу;

• “Спати (Sleep)” – виключення мовного інтерфейсу;

• “Відкрити (Open)” – перехід в режим виклику тої чи іншої

програми. Ім’я програми називається в наступному слові;

• “Буду диктувати (Dictation)” – перехід із режиму команд в режим

набору тексту голосом;

• “Режим команд (Order)” – повернення до режиму подачі голосових

команд.

Слова повинні вимовлятися чітко, в одному темпі. Між словами

обов’язкова пауза. Через недосконалість алгоритму розпізнавання мови такі

системи потребують індивідуальної попередньої настройки для кожного

конкретного користувача. “Мовна” технологія являється найпростішою

реалізацією SILK-інтерфейсу.

SILK-інтерфейс (Speech – промова, Image – зображення, Language –

мова, Knowledge – знання) – цей вид інтерфейсу найбільш наближений до

звичайної, людської форми спілкування. В рамках цього інтерфейсу

відбувається звичайна “розмова” людини і комп’ютера. При цьому комп’ютер

знаходить для себе команди, аналізуючи людську мову і знаходячи в ній

ключові фрази. Результат виконання команд він також перетворює в зрозумілу

людині форму. Цей інтерфейс дуже вимогливий до апаратних ресурсів ПК.

Таблиця 3.1. Порівняльна характеристика швидкодії пристроїв вводу/виводу

Тип пристрою Напрямок передачі даних Швидкість передачі даних (Кбайт/с)

Клавіатура Миша Голосове введення Сканер Голосовий вивід Стрічковий принтер Лазерний принтер Графічний дисплей (ЦП (r) буфер кадру) Оптичний диск Магнітна стрічка Магнітний диск

Введення Введення Введення Введення Вивід Вивід Вивід Вивід Вивід ЗП ЗП ЗП

0.01 0.02 0.02 200.0 0.06 1.00 100.00 30000.00 200.0 500.00 2000.00 2000.00

Page 24: МЕТОДИЧНІ РЕКОМЕНДАЦІЇlibrary.tneu.edu.ua/files/EVD/m_newinfteh.pdf · 2014-11-03 · інтелект, архітектура ПК, мережі. Кібернетика

24

3.5. Зберігання інформації.

За структурою Фон Неймана (рис. 3.5.) пристрої зберігання інформації

поділяються на рівні:

1. Пам’ять центрального процесора:

1.1. Регістри АЛП центрального процесора;

1.2. Внутрішня кеш-пам’ять процесора;

2. Оперативна пам'ять:

2.1. Зовнішня кеш-пам'ять на основі мікросхем SRAM (Static Random Access

Memory);

2.2. Пам'ять з довільним доступом (оперативний запам'ятовуючий пристрій -

ОЗП) DRAM (Dynamic Random Access Memory);

2.3. Постійний запам'ятовуючий пристрій ROM (Read-Only Memory);

3. Зовнішня пам'ять:

3.1. Пристрої оперативного збереження інформації (жорсткий диск, гнучкі

магнітні диски, CD ROM і ін.);

3.2. Пристрої резервного збереження інформації (магнітні стрічки,

магнітооптичні диски й ін.).

Рис. 3.5. Структура Фон Неймана.

Page 25: МЕТОДИЧНІ РЕКОМЕНДАЦІЇlibrary.tneu.edu.ua/files/EVD/m_newinfteh.pdf · 2014-11-03 · інтелект, архітектура ПК, мережі. Кібернетика

25

Розглянемо класифікацію пристроїв збереження інформації:

1. Пам’ять на феритових осердях (від 5 до 20 мБайт). Ферит –

напівпровідниковий магнітний матеріал, на основі якого будується

комірка пам’яті.

2. Пам’ять на циліндричних магнітних доменах. В деяких магнітних

матеріалах при взаємодії магнітного поля виникають окремі області , які

відрізняються від решти матеріалу напрямом намагніченості. Ці області

називаються доменами (до 10 мБіт).

3. Напівпровідникова пам’ять

4. Пам’ять на електронно-променевих трубках – електронний промінь,

взаємодіючи з склом трубки залишає на ньому електричний заряд, який

довго зберігається.

5. Пам’ять на магнітній стрічці.

6. Пам’ять на оптичних дисках, зміст якого полягає у гармонійному

випромінюванню лазеру в оптичному діапазоні хвиль. Можна добитись

вузького пучка світла достатньо великої потужності. Цей промінь

використовують для зчитування і запису інформації.

Розглянемо найбільш швидкодіючі з цих пристроїв: магнітні і

магнітооптичні диски.

Магнітні і магнітооптичні диски. Дисковий накопичувач складається з

набору пластин, що представляють собою металеві диски, покриті магнітним

матеріалом і з'єднані між собою за допомогою центрального шпинделя. Для

запису даних використовуються обидві поверхні пластини. У сучасних

дискових накопичувачах використовується від 4 до 9 пластин. Шпиндель

обертається з високою постійною швидкістю (як правило 3600, 5400 чи 7200

обертів за хвилину). Кожна пластина містить набір концентричних записуваних

доріжок. Доріжки поділяються на блоки даних обсягом 512 байт, які називають

секторами. Кількість блоків, записуваних на одну доріжку залежить від

фізичних розмірів пластини і щільності запису.

Дані записуються або зчитуються з пластин за допомогою головок

запису/зчитування, по одній на кожну поверхню. Лінійний двигун являє собою

електро-мехінчний пристрій, який позиціонує головку над заданою доріжкою.

Page 26: МЕТОДИЧНІ РЕКОМЕНДАЦІЇlibrary.tneu.edu.ua/files/EVD/m_newinfteh.pdf · 2014-11-03 · інтелект, архітектура ПК, мережі. Кібернетика

26

Головки кріпляться на кронштейнах, що приводяться в рух каретками. Циліндр

- це набір доріжок, що відповідають одному положенню каретки. Накопичувач

на магнітних дисках (НМД) являє собою набір пластин, магнітних головок,

кареток, лінійних двигунів плюс повітронепроникний корпус. Дисковим

пристроєм називається НМД із застосованими до нього електронними схемами.

Продуктивність диска є функцією часу обслуговування, що містить у собі

три основних компоненти: час доступу, час чекання і час передачі даних. Час

доступу - це час, необхідний для позиціювання головок на відповідну доріжку,

що містить шукані дані. Він є функцією затрат на початкові дії по прискоренню

головки диску (порядку 6 мс), а також функцією числа доріжок, які необхідно

перетнути на шляху до шуканої доріжки. Характерні середні часи пошуку - час,

необхідний для переміщення головки між двома випадково обраними

доріжками, лежить у діапазоні 10-20 мс. Час переходу з доріжки на доріжку

менше 10 мс і звичайно складає 2 мс.

Другим компонентом часу обслуговування є час чекання. Щоб шуканий

сектор повернувся до сполучення з положенням головки потрібен певний час.

Після цього дані можуть бути записані чи зчитані. Для сучасних дисків час

повного обороту лежить у діапазоні 8-16 мс, а середній час чекання складає 4-8

мс.

Останнім компонентом є час передачі даних, тобто час, необхідний для

фізичної передачі байтів. Час передачі даних є функцією від числа переданих

байтів (розміру блоку), швидкості обертання, щільності запису на доріжці і

швидкості електроніки. Типова швидкість передачі дорівнює 1-4 Мбайт/с.

До складу комп'ютерів часто входять спеціальні пристрої, так звані

дискові контролери. До кожного дискового контролера може підключатися

кілька дискових накопичувачів. Між дисковим контролером і основною

пам'яттю може бути ціла ієрархія контролерів і магістралей даних, складність

якої визначається головним чином вартістю комп'ютера. Оскільки час передачі

часто складає дуже невелику частину загального часу доступу до диска,

контролер у високопродуктивній системі роз'єднує магістралі даних від диска

на час позиціювання так, що інші диски, приєднані до контролера, можуть

передавати свої дані в основну пам'ять. Тому час доступу до диска може

Page 27: МЕТОДИЧНІ РЕКОМЕНДАЦІЇlibrary.tneu.edu.ua/files/EVD/m_newinfteh.pdf · 2014-11-03 · інтелект, архітектура ПК, мережі. Кібернетика

27

збільшуватися на час, пов'язаний з накладними витратами контролера на

організацію операції введення/виведення.

В останні роки щільність запису на твердих магнітних дисках

збільшується на 60% у рік при щоквартальному зниженні вартості збереження

одного Мегабайта на 12%. За даними фірми Dataquest така тенденція

збережеться й у найближчі два роки. Зараз на ринку представлений

різноманітний асортимент дискових нагромаджувачів ємністю 9.1 – 40 Гбайт.

При цьому середній час доступу в найшвидших моделей досягає 8 мс. при

швидкості обертання 7200 оборот/хв. Поліпшуються також характеристики

дискових контролерів на базі нових стандартів Fast SCSI-2 і Enhanced IDE.

Передбачається збільшення швидкості передачі даних до 13 Мбайт/с.

Надійність жорстких дисків також постійно покращуэться. Наприклад, деякі

моделі дисків компаній Conner Peripherals Inc., Micropolis Corp. і Hewlett-

Packard мають час напрацювання на відмову від 500 тисяч до 1 мільйона годин.

На такі диски надається 5-рычна гарантія.

Іншим напрямком розвитку систем збереження інформації є

магнітооптичні диски. Запис на магнітооптичні диски (МО-диски)

виконується при взаємодії лазера і магнітної головки. Промінь лазера розігріває

до точки Кюрі (температури втрати матеріалом магнітних властивостей)

мікроскопічну область записуючого шару, що при при виході з зони дії лазера

остигає, фіксуючи магнітне поле, наведене магнітною голівкою. У результаті

дані, записані на диск, не бояться сильних магнітних полів і коливань

температури. Усі функціональні властивості дисків зберігаються в діапазоні

температур від -20 до +50 градусів.

МО-диски поступаються жорстким магнітним дискам лише за часом

доступу до даних. Граничний досягнутий МО-дисками час доступу складає 19

мс. Магнітооптичний принцип запису вимагає попереднього стирання даних

перед записом, і відповідно, додаткового обороту МО-диска. Однак завершені

недавно дослідження в SONY і IBM показали, що це обмеження можна

усунути, а щільність запису на МО-дисках можна збільшити в кілька разів. У

всіх інших відносинах МО-диски перевершують тверді магнітні диски.

Page 28: МЕТОДИЧНІ РЕКОМЕНДАЦІЇlibrary.tneu.edu.ua/files/EVD/m_newinfteh.pdf · 2014-11-03 · інтелект, архітектура ПК, мережі. Кібернетика

28

У магнітооптичному дисководі використовуються змінні диски, що

забезпечує практично необмежену ємність. Вартість збереження одиниці даних

на МО-дисках у кілька разів менша вартості збереження того ж обсягу даних на

жорстких магнітних дисках.

Сьогодні на ринку МО-дисків пропонується більш 150 моделей різних

фірм. Одне з лідируючих положень на цьому ринку займає компанія Pinnacle

Micro Inc. Для прикладу, її дисковод Sierra 1.3 Гбайт забезпечує середній час

доступу 19 мс і середній час напрацювання на відмову 80000 годин. Для

серверів локальних мереж і робочих станцій компанія Pinnacle Micro пропонує

цілий спектр багатодискових систем ємністю 20, 40, 120, 186 Гбайт і навіть 4

Тбайт. Для систем високої готовності Pinnacle Micro випускає дисковий масив

Array Optical Disk System, що забезпечує ефективний час доступу до даних не

більш 11 мс при швидкості передачі даних до 10 Мбайт/с.

ТЕМА 4. ПЕРЕДАЧА ІНФОРМАЦІЇ

4.1. Канал передачі інформації

Каналом передачі інформації називають сукупність технічних засобів,

що забезпечують передачу електричних сигналів від одного пункту до іншого.

Невід’ємною складовою частиною будь-якого каналу являються лінії зв'язку, -

провідна, радіо, мікрохвильова, оптична, супутникова.

В сучасних цифрових системах зв'язку основні функції передавача і

приймача виконує пристрій, званий модемом. З врахуванням виконуваних

модемом функцій процес передачі інформації, можна проілюструвати на

рис. 4.1.

Джерело інформа

ції

Кодер

"А" 01101

Передавач Приймач Декодер

Спожи

вач

"А"01101Лінія

Шум

Рис. 4.1. Процес передачі інформації

Page 29: МЕТОДИЧНІ РЕКОМЕНДАЦІЇlibrary.tneu.edu.ua/files/EVD/m_newinfteh.pdf · 2014-11-03 · інтелект, архітектура ПК, мережі. Кібернетика

29

З точки зору технічної реалізації модем являє собою сукупність

передавача і приймача в одному корпусі для здійснення провідного

дуплексного зв'язку, якщо термінал знаходиться на значній відстані від

комп'ютера, наприклад в сусідньому приміщенні або іншому місті, або зв'язок

користувача з комп'ютером відбувається через звичайну телефонну мережу,

необхідні прийомопередавачі на кінцевих пунктах лінії і їх функції виконує

модем. В даний час випускаються різні по конструкції модеми, але вони,

як правило, складаються з інтерфейсу (для з'єднання з комп'ютером), кодера і

декодера, модулятора і демодулятора. Часто до складу модему входять

шифруючі дешифруючі пристрої, що забезпечують секретність інформації, що

передається. У залежності від типу модему він проводить амплітудну, частотну

або фазову модуляцію. Типові швидкості передачі у модемів 300, 1200, 2400,

4800, 9600, 19200, 33600, 128000 біт/с.

З конструктивної точки зору модеми виготовляються як у вигляді

зовнішніх пристроїв (так підключення здійснюється через послідовні порти),

так і у вигляді плати, яка вставляється в комп’ютер.

Модем характеризується двома основними параметрами: швидкість

передавання даних і здатністю до корекції помилок (таблиця 4.1.).

Таблиця 4.1. Класифікація модемів за швидкістю передавання даних

Клас Протокол Швидкість передавання даних Режим приймання-передавання

1 v.21 300 бод повний дуплекс

2 v.22 1200 бод повний дуплекс

3 v.22 bis 2400 бод повний дуплекс

1200 бод повний дуплекс 4 v.23

1200 бод – передавання

750 бод – приймання

напівдуплекс

5 v.27 ter 4800 бод напівдуплекс (факс)

6 v.29 9600 бод напівдуплекс (факс)

7 v.32 9600 бод напівдуплекс

8 v.32 bis 14400 бод напівдуплекс

Page 30: МЕТОДИЧНІ РЕКОМЕНДАЦІЇlibrary.tneu.edu.ua/files/EVD/m_newinfteh.pdf · 2014-11-03 · інтелект, архітектура ПК, мережі. Кібернетика

30

4.2. Основні характеристики передавання інформації

Передача інформації реалізується за допомогою електричних сигналів.

Принципи передачі багато з яких носять фундаментальний характер, міцно

увійшли в практику не тільки систем електрозв’язку, але і обчислювальної

техніки, і, звичайно, інформаційних технологій. Повідомлення для передачі з

допомогою засобу електрозв’язку (telecommunication) повинне бути заздалегідь

перетворено в сигнал, під яким розуміється змінна фізична величина,

адекватна повідомленню. При передачі повідомлення воно перетворюється в

сигнал – кодується. Процес перетворення повідомлення в сигнал називається

кодуванням.

Як краще передати електричний сигнал? По фізичних законах

випромінювання електромагнітних хвиль ефективне, якщо розміри

випромінювача співмірні з довжиною хвилі, що випромінюється, тому

передача сигналів по радіоканалах, кабелях, мікрохвильових лініях проводиться

на високих частотах (на дуже коротких хвилях). Сигнал передається на так

званій “несучій” частоті. Процес зміни параметрів несучої відповідно до

сигналу, що передається на цій несучій, називають модуляцією. Модуляція -

основна функція передавача. Таким же чином розпорядилась природа,

вирішивши задачу випромінювання звукових коливань людиною (мова

людини). Оскільки губи людини здатні робити не більше за 10 рухів в секунду,

людина може випромінювати звукові коливання частоти 10 Гц, що відповідає

довжині хвилі 33 км. Розміри порожнини рота настільки малі в порівнянні з

довжиною хвилі, що випромінюється, що рушення губ людини ніхто б не чув.

Природа потурбувалася про голосові зв'язки, випромінюючі гармонічну несучу,

яка потім модулюється за допомогою м'язів порожнини рота.

Види модуляції. Гармонічна (синусоїдальна) несуча має три

інформаційних параметри, які можна модулювати: амплітуду, частоту і фазу.

Відповідно до цього при передачі сигналів використовують амплітудну,

частотну і фазову модуляцію, яка у разі дискретних сигналів називається

маніпуляцією.

Page 31: МЕТОДИЧНІ РЕКОМЕНДАЦІЇlibrary.tneu.edu.ua/files/EVD/m_newinfteh.pdf · 2014-11-03 · інтелект, архітектура ПК, мережі. Кібернетика

31

Найбільш завадостійкою, тобто несприйнятливою до завад є фазова

модуляція або маніпуляція (ФМн). Це пояснюється “амплітудним” характером

впливаючих завад і такий параметр, як фаза несучої, менше за інші параметри

піддається згубному впливу перешкод.

Фазоманіпульований сигнал являє собою відрізок гармонічного

коливання з фазою, що змінюється на 180. У векторній формі це можна

зобразити так, як показано на рис. 4.2. Таке геометричне представлення

сигналів і завад дозволяє легко зрозуміти, чому ФМн сигнал з двома

значеннями фази виявляється найбільш завадостійким. Однак якщо 2ФМн

сигнал переносить один сигнал, то 4ФМн переносить відразу два сигнали (рис.

4.2, б), 8ФМн чотири сигнали (рис. 4.2,в).

2 ФМна)

4 ФМнб)

8 ФМнв)

Рис. 4.2. Фазові діаграми 2-кратної (а), 4-кратної

(б), 8-кратної (в) фазової модуляції

Демодуляція. Проходження сигналів по каналу зв'язку завжди

супроводиться спотвореннями і впливом завад. Тому основною функцією

приймача є розпізнавання в прийнятих коливаннях переданого сигналу. Цю

операцію приймач проводить в процесі демодуляції (детектування, по

англійски detection виявлення) в процесі виділення переданого сигналу, після

чого він перетворюється в повідомлення.

Швидкість передачі інформації є основним параметром каналу передачі

інформації і вимірюється в біт/с, або бодах. Гранично допустиме значення

швидкості передачі для даного каналу зв’язку називають місткістю каналу.

Оцінка швидкості передачі інформації і граничних можливостей каналу зв'язку

представляє великий практичний і теоретичний інтерес, а виявлення

принципових обмежень в передачі інформації є цікавою фізичною і

математичною задачею.

Page 32: МЕТОДИЧНІ РЕКОМЕНДАЦІЇlibrary.tneu.edu.ua/files/EVD/m_newinfteh.pdf · 2014-11-03 · інтелект, архітектура ПК, мережі. Кібернетика

32

4.3. Цифрове відображення і ущільнення інформації. В наш час, в цифровій формі, можна передавати будь-яку інформацію,

якщо забезпечити необхідну надійність та швидкість передачі. Сильним

поштовхом в розвитку цифрових систем передачі інформації є створення

інформаційно-обчислювальних мереж і наявність технологічної бази для

виробництва високошвидкісних перемикачів, широкополосних модемів,

мультиплексорів, підсилювачів та інших пристроїв.

Розглянемо фізичні можливості перетворення аналового сигналу в

цифровий. Насамперед зауважимо, що будь-який неперервний сигнал з

обмеженою верхньою частотою можна точно представити окремими

дискретними значеннями. Це твердження спирається на відому теорему про

вибірки. Згідно теореми будь-який сигнал з обмеженим спектром верхньої

частоти F можна абсолютно точно передати його дискретними значеннями,

взятими через інтервал 1/(2F) (див. рис. 4.3,а). Нажаль, це не дає можливості

відразу перейти до цифрового представлення аналогового сигналу, тому що,

для передачі його значень, потрібна безмежно велика кількість цифр. Але

доцільно припустити, що нас задовольнить значення амплітуди сигналу з

деякою наперед заданою точністю.

Рис. 4.3. Представлення неперервного сигналу у вигляді

дискретних вибірок

Page 33: МЕТОДИЧНІ РЕКОМЕНДАЦІЇlibrary.tneu.edu.ua/files/EVD/m_newinfteh.pdf · 2014-11-03 · інтелект, архітектура ПК, мережі. Кібернетика

33

Дійсно, розіб’ємо весь інтервал можливих значень амплітуди сигналу на

визначене число рівнів, як це показано на рис. 4.3,б. Якщо домовитися, що

кожен раз, коли значення неперервного сигналу стає рівним дискретному

рівню, то ми приймаємо цей рівень за значення сигналу в даний момент до

наступного співпадіння значень, то неперервний сигнал можна представити в

квантованій формі (див. рис. 4.3,б). якщо ставити у відповідність кожному

рівню квантування кодований сигнал, можна здійснити тим самим

перетворення аналогового сигналу в цифровий, тобто кодований.

В широкому розумінні кодуванням називається співставлення алфавітів, а

правило, по якому воно здійснюється — кодом. Іншими словами, кодування

можна визначити як представлення повідомлень у формі зручній для передачі

по даному каналу. В нашому випадку кодування — це представлення по

визначеним правилам дискретних повідомлень в деяких комбінаціях, складених

із визначеного числа елементів — символів. Ці елементи називаються

елементами коду, а число різноманітних елементів, із який складаються

комбінації — основою коду.

Одною із основних переваг передачі інформації в цифровій формі є

можливість використання кодованих сигналів і оптимального в заданих умовах

способу їх прийому. Важливим є те, що при цифровій передачі всі типи

сигналів такі як мова, музика, телебачення, дані можуть об’єднуватися в один

загальний потік інформації, передача якого формалізована.

Спосіб об’єднання окремих повідомлень в один груповий сигнал з

наступним поділом повідомлень на індивідуальні називається ущільненням,

або мультиплексуванням. Необхідним компонентом любої системи передачі

інформації є мультиплексор. Він розміщується в каналі зв’язку між модемом і

ПК, або між модемом і терміналом. Є три групи ущільнення:

1. Частотне – основане на тому, що в смузі пропускання каналу

розміщується множина каналів , які поділяються з допомогою фільтрації

по частоті, при цьому кожний частотний канал представлений своїм

власним спектром частоти.

2. Часове – коли на умовному часовому інтервалі розміщають послідовно

відрізки повідомлень( напр. послідовності кожного каналу.

Page 34: МЕТОДИЧНІ РЕКОМЕНДАЦІЇlibrary.tneu.edu.ua/files/EVD/m_newinfteh.pdf · 2014-11-03 · інтелект, архітектура ПК, мережі. Кібернетика

34

3. Кодове – базується на розпізнаванні приймачем сигналів в залежності від

їх форми( в основному застосовують 0 і 1).

4.4. Теорема Котельникова Теорема Котельникова. Розглядаючи процес передачі інформації,

можна передбачити, що основними чинниками, обмежуючими швидкість

передачі інформації є смуга пропускання F і рівень завад. Існує

фундаментальна теорема Котельникова про “вибірки”, яка доводить, що сигнал,

який не містить в своєму спектрі частот вище за F може представлятися 2F

незалежними значеннями в секунду, і сукупність значень, віддалених один від

одного на Т секунд, визначає безперервний сигнал повністю. Відмітимо, що

“вибіркою” є відлік амплітуди сигналу в певний момент. (Термін “вибірки”

взятий від англійського samles, теорему про вибірки називають також теоремою

відліків). Таким чином теорема Котельникова дозволяє на інтервалі Т

замінити безперервний сигнал з обмеженим спектром послідовністю його

дискретних значень, причому їх треба не нескінченне число, а рівне 2FТ (рис.

4.4.).

S(t)

1/2f

t

Рис. 4.4. Теорема Котельникова

Рівень шумів (перешкод) не дозволяє точно визначити амплітуду сигналу

і в цьому значенні вносить деяку невизначеність в значення відліків сигналу.

4.5. Засоби кабельного та супутникового зв'язку.

Найбільш розповсюджені засоби кабельного зв’язку - коаксіальні кабелі

(в техніці і зв’язку шв.пер. 10 мБіт/с), вита пара екранована або ні ( в

Page 35: МЕТОДИЧНІ РЕКОМЕНДАЦІЇlibrary.tneu.edu.ua/files/EVD/m_newinfteh.pdf · 2014-11-03 · інтелект, архітектура ПК, мережі. Кібернетика

35

комп’ютерних мережах, шв пер. 100мБіт/с), оптоволоконний кабель –

використовують світловод (швидкість більше 100мБіт/с, досить тендітний).

Ідея – 1945р. американець Кларк.

1957р. – перший радянський супутник.

1958р. – США запустили супутник.

Супутникова система зв’язку складається з множини наземних станцій і

транслятора, який на супутнику. Геостаціонарна орбіта – це орбіта розмішена в

екваторіальній площині, віддалена від землі на 36000км. Супутник спостерігає

1/3 землі, є нерухомим до спостерігача. Залежно від технологій та

передавальних середовищ, які використовують супутникові системи зв’язку

поділяють:

а) Технологія VSAT. Технологія VSAT (Very Small Aperture Terminal)

використовує для передавання даних геостаціонарні супутники, розміщені над

екватором Землі на висоті 40 тис. км. Наземні станції для зв'язку зі супутником

застосовують еліптичні антени діаметром 3 м. Канал VSAT

- забезпечує швидкість передавання даних до 2 Мбіт/с;

- дає змогу реалізувати сполучення на великі відстані, з переходом

державних кордонів;

- співмірний за ціною з кабельними каналами такої ж перепускної

здатності. Водночас цей канал відрізняється значними затримками передавання

даних, зумовленими великою відстанню до супутника (затримка становить

приблизно 250 мкс, тоді як для кабельних мереж - 15 мкс). Тому канал VSAT не

можна використовувати у системах реального часу та оперативного зв'язку.

Оскільки вартість супутникового каналу велика, то фірма-провайдер

послуг купує у власника супутника канал зв'язку великої ємності і продає

частини перепускної здатності каналу. Отже, мережа з використанням ланок

VSAT має зіркову структуру (рис. 4.5).

Page 36: МЕТОДИЧНІ РЕКОМЕНДАЦІЇlibrary.tneu.edu.ua/files/EVD/m_newinfteh.pdf · 2014-11-03 · інтелект, архітектура ПК, мережі. Кібернетика

36

Рис. 4.5. Структура мережі VSAT.

б) Системи низькоорбітальних супутників. Системи на базі низькоорбітальних супутників LEO (Low Earth Orbit), як

і системи VSAT, для передавання використовують супутник. Однак супутник

розміщено на висоті близько 100 км на звичайній, не геостаціонарній орбіті. У

цьому випадку зменшується затримка в передаванні даних. Крім того, вивести

такий супутник на орбіту значно дешевше, ніж геостаціонарний. Водночас для

підтримування постійного зв'язку треба використовувати велику кількість

таких низькоорбітальних супутників.

Серед наявних проектів LEO можна виділити систему Iridium, яка

використовує 66 супутників. У першому варіанті передбачалось, що в системі

буде 77 супутників. Саме стільки електронів містить атом іридію. Пізніше

виявилось, що достатньо буде 66. Однак назву вирішили залишити (елемент з

66 електронами диспрозій одержав назву від латинського disprosius – важко

досяжний). Корпорація Teledesic, власниками якої є Bill Gates та Greg MacCaw,

планує створити всесвітню систему передавання мультимедіа інформації на

базі LEO-технології. Планується, що така мережа буде використовувати 840

супутників і надавати користувачам канали пропускної здатності від 62 Кбіт/с

до 2 Мбіт/с.

Page 37: МЕТОДИЧНІ РЕКОМЕНДАЦІЇlibrary.tneu.edu.ua/files/EVD/m_newinfteh.pdf · 2014-11-03 · інтелект, архітектура ПК, мережі. Кібернетика

37

ТЕМА 5. КОМП'ЮТЕРНІ МЕРЕЖІ

5.1. Поняття і класифікація КМ

Розглядаючи питання поняття, складу і топології ПК, насамперед, необхідно

визначити призначення і область застосування комп'ютерних мереж. Так

основним призначенням комп'ютерної мережі є надання великому числу

користувачів одночасного доступу до її обчислювальних ресурсів. Виходячи з

цього, комп'ютерна мережа (КМ) може бути визначена як система

розподіленої обробки інформації, що складається з комп'ютерів, що

територіально-розподілені, взаємодіючи між собою за допомогою засобів

зв'язку.

Ознаки, за якими класифікують комп'ютерні мережі, можуть бути такі:

- відстань між комп’ютерами - локальні ( local area net), регіональні (

metropolite area net), глобальні мережі ( wide area net), корпоративні (сorporation

area net);

- сфера застосування - офісні, промислові, побутові мережі;

- комплекс архітектурних вирішень, що виражається у фірмовій назві -

Ethernet, Token Ring, Arcnet;

- топологія - шинна, кільцева, зіркоподібна, деревоподібна, повнозв'язна

мережі;

- фізичне середовище передавання - мережа з симетричним, коаксіальним,

волоконно-оптичним кабелем, інфрачервоним, мікрохвильовим каналом,

скрученою парою;

- метод доступу до фізичного середовища - мережі з опитуванням,

маркерним доступом, суперництвом, уставлянням регістра;

• набір протоколів (протокольний стек) - мережі TCP/IP, SPX/IPX.

5.2. Узагальнена структура КМ

Комп'ютери, що входять до складу мережі, виконують досить широке

коло функцій, основними серед яких є: організація доступу до мережі;

управління передачею інформації; надання обчислювальних ресурсів і послуг

Page 38: МЕТОДИЧНІ РЕКОМЕНДАЦІЇlibrary.tneu.edu.ua/files/EVD/m_newinfteh.pdf · 2014-11-03 · інтелект, архітектура ПК, мережі. Кібернетика

38

абонентам мережі. Відповідно до цього по функціональній ознаці вся безліч

систем комп'ютерної мережі можна розділити на абонентські, комутаційні і host

системи.

Абонентська система являє собою комп'ютер, орієнтований на роботу в

складі комп'ютерної мережі і забезпечуючий користувачам доступ до її

обчислювальних ресурсів

Комутаційні системи є вузлами комутації мережі передачі даних і

забезпечують організацію складових каналів передачі даних між абонентським

системами. Як керуючі елементи вузлів комутації використовуються процесори

телеобробки або спеціальні комутаційні (мережеві) процесори.

Великою різноманітністю характеризуються Host системи або мережеві

сервери. Сервером прийнято називати спеціальний комп'ютер, що виконує

основні сервісні функції, такі як: управління мережею, збір, обробку, зберігання

і надання інформації абонентам комп'ютерної мережі. У зв'язку з великим

числом сервісних функцій доцільно поділяти сервери за їх функціональним

призначенням. Наприклад, файл-сервер визначається як мережевий комп'ютер,

що здійснює операції по зберіганню, обробці і наданню файлів даних

абонентам комп'ютерної мережі. У свою чергу, комп'ютер, що забезпечує

абонентським системам ефективний доступ до комп'ютерної мережі, отримав

назву сервер доступу і т.д. На основі вищесказаного структуру КМ можна

показати у вигляді, представленому на рис 5.1.

МультиплексорBK

Підсистемателеобробки

Файл-сервер

BK BK

Підсистемателеобробки

Процесортелеобробки

BK

BK

Сервер сітки

Сервер доступу до сітки

BKBK

До іншихсіток

Шлюз Х25

BK

Абонентськіпункти

Рис. 5.1. Структура комп’ютерної мережі

Page 39: МЕТОДИЧНІ РЕКОМЕНДАЦІЇlibrary.tneu.edu.ua/files/EVD/m_newinfteh.pdf · 2014-11-03 · інтелект, архітектура ПК, мережі. Кібернетика

39

5.3. Модель взаємодії відкритих систем OSI В будь-яких КМ, мережні адаптери здійснюють передачу і приймання

повідомлень за допомогою каналів передачі даних, і тільки наявність певних

протоколів обміну, перетворюють множину комп’ютерів в КМ.

В еталонній моделі структура комп’ютерної мережі (КМ) поділяється на

сім рівнів. Ці рівні пов'язують прикладні процеси, розміщені на верхньому

рівні, з фізичним середовищем передавання, що розташоване на нижчому рівні.

Перш ніж розглядати основні рівні моделі. КМ, зауважимо, що еталонна модель

КМ мас на меті визначати абстрактні межі, всередині яких можуть

розроблятися стандарти. Конкретні КМ розробляються на базі цих стандартів.

Надзвичайно важливо розуміти різницю між архітектурою та конкретною

реалізацією. Висновком цього підрозділу є той факт. що лише зовнішнє

поводження відкритої КМ має відповідати архітектурі OSI. Внутрішнє

функціонування індивідуальних КМ не стандартизується. Розглянемо основні

рівні OSI для моделі КМ (рис. 5.2.) і дамо короткий опис функціональних

можливостей цих рівнів.

Прикладні процесиПрикладна програма має переріз ізприкладним рівнем

Прикладний рівень Забезпечує інтерфейс прикладноїпрограми із середовищем OSI

Рівень подання Узгоджує різницю у поданні даних міжкористувачами

Сеансовий рівень Установлює логічний зв 'язок міжкористувачами OSI

Транспортний рівень Забезпечує наскрізну цілісність даних

Мережевий рівень Прозоре передавання даних тазабезпечення маршрутизації

Канальний рівень Виправлення помилок, притаманнихфізичним каналам

Фізичний рівень Забезпечення прозорого передаваннябітових поптоків по фізичних каналах

Фізичнесередовище

Рис. 5.2. Семирівнева модель OSI

Нульовий рівень – фізичне середовище передавання КМ. Під фізичним

середовищем передавання інформації у КМ розуміють усі існуючі засоби (носії

сигналу): багатожильні кабелі; виті пари проводів; бі - та триаксіальні і силові

Page 40: МЕТОДИЧНІ РЕКОМЕНДАЦІЇlibrary.tneu.edu.ua/files/EVD/m_newinfteh.pdf · 2014-11-03 · інтелект, архітектура ПК, мережі. Кібернетика

40

кабелі; волоконно-оптичний кабель; телефонні кабелі; коаксіальні кабелі;

радіоканали; супутникові, телеметричні канали.

Перший рівень – фізичний рівень КМ, визначає межу між фізичним

середовищем (лінією зв'язку) та канальним рівнем. Фізичний рівень забезпечує

механічні, електричні, функціональні та процедурні способи активації,

підтримки та деактивації фізичних з'єднань при побітовому передаванні між

канальними об'єктами. Для КМ фізичний рівень забезпечує інтерфейс між ПК,

що бере (беруть) участь у взаємодії, та середовищем передавання дискретних

сигналів. Фізичний рівень через інтерфейс керує потоком даних.

Другий рівень – канальний рівень, формує з даних, що передаються на

фізичному рівні, так звані кадри або послідовності кадрів. На цьому рівні

здійснюється також керування доступом до передавального середовища, яке

використовується кількома машинами. Канальний рівень долає обмеження,

властиві фізичним ланцюгам, а також визначає та по змозі усуває помилки, що

їх припустилися у процесі передавання даних за рахунок замаскованих

недоліків якості передавання: Канальний рівень дає змогу мережному рівню

регулювати взаємозв'язки комунікацій у фізичних середовищах (у середині

фізичного рівня).

Третій рівень – мережний рівень, реалізує додаткові функції

маршрутизації для того, щоб “кадри” канального рівня були прозорі (доступні)

для різноманітного мережного обладнання, засобів передавання та доступу.

Тепер існують різноманітні типи устаткування, засобів передавання інформації,

послуг доступу. Це можуть бути орендовані канали; комутовані лінії; канали,

що безпосередньо з'єднуються; дуплексні лінії зв'язку, що з'єднують через

точки галуження кілька абонентських пунктів, розподілених по довжині кожної

лінії; віртуальні канали; мережі з комутацією пакетів і та ін. Шлях даних, що

передаються по мережі, значною мірою залежить від типу встановленого

устаткування. Наприклад, у двоточкових (point-to-point) мережах, які

найчастіше мають місце у приватних каналах або сервісі, що надається

комутацією каналів передавання даних, останні здебільшого передаються у

напрямі від передавача до приймача. Проте в мережах з комутацією пакетів

дані розбиваються на пакети, які можуть нести різні адреси. Вони проходять

Page 41: МЕТОДИЧНІ РЕКОМЕНДАЦІЇlibrary.tneu.edu.ua/files/EVD/m_newinfteh.pdf · 2014-11-03 · інтелект, архітектура ПК, мережі. Кібернетика

41

через мережу колективного використання, в. якій встановлені фізичні з'єднання

між передавачем та приймачем і підтримуються на належному рівні. Мережний

рівень існує насамперед для того, щоб зробити перелічені топологічні та

сервісні відмінності (тобто відмінності в мережних характеристиках)

прозорими для вищих рівнів.

Четвертий рівень – транспортний рівень, відповідає за прозоре

передавання інформації надійним та економічно вигідним способом між

об'єктами (ПК) сеансового рівня. Транспортний рівень звільняє об'єкти

сеансового рівня від проблем реального транспортування даних. Він також

оптимізує послуги мережі з метою досягнення мінімального рівня вартості

експлуатаційних характеристик та відповідає за цілісність даних, що

передаються в мережі. Функції транспортного рівня містять наскрізне

послідовне керування, наскрізне керування потоком, знаходження та

виправлення помилок, поточний контроль якості послуг.

П'ятий рівень – сеансовий рівень, відповідає за взаємодію та підтримку

діалогу між процесами певного типу. Логічна асоціація (взаємодія та підтримка

діалогу між процесами певного типу) називається сеансом. Для КМ може бути

передбачено кілька різних сеансових рівнів і відповідно кілька протоколів для

процесів різних типів, наприклад передавання усної мови у цифровому коді та

інтерактивні обчислення. Для того щоб взамодіяли два та більше процесів, має

бути встановлена логічна асоціація між цими процесами. Отже, сеансовий

рівень. відповідальний за встановлення та припинення сеансу, а також за

керування діалогом під час цього сеансу.

Шостий рівень – рівень подання даних, відповідає за сумісність подання

даних між прикладними процесами, що взаємодіють, такими як формати даних

(екрани дисплеїв або виводи принтера): коди та символи перетворень. Рівень

здійснює також перетворення подання інформації, що передається між

відкритими системами.

Сьомий рівень – прикладний рівень, забезпечує прикладним програмам

(або за термінологією OSI — прикладним процесам) доступ до середовища OSI.

Цей рівень — єдиний, що забезпечує послуги безпосередньо прикладній

програмі. Діапазон функцій, які потенційно забезпечуються прикладним

Page 42: МЕТОДИЧНІ РЕКОМЕНДАЦІЇlibrary.tneu.edu.ua/files/EVD/m_newinfteh.pdf · 2014-11-03 · інтелект, архітектура ПК, мережі. Кібернетика

42

рівнем, є дуже числений. Як найвищий рівень у моделі OSI, прикладний рівень

не має інтерфейсу з рівнем, розміщеним вище.

При передачі даних використовуєть певну структуру пакету передачі

даних, який містить наступні складові: адрес відправника, адрес отримувача,

тип пакету, дані, контрольні суми.

5.4. Топологія мереж

Геометрична форма плоскої проекції середовища передавання

називається топологією мережі. Залежно від способу поєднання фізичних

компонентів у ЛОМ можуть використовуватися такі топології: зірковидна (Star

topology), кільцева (Ring network), шинна (Bus topology), ієрархічна (Clusters

topology), гібридна (Hybrid topology) та ін.

Архітектуру КМ, в якій усі вузли мережі сполучені з одним центральним

вузлом, називають топологією зірки. До позитивних властивостей мережі ПК

з топологією зірки можна віднести такі: легкість керування, достатньо просте

програмне забезпечення, простий потік трафіка, можливість швидкого пошуку

помилок, відносну простоту та незначні витрати при потребі нарощування

мережі. Ця топологія має і ряд недоліків: виникнення “вузьких місць” у разі,

коли трафіком керує пристрій, що міститься найвище;

A

B C D

G F J

Рис. 5.3. Комп’ютерна мережа із зірковидною топологією

У мережі ПК з кільцевою топологією вузол дістає повідомлення від

одного зі своїх сусідів і далі або обробляє його сам, або ретранслює іншому

сусідові, причому дані поширюються колом і здебільшого лише в одному

Page 43: МЕТОДИЧНІ РЕКОМЕНДАЦІЇlibrary.tneu.edu.ua/files/EVD/m_newinfteh.pdf · 2014-11-03 · інтелект, архітектура ПК, мережі. Кібернетика

43

напрямі. До позитивних властивостей мережі ПК з кільцевою топологією

можна віднести такі: нечасті перевантаження, притаманні ієрархічній або

зіркоподібній топології; логічна організація кільцевої мережі є відносно

простою. Основний недолік цієї топології полягає в наявності одного каналу,

який поєднує всі компоненти в кільце. Якщо відмовляє канал між двома

вузлами, настає відмова усієї мережі. Для усунення зазначеної ситуації

необхідно зарезервувати канал або застосувати перемикачі для обходу вузлів,

що відмовили.

B CD

А FЕ

Рис. 5.4. Комп’ютерна мережа із кільцевою топологією

Архітектуру КМ, при якій усі вузли під’єднані до спільного лінійного

інформаційного каналу, називають шинною топологією. Шина дозволяє, щоб

кожне повідомлення приймалось усіма станціями. Відповідно в момент

передавання працює одна-єдина станція у широкомовному режимі на кілька

станцій. До позитивних властивостей КМ із шинною топологією відносять:

відносно просте керування трафіком між під’єднаними пристроями, легкість

додавання абонента до “шини”, ніж до зірки та кільця, більша надійність.

Дана топологія має й окремі недоліки:

• наявність одного каналу, що поєднує всі компоненти. Якщо відмовляє канал

між двома вузлами, настає відмова усієї мережі. Для усунення такої ситуації

необхідно зарезервувати канал або застосувати перемикачі для обходу вузлів,

що відмовили;

• трудність локалізації відмов із точністю до окремої компоненти яку

підімкнено до шини. Це зумовлюється відсутністю точок концентрації, через

що проблема розпізнавання несправностей стає важчою для розв'язання.

Page 44: МЕТОДИЧНІ РЕКОМЕНДАЦІЇlibrary.tneu.edu.ua/files/EVD/m_newinfteh.pdf · 2014-11-03 · інтелект, архітектура ПК, мережі. Кібернетика

44

B D

А СЕ

Рис. 5.5. Комп’ютерна мережа із шинною топологією

Ієрархічною називають архітектуру КМ, при якій вузли об'єднують в

групи (кластери) зі спільним контролером, причому правила взаємодії між

вузлами всередині одного кластера та між вузлами різних кластерів різні. КМ із

ієрархічною топологією мають відносно просте програмне забезпечення.

Здебільшого мережею керує пристрій який має найвищий пріоритет, і він же

ініціює поширення трафіка в мережі. Такий підхід забезпечує своєрідну точку

концентрації для керування діагностування помилок. Часто в КМ з ієрархічною

топологією застосовується метод побудови супідрядних ієрархічних структур.

У підрядних ієрархічних структурах пристрій, розміщений вище за ієрархією

забезпечує безпосереднє керування пристроями, що в ієрархії містяться нижче.

Це зменшує навантаження на центральний пристрій. У КМ з ієрархічною

топологією є можливість поступової еволюції (нарощування) пристроїв мережі

в напрямку складнішої структури мережі.

Позитивними властивості КМ з ієрархічною топологією:

• відносна простота програмного забезпечення; можливість швидкого пошуку

помилок;

• відносна простота і незначні витрати у разі потреби нарощування мережі.

Ця топологія має недоліки:

• виникнення “вузьких місць” в разі, коли трафіком керує пристрій,

розташований найвище;

• мала надійність за відсутності технічного резервування; часте виникнення

конфліктних ситуацій, пов'язаних із втратою інформації за напрямами

“згори-донизу” та “знизу-вгору”.

Page 45: МЕТОДИЧНІ РЕКОМЕНДАЦІЇlibrary.tneu.edu.ua/files/EVD/m_newinfteh.pdf · 2014-11-03 · інтелект, архітектура ПК, мережі. Кібернетика

45

А

В

D

С

Е

Рис. 5.6. Комп’ютерна мережа із ієрархічною топологією

На практиці застосовують і гібридні технології. До них можна віднести

наприклад, коміркову топологію, топологію сніжинка і т. ін. Коміркова

топологія знайшла застосування лише останніми роками, і тому недостатньо

досліджена на практиці, її привабливість полягає у відносній стійкості до

перевантажень та відмов. Завдяки множинності шляхів, створюваних з

компонентів мережі, трафік може бути напрямлений в обхід вузлів, які

відмовили або зайняті. Незважаючи на те, що такий підхід характеризується

складністю та високою вартістю протоколи є порівняно складними з погляду

логіки роботи), численні користувачі надають перевагу комірковим мережам як

надійнішим за мережі інших типів.

А

В

D

С

Е

Рис. 5.7. Комп’ютерна мережа із комірковою (гідридною) топологією

5.5. Канали зв’язку

Для передачі даних використовуються наступні кабельні засоби зв’язку:

Page 46: МЕТОДИЧНІ РЕКОМЕНДАЦІЇlibrary.tneu.edu.ua/files/EVD/m_newinfteh.pdf · 2014-11-03 · інтелект, архітектура ПК, мережі. Кібернетика

46

• Витою парою називається кабель, в якому ізольована пара провідників

скручена з невеликим числом витків на одиницю довжини. Скручування

провідників зменшує електричні перешкоди ззовні при поширенні сигналів по

кабелю, а екрановані виті пари ще збільшує міру завадозахищеності сигналів.

З неекранованими парами, що виються ви, ймовірно, вже знайомі, оскільки

вони широко використовуються в телефонному зв’язку, а екрановані пари, що

виються помітно від них відрізняються і зовні дещо нагадують силову

електрокабелі, що використовуються в побуті. Однак ця схожість чисто

зовнішня, оскільки екранована пара, що виється має справу з низьким

напруженням, і товста оболонка потрібна для зменшення перешкод, а не для

електробезпеки.

Рис. 5.8. Будова витої пари

З коаксіальними кабелями часто доводиться мати справу в

повсякденному житті. Вони використовуються в побутовій радіо і телевізійній

апаратурі. Слова товстий або тонкий відносяться, природно, до їх товщини.

Стандартний кабель Ethernet (товстий Ethernet) має товщину великого пальця

руки. Більш сучасний тонкий кабель Ethernet (іноді називається CheaperNet) має

товщину з мізинець. Товстий кабель має більшу міру завадозахищеності,

велику механічну міцність, і вимагає спеціального пристосування для

проколювання кабеля, щоб створити відгалуження для підключення до ЛОМ.

Хоч тонкий кабель Ethernet дозволяє передачу на менші відстані, ніж товстий,

але для з'єднань з тонким кабелем застосовуються стандартні роз'єм типу BNC,

і в зв'язку з його невеликою вартістю він стає фактичним стандартом в офісних

ЛОМ. На мал. показаний роз'єм схематично показано, як влаштований

коаксіальний кабель.

Page 47: МЕТОДИЧНІ РЕКОМЕНДАЦІЇlibrary.tneu.edu.ua/files/EVD/m_newinfteh.pdf · 2014-11-03 · інтелект, архітектура ПК, мережі. Кібернетика

47

Рис. 5.9. Будова коаксіального кабелю

В оптоволоконному кабелі, для передач сигналів використовується

світло, а не електрика. Волокно, що застосовується в якості світловода,

дозволяє передачу сигналів на великі відстані з величезною швидкістю, але

воно дороге, і з ним важко працювати. Для установки роз'ємів, створення

розгалужень, пошуку несправностей оптоволоконному кабелі необхідне

спеціальне пристосування і висока кваліфікація. Оптоволоконний кабель

складається з центральної скляної нитки товщиною в декілька мікрон,

покритою суцільною скляною оболонкою. Все це в свою чергу сховане у

зовнішню захисну оболонку. У перших оптоволоконних кабелях як матеріал

світловоду використовувалося скло. У сучасних розробках використовуються

також пластик. Оптоволоконні лінії дуже чутливі до поганих з'єднань в

роз'ємах. Як джерела світла в таких кабелях застосовуються світлодіоди (LED

Light Emitting Diode), де інформація кодується шляхом зміни інтенсивності

світла. На приймальному кінці кабелю детектор перетворює світлові імпульси в

електричні сигнали. Існують два типи оптоволоконних кабелів одномодові і

багатомодові. Одномодові кабелі мають менший діаметр, велику вартість і

дозволяють передачу інформації на великі відстані.

Тип використовуваного кабелю має принципове значення при виборі,

конкретної локальної мережі. У табл. приведена порівняльна оцінка різних

фізичних середовищ по узагальнених показниках. Як видно з приведених

даних, кращі показники по трудомісткості прокладки - у витої пари, а

інтегрально по всіх показниках очевидними перевагами володіє коаксіальний

кабель. Вони і знайшли найбільше застосування в різного роду локальних

мережах

Page 48: МЕТОДИЧНІ РЕКОМЕНДАЦІЇlibrary.tneu.edu.ua/files/EVD/m_newinfteh.pdf · 2014-11-03 · інтелект, архітектура ПК, мережі. Кібернетика

48

Таблиця 5.1. Узагальнені показники якості різних фізичних середовищ локальних мереж

Тип середи Смуга пропускання

Число вуз-лів, що під-ключаються

Протяжність середовища без повторювача

Трудо-місткість прокладки

Завадо захище ність

Вита пара 2 3 3 5 2

Екранована пара 3 3 3 3 3

Коксіальний кабель

4 4 4 4 4

Оптоволокно 5 3 5 3 5

5.6. Методи обміну даних

Характерною рисою КМ е колективне використання ресурсів середовища

передавання даних. Тому постає проблема розподілу ресурсів середовища

передавання даних, яка вирішується різними методами. Вибір методу

керування середовищем передавання даних залежить від характеру цього

середовища. Коли використовується швидке середовище (коаксіальний кабель,

світловід), то методи керування мають бути такими, щоб апаратура

передавання даних, яка їх реалізує, працювала зі швидкістю, порівнянною із

швидкістю поширення сигналів у такому середовищі. Методи керування

передавальним середовищем поділяються на методи з детермінованим та

випадковим доступом. До методів керування з детермінованим доступом

належать метод вставляння регістрів, метод тактовного доступу, метод

передавання маркера. До методів випадкового доступу до моноканалу належать

методи змагань без прослуховування та з прослуховуванням моноканалу до і

після часу передавання. При реалізації КМ наголос робиться на апаратній

реалізації методів у вигляді контролерів сполучення ЕОМ із середовищем

передавання даних.

Метод вставляння регістра. Цей метод застосовується в кільцевих

мережах. Принцип його роботи полягає в тому, що коли деяка станція має

інформацію, яку треба відправити, вона вміщує її у зсувний регістр. Цей регістр

може бути послідовно ввімкнений у канал. Тоді дані з одного кінця будуть

надходити до регістра і, рухаючись через нього, виходити з протилежного кінця

Page 49: МЕТОДИЧНІ РЕКОМЕНДАЦІЇlibrary.tneu.edu.ua/files/EVD/m_newinfteh.pdf · 2014-11-03 · інтелект, архітектура ПК, мережі. Кібернетика

49

регістра. Регістр під’єднується послідовно до решти кільця, якщо створиться

придатний для цього проміжок між іншими пакетами, що циркулюють кільцем.

Регістр лишається ввімкненим у кільце, і усі пакети рухаються через нього.

Коли пакет, який був спершу переданий цим пристроєм, повертається до нього

і повністю завантажується до регістра, регістр від’єднується від кільця.

Принцип роботи регістра досить простий, проте практично реалізувати цей

метод складно. Адже потік даних, що рухаються кільцем, не можна зупиняти, і

потрібна адекватна та висока швидкість, з якою регістр вмикається в кільце і

вимикається з нього, тобто потрібний високий рівень синхронізації. Станція,

яка є приймачем пакета, має прочитати та виставити прапорець-сигнал, що дані

прийнято. Реальніший варіант вставляння регістра грунтується на тому. що

використовуються два регістри: один для передавання, другий — для

приймання. Якщо станція має пакет даних, призначений для передавання, вона

розміщує цей пакет у передавальний регістр Т. Як тільки з'являється придатний

проміжок між двома пакетами, що проходять кільцем один за одним, перемикач

під’єднує передавальний регістр і його вміст передається в кільце. Оскільки

потік даних, що йде від попереднього пристрою, не можна зупинити, то вони

заносяться у зсувний приймальний регістр R. Як тільки зсувний передавальний

регістр Т буде порожнім, перемикач перекидається на приймальний регістр R, а

сам пристрій чекає повернення щойно переданого пакета Можливо, цей пакет

повернеться і буде розміщений у зсувний приймальний регістр R, який після

цього вимикається з кільця.

У наведених схемах пакет здійснює повний цикл кільцем, перш ніж його

буде виведено з нього. Метод тактованого доступу використовується в

кільцевій топології. Робота кільця з тактованим доступом не потребує

використання зсувних регістрів та високошвидкісних перемикачів у

повторювачах станцій, які під’єднано до кільця. Один чи кілька контейнерних

пакетів або тактів безперервно прямують кільцем, їх кількість ніколи не

змінюється і визначається довжиною такту, загальною довжиною кільця та

процедурою початкового запуску кільця. Якщо кільце дуже коротке, то

використовуючі такти мають бути також короткими, а їх кількість не може бути

великою оскільки доведеться вставляти в кільце буфер із затримкою. Це

Page 50: МЕТОДИЧНІ РЕКОМЕНДАЦІЇlibrary.tneu.edu.ua/files/EVD/m_newinfteh.pdf · 2014-11-03 · інтелект, архітектура ПК, мережі. Кібернетика

50

пояснюється тим, що початок такту може повернутися до передавача раніш ніж

той закінчить передавання кінця даного пакета. З цієї причини у багатьох

практичних реалізаціях розглянутого методу застосовується лише один

короткий такт та буфер із затримкою. У момент запуску кільця один із

повторювачів або одна із станцій формує такт і відправляє його кільце. Коли він

повернеться до передавача, це означатиме, що кільце замкнене можна

розпочинати роботу. Структура такту представлена на рис. 5.10.

Прапорецьпочатку

Прапорецьпорожньо/зайнято

Адреси Інформація Відгук

Рис. 5.10. Структура такту

В системах з передачею маркера (token passing) невеликий пакет - маркер

- передається у визначеному порядку від одного пристрою до іншого. Принцип

роботи даного методу полягає в наступному (мал. 5.11).

а) б)

Рис. 5.11. Метод маркерного доступу до шинної мережі: а - структурна

схема шинної мережі; б - порядок, у якому пристрої одержують маркер

Кожен пристрій знає, від кого він повинен приймати маркер і кому він

повинен його передавати. Той, хто одержав маркер, на строго визначений час

стає хазяїном середовища передачі. Таким чином, кожен пристрій протягом

заданого проміжку часу одержить можливість здійснити передачу.

Завантаження мережі і час чекання доступу цілком передбачувані і постійні.

Поза залежністю від завантаження, колізії цілком усунуті. При високому

завантаженні забезпечується максимальна пропускна здатність. Достоїнства

такої мережі очевидні, Ви маєте гарантований час доступу, що не залежить від

завантаження мережі, а виділяючи різним користувачам різну тривалість часу

володіння маркером, можна легко організувати пріоритети. Недоліки не

Page 51: МЕТОДИЧНІ РЕКОМЕНДАЦІЇlibrary.tneu.edu.ua/files/EVD/m_newinfteh.pdf · 2014-11-03 · інтелект, архітектура ПК, мережі. Кібернетика

51

настільки очевидні. По-перше, сам спосіб більш складний у реалізації

(необхідно вирішувати додаткові задачі, наприклад увесь час контролювати,

щоб маркер ніде не загубився), необхідно щоразу робити перенастроювання

при додаванні і видаленні пристроїв. І, саме головне, якщо одному пристрою

треба передати багато інформації, а іншим нічого не треба, то інформація буде

передаватись порціями, терпляче очікуючи, поки порожній маркер пробіжить

по всьому кільцю. Таким чином, при невеликому завантаженні метод з

передачею маркера велику частину часу витрачає даремно.

Якщо станція має інформацію, яку потрібно передати, то вона завантажує

цю інформацію до регістра й чекає, коли повторювач, що їй передає спрямує до

неї порожній такт. Порожній такт легко розпізнається за контрольним полем у

заголовку. Станція (або повторювач) не намагається зберегти такт (це призвело

б до значного сповільнення передавання інформації вздовж кільця), а лише

зсуває пакет даних зі свого передавального регістру) в поля даних такту

відповідно до проходження такту через повторювач. При цьому прапорець, що

відображує стан такту, переходить до стану “зайнято”, і в заголовку

розміщується адреса тієї станції, для якої призначено пакет. Потім такт далі

передається вздовж кільця, поки він не дістанеться до станції-приймача, яка

зчитує інформацію, що міститься в такті, але не вилучає її з нього. Знищення

інформації не відбувається тому, що прапорець стану “порожньо/зайнято”

міститься в заголовку такту і проходить повз повторювача в той момент, коли

він починає читати адресне поле. Можливе й інше технічне вирішення, при

якому станція, що одержала відправлений їй пакет, виставить у кінці такту

прапорець на знак того, що пакет одержано. Такт (прапорець якого все ще

вказує на стан “зайнято”) прямує від станції до станції, поки не досягне станції-

передавача. Станція-передавач, полічивши кількість тактів у кільці, розпізнає

направлений до неї такт і переводить прапорець такту до стану “порожньо”,

дозволивши якійсь іншій станції використати цей такт. Якщо в такті є поле

підтвердження, то станція-передавач перевірить його вміст, щоб упевнитися в

тому. то станція-приймач справді отримала відправлений їй пакет.Передавання

маркера кільцем. При застосуванні методу тактованого доступу керування

кільцем воно стає неявно пов'язаним з порожнім тактом. Альтернативним

Page 52: МЕТОДИЧНІ РЕКОМЕНДАЦІЇlibrary.tneu.edu.ua/files/EVD/m_newinfteh.pdf · 2014-11-03 · інтелект, архітектура ПК, мережі. Кібернетика

52

вирішенням є доступ з передаванням маркера. Маркер то є специфічна

комбінація бітів, що передається від станції до станції у певній послідовності.

Якщо у станції є дані, які підлягають передаванню, вона змушена чекати, доки

попередня станція надішле їй маркер. Коли станція отримує маркер, вона на

деякий час вилучає його з кільця та розміщує одразу ж за пакетом даних, який

зберігається у зсувному регістрі для передавання. Потім передавальний зсувний

регістр послідовно під’єднується до кільця і його вміст (разом із маркером

наприкінці пакета) передається кільцем. Далі регістр вилучається з кільця, а

станція чекає на повернення відправленого нею пакета. Перший же пакет,

отриманий приймальною стороною, має бути за нормальних умов цим пакетом.

Тому перший же отриманий пакет зчитується у приймальний регістр для

аналізу. Після цього відновлюється звичайний ланцюг кільця, що нагадує метод

вставляння регістра. Станція переходить до стану очікування наступного

маркера, якщо в неї лишилася інформація, яку необхідно передати. Отже, потік

інформації, що надходить до деякої станції, завжди починається з пакета, який

відправлено даною станцією Кожний передавач відповідає за вилучення своїх

пакетів з кільця. Кожний пакет, що передається, завжди стає останнім у

послідовності пакетів що передують маркеру. У цій схемі не доводиться

відводити вхідний потік у буферний регістр із затримкою при потребі передати

якийсь пакет. Станція-приймач звичайно працює аналогічно повторювачу при

тактовному доступі. Вона читає пакет в міру його проходження та може

виставити прапорець підтвердження наприкінці пакета, не змінюючи при цьому

самого пакета. Основні складності в кільці з курсуючим маркером виникають,

якщо маркер губиться або передавач не вилучає свого пакет. Перша ситуація

може виникнути в тому разі, коли маркер, вилучений якоюсь станцією, що

передає інформацію, потім не відроджується через апаратний збій або маркер,

пошкоджений при передаванні, не можна розпізнати. Пакет може лишитися

невилученим тому, що виникла помилка станції-передавача, а потік інформації,

яка надходить, не був відведений приймальний буфер. З обома ситуаціями

допомагає успішно впоратись спеціальний слідкуючий пристрій, який розпізнає

відсутність маркера кінці потоку даних або факт циркулювання якогось пакета

Page 53: МЕТОДИЧНІ РЕКОМЕНДАЦІЇlibrary.tneu.edu.ua/files/EVD/m_newinfteh.pdf · 2014-11-03 · інтелект, архітектура ПК, мережі. Кібернетика

53

кільцем. У першому випадку генерується новий маркер, у другому - знищується

пакет.

За відсутності спеціальної станції, що стежить за роботою кільця

проблему загублення маркера легко вирішити, дозволивши якійсь станції або

повторювачу виробити новий маркер, якщо протягом деякого до вільного

проміжку часу ця станція не прийняла такий маркер. Можливе дублювання

маркера, якщо якісь дві станції генерують нові маркери одночасно. Проте цього

можна уникнути, коли кожна із станцій, що генерують маркер, завжди

розміщує перед ним контрольний пакет та стежить за тим, аби він повернувся

першим. Кожний пакет, який з'являється на виході, перевіряється та скидається,

якщо він відрізняється від переданого пакета. Якщо дві станції роблять це

одночасно, то вони знищують маркери та пакети один одного. Після довільного

проміжку часу в деякій точці кільця знову генерується маркер. Метод

передавання маркера дуже ефективний, і до того ж не потрібний такий

складний слідкуючий пристрій, як для тактовного доступу. Але для реалізації

перемикання регістрів та керування маркером він потребує значно складніших

повторювачів і програмного забезпечення для кожної із станцій. Метод

передавання маркера застосовано в комерційній мережі RingNet.

Методи випадкового доступу. У всіх КМ під’єднані станції

функціонують незалежно одна від одної, отже, потреба в передаванні

інформації виникає в них у непередбачені моменти часу. У системах з

тактованим доступом та з передаванням маркера станція має затримувати

передавання даних до одержання спеціального дозволу. У КМ із випадковим

доступом у режимі суперництва застосовують інший підхід - станція може

зробити спробу передавання в будь-який момент. Оскільки при цьому можливе

накладання кількох сигналів, бажано мати певний алгоритм, що дає змогу або

уникнути таких накладань, або мінімізувати їх наслідки. Системи з доступом у

режимі суперництва реалізуються досить просто, забезпечують швидкий доступ

до шини (принаймні, при малому навантаженні), а також дозволяють легко

під’єднувати та від’єднувати станції. Ці системи характеризуються високою

живучістю завдяки тому, що, по-перше більшість помилкових або

несприятливих умов призводить або до “мовчання”, або до конфлікту, а обидві

Page 54: МЕТОДИЧНІ РЕКОМЕНДАЦІЇlibrary.tneu.edu.ua/files/EVD/m_newinfteh.pdf · 2014-11-03 · інтелект, архітектура ПК, мережі. Кібернетика

54

ці ситуації так чи інакше підлягають обробці; по-друге, відпадає потреба в

центральному керуючому пристрою Головний недолік таких систем: при

великих навантаженнях час очікування доступу до шини сильно зростає і

змінюється непередбачувано. Метод “проста ALOHA”. Уперше принцип

суперництва було застосовано на Гавайських островах у системі ALOHA —

мережі, призначеній забезпечувати доступ численних територіальне

розподілених терміналів й ЕОМ до широкомовного середовища центральної

ЕОМ у режимі розподілу часу. Термінали мали змогу розпочинати передавання

в будь-який момент що створювало реальну небезпеку появи накладок.

Сутність методу полягає у наступному. Якщо деяка станція має пакет, готовий

до відправлення, але передає цей пакет, незалежно від того, зайнятий канал у

даний момент чи ні. По завершенні передавання пакета станція запускає

внутрішній таймер який визначає, чи був пакет пошкоджений при передаванні.

Якщо по закінченні певного часу станція не отримала підтвердження про

приймання пакета, вона починає повторне передавання того самого пакета,

знову запускаючи таймер. Для зменшення ймовірності повторення конфлікту із

тими самими пакетами проміжок часу, через який станція повторить

передавання пакета, обирається випадково. Щоб уникнути приймання i обробки

помилкових пакетів, усі вони перевіряються за контрольною сумою.

Підтвердження видаються лише після приймання пакетів з правильною

контрольною сумою, решта просто ігноруються. Конфліктна ситуація виникає

коли не можна отримати підтвердження (використовується інша радіочастота).

Хоча тривалість часового проміжку, протягом якого відбувається передавання

пакетів, може бути дуже малою, обидва пакети пошкоджуються і проводиться

передавати їх знову. Через зіткнення реальна пропускна здатність моноканалу

стає меншою за номінальну пропускну здатність фізичного каналу. Пропускну

здатність моноканалу оцінюють кількістю пакетів, що передаються за час Т,

достатній для передавання одного пакета фізичним каналом. Час Т передавання

одного пакета фізичним каналом називають вікном передавання. З урахуванням

сказаного пропускна здатність моноканалу характеризується середньою

кількістю пакетів, що передаються в одному вікні. Метод “проста ALOHA”

дозволяє використовувати для передавання даних не більш як 18,4%

Page 55: МЕТОДИЧНІ РЕКОМЕНДАЦІЇlibrary.tneu.edu.ua/files/EVD/m_newinfteh.pdf · 2014-11-03 · інтелект, архітектура ПК, мережі. Кібернетика

55

пропускної здатності каналу. Метод простий у реалізації, оскільки виявлення

зіткнень та формування випадкової затримки на повторне передавання

забезпечується досить простими засобами. Простота реалізації забезпечує

підвищення надійності станцій, а отже, і моноканалу в цілому. Істотним

недоліком зазначеного методу є можливість втрати стійкості через пульсацію

потоку запитів на передавання пакетів. Існує багато способів, які підвищують

продуктивність мережі з випадковим доступом.

Існують відпрацьовані нові методи, які потребують значно більшого

оснащення (інтелектуальності) усіх під’єднаних до мережі пристроїв або

спеціальних інтерфейсних пристроїв, через які станції під’єднуються до мережі.

Замість жорсткого часового трактування може бути застосований захід, при

якому кожна станція відкладає передавання, якщо вона виявляє, що працює

індивідуальна станція. Наявність іншої станції виявляється через несучу

частоту. До такого заходу вдаються, наприклад, у мережі Ethernet. Він полягає у

включені до передавального сигналу деякої незбалансованої складової змінного

струму, яку можна легко виявити при спрямленні сигналу на шині. Такий захід

називають множинним доступом з контролем несучої, і він може

застосовуватись у системах, де за відсутності корисного сигналу відсутня й

несуча.

Метод CSMA (вільний доступ з контролем несучої). Станція

“прослуховує” канал, перш ніж вона розпочне передавання. Якщо канал вже

зайнятий, станція чекає закінчення поточного передавання, а потім розпочинає

передавання власного пакета. Проте сигнал потребує скінченого часу м для

того, щоб досягти крайніх точок мережі, тому може статися, що дві а6 більше

станцій почнуть передавання в один і той самий час. Сигнал від одної з них не

встигає досягнути інших станцій, і вони також починають передавання. У

цьому разі всі передавані пакети будуть пошкоджені. Цей проміжок часу

називають “вікном конфліктів”. У простому CSMA станція-передавач перестає

стежити за передавальним середовищем, як тільки розпочне передавання

власного пакета. Отже, хоч пакети й пошкоджені, вони, як і досі, передаються

до кінця. У цьому разі позитивного підтвердження приймання пакетів не буде, а

тому через деякий час (тайм-аут) станції-передавачі вважатимуть, що

Page 56: МЕТОДИЧНІ РЕКОМЕНДАЦІЇlibrary.tneu.edu.ua/files/EVD/m_newinfteh.pdf · 2014-11-03 · інтелект, архітектура ПК, мережі. Кібернетика

56

відправлені пакети пошкоджені та спробують знову передати ті самі пакети.

Для того щоб забезпечити ті самі пакети від повторного конфлікту, у більшості

практичних реалізацій час чекання повторного передавання є випадковим. Коли

кожна станція, яка має готові для передавання пакети, зробить повторну спробу

звернутися до передавального середовища відразу після встановлення мовчання

шини, це означає, що застосовано метод, названий “неперервним CSMA”. Він

забезпечує швидкий доступ до каналу при малому завантаженні. Проте при

спробі одночасного передавання даних одразу кількома станціями виникає

велика кількість конфліктів. Продуктивність мережі при використанні методу

“настійливий CSMA” становить 53%. Якщо станція-суперниця відкладає

передавання на деякий час, що визначається випадково, то такий метод

називається “ненастійливим CSMA”. Він дає змогу підвищити продуктивність

системи до 80 %.

Апаратура доступу до передавального середовища містить таке

обладнання: КУД — кінцеве устаткування даних, що відповідає прикладній

мережній системі. Остання може складатися з таких пристроїв, як ПЕОМ,

термінал, велика ЕОМ, робоча спеціалізована станція, касовий термінал, ЗМ,

використана для автоматизації виробництва, друкуючий пристрій колективного

використання і та ін. Такому КУД звичайно присвоюють оригінальну мережну

адресу. АКД - апаратура каналу даних, основною функцією якої є під’єднання

КУД до лінії або каналу передавання даних. Здебільшого як АКД

використовуються так звані мережні адаптери, що вставляються в КУД.

Мережний адаптер у поєднанні з під’єднаним до нього устаткуванням утворює

так званий вузол мережі. Для роботи в мережі до вузла можна під’єднати один

або кілька комп'ютерів, які називаються робочими станціями. Як АКД може

також використовуватися стандартна для ПК плата послідовного інтерфейсу

RS232С. Проте швидкість передавання даних цим інтерфейсом є дуже низькою.

Для забезпечення одночасної роботи кількох абонентів в одному каналі,

згрупування сигналів кількох підканалів та відправлення їх у один канал з

великою пропускною здатністю використовують модем і УКД — устаткування

комутації даних, основною функцією якого є комутація та маршрутизація

трафіку (даних користувача) у мережі.

Page 57: МЕТОДИЧНІ РЕКОМЕНДАЦІЇlibrary.tneu.edu.ua/files/EVD/m_newinfteh.pdf · 2014-11-03 · інтелект, архітектура ПК, мережі. Кібернетика

57

ТЕМА 6. ЛОКАЛЬНА ОБЧИСЛЮВАЛЬНА МЕРЕЖА

6.1. Функції, компоненти і структура.

ЛОМ- це комп’ютерна мережа, розподілена на порівняно невеликій

території в радіусі декількох кілометрів (в межах організації/підприємства, або

його підрозділів) і призначена для збору, передачі інформації в межах даної

території. Структуру ЛОМ можна представити у вигляді множини

абонентських систем, об’єднаних високошвидкісними каналами передачі

даних.

Можна привести три основних аргументи на користь такого об'єднання.

Наприклад, якщо потрібно об’єднати 10 комп’ютерів в єдину мережу, то:

- По-перше користувачам разом буде потрібний дисковий простір менше 1Гб,

оскільки вони зможуть користуватися одними і тими ж копіями файлів даних і

прикладного програмного забезпечення, а не зберігати індивідуальні

примірники для кожного комп'ютера. Це дає економію за рахунок придбання

для 10 користувачів дискового накопичувача меншої місткості. Ще однією

можливістю для економії грошей є спільне використання всіма користувачами

ЛОМ загального принтера.

- По-друге, меншає вартість обслуговування персональних комп'ютерів. Якщо

ви використовуєте локальну мережу для спільного використання дискового

накопичувача декількома користувачами, то ви легко централізуєте

адміністрування інформації на диску. Ви можете легко виконувати резервне

копіювання всієї інформації на диску, наприклад, для всіх десяти користувачів.

Якби кожний співробітник сам відповідав за копіювання своєї інформації на

персональному комп'ютері, ви дуже скоро виявили б, що деякі співробітники

нехтують своїми обов'язками і не створюють резервних записів. Внаслідок

цього відділ з десяти співробітників (а можливо і вся фірма) буде ризикувати

втратити частину цінної інформації. Крім того, десять чоловік можуть

використати локальну мережу для передачі файлів і інформації. У відсутність

обчислювальної мережі співробітникам довелося б використати дискети для

обміну файлами (це часто жартома називається sneaker net мережа пліток). При

Page 58: МЕТОДИЧНІ РЕКОМЕНДАЦІЇlibrary.tneu.edu.ua/files/EVD/m_newinfteh.pdf · 2014-11-03 · інтелект, архітектура ПК, мережі. Кібернетика

58

наявності обчислювальної мережі обмін інформацією між ними значно

спрощується.

- По третє, зростаюче число програмних продуктів для персональних

комп'ютерів розпізнають наявність ЛОМ і є багатокористувацькими. Такі

програмні продукти називаються мережевими, вони координують всі

звернення до центрального файла і дозволяють багатьом користувачам

отримувати одночасний доступ до однієї і тієї ж інформації.

Таким чином, локальні комп'ютерні мережі допомагають зекономити

гроші. Причому економія на апаратних коштах становить лише невелику

частину із загальної частки, а основна економія пов'язана із зменшенням

непродуктивних витрат робочого часу співробітників.

6.2. Поділ ресурсів.

До ресурсів ПК належать файли, диски, принтери, компакт-диски і ін.

Розподіл дисків і файлів.

Існують різноманітні можливості розподілу жорстких дисків, від простих

програм типу LapLink чи Brooklyn Bridge, які зв’язують два ПК для обміну

файлами, до складних багатосерверних комп’ютерних мереж.

Якщо є два комп’ютери, які потрібно тимчасово з’єднати для копіювання

файлів з одного із них на інший, то простий зв’язок між цими комп’ютерами

через порти вирішує цю задачу (рис.6.1).

Рис. 6.1. Використання зв’язку через послідовний порт

для передачі файлів

Page 59: МЕТОДИЧНІ РЕКОМЕНДАЦІЇlibrary.tneu.edu.ua/files/EVD/m_newinfteh.pdf · 2014-11-03 · інтелект, архітектура ПК, мережі. Кібернетика

59

Для постійного обміну даними між декількома комп’ютерами необхідне

використання файлового сервера. Фактично будь-який комп’ютер може бути

одночасно і файловим сервером, і робочою станцією. Така конфігурація

називається одноранговою мережею (рис.6.2).

Рис. 6.2. Три комп’ютера однорангової мережі, які розділяють

жорсткі диски один одного

Якщо використовувати окремий комп’ютер як файловий сервер, то на

файл-сервер встановлюється мережева ОС. При цьому файл- сервер володіє

головними ресурсами мережі, до яких звертаються решта ПК (робочих

станцій). Мережева ОС з виділеним файл-сервером дозволяє помітно

розширити мережу і виконувати набагато більший об’єм роботи. Схематичне

зображення мережі на основі файл-сервера представлене на рис.6.3.

Рис. 6.3. Мережа з виділеним файл-серевером

Page 60: МЕТОДИЧНІ РЕКОМЕНДАЦІЇlibrary.tneu.edu.ua/files/EVD/m_newinfteh.pdf · 2014-11-03 · інтелект, архітектура ПК, мережі. Кібернетика

60

Розподіл принтерів.

Для спільного використання одного принтера між кількома

комп’ютерами не обов’язково встановлювати комп’ютерну мережу. В цих

цілях можна використати перемикальний пристрій. Найпростіший з таких

пристроїв називається А/В перемикач. Він має два чи більше вхідних роз’ємів

для підключення до паралельних портів комп’ютера і один вихідний роз’єм для

принтера. На рис.6.4 показана система з трьох комп’ютерів підключених до

одного принтера через такий перемикач. Різновидом такої схеми може бути

перемикальний пристрій, який автоматично виконує комутацію.

Рис. 6.4. Спільне використання принтера з допомогою

перемикаючого пристрою

Прінт-сервером (рис.6.5) називають комп’ютер, який відповідальний за

прийняття та постановку в чергу документів на друк, управління чергою друку

відповідно до прав і пріоритету доступу користувачів. Зазвичай, безпосередньо

до нього під’єднують один чи кілька периферійних пристроїв (в першу чергу

прінтер), в іншому випадку він керує мережевим прінтером, який обладнаний

власною мережевою карткою і відіграє роль окремого ресурсу. Подібно до

цього відбувається розподіл факсимільних апаратів. Існує можливість

виділення окремого факс-сервера, який відправляє електронні образи

документів одразу на факс для передачі повідомлення, економлячи таким

чином папір і робочий час.

Page 61: МЕТОДИЧНІ РЕКОМЕНДАЦІЇlibrary.tneu.edu.ua/files/EVD/m_newinfteh.pdf · 2014-11-03 · інтелект, архітектура ПК, мережі. Кібернетика

61

Рис.6.5. Виділений сервер друку

Розподіл компакт-дисків здійснюється аналогічно розподілу жорстких

дисків.

Спільний розподілений доступ до зовнішніх ліній зв’язку.

Можливість роботи мережі з зовнішніми лініями зв’язку досягається при

використанні окремого ПК в якості шлюза. Комп’ютерний шлюз з’єднується з

сервером і забезпечує одночасно множину сеансів зв’язку з ним. Користувач

робочої станції працює з програмою, що приймає участь в одному з цих

сеансів. При цьому все виглядає так, наче кожна робоча станція напряму

підключена до основного комп’ютера, а насправді дані з усіх робочих станцій

акумулюються в шлюзі, який обмінюється цими даними з сервером. На рис.6.6

схематично показано таку систему.

Рис.6.6. Використання комп’ютерного шлюзу для одночасного

доступу кількох робочих станцій до мережі

Page 62: МЕТОДИЧНІ РЕКОМЕНДАЦІЇlibrary.tneu.edu.ua/files/EVD/m_newinfteh.pdf · 2014-11-03 · інтелект, архітектура ПК, мережі. Кібернетика

62

До інших ресурсів належать: розподіл мережного часу між

користувачами та у спільному використанні інших периферійних пристроїв.

6.3. Мережева ОС NetWare.

Novell - це найбільша фірма, який належить, відповідно до різних джерел,

від 65% до 75% ринку мережних операційних систем для локальних

обчислювальних мереж. Найбільшу популярність фірма Novell придбала

завдяки своїм мережним операційним системам сімейства NetWare. Ці системи

реалізовані як системи з виділеними серверами.

Основні зусилля Novell були витрачені на створення високоефективної

серверної частини мережний ОС, що за рахунок спеціалізації на виконанні

функцій файлу-сервера забезпечувала б максимально можливу для даного

класу комп'ютерів швидкість доступу до файлів і підвищену безпеку даних. Для

серверної частини своїх ОС Novell розробила спеціалізовану операційну

систему, оптимізовану на файлові операції і використовуючу всі можливості,

надані процесорами Intel x386 і вище. За високу продуктивність користувачі

мереж Novell NetWare розплачуються вартістю - виділений файл-сервер не

може використовуватися як робоча станція, а його спеціалізована ОС має дуже

специфічний API, що потребує від розробників додаткових серверних модулів

особливих знань, спеціального досвіду і значних зусиль.

Для робочих станцій Novell випускає дві власні ОС з убудованими

мережними функціями: Novell DOS 7 із вхідної в неї мережним одноранговим

компонентом Personal Ware, а також ОС UnixWare, що є реалізацією UNIX

System V Release 4.2 з убудованими можливості роботи в мережах NetWare.

Для популярних ОС персональних комп'ютерів інших виробників Novell

випускає мережні оболонки з клієнтськими функціями стосовно сервера

NetWare.

Спочатку операційна система NetWare була розроблена фірмою Novell

для мережі Novell S-Net, що має зіркоподібну топологію і патентований сервер

з мікропроцесором Motorola MC68000. Коли фірма IBM випустила персональні

комп'ютери типу PC XT, Novell вирішила, що NetWare може бути легко

Page 63: МЕТОДИЧНІ РЕКОМЕНДАЦІЇlibrary.tneu.edu.ua/files/EVD/m_newinfteh.pdf · 2014-11-03 · інтелект, архітектура ПК, мережі. Кібернетика

63

перенесена в архітектуру мікропроцесорів сімейства Intel 8088, і тоді вона

зможе підтримувати практично всі наявні на ринку мережі персональних

комп'ютерів.

Перша версія NetWare була випущена фірмою Novell на початку 1983

року. У 1985 році з'явилася система Advanced NetWare v1.0, що розширювала

функціональні можливості операційної системи сервера.

Версія 1.2 системи Advanced NetWare, випущена також у 1985 році,

стала першою операційною системою для процесора Intel 80286, що працює в

захищеному режимі.

Версія 2.0 системи Advanced NetWare, випущена в 1986 році,

відрізнялася від попередніх версій більш високою продуктивністю і

можливістю об'єднання різнорідних на канальному рівні мереж. Цілком

використовуючи можливості захищеного режиму процесора 80286, Advanced

NetWare забезпечила таку продуктивність мережі, що була недоступна

операційним системам, які працюють у реальному режимі й обмеженим 640

Кбайтами пам'яті. Версія 2.0 уперше забезпечила можливість підключення до

одного сервера до чотирьох мереж з різною топологією, таких як Ethernet,

ArcNet і Token Ring.

У 1987 році Novell випустила систему SFT NetWare, у якій були

передбачені спеціальні засоби забезпечення надійності системи і розширені

можливості керування мережею. Такі засоби, як облік використовуваних

ресурсів і захист від несанкціонованого доступу, дозволили адміністраторам

мережі визначати, коли і як користувачі здійснюють доступ до інформації і

ресурсів мережі. Розроблювачі вперше одержали можливість створювати

багатокористувацькі прикладні програми, що можуть виконуватися на сервері

як додаткові процеси мережної операційної системи і використовувати її

функціональні можливості.

Операційна система NetWare v2.15 з'явилася на ринку в грудні 1988 року,

додавши в NetWare засобу підтримки комп'ютерів сімейства Macintosh. У

користувачів Macintosh з'явилася можливість підключати свої комп'ютери як

клієнтів серверів NetWare, одержуючи доступ до ресурсів мережі і здійснюючи

прозорий пошук і збереження інформації на сервері. При цьому на користувачів

Page 64: МЕТОДИЧНІ РЕКОМЕНДАЦІЇlibrary.tneu.edu.ua/files/EVD/m_newinfteh.pdf · 2014-11-03 · інтелект, архітектура ПК, мережі. Кібернетика

64

Macintosh поширюються всі основні властивості NetWare, включаючи стійкість

до збоїв і захист від несанкціонованого доступу.

У вересні 1989 року Novell випустила свою першу версію 32-розрядної

операційної системи для серверів з мікропроцесором 80386, що одержала назву

NetWare 386 v3.0. Вона володіла значно більш високою продуктивністю в

порівнянні з попередніми версіями, удосконаленою системою захисту від

несанкціонованого доступу, гнучкістю в застосуванні, а також підтримкою

різних мережних протоколів. Вона відповідала самим передовим вимогам до

середовища функціонування розподілених прикладних програм.

У червні 1990 року з'явилася версія NetWare 386 v.3.1, в якій були

удосконалені засоби забезпечення надійності і керування мережею, підвищена

продуктивність, поліпшені інструментальні засоби для незалежних

розроблювачів.

У 1991 році фірмою Novell операційні системи для процесорів 80286

(SFT, Advanced і ELS NetWare) були замінені на більш могутню і зручну

систему NetWare v2.2, функціонально переважаючу попередні версії 2.1x.

Одночасно була випущена система NetWare v3.11, що істотно розширила

можливості NetWare 386. NetWare v3.11 стала першою мережною операційною

системою, що забезпечує доступ до мережних ресурсів з робочих станцій DOS,

Windows, OS/2, UNIX і Macintosh.

У 1993 році після тривалих іспитів почалися постачання системи

NetWare SFT III v3.11. NetWare System Fault Tolerance Level III (SFT III) v3.11

- мережна операційна система, розроблена спеціально для використання в

системах, що вимагають найвищого рівня надійності. На додаток до засобів

підвищення надійності, що мається в складі NetWare v3.11, SFT III забезпечує

роботу двох серверів у "дзеркальному" режимі. При цьому один із серверів

завжди є активним, а другий знаходиться в гарячому резерві, забезпечуючи в

себе такий же стан пам'яті і дисків, як і в основного сервера.

У 1993 році фірма Novell випустила ОС NetWare v4.0, що з'явилася в

багатьох відносинах революційно новим продуктом. Ця система була

розроблена спеціально для побудови обчислювальних мереж "масштабу

підприємства" з декількома файлами-серверами, великою кількістю мережних

Page 65: МЕТОДИЧНІ РЕКОМЕНДАЦІЇlibrary.tneu.edu.ua/files/EVD/m_newinfteh.pdf · 2014-11-03 · інтелект, архітектура ПК, мережі. Кібернетика

65

ресурсів і користувачів. Одним з основних нововведень з'явилася служба

каталогів NetWare Directory Services (NDS), що зберігає в розподіленій по

декількох серверах базі даних інформацію про всі поділювані мережні ресурси і

користувачів, що забезпечило можливість при одному логічному вході в

систему одержувати прозорий доступ до всіх ресурсів багатосерверної мережі.

У вересні 1993 року Novell випустила систему NetWare v3.12, що

представляє собою удосконалений варіант самої популярної мережний ОС

фірми Novell - NetWare v3.11. У версії NetWare 3.12 минулого усунуті замічені

за час експлуатації версії NetWare 3.11 помилки і додані нові засоби: усічена

версія електронної пошти Global MHS, засобу підтримки клієнтів Macintosh і

клієнтська оболонка для DOS і Windows за технологією VLM, що дозволяє

динамічно завантажувати і вивантажувати необхідні для робочої станції

мережні компоненти.

Останньої на сьогодні версією NetWare є орієнтована на корпоративне

використання мережна операційна система NetWare v4.1, яка дозволяє

об’єднувати до 1000 користувачів, та різні типи процесорів..

6.4. Прикладні програми.

Індивідуальні ПК існують для того. щоб з допомогою відповідного

програмного забезпечення допомагати вам в роботі. Точно так само

обчислювальна мережа допомагає окремим користувачам об'єднувати зусилля

для виконання більшого об'єму роботи.

Прикладні програми, що використовуються в ЛОМ, можуть бути

мережними (розрахованими на одночасне використання декількома

користувачами) або розрахованими на індивідуального користувача. Мережні

програми розпізнають наявність мережної операційної системи і будують свою

роботу відповідним чином. На роботу програм, розрахованих на

індивідуального користувача, наявність ЛОМ не впливає істотного чином, за

винятком можливості користуватися мережними дисками і принтерами.

Мережне програмне забезпечення можна поділити на наступні групи:

Page 66: МЕТОДИЧНІ РЕКОМЕНДАЦІЇlibrary.tneu.edu.ua/files/EVD/m_newinfteh.pdf · 2014-11-03 · інтелект, архітектура ПК, мережі. Кібернетика

66

1. Текстові процесори. Широке визнання в недавньому минулому мали

програми: Lexicon, Foton, WD, Word 6.0(95). На сучасному етапі розвитку

текстових процесоров найбільш поширеним є MS Word 97 з інтегрованого

пакету MS Office, а також його нова версія MS Word 2000, MS Word 2002. У

цій категорії існують і інші популярні продукти: видавничі системи Page

Maker фірми ADOBE, CORЕL Venture фірми CORЕL, Power Point (з пакету

MS Office).

2. Элетронні таблиці. Продуктами цієї групи, що найбільш використовуються

є: LOTUS 1-2-3, SuperCalc, а також MS Excel (пакет MS Office). Microsoft

Excel 97 - програма для роботи з електронними таблицямя, що набагато

перевищує по своїх можливостях існуючі редактори таблиць. Microsoft

Excel - це просте і зручне застосування, що дозволяє проаналізувати дані і,

при необхідності, проінформувати про результат зацікавлену аудиторію,

використовуючи Internet. Основні переваги :

• Швидкий і ефективний аналіз даних, зручні засоби для роботи з даними;

• Механізм автокорекції формул автоматично розпізнає і виправляє

помилки при введенні формул;

• Широкий вибір засобів форматування і відображення даних. Нові засоби

форматування роблять оформлення таблиць більш яскравим і зрозумілим;

• Новий і доповнений Майстер створення діаграм дозволяє зробити

представлення даних у таблицях більш наочним.

• Microsoft Excel забезпечує можливість одночасної роботи декількох

користуветів над одним документом.

• Можливість використовувати самі свіжі дані. Адже за допомогою

Microsoft Excel можна одержувати їх у формі електронних таблиць прямо

з Web-серверів.

3. Системи управління базами даних (СУБД). Базою даних називається

набір пов'язаної між собою інформації в формі списків, таблиць, заміток.

СУБД - це програмне забезпечення загального призначення, що дозволяє

вводити, запам'ятовувати, обробляти і розпечатувати дані. Використання

СУБД складається в послідовності введення даних і навчання СУБД

Page 67: МЕТОДИЧНІ РЕКОМЕНДАЦІЇlibrary.tneu.edu.ua/files/EVD/m_newinfteh.pdf · 2014-11-03 · інтелект, архітектура ПК, мережі. Кібернетика

67

обробляти ці дані. Відомими СУБД є: Access, Alpha Four, Data Ease, dBASE

IV, FoxPro, Paradox, Pardox for Windows і RBASE. Новим продуктом в даній

категорії є ORACLE 8.0 - могутня і продуктивна СУБД. Зараз переходять на

Visual FoxPro 6.0 (об'єктно-орієнтоване програмування) - прийшла на зміну

FoxPro для DOS.

ТЕМА 7. ЕЛЕКТРОННА ПОШТА

7.1. Загальні відомості, поняття, функції, структура, компоненти та адресація.

Електронна пошта (ЕП). ЕП є найбільш популярним додатком до ЛОМ.

Використовується для зв’язку між співробітниками офісу, є більш гнучкою ніж

телефон (може передавати звіти, таблиці, рис). ЕП дозволяє замінити

використання відповідачів і переписку. ЕП є засобом передачі текстових і

графічних файлів. Система ЕП, яка використовується файл-сервер має просту

структуру. ЕП – служба безпаперових поштових співвідношень і є системою

збору, обробки, передачі повідомлень по телефонних мережах. Більш складні

системи можуть передавати повідомлення на більші відстані. Всі програмні

пакети, призначені для реалізації ЕП, складаються з 2 елементів: пошт служби і

користувального інтерфейсу. Міст для ЕП з’єднує 2 однотипні системи ЕП.

Електронна пошта - це ваш персональний зв'язок із світом мереж.

Мільйони людей по усьому світлу, що використовують мережу, мають свою

адресу електронної пошти, чи електронну адресу. Усе зростаюче число

"шлюзів" ("gateways") щодня зв'язують з мережею все більше і більше людей.

Основні поняття, на яких побудована електронна пошта, паралельні основним

концепціям побудови звичайної пошти. Ви посилаєте людям листа по їхніх

конкретних адресах. Вони, у свою чергу, пишуть вам на вашу поштову адресу.

Ви можете підписатися на електронні аналоги газет і журналів. Можна навіть

одержувати застарілу електронну пошту (electronic junk mail).

Електронна пошта має дві серйозних переваги в порівнянні зі звичайною

поштою. Найбільш очевидне - швидкість. Ваше повідомлення буде йти на

інший кінець світу не кілька днів, а кілька годин, чи хвилин навіть секунд (у

Page 68: МЕТОДИЧНІ РЕКОМЕНДАЦІЇlibrary.tneu.edu.ua/files/EVD/m_newinfteh.pdf · 2014-11-03 · інтелект, архітектура ПК, мережі. Кібернетика

68

залежності від місця, з якого ви "кинули лист" і стану зв'язку між цим місцем і

вашим адресатом). Інша перевага полягає в тому, що після оволодіння

основами ви зможете одержати доступ до баз даних і файлів бібліотек.

Електронна пошта має переваги і перед телефоном. Своє повідомлення ви

відправляєте тоді, коли це вам зручно. Ваш адресат відповідає тоді, коли це

зручно йому. Не треба організовувати одночасну присутність двох абонентів на

двох кінцях. І якщо телефонна розмова через усю країну швидко виливається в

солідний рахунок, те електронна пошта дозволяє обмінюватися великими

обсягами інформації буквально за центи - навіть якщо ваш абонент живе в

Новій Зеландії.

Найшвидший спосіб почати освоєння електронної пошти - це послати

повідомлення самому собі. Більшість загальнодоступних систем мають кілька

різних систем електронної пошти, кожна з який дозволяє вам як посилати, так і

одержувати листи.

Посилка пошти за межі вашої системи вимагає використання еквівалентів

кодів регіону. В "доменних" мережах (domains) звичайна адреса виглядає

приблизно так:

[email protected],

де tomg - це чийсь ідентифікатор користувача, і він знаходиться при (знак @ -

комерційне "при") підсистемі ("домені"), відомому як world.std.com. У великих

організаціях часто мається більш ніж один комп'ютер, з'єднаний з Internet; у

цьому випадку ім'я кожної конкретної машини представляє собою окремий

ідентифікатор.

Домени повідомляють ім'я організації, що веде дану підсистему

електронної пошти, і що це за підсистема, а також, якщо підсистема

знаходиться поза Сполучених Штатів - у якій країні вона розташована. Великі

організації можуть мати більше одного комп'ютера і шлюзу, зв'язаного з

Internet, тому часто можна побачити ім'я домена з двох частин; а іноді навіть

трьох чи чотирьох часток імен доменов.

Узагалі говорячи, американські адреси закінчуються суфіксом організації,

таким, як ".edu," що означає підсистему коледжу чи університету. Серед інших

суфіксів зустрічаються:

Page 69: МЕТОДИЧНІ РЕКОМЕНДАЦІЇlibrary.tneu.edu.ua/files/EVD/m_newinfteh.pdf · 2014-11-03 · інтелект, архітектура ПК, мережі. Кібернетика

69

.com для комерційних організацій .org для некомерційних організацій

.gov і .mil для урядових і військових відомств

.net для компаній чи організацій, що ведуть великі мережі

Підсистеми в іншому світі мають тенденції використовувати

двохсимвольний код, що представляє країну місцезнаходження. Більшість кодів

- значимі, наприклад, .ca для канадських систем, але є парочка досить дивних.

Швейцарські підсистеми закінчуються на .ch, а Південноафриканські - на .za.

Деякі підсистеми в США відповідають таким же міжнародним угодам

(наприклад, well.sf.ca.us).

Зауважимо, що всі приведені вище адреси написані символами нижнього

регістру. На відміну від всього іншого, що якось зв'язано з Unix, велика частина

поштових систем мережі не розрізняє регістра символів, тому можна не

турбувати себе розміщенням великих букв в електронній адресі. Але на жаль, є

деякі виключення - деякі загальнодоступні підсистеми дозволяють включення

великих букв в імена користувачів. Ім'я домена - частину адреси після символу

@ - ніколи не слід писати великими буквами. Це проста і надійна система, і

вона відмінно працює, але адресу доводиться писати точно, і це суттєво - як

суттєво при наборі номера телефону не помилитися в жодній цифрі.

Надіславши повідомлення за адресою [email protected] (це університет Нью-

Мексико), у той час як його треба було послати за адресою [email protected]

(університет Мінесоти), і або ваш лист повернеться не доставленим, або

потрапить не до тієї людини.

7.2. Міжнародні стандарти ЕП.

Вибір необхідної і достатньої системи електронної пошти, є не простою

справою. Множина значного числа різнорідних систем на ринку обумовлено

багато в чому історичними факторами розвитку комп'ютерної індустрії в

цілому. Однак всі існуючі системи електронної пошти можна умовно розділити

на кілька класів, у залежності від стандартів, на яких вони базуються.

Page 70: МЕТОДИЧНІ РЕКОМЕНДАЦІЇlibrary.tneu.edu.ua/files/EVD/m_newinfteh.pdf · 2014-11-03 · інтелект, архітектура ПК, мережі. Кібернетика

70

Системи на базі X.400. X.400 являє собою набір рекомендацій з

побудови системи передачі електронних повідомлень, що не залежить від

використовуваних на сервері і клієнті операційних систем і апаратних засобів.

Рекомендації X.400 є результатом діяльності міжнародного комітету з засобів

телекомунікацій (CITT у французькій транскрипції чи ITU в англійській),

створеного при Організації Об'єднаних Націй. Рекомендації X.400 охоплюють

всі аспекти побудови середовища керування повідомленнями: термінологію,

компоненти і схеми їхньої взаємодії, протоколи керування і передачі, формати

повідомлень і правила їхнього перетворення. У рекомендаціях X.400 найбільше

повно відбивається накопичений в індустрії комп'ютерів і телекомунікацій

досвід створення і застосування інформаційних систем. В даний час існують

три редакції рекомендацій:

• рекомендації 1984 року, відомі також як "Червона книга" (Red Book);

• рекомендації 1988 року, відомі також як "Блакитна книга" (Blue Book);

• рекомендації 1992 року, відомі також як "Біла книга" (White Book).

На жаль, ці специфікації не є вільно доступними і поширюються за

досить високу плату. Рекомендації X.400 спираються на семирівневу модель і

сімейство протоколів OSI (Open System Interconnect) міжнародної організації по

стандартах (ISO). Відповідно до цієї моделі, кожний з рівнів використовує

тільки сервіси, які знаходиться безпосередньо під ним і надає сервіси тільки

тому рівню, який знаходиться безпосередньо над ним. Це забезпечує системам,

побудованим на основі такої моделі, високий ступінь незалежності від

середовища передачі даних. Оскільки рекомендації X.400 визначають набір

специфікацій для самого верхнього рівня (Application), що відповідають цим

рекомендаціям додатки повинні вільно взаємодіяти один з одним, незалежно

від застосовуваних операційних систем, апаратури і мережних протоколів.

Перші чотири рівні, від фізичного до транспортного, відповідають за

організацію середовища передачі даних. Реалізуються частково на апаратному

рівні, частково, як сервіси ядра операційної системи. Верхні три рівні

призначені для використання операційною системою і прикладними

програмами, що виконуються поверх неї.

Page 71: МЕТОДИЧНІ РЕКОМЕНДАЦІЇlibrary.tneu.edu.ua/files/EVD/m_newinfteh.pdf · 2014-11-03 · інтелект, архітектура ПК, мережі. Кібернетика

71

Для опису формата повідомлення X.400 була прийнята парадигма

конверту (envelope) і змісту (content) традиційних поштових систем. Конверт

містить інформацію про те, куди і кому повинен доставлятись лист, зворотній

адрес відправника і мітку про терміновість доставки. Формат змісту

визначається його функціональною нагрузкою. На рис. 7.1. наведено Структуру

електронного повідомлення Х.400 .

Рис. 7.1. Структура повідомлення X.400 Незважаючи на могутню теоретичну базу і практично бездоганний

архітектурний дизайн, сімейство протоколів X.400 не отримало широкого

поширення за межами державних і банківських установ. Ахіллесовою п'ятою

цього стандарту стали надмірна складність реалізації і значна вартість

впровадження й експлуатації систем на його основі. Відсутність вільного

доступу до стандартів і проблеми несумісності MTA версій 1984 і 1988 років

також негативно позначилися на темпах упровадження X.400 як глобального

середовище передачі даних.

Системи на базі SMTP. SMTP (Simple Message Transfer Protocol), чи в

дослівному перекладі простий протокол передачі повідомлень, був створений у

середовищі UNIX і призначався винятково для спілкування між собою

поштових серверів. У термінах моделі OSI протокол SMTP, хоча і знаходиться

на рівні додатків, проте здатний спілкуватися тільки з TCP/IP, розташованому

на четвертому, транспортному рівні.

Відсутність підтримки інших мережних протоколів, однак, не

перешкодило SMTP одержати дуже широке поширення. У зв'язку з бурхливим

Page 72: МЕТОДИЧНІ РЕКОМЕНДАЦІЇlibrary.tneu.edu.ua/files/EVD/m_newinfteh.pdf · 2014-11-03 · інтелект, архітектура ПК, мережі. Кібернетика

72

розвитком Internet, на сьогоднішній момент SMTP, як протокол передачі

повідомлень, придбав статус стандарту де-факто. Практично усі виробники

пакетів електронної пошти або підтримують протокол SMTP як базовий, або на

рівні шлюзів. Така популярність пояснюється порівняною простотою реалізації

і широких можливостей розширюваності без збитку для зворотної сумісності з

існуючими версіями поштових систем.

SMTP-системи останнім часом активно розвивалися в наступних

напрямках:

• розширення протоколу спілкування сервер-сервер (власне SMTP);

• створення і поліпшення протоколу спілкування клієнт-сервер (POP3,

IMAP4);

• впровадження і розширення нового формату повідомлень (MIME).

Початкова версія протоколу SMTP підтримувала обмежений набір

команд і сервісів для прийому і передачі повідомлень. Останнім часом був

розроблений його розширений варіант (Extended чи ESMTP), що забезпечує

стандартну можливість подальшого розширення і підтримку таких функцій як

підтвердження доставки (Delivery Notification Request чи DNR), узгодження

максимального припустимого розміру повідомлень, переданих між серверами і

примусовою ініціацією передачі накопиченої пошти (dequeue). Однак однією із

слабких сторін на даний момент SMTP було і продовжує бути відсутність

можливості аутентифікації вхідних з'єднань, шифрування діалогу і потоку

передачі даних між серверами. Відсутність засобів аутентифікації вхідних

з'єднань не дозволило використовувати SMTP для обслуговування клієнтського

доступу. Класична поштова SMTP-система вимагає наявності файлового

доступу клієнта до своєї поштової скриньки для одержання і роботи з

повідомленнями. Для реалізації роботи в режимі клієнт-сервер був створений

протокол обслуговування поштового офісу (Post Office Protocol чи POP).

Найбільш вдалою виявилась версія POP3, широко використовувана в сучасних

SMTP-системах. Найбільш розвинуті реалізації підтримують аутентифікацію із

шифруванням імені і пароля і шифрування трафіку по протоколу Secure Socket

Layer (SSL). Однак, при використанні протоколу POP3 відсутня можливість

перегляду характеристик повідомлення без попереднього завантаження його на

Page 73: МЕТОДИЧНІ РЕКОМЕНДАЦІЇlibrary.tneu.edu.ua/files/EVD/m_newinfteh.pdf · 2014-11-03 · інтелект, архітектура ПК, мережі. Кібернетика

73

станцію клієнта. Для рішення проблеми перегляду і маніпуляції властивостями

поштового повідомлення безпосередньо на сервері, а також подолання ряду

інших функціональних обмежень був розроблений протокол IMAP4, його

підтримка в більшості комерційних систем очікується в найближчому

майбутньому. Варто помітити, що як для випадку використання класичного

клієнта (команда mail), так і для випадку застосування POP3 чи IMAP4

відправлення підготовлених клієнтом повідомлень вимагає наявності сервера

SMTP.

Споконвічно SMTP-системи розраховувалися на передачу інформації

винятково в текстовому виді і не були орієнтовані на передачу символів

національних алфавітів, тобто використовували 7-бітний набір символів. Для

рішення проблеми передачі двійкових файлів був розроблений стандарт

UUENCODE, що дозволяє впроваджувати попередньо перетворені з бінарного в

текстовий вид довільні дані безпосередньо в текст повідомлення. В міру

розширення мережі Internet, ускладнення програмного забезпечення й

активного впровадження мультимедіа назріла необхідність створення

універсального формату типізації і представлення двійкових даних і тексту, що

містить національні символи. Таким універсальним форматом стали

багатофункціональні розширення пошти Internet (Multipurpose Internet Mail

Extensions чи MIME). Формат MIME виявився надзвичайно вдалим, оскільки в

нього були закладені можливості необмеженого розширення, як підтримуваних

типів даних, так і національних кодувань.

Повідомлення SMTP, подібно повідомленню X.400, використовує

поняття конверта і вмісту, що у свою чергу має заголовок і тіло.

Функціональне призначення їх цілком ідентичне. Склад полів у заголовку

визначається форматом тіла повідомлення (UUENCODE чи MIME). Жодне

поле не є обов'язковим, але, як правило, вказуються такі поля як, кому (To:), від

кого (From:) і тема (Subject:). У випадку використання формату MIME, у

заголовку обов'язково повинна бути присутнім рядок "MIME-Version: 1.0".

Відмінною рисою SMTP-систем є те, що в них, як правило,

забезпечується фактична незалежність процесу передачі від формату вмісту. За

інтерпретацію вмісту повинна відповідати тільки клієнтська програма (mail

Page 74: МЕТОДИЧНІ РЕКОМЕНДАЦІЇlibrary.tneu.edu.ua/files/EVD/m_newinfteh.pdf · 2014-11-03 · інтелект, архітектура ПК, мережі. Кібернетика

74

reader). Однак платою за сумісність на рівні MTA у даному випадку є

неефективність передачі будь-яких нетекстових чи даних повідомлень, що

використовують символи національних алфавітів, унаслідок попередньої

трансляції інформації в текстове представлення. У залежності від

використовуваного алгоритму перетворення розмір фактично переданих даних

може зрости на 30-100%.

Немаловажною проблемою при передачі даних через SMTP-системи є

забезпечення конфіденційності. Оскільки повідомлення передаються в

текстовому виді, вони можуть бути легко перехоплені і в довільно змінені. Для

рішення проблем із захистом інформації був створений стандарт на

шифрування тіла повідомлення, так називаний засекречені багатофункціональні

розширення пошти (Secure MIME чи S/MIME). Однак, цей протокол не в змозі

захистити від перехоплення заголовки повідомлень.

Стандарти, на які спираються SMTP-системи, привселюдно доступні у

виді рекомендацій (Reference for Comments чи RFC) комітету зі стандартів

Internet (Internet Engineering Task Force чи IETF) за адресою

http://ds1.internic.net/ds/dspg2intdoc.html.

Системи на основі приватних стандартів (MS Mail, cc:Mail).

Паралельно з розвитком персональних комп'ютерів і мереж на їхній основі

виникли і розвивалися системи електронної пошти, що використовують,

файловий метод доступу до інформаційних сховищ, власні формати

повідомлень і протоколи взаємодії агентів передачі повідомлень. Класичним

прикладом таких систем можуть служити Microsoft Mail for PC Networks і

Lotus cc:Mail. До початку масового поширення SMPT і X.400 – системи

електронної пошти на основі патентованих стандартів були дуже популярні і

широко використовувалися. Пояснювалось це тим, що не маючи такої

складності реалізації і впровадження, як пошти X.400, ці системи мали набагато

більшу функціональність і були набагато зручніші в роботі ніж SMTP-системи.

Наприклад, кожна з приватних систем надавала своїм користувачам такі

сервіси, як підтримка вкладених списків розсилання, підтверджень про

прочитання повідомлення, множинних сховищ (загальних і особистих папок) і

засобів групового планування. До того ж ці системи не вимагали наявності на

Page 75: МЕТОДИЧНІ РЕКОМЕНДАЦІЇlibrary.tneu.edu.ua/files/EVD/m_newinfteh.pdf · 2014-11-03 · інтелект, архітектура ПК, мережі. Кібернетика

75

робочих місцях дуже "важкого" протоколу TCP/IP і дорогих UNIX-серверів, і

непогано працювали в будь-яких локальних мережах. Наявність шлюзів в інші

поштові системи забезпечувало і продовжує забезпечувати їм досить гладку

інтеграцію в єдиний поштовий простір багатьох компаній. Дотепер ці системи

успішно експлуатуються в організаціях і підрозділах з порівняно невеликим

числом співробітників (до 300). Варто згадати, що результатом розвитку саме

систем на основі приватних стандартів стала поява повсюдно

використовуваних наборів інтерфейсів прикладних програм, таких як MAPI

(Messaging API) і VIM (Vendor Independent Messaging). Їхня підтримка

реалізована на сьогодні практично у всіх клієнтських програмах роботи з

електронною поштою. Однак у систем розглянутого типу є ряд істотних

недоліків. Усі вони використовують парадигму поштового відділення (Post

Office чи PO) для організації сховища повідомлень. Поштова відділення являє

собою набір файлів і каталогів визначеної структури, розташовуваних на

поділюваному ресурсі файлового сервера. Така схема вимагає наявності прав на

запис і видалення для кожного користувача на відповідному поділюваному

ресурсі, що робить ці системи надзвичайно уразливими з погляду захищеності

від навмисного чи випадкового псування даних. Крім того, оскільки операції

доставки пошти між користувачами в межах однієї поштової відділення

виконуються винятково засобами користувацького агента (UA), зависання

програми чи комп'ютера на клієнті може надовго блокувати чи ж зруйнувати

службові файли, що унеможливить роботу інших користувачів і може зажадати

відновлення поштової відділення. Типова схема системи на основі частих

стандартів приведена на малюнку 7.2.

У більш ранніх версіях, MTA у розглянутих системах функціонували

винятково під MS-DOS і вимагали установки окремого комп'ютера для кожного

типу з'єднання, будь то локальна мережа, канал X.25 чи лінії, що комутуються.

В міру розвитку багатозадачних операційних систем, спочатку з'явилася

можливість запуску старих MTA під їхнім керуванням, а потім самі MTA були

переписані як рідні додатки. Прикладом можуть служити MS Mail 3.5 і остання

версія cc:Mail 8.0.

Page 76: МЕТОДИЧНІ РЕКОМЕНДАЦІЇlibrary.tneu.edu.ua/files/EVD/m_newinfteh.pdf · 2014-11-03 · інтелект, архітектура ПК, мережі. Кібернетика

76

Рис. 7.2. Типова схема побудови системи на основі приватних стандартів

В даний час більшість виробників розглянутих систем переводять свої

продукти в архітектуру клієнт-сервер, або частково, як це зроблено в Lotus

cc:Mail, або цілком, як Microsoft Exchange.

Гібридні системи (MS Exchange Server). Результатом нагромадження

досвіду в різних областях комп'ютерної індустрії стала можливим поява систем

нового покоління, що поэднують у собі кращі елементи своїх попередників і

функціональних можливостей, що додають до них безліч нових. В області

електронної пошти прикладом такої системи може служити Microsoft Exchange

Server.

В основу даного продукту покладені з однієї сторони зручність і простота

використання, характерні для комерційних систем, і могутні засоби

комунікації, що спираються на загальновизнані стандарти, такі як X.400 і

SMTP, з іншої. Широкий базовий набір можливостей сервера дозволяє йому

виконувати роль універсального сполучного ланки між різнорідними

поштовими системами і надавати послуги електронної пошти і групової роботи

користувачам, що застосовують різні протоколи доступу і клієнтські програми.

Так, наприклад, користувачі cc:Mail, що використовують IPX/SPX для доступу

до свого сервера NetWare, можуть вільно листуватися з колегами, що мають

адреси в Internet чи SPRINT. Крім того, шлюзи поштових систем, що

сполучаються, стають взаємно доступними в кожній з них.

На рис. 7.3 наведена схема, яка пояснює принципи роботи системи

керування повідомленнями на базі сервера Exchange.

Page 77: МЕТОДИЧНІ РЕКОМЕНДАЦІЇlibrary.tneu.edu.ua/files/EVD/m_newinfteh.pdf · 2014-11-03 · інтелект, архітектура ПК, мережі. Кібернетика

77

Для забезпечення прозорої інтеграції із системами на базі X.400 сервер

Exchange підтримує набір специфікацій на протокол взаємодії між агентами

передачі повідомлень (MTA), у редакціях 1984 і 1988 років, і транспортні

протоколи TP0/TCP, TP0/X.25 поверх синхронних і асинхронних ліній і

TP4/CLNP. При пересиланні повідомлень через мережі X.400 Exchange Server

виконує автоматичне перетворення з внутрішнього формату до стандартів P2

чи P22.

Рис. 7.3. Схема MHS на базі Exchange Server 5.0

На рівні протоколу SMTP цілком підтримується набір стандартних і ряд

розширених (ESMTP) функцій сервера, таких як повідомлення про доставку

(DNR) і узгодження граничного розміру переданих повідомлень (SIZE).

Підтримується маршрутизація вхідної пошти і фільтрація вхідних з'єднань на

підставі IP-адрес. На рівні формату повідомлень підтримується UUENCODE і

MIME і широкий набір національних кодувань, що при необхідності може бути

розширений. Перетворення і перекодування можуть виконуватися на основі

аналізу поштової адреси одержувача. При з'єднанні по SMTP серверів Exchange

додатково можна виконувати їхній взаємну аутентифікацію.

Прозора інтеграція із системою MS Mail 3.x забезпечується за рахунок

використання методу "тіньового" поштового відділення (shadow post office),

підключення до якого з боку відповідної системи виконується стандартним

чином. Крім того, на згадане поштове відділення можуть бути встановлені і

зберігати працездатність всі існуючі шлюзи MS Mail. Додатково Exchange

Page 78: МЕТОДИЧНІ РЕКОМЕНДАЦІЇlibrary.tneu.edu.ua/files/EVD/m_newinfteh.pdf · 2014-11-03 · інтелект, архітектура ПК, мережі. Кібернетика

78

Server може виконувати роль MS Mail MTA (програми EXTERNAL) для

передачі повідомлень між декількома локальними і вилученими поштовими

відділення MS Mail. У випадку сполучення з Lotus cc:Mail емулюється робота

MTA (cc:Mail Router) за допомогою утиліт EXPORT і IMPORT зі стандартного

комплекту цієї поштової системи.

Доступ користувачів до своїх поштових скриньок організований за

принципом клієнт-сервер. Як протоколи доступу підтримуються:

• "рідний" протокол на основі вилученого виклику процедур (Remote

Procedure Calls чи RPC) поверх будь-якого транспортного протоколу,

підтримуваного Windows NT;

• протокол POP3;

• протокол HTTP, через набір сценаріїв (Active Server Pages чи ASP)

сервера IIS 3.0.

Для здійснення доступу по HTTP бровзер клієнта повинен підтримувати

виконання Java-апплетів.

ТЕМА 8. ВСТУП ДО INTERNET

8.1. Загальні відомості, поняття, історія, функції і структура.

Передача даних стала фундаментальною частиною обчислень. Мережі,

розміщені по усьому світі, збирають дані про такі різні предмети, як атмосферні

умови, виробництво продуктів і повітряних перевезень. Групи створюють

електронні довідкові списки, що дозволяють їм одержувати інформацію із будь

якого куточка світу. Аматори обмінюються програмами для їхніх домашніх

комп'ютерів. У науковому світі мережі даних стали необхідні, тому що вони

дозволяють ученим посилати програми і дані на віддалені суперкомп'ютери для

обробки, одержувати результати й обмінюватися науковою інформацією з

колегами. На жаль, більшість мереж є незалежними сутностями, створеними

для задоволення потреб однієї групи людей. Користувачі вибирають апаратну

технологію, що підходить для їхніх комунікаційних потреб. Більш важливо те,

що не можна створити універсальну мережу на основі однієї апаратної

Page 79: МЕТОДИЧНІ РЕКОМЕНДАЦІЇlibrary.tneu.edu.ua/files/EVD/m_newinfteh.pdf · 2014-11-03 · інтелект, архітектура ПК, мережі. Кібернетика

79

технології, тому що немає такої мережі, що задовольнила б усі потреби. Деяким

користувачам потрібна високошвидкісна мережа, що з'єднує їхні машини, але

такі мережі не можуть бути розширені на великі відстані. Іншим потрібна більш

повільна мережа, що буде з'єднувати машини, що знаходяться на відстані тисяч

кілометрів один від одного. Проте, з'явилася нова технологія, що уможливила

взаємне з'єднання великого числа розділених фізичних мереж і змусила їх

працювати як одне єдине ціле. Ця нова технологія, яка називається

міжмережним обміном (internetworking), пристосовує один до одного різні

апаратні технології, що лежать в основі фізичних мереж, за допомогою

додавання як фізичних з'єднань мереж, так і нового набору правил. Технологія

міжмережного обміну ховає деталі мережного устаткування і дозволяє

комп'ютерам взаємодіяти незалежно від типу їхніх фізичних з'єднань.

Технологія міжмережног обміну представляє приклад Взаємодії Відкритих

Систем. Вони називаються відкритими тому, що на відміну від конкретних

комунікаційних систем, які продають тим чи іншим виробникам, її специфікації

доступні усім. Тому кожен може створити програмне забезпечення, необхідне

для взаємодії в об’єднаній мережі. Більше того, вся ця технологія була

розроблена для того, щоб спростити взаємодію між машинами з різними

апаратними архітектурами, щоб використовувати майже будь-яке устаткування

мережі з комутацією пакетів, і щоб дозволити взаємодія різних операційних

систем.

Історія створення Інтернету. Частиною того, що дозаоляє Інтернет

інтенсивно розвиватись, є майже повсюдне його використання, а також його

розміри і темпи росту. Мережа DARPA ропочинала роботи в напрямку

розробки міжмережної технології в середині 70-х, але архітектура і протоколи

прийняли форму, у якій вони відомі зараз, лише в 1977-1979 роках. В цей час

DARPA була відома як основне агентство, що фінансує дослідження в області

мереж з комутацією пакетів, і впровадила безліч нововведень у цій області в

добре відому ARPANET мережу. ARPANET використовувала звичайні виділені

лінії точка-точка (point to point) для з'єднання комп'ютерів, але DARPA також

фінансувала використання комутації пакетів у радіомережах і супутникових

лініях зв'язку. Розмаїтість апаратних мережних технологій змусило DARPA

Page 80: МЕТОДИЧНІ РЕКОМЕНДАЦІЇlibrary.tneu.edu.ua/files/EVD/m_newinfteh.pdf · 2014-11-03 · інтелект, архітектура ПК, мережі. Кібернетика

80

вивчити міжмережну взаємодію і просунутися в напрямку до об’єднання

мереж. Приступність результатів досліджень, що фінансувалися DARPA,

привернула увагу декількох дослідницьких груп, особливо тих дослідників, хто

вже мав досвід використання пакетної комутації в ARPANET. DARPA збирала

неформальні зустрічі дослідників для обміну ідеями й обговорення результатів

експериментів. З 1979 року в проект TCP/IP уключилося так багато дослідників,

що DARPA утворила неформальний комітет для координації і керування

розробкою протоколів і архітектур, що призвело до розвиваєтку об’єднаного

Інтернету. Названа Група по Конфігурації і Керуванню Інтернетом (ICCB)

регулярно збиралася до 1983 року, коли вона була реорганізована.

Об’єднаний Інтернет почав існувати з 1980 року, коли DARPA почала

встановлювати на машинах, приєднаних до її дослідницької мережі, новий

протоколи TCP/IP. ARPANET незабаром після створення стала магістральною

мережею нового Інтернету і була використана для більшості ранніх

експериментів з TCP/IP. Перехід до технології Інтернету був завершений у січні

1983 року, коли секретаріат Міністерства оборони США установив, що всі

комп'ютери, приєднані до глобальних мереж, використовують TCP/IP. В цей же

самий час Оборонне Комунікаційне Агентство (DCA) розділило ARPANET на

дві окремі мережі, одна для подальших досліджень і одна для військового

зв'язку. За дослідницькою мережею залишилося ім'я ARPANET, а військова

частина, що була трохи більшою, одержала назву MILNET.

Для того щоб змусити дослідників в університетах використовувати нові

протоколи, DARPA стала продавати їхню реалізацію за низькою ціною. У цей

час більшість університетських факультетів комп'ютерних наук

використовували версію операційної системи UNIX, розроблену в програмному

відділенні Берклиевского Університету в Каліфорнії, частіше називану Berkeley

UNIX чи BSD UNIX. Фінансувавши створення фірмою Bolt Beranek and

NewMan, Inc. (BBN) реалізації протоколів TCP/IP для UNIX і фінансувавши

інтеграцію цих протоколів у програмні продукти, вироблені відділенням у

Berkeley, DARPA змогла організувати взаємодію з 90% усіх комп'ютерних

факультетів університетів. Нове програмне забезпечення з протоколами

з'явилося вчасним, тому що багато факультетів відразу ж отримували ще

Page 81: МЕТОДИЧНІ РЕКОМЕНДАЦІЇlibrary.tneu.edu.ua/files/EVD/m_newinfteh.pdf · 2014-11-03 · інтелект, архітектура ПК, мережі. Кібернетика

81

комп'ютери і з'єднували їх як локальні мережі. Факультетам були потрібні

протоколи взаємодії, а інших протоколів у той час не було в загальному

користуванні. Берклиівське програмне відділення стало популярним, тому що

воно пропонувало не тільки базові протоколи TCP/IP. Крім стандартних

прикладних програм TCP/IP, Беркл пропонував набір утиліт для роботи з

мережею, що нагадували засобу UNIX, використовувані на одній машині.

Головна перевага утиліт Беркл полягала в їхній подібності із стандартним

UNіхом. Наприклад, досвідчений користувач UNIX може швидко навчитися

користатися утилітою копіювання вилучених файлів Берклі (rcp), тому що він

поводиться точно так, як утиліта копіювання файлів у UNIX, за винятком того,

що вона дозволяє користувачам копіювати файли на вилучену чи машину з її.

Успіх технології TCP/IP і Інтернету в університетському середовищі

змусив інші групи теж використовувати його. З огляду на те, що мережна

взаємодія незабаром стане важливою частиною наукових досліджень, NSF взяв

активну участь у розширенні Інтернету TCP/IP серед учених. Починаючи з 1985

року, він почав запроваджувати в життя програму створення мереж на основі

його шести суперкомп'ютерних центрів. У 1986 він розширив діяльність у

цьому напрямку, почавши фінансувати нову глобальну магістральну мережу,

названу NSFNET, що згодом зв'язала всі суперкомп'ютерні центри між собою і

ARPANET. Нарешті, у 1986 NSF почав частково фінансувати багато

регіональних мереж, кожна з який зараз з'єднує основні науково-дослідні

центри в цьому районі. Усі мережі, що фінансувалися NSF, використовують

протоколи TCP/IP, і усі є частиною об’єднаного Інтернету.

За сімох років після свого створення Інтернет об’єднав сотні

індивідуальних мереж, розміщених у США і Європі. Він з'єднав майже 20000

комп'ютерів в університетах, урядових і часток дослідницьких лабораторіях. Як

розмір, так і використання Інтернету продовжують рости швидше, ніж

передбачалося. До кінця 1987 року було встановлено, що його ріст досяг 15%

на місяць і залишався таким останні два роки. У 1990 році Інтернет включав

більш 3000 активних мереж і більш ніж 200000 комп'ютерів. Використання

протоколів TCP/IP і ріст Інтернету не обмежувалися проектами, що

фінансуються урядом. Основні комп'ютерні корпорації приєдналося до

Page 82: МЕТОДИЧНІ РЕКОМЕНДАЦІЇlibrary.tneu.edu.ua/files/EVD/m_newinfteh.pdf · 2014-11-03 · інтелект, архітектура ПК, мережі. Кібернетика

82

Інтернету, так само як і безліч інших великих корпорацій, включаючи: нафтові

компанії, автомобільні концерни, електронні фірми і телефонні компанії. В

додаток, багато компаній використовують протоколи TCP/IP у своїх внутрішніх

мережах, навіть якщо вони і не приєднані до Інтернету.

Швидке розширення привело до проблем діапазонів, непередбаченим у

вихідному проекті, і змусило розроблювачів знайти технології для керування

великими, розподіленими ресурсами. У вихідному проекті, наприклад, імена й

адреси всіх комп'ютерів, приєднаних до Інтернету, зберігалися в одному файлі,

що редагувався вручну і потім поширювався по всьому Інтернету. Але в

середині 1980 року стало ясно, що центральна база даних неефективна. По-

перше, запити на відновлення файлу незабаром повинні були перевищити

можливості людей, що обробляли їх. По-друге, навіть якщо існував коректний

центральний файл, не вистачало пропускної здатності мережі, щоб дозволити

або частий розподіл його по всіх місцях, або оперативний доступ до нього з

кожного місця.

Були розроблені нові протоколи і стала використовуватися система імен

по всьому Інтернету, що дозволяла будь-якому користувачу автоматично

визначати адресу машини по її імені. Відомий як доменна система імен, цей

механізм грунтується на машинах, названих серверами імен, що відповідають

на запити про імена. Немає жодної машини, що містить усю базу даних про

імена. Замість цього, дані розподілені на декількох машинах, що

використовують протоколи TCP/IP для зв'язку між собою при відповіді на

запити.

8.2. Міжмережевий протокол ІР і протокол управління передачею ТСР.

Сімейство протоколів TCP/IP широко застосовується в усьому світі для

об'єднання комп'ютерів у мережу Internet. Мережа Internet складається з безлічі

мереж різної фізичної природи, від локальних мереж типу Ethernet і Token Ring,

до глобальних мереж типу NSFNET.

Міжмережний протокол IP. Модуль IP є базовим елементом технології

Internet, а центральною частиною IP є його таблиця маршрутів. Протокол IP

Page 83: МЕТОДИЧНІ РЕКОМЕНДАЦІЇlibrary.tneu.edu.ua/files/EVD/m_newinfteh.pdf · 2014-11-03 · інтелект, архітектура ПК, мережі. Кібернетика

83

використовує цю таблицю при прийнятті всіх рішень про маршрутизацію

IP-пакетів. Зміст таблиці маршрутів визначається адміністратором мережі. Він

охоплює сімейство протоколів, прикладні програми і навіть сама мережа. До

складу сімейства входять протоколи UDP, ARP, ICMP, TELNET, FTP і багато

інші. TCP/IP - це технологія міжмережної взаємодії. Мережа, що використовує

технологію TCP/IP , називається "internet". Якщо мова йде про глобальну

мережу, що поєднує безліч мереж з технологією internet, то її називають

Internet.

Модуль IP створює єдину логічну мережу. Архітектура протоколів

TCP/IP призначена для мережі, яка складається із з'єднаних один з одним

шлюзами окремих різнорідних пакетних підмереж, до яких підключаються

різнорідні машини. Кожна з підмереж працює у відповідності із своїми

специфічними вимогами і має свою природу засобів зв'язку. Однак

передбачається, що кожна підмережа може прийняти пакет інформації (дані з

відповідним мережним заголовком) і доставити його по зазначеній адресі в цій

конкретній підмережі. Не потрібно, щоб підмережа гарантувала обов'язкову

доставку пакетів і мала надійний наскрізний протокол. Таким чином, дві

машини, підключені до однієї підмережі можуть обмінюватись пакетами.

Коли необхідно передати пакет між машинами, підключеними до різних

підмереж, то машина-відправник посилає пакет у відповідний шлюз (шлюз

підключений до підмережі також як звичайний вузол). Звідти пакет

направляється по визначеному маршруту через систему шлюзів і підмереж,

поки не досягне шлюзу, підключеного до тієї ж підмережі, що і машина-

одержувач; там пакет направляється до одержувача. Об'єднана мережа

забезпечує датаграмний сервіс.

Проблема доставки пакетів у такій системі пояснюється шляхом

реалізації у всіх вузлах і шлюзах міжмережного протоколу IP. Міжмережний

рівень є власне кажучи базовим елементом у всій архітектурі протоколів,

забезпечуючи можливість стандартизації протоколів верхніх рівнів.

Протокол TCP. Протокол TCP використовується в тих випадках, коли

потрібно надійна доставка повідомлень. Він звільняє прикладні процеси від

необхідності використовувати таймаути і повторні передачі для забезпечення

Page 84: МЕТОДИЧНІ РЕКОМЕНДАЦІЇlibrary.tneu.edu.ua/files/EVD/m_newinfteh.pdf · 2014-11-03 · інтелект, архітектура ПК, мережі. Кібернетика

84

надійності. Найбільш типовими прикладними процесами, що використовують

TCP, є FTP (File Transfer Protocol - протокол передачі файлів) і TELNET. Крім

того, TCP використовують система X-Window, rcp (remote copy - вилучене

копіювання) і інші "r-команди". Великі можливості TCP даються не

безкоштовно. Реалізація TCP вимагає великої продуктивності процесора і

великої пропускної здатності мережі. Внутрішня структура модуля TCP

набагато складніша структури модуля UDP.

Прикладні процеси взаємодіють з модулем TCP через порти. Для окремих

програм виділяються загальновідомі номери портів. Наприклад, сервер

TELNET використовує порт номер 23. Клієнт TELNET може одержувати

послуги від сервера, якщо установить з'єднання з TCP-портом 23 на його

машині.

Коли прикладний процес починає використовувати TCP, модуль TCP на

машині клієнта і модуль TCP на машині сервера починають спілкуватися. Ці

два кінцевих модулі TCP підтримують інформацію про стан з'єднання, яке

називається віртуальним каналом. Цей віртуальний канал споживає ресурси

обох кінцевих модулів TCP.

Канал є дуплексним; дані можуть одночасно передаватися в обох

напрямках. Один прикладний процес пише дані в TCP-порт, вони проходять по

мережі, і інший приклад ний процес читає їх зі свого TCP-порту.

Протокол TCP розбиває потік байтів на пакети. Наприклад, якщо один

прикладний процес робить 5 записів у TCP-порт, то прикладний процес на

іншому кінці віртуального каналу може виконати 10 читань для того, щоб

одержати всі дані. Але цей же процес може одержати всі дані відразу, зробивши

тільки одну операцію читання. Не існує залежності між числом і розміром

записуваних повідомлень з однієї сторони і числом і розміром повідомлень, що

зчитуються, з іншої сторони.

Протокол TCP вимагає, щоб усі відправлені дані були підтверджені

стороною, що прийняла їх. Він використовує таймаути і повторні передачі для

забезпечення надійної доставки. Відправнику дозволяється передавати деяку

кількість даних, не чекаючи підтвердження прийому раніше відправлених

даних. Таким чином, між відправленими і підтвердженими даними існує вікно

Page 85: МЕТОДИЧНІ РЕКОМЕНДАЦІЇlibrary.tneu.edu.ua/files/EVD/m_newinfteh.pdf · 2014-11-03 · інтелект, архітектура ПК, мережі. Кібернетика

85

уже відправлених, але ще не підтверджених даних. Кількість байт, яку можна

передавати без підтвердження, називається розміром вікна. Як правило, розмір

вікна встановлюється в стартових файлах мережного програмного

забезпечення. Так як TCP-канал є дуплексним, то підтвердження для даних, що

йдуть в одному напрямку, можуть передаватися разом з даними, що йдуть у

протилежному напрямку. Приймачі на обох сторонах віртуального каналу

виконують керування потоком переданих даних для того, щоб не допускати

переповнення буферів.

8.3. Доменна система імен.

Числова адресація зручна для машинної обробки таблиць маршрутів, але

зовсім не прийнятна для використання її людиною. Запам'ятати набори цифр

набагато складніше, ніж мнемонічні осмислені імена. Для полегшення взаємодії

в мережі спочатку стали використовувати таблиці відповідності числових адрес

іменам машин. Ці таблиці збереглися до тепер і використовуються багатьма

прикладними програмами. Однак такий спосіб присвоєння символьних імен був

можливий до того часу, поки Internet був маленьким. В міру розширення

мережі стало не зручним тримати великі списки імен на кожному комп'ютері.

Для того щоб вирішити цю проблему, була придумана доменна система імен

(DNS - Domain Name System).

Доменна система імен - це розподілена база даних, що містить

інформацію про комп'ютери, які підключені до мережі Internet. Характер даних

залежить від конкретної машини, але найчастіше інформація включає ім'я

машини, IP-адресу і дані для маршрутизації пошти. Для зручності, більшість

комп'ютерів мають імена. Доменна система імен виконує кілька задач, але

основна її робота - перетворення імен комп'ютерів в IP-адреси і навпаки.

Структуру імен DNS можна представити у вигляді дерева. Кожен рівень

дерева називається доменом. Домени розділяються крапками. Чим вище

доменний рівень, тим правіше він знаходиться в імені.

Структура доменів показана на рис. 8.1.

Page 86: МЕТОДИЧНІ РЕКОМЕНДАЦІЇlibrary.tneu.edu.ua/files/EVD/m_newinfteh.pdf · 2014-11-03 · інтелект, архітектура ПК, мережі. Кібернетика

86

Рис.8.1. Структура доменів.

По історичним причинам існує два види доменів верхнього рівня. Домен

верхнього рівня може позначати країну, де розташований сервер, тобто: uа-

Україна, ru-Росія, de-Германія, fr-Франція.

А по організаційній ознаці розрізняють:

com - комерційні організації;

org - некомерційні організації;

net - організації, що надають мережні послуги;

mil - воєнні установи;

gov - державні установи;

edu - навчальні заклади.

Слідом за доменами верхнього рівня знаходяться домени, що визначають

або регіони, або організації. Далі йдуть наступні рівні ієрархії, що можуть бути

закріплені або за не великими організаціями, або за підрозділами великих

організацій.

8.4. Сервіси Internet.

З точки зору користувача, Інтернет є набором прикладних програм, що

використовують мережу для виконання корисних комунікаційних задач.

Page 87: МЕТОДИЧНІ РЕКОМЕНДАЦІЇlibrary.tneu.edu.ua/files/EVD/m_newinfteh.pdf · 2014-11-03 · інтелект, архітектура ПК, мережі. Кібернетика

87

Прикладні програми Інтернету відображають високу ступінь взаємної

працездатності. Більшість користувачів, що працюють в Інтернетом, роблять

це, просто запускаючи прикладні програми, не розуміючи при цьому технології

TCP/IP, структури Інтернету, і навіть не знаючи шляху, що проходять дані до

призначення; вони покладаються на те, що прикладні програми самі

розберуться з цими деталями. Тільки програмісти, що пишуть такі прикладні

програми, дивляться на Інтернет як на мережу і розуміють деталі цієї

технології.

Самі популярні і широко розповсюджені прикладні засоби Інтернету

включають:

• Електронну пошту. Електронна пошта дозволяє користувачу створити лист

і послати його людині чи групі людей. Інша частина цього додатка дозволяє

користувачу читати листа, що він одержав. Електронна пошта була так

успішна, що багато користувачів Інтернету використовують її для

звичайного комерційного переписування. Хоча існує багато систем

електронної пошти, важливо розуміти, що використання TCP/IP робить

доставку листа більш надійної. Замість того, щоб покладатися на проміжні

машини при передачі листа, система надання листа в TCP/IP працює, прямо

з'єднуючи машину відправника з машиною одержувача. Тому відправник

знає, що як тільки лист залишив його машину, воно успішно досягло місця

призначення.

• Передачу файлів. Хоча користувачі іноді і передають файли,

використовуючи електронну пошту, лист призначено для коротких,

текстових файлів. Протоколи TCP/IP включають прикладну програму

передачі файлів, що дозволяє користувачам передавати чи приймати досить

великі файли чи програми даних. Наприклад, використовуючи програму

передачі файлів, можна скопіювати з однієї машини на іншу великі об’єми

даних, що містять зображення із супутника, програми, написані на Фортрані

чи Паскалі чи англійський словник. Ця система забезпечує спосіб перевірки

особистості користувача. Як і лист, передача файлів по Інтернету TCP/IP

надійна, тому що дві взаємодіючі машини роблять це прямо, не

покладаючись на проміжні машини для створення копій файлу.

Page 88: МЕТОДИЧНІ РЕКОМЕНДАЦІЇlibrary.tneu.edu.ua/files/EVD/m_newinfteh.pdf · 2014-11-03 · інтелект, архітектура ПК, мережі. Кібернетика

88

• Віддалений доступ. Будучи самим цікавим додатком Інтернету, віддалений

доступ дозволяє користувачу, що знаходиться на одному комп'ютері,

взаємодіяти з віддаленою машиною і виконувати на ній інтерактивний сеанс

роботи. Віддалений доступ дозволяє створити враження, що термінал

користувача чи його робоча станція приєднані прямо до віддаленої машини,

посилаючи кожен символ, натиснутий на клавіатурі користувача на

віддалену машину і відображаючи кожен символ, повернутий з віддаленої

машини, на екрані термінала користувача. Коли сеанс із віддаленою

машиною завершується, додаток повертає користувача в локальну систему.

Page 89: МЕТОДИЧНІ РЕКОМЕНДАЦІЇlibrary.tneu.edu.ua/files/EVD/m_newinfteh.pdf · 2014-11-03 · інтелект, архітектура ПК, мережі. Кібернетика

89

ЛІТЕРАТУРА 1. Виноградов Б.Н., Дрожжинов В.И. Спутниковые системы связи и компьютерные сети. –ТЭК, т.28, Москва, 1993.

2. Виноградов Б.Н. Глобальные спутниковые системы связи и сети ЭВМ. –ТЭК, т.14, Москва, 1991.

3. Глушков В.М. Основы безбумажной информатики. -М.: Наука, -552с. 4. Гурин А., Замков Э., Цветков В. Интернет – всемирная компьютерная сеть: Практическое пособие и путеводитель. –М.: Синтез, 1995.

5. Данилевский Ю.Г. и др. Информационная технология в промышленности. / –Л.: Машиностроение, 1988.

6. Дорофеев В.М., Банкет В.Л. Цифровые методы в спутниковой связи. –М.: Радио и связь, 1988.

7. Крол Э. Все об Internet.: Пер. с англ. –К.: Тогрово-издательское бюро BHV, 1995.

8. Мартин Дж. Видеотекс и информационное обслуживание общества.-М.: Радио и связь, 1987.

9. Першиков В.И., Савинков В.М. Толковый словарь по информатике. – М.: «Финансы и статистика», 1991. – 543 с.

10. Свириденко С.С. Современные информационные технологии.: Радио и связь, 1989.

11. Сети и телекоммуникации. Журнал, №1, 1997 и др. 12. Сосонкин В.Л. Программное управление технологическим оборудованием.

–М.: Машиностроение, 1991. 13. Уолл Д. И др. Использование World Wide Web. 2-издание: Пер. с англ. –К.: Диалектика, 1997.

14. Фигурнов В.Э. IBM PC для пользователя. Изд. 6-е , перераб. и доп. – М.: ИНФРА-М, 1996. – 432 с.

15. Цимбал В.П. Теория информации и кодирование. –Киев: Вища школа, 1977. 16. Эви Немет и др. UNIX: руководство системного администратора: пер. с англ. – К.: BHV, 1997 –832с.

17. Электроника и информационная техника. №2, 1990. 18. Якубайтис Э.А. Ифнорматика – Электроника – Сети. –М.: Финансы и статистика, 1989.

19. HARD and SOFT. Журнал, №5, 1996. 20. Zwolfer U. Videotex mit mehr Komfort. Elektronik., 1990, Y. 25. S.60-65.

Page 90: МЕТОДИЧНІ РЕКОМЕНДАЦІЇlibrary.tneu.edu.ua/files/EVD/m_newinfteh.pdf · 2014-11-03 · інтелект, архітектура ПК, мережі. Кібернетика

90

Page 91: МЕТОДИЧНІ РЕКОМЕНДАЦІЇlibrary.tneu.edu.ua/files/EVD/m_newinfteh.pdf · 2014-11-03 · інтелект, архітектура ПК, мережі. Кібернетика

91

Page 92: МЕТОДИЧНІ РЕКОМЕНДАЦІЇlibrary.tneu.edu.ua/files/EVD/m_newinfteh.pdf · 2014-11-03 · інтелект, архітектура ПК, мережі. Кібернетика

92