. br/>
2. Конфігурація ЛЗ і організація обміну інформацією
2.1 Види архітектур ЛЗ
У найпростіших мережах з невеликим числом комп'ютерів вони можуть бути повністю рівноправними; мережу в цьому випадку забезпечує передачу даних від будь-якого комп'ютера до іншого для колективної роботи над інформацією. Така мережа називається одноранговой. p> Однак у великих мережах з великим числом комп'ютерів виявляється доцільним виділяти один (або декілька) потужних комп'ютерів для обслуговування потреб мережі (зберігання і передачу даних, друк на мережному принтері). Такі виділені комп'ютери називають серверами; вони працюють під управлінням мережевої операційної системи. Як сервер зазвичай використовується високопродуктивний комп'ютер з великим ОЗУ і вінчестером (або навіть декількома вінчестерами) великої місткості. Клавіатура і дисплей для сервера мережі не обов'язкові, оскільки вони використовуються дуже рідко (Для налаштування мережевої ОС). p> Всі інші комп'ютери називаються робочими станціями. Робочі станції можуть не мати Вінчестерський дисків або навіть дисководів зовсім. Такі робочі станції називають бездисковими. Первинна завантаження ОС на бездискові робочі станції відбувається по локальній мережі з використанням спеціально встановлюються на мережеві адаптери робочих станцій мікросхем ОЗУ, що зберігають програму початкового завантаження.
ЛЗ в залежності від призначення і технічних рішень можуть мати різні конфігурації (або, як ще кажуть, архітектуру, або топологію).
У кільцевій ЛЗ інформація передається по замкненому каналу. Кожен абонент безпосередньо пов'язаний з двома найближчими сусідами, хоча в принципі здатний зв'язатися з будь-яким абонентом мережі.
У зіркоподібній (радіальної) ЛЗ в центрі знаходиться центральний керуючий комп'ютер, послідовно зв'язується з абонентами і зв'язує їх один з одним.
У шинної конфігурації комп'ютери підключені до загальному для них каналу (шині), через який можуть обмінюватися повідомленнями.
У деревовидної - існує "головний" комп'ютер, якому підпорядковані комп'ютери наступного рівня, і т.д.
Крім того, можливі конфігурації без виразного характеру зв'язків; межею є повнозв'язна конфігурація, коли кожен комп'ютер в мережі безпосередньо пов'язаний з будь-яким іншим комп'ютером.
У великих ЛЗ підприємств та установ найчастіше використовується шинна (шийна) топологія, відповідна архітектурі багатьох адміністративних будівель, що мають довгі коридори та кабінети співробітників вздовж них. Для навчальних цілей у КУВТ найчастіше використовують кільцеві і зіркоподібні ЛЗ. p> У будь фізичного конфігурації підтримка доступу від одного комп'ютера до іншого, наявність або відсутність виділеного комп'ютера (У складі КУВТ його називають "вчительським", а інші - "учнівськими"), виконується програмою - мережевою операційною системою, яка по відношенню до ОС окремих комп'ютерів є надбудовою. Для сучасних високорозвинених ОС персональних комп'ютерів цілком характерна наявність мережевих можливостей (Наприклад, OS/2, WINDOWS 95-98). br/>
2.2 Компоненти передачі даних по мережі
Процес передачі даних по мережі визначають шість компонент:
1. комп'ютер-джерело;
2. блок протоколу;
3. передавач;
4. фізична кабельна мережа;
5. приймач;
6. комп'ютер-адресат.
Комп'ютер-джерело може бути робочою станцією, файл-сервером, шлюзом або будь-яким комп'ютером, підключеним до мережі. Блок протоколу складається з набору мікросхем і програмного драйвера для плати мережевого інтерфейсу. Блок протоколу відповідає за логіку передачі по мережі. Передавач посилає електричний сигнал через фізичну топологічну схему. Приймач розпізнає і приймає сигнал, що передається по мережі, і направляє його для перетворення в блок протоколу. Цикл передачі даних починається з комп'ютера-джерела, передавального вихідні дані у блок протоколу. Блок протоколу організовує дані в пакет передачі, що містить відповідний запит до обслуговуючих пристроїв, інформацію з обробки запиту (включаючи, якщо необхідно, адреса одержувача) і вихідні дані для передачі. Пакет потім направляється в передавач для перетворення в мережевій сигнал. Пакет поширюється з мережевого кабелю поки не потрапляє в приймач, де перекодируется в дані. Тут управління переходить до блоку протоколу, який перевіряє дані на сбойность, передає "квитанцію" про прийом пакета джерелу, переформовують пакети і передає їх у комп'ютер-адресат.
У ході процесу передачі блок протоколу управляє логікою передачі по мережі через схему доступу.
2.3 Методи доступу в комп'ютерних мережах
Кожна мережева ОС використовує певну стратегію доступу від одного комп'ютера до іншого. Широко використовуються маркерні методи...