Реферат: Локальные сети

Содержание

Введение… 2

1. Локальная сеть. Общие понятия… 3

2. Протоколы передач… 3

3. Топология сети… 10

4. Техническое обеспечение… 15

Адаптивная технология Intel… 17

Заключение… 18

Список литературы… 19


Введение

Прогресс вразвитии микропроцессорной техники сделал ее доступной массовому потребителю, авысокая надежность, относительно низкая стоимость, простота общения спользователем-непрофессионалом в области вычислительной техники послужилиосновой для организации систем распределенной обработки данных, включающих отдесятка до сотен ПЭВМ, объединенных в вычислительные сети. В отличие отвычислительных сетей, создаваемых на базе больших ЭВМ и охватывающихзначительную территорию, сети на базе ПЭВМ получили название локальных, таккак они ориентированы в первую очередь на объединение вычислительных машин ипериферийных устройств, сосредоточенных на небольшом пространстве (например, впределах одного помещения, здания, группы зданий в пределах несколькихкилометров). Появление локальных вычислительных сетей (ЛВС) позволилозначительно повысить эффективность применения ВТ за счет более рациональногоиспользования аппаратных, программных и информационных ресурсов вычислительнойсистемы, значительного улучшения эксплуатационных характеристик (в первуюочередь повышения надежности) и создания максимальных удобств для работыконечных пользователей

Сравнительнонизкая стоимость, высокая производительность и простота комплексированияэксплуатации ЛВС, оснащение современными операционными системами различногоназначения, высокоскоростными средствами передачи данных, оперативной и внешнейпамятью большой емкости способствовали их быстрому распространению дляавтоматизации управленческой деятельности в учреждениях, на предприятиях, атакже для создания на их основе информационных, измерительных и управляющихсистем автоматизации технологических и производственных процессов.

В даннойработе раскрывается понятие локальной сети, дается обзор существующих на данныймомент вариантов ее организации и эксплуатации.


1. Локальная сеть. Общие понятия

Локальнойвычислительной сетью принято называть сеть, все элементы которой располагаютсяна сравнительно небольшой территории. Такая сеть обычно предназначена длясбора, передачи и распределённой обработки информации в пределах одногопредприятия или организации.

Структура ЛВС отражает вопределённых пределах структуру обслуживаемой организации, а поэтому частоимеет иерархическое построение. В ЛВС применяется, главным образом, прямаяпередача дискретной информации, при которой цифровые сигналы, без модуляциинесущей частоты (используемой для широкополосной передачи по телефонным линиям)поступают в физический канал (соединительный кабель).

Особенностьюлокальных сетей является использование пользователями сети единой средыпередачи данных (в отличие от глобальных сетей, где большое распространениеполучили соединения типа «точка-точка»). Этим определяется необходимостьиспользования специфичных методов доступа к моноканалу.

2. Протоколы передач

Протоколысетевого уровня реализуются, как правило, в виде программных модулей ивыполняются на конечных узлах-компьютерах, называемых хостами, а также напромежуточных узлах — маршрутизаторах, называемых шлюзами. Функциимашрутизатора могут выполнять так же и обычные компьютеры с соответствующимпрограммным обеспечением. В стандартной модели взаимодействия открытых систем вфункции сетевого уровня входит решение следующих задач:

·          передачапакетов между конечными узлами в составных сетях;

·          выбормаршрута передачи пакетов, наилучшего по некоторому критерию;

·          согласованиеразных протоколов канального уровня, использующихся в отдельных подсетях однойсоставной сети.

Созданиесложной, структурированной сети, интегрирующей различные базовые технологии,может осуществляться и средствами канального уровня: для этого могут бытьиспользованы некоторые типы мостов и коммутаторов. Мост или коммутаторразделяет сеть на сегменты, локализуя трафик внутри сегмента, что делает линиисвязи разделяемыми преимущественно между станциями данного сегмента. Тем самымсеть распадается на отдельные подсети, из которых могут быть построены составныесети достаточно крупных размеров, но построение сети на основе мостов,повторителей и коммутаторов имеет следующие недостатки и сложности:

1.   В топологии получившейсясети должны отсутствовать петли. В то же время наличие избыточных связей,которые и образуют петли, часто необходимо для лучшей балансировки нагрузки, атакже для повышения надежности сети за счет образования резервных путей.

2.   Логические сегменты сети,расположенные между мостами или коммутаторами, слабо изолированы друг от друга,а именно не защищены от так называемых широковещательных штормов. Защита отшироковещательных штормов в сетях, построенных на основе мостов и коммутаторов,имеет количественный, а не качественный характер: администратор простоограничивает количество широковещательных пакетов, которое разрешаетсягенерировать некоторому узлу в единицу времени. Использование же механизмавиртуальных сетей, реализованного во многих коммутаторах, хотя и позволяетдостаточно гибко создавать изолированные по трафику группы станций, но при этомизолирует их полностью, так что узлы одной виртуальной сети не могутвзаимодействовать с узлами другой виртуальной сети.

3.   В сетях, построенных наоснове мостов и коммутаторов, достаточно сложно решается задача управлениятрафиком на основе значения данных, содержащихся в пакете. В таких сетях этовозможно только с помощью пользовательских фильтров, для задания которыхадминистратору приходится иметь дело с двоичным представлением содержимогопакетов.

4.   Реализация транспортнойподсистемы только средствами физического и канального уровней, к которымотносятся мосты и коммутаторы, приводит к недостаточно гибкой, одноуровневойсистеме адресации: в качестве адреса назначения используется МАС – адрес.

5.   Возможностью трансляциипротоколов канального уровня обладают далеко не все типы мостов и коммутаторов,к тому же эти возможности ограничены. Наличие серьезных ограничений упротоколов канального уровня показывает, что построение на основе средств этогоуровня больших неоднородных сетей является весьма проблематичным.

Важнейшейзадачей сетевого уровня является маршрутизация — передача пакетов между двумяконечными узлами в составной сети. Задача маршрутизации решается на основеанализа таблиц маршрутизации, размещенных во всех маршрутизаторах и конечныхузлах сети. Для автоматического построения таблиц маршрутизации маршрутизаторыобмениваются информацией о топологии составной сети в соответствии соспециальным служебным протоколом. Протоколы этого типа называются протоколамимаршрутизации. Протоколы маршрутизации отличаются от сетевых протоколов. Хотяони и выполняют функции сетевого уровня модели OSI, т.е. участвуют в доставкепакетов адресату через разнородную составную сеть, но различия их в том, чтоодни собирают и передают только служебную информацию, а другие предназначеныдля передачи пользовательских данных, как это делают протоколы канальногоуровня. Пакеты протокола маршрутизации, при обмене маршрутной информацией,помещаются в поле данных пакетов сетевого уровня, из-за этого протоколымаршрутизации можно отнести к более высокому уровню, чем сетевой.

Можно увидетьнекоторое сходство маршрутизаторов с мостами и коммутаторами, но используемыеими адресные таблицы сильно отличаются. Вместо MAC — адресов в таблицахмаршрутизации указываются номера сетей, которые соединяются в интерсеть, адругое их отличие от мостов, это создание таблиц. В то время как мост строиттаблицу, наблюдая за проходящими через него информационными кадрами,посылаемыми конечными узлами сети друг другу, маршрутизаторы обмениваютсяспециальными служебными пакетами, сообщая соседям об известных им сетях винтерсети, маршрутизаторах и о связях этих сетей с маршрутизаторами, чтопозволяет им быстрее адаптироваться к изменениям конфигурации сети, а такжеправильно передавать пакеты в сетях с произвольной топологией. Маршрутизаторысоставляют карту связей сети с помощью протоколов маршрутизации, а затемпринимается решение, какому маршрутизатору нужно следующему передавать пакеты,для более удобного маршрута. Все результаты этих решений заносятся в таблицумаршрутизации. При изменении конфигурации сети некоторые записи в таблицестановятся недействительными. Из-за этого пакеты, отправленные по ложномумаршруту, могут зацикливаться и теряться. Качество работы всей сети зависит отбыстроты приведения содержимого таблицы в порядок.

Протоколымаршрутизации строятся на основе разных алгоритмов и отличаются способамипостроения таблиц маршрутизации, способами выбора наилучшего маршрута. Привыборе рационального маршрута определялся только следующий маршрутизатор, а невся последовательность от начального до конечного узла. Поэтому маршрутизацияпротекает по распределенной схеме — каждый маршрутизатор выполняет только одиншаг маршрута, окончательная последовательность складывается из результатовработы всех маршрутизаторов, через которые потом проходит данный пакет.Алгоритмы маршрутизации такого вида называются одношаговыми. Существует так жеи многошаговый подход — маршрутизация от источника (Source Routing). Прииспользовании многошаговой маршрутизации ненужно строить и анализироватьтаблицы маршрутизации. Такой вид маршрутизации ускоряет прохождение пакета всети, но разгружает маршрутизаторы, и большая нагрузка ложится на конечныеузлы. Данная схема применяется гораздо реже, чем схема одношаговоймаршрутизации. Но в новой версии протокола IP наряду с классической одношаговоймаршрутизацией будет разрешена и маршрутизация от источника.

Одношаговыеалгоритмы в зависимости от способа формирования таблиц маршрутизации делятся натри класса:

— алгоритмыфиксированной (или статической) маршрутизации;

— алгоритмыпростой маршрутизации;

— алгоритмыадаптивной (или динамической) маршрутизации.

В алгоритмахфиксированной маршрутизации все записи в таблице маршрутизации являются статическими.Администратор сети сам решает, на какие маршрутизаторы надо передавать пакеты стеми или иными адресами, и вручную заносит соответствующие записи в таблицумаршрутизации. Соответственно алгоритм фиксированной маршрутизации с его ручнымспособом формирования таблиц маршрутизации можно применять не только внебольших сетях с простой топологией. Так же данный алгоритм может быть оченьэффективно использован и для работы на магистралях крупных сетей, так как самамагистраль может иметь простую структуру.

Валгоритмах простой маршрутизации таблица маршрутизации совсем не используетсяили строится без участия протоколов маршрутизации. Можно выделить три типапростой маршрутизации:

1.   случайная маршрутизация,то есть прибывший пакет посылается в случайном направлении, кроме исходного;

2.   лавинная маршрутизация,данный пакет посылается по всем возможным направлениям, кроме исходного;

3.   маршрутизация попредыдущему опыту, когда выбор маршрута осуществляется по таблице, но таблицастроится по принципу моста путем анализа адресных полей пакетов, появляющихсяна входных портах.

Самымираспространенными алгоритмами являются алгоритмы адаптивной (или динамической)маршрутизации. Протоколы, построенные на основе адаптивных алгоритмов, послеизменения конфигурации сети, позволяют обеспечить автоматическое обновлениетаблиц маршрутизации и быстро обрабатывать все изменения.

Существуеттак же и IP-протоколы, то есть протокол межсетевого взаимодействия (InternetProtocol, IP). Этот протокол обеспечивает передачу дейтаграмм от отправителя кполучателямчерез объединенную систему компьютерных сетей. IP-протокол относится кпротоколам без установления соединений и не ставит перед собой задач надежнойдоставки сообщений. Протокол IP не пытается повторно отправить пакет данных,если произошла ошибка передачи данного пакета. За надежную доставку данныхотвечает TCP протокол, работающий над протоколом IP. Данный протокол TCP отвечает за повторнуюотправку пакета, если в этом есть необходимость.

Отличительнойспособностью протокола IP от других сетевых протоколов являетсяспособность выполнять динамическую фрагментацию пакетов при передаче междусетями. Функциональная сложность протокола и сложность заголовка пакета прямо итесно связаны между собой, так как данный протокол эти сложности использует.Это объясняется тем, что основные служебные данные, на основании которыхпротокол выполняет то или иное действие, переносятся между двумя модулями,реализующими этот протокол на разных машинах именно в полях заголовков пакетов.Поэтому изучение назначения каждого поля заголовка IP-пакета дает нам нетолько знания о структуре пакета, но и объясняет все основные режимы работыпротокола по передаче и обработке IP-дейтаграмм.

Структура IP– пакета.

IP-пакетсостоит из заголовка и поля данных и имеет максимальную длину пакета 65 535байт.

Заголовок,имеющий длину 20 байт, имеет следующую структуру (рис. 1.1).

/>

Рис. 1.1. Структура заголовкаIP-пакета

Поле «Номерверсии» (Version) занимает 4 бит и указывает версию протокола IP.

/>Поле «Длина заголовка» (IHL) IP-пакетазанимает 4 бит и указывает значение длины заголовка, измеренное в 32-битовыхсловах. Наибольший заголовок занимает 60 октетов.

Поле «Типсервиса» (Type of Service) занимает 1 байт и задает приоритетность пакета и видкритерия выбора маршрута. Установленный бит D указывает на то, что долженвыбираться маршрут для минимизации задержки доставки данного пакета, бит Т — для максимизации пропускной способности, а бит R — для максимизации надежностидоставки. Зарезервированные биты имеют нулевое значение.

Поле «Общаядлина» (Total Length) занимает 2 байта и означает общую длину пакета с учетомзаголовка и поля данных.

Поле«Идентификатор пакета» (Identification) занимает 2 байта. Оно используется дляраспознавания пакетов, образовавшихся путем фрагментации исходного пакета. Всефрагменты должны быть с одинаковым значением этого поля.

Поле «Флаги»(Flags) занимает 3 бита и содержит признаки, связанные с фрагментацией. Одинбит DF (Do not Fragment) запрещает фрагментировать данный пакет, а второй битMF (More Fragments) свидетельствует тому, что пакет является промежуточным фрагментом.Оставшийся 1 бит зарезервирован.

Поле«Смещение фрагмента» (Fragment Offset) занимает 13 бит и используется присборке/разборке фрагментов пакетов при передачах их между сетями с различнымивеличинами MTU. Смещение должно быть кратно 8 байт.

Поле «Времяжизни» (Time to Live) занимает 1 байт и показывает, в течение какого срокапакет может перемещаться по сети. Время жизни пакета измеряется в секундах изадается источником передачи. Значение этого поля изменяется при обработкезаголовка IP-пакета.

Поле«Протокол верхнего уровня» (Protocol) занимает 1 байт и указывает, какомупротоколу верхнего уровня принадлежит информация, размещенная в поле данныхпакета.

Поле«Контрольная сумма» (Header Checksum) занимает 2 байта и рассчитывается толькопо заголовку. Если контрольная сумма неверна, то пакет будет отброшен, кактолько ошибка будет обнаружена.

Поля«IP-адрес источника» (Source IP Address) и «IP-адрес назначения» (DestinationIP Address) имеют одинаковую длину (32 бита) и одинаковую структуру.

Поле «Опции»(IP Options) как таковое является необязательным и используется только приотладке сети.

Поле«Выравнивание» (Padding) используется для того, чтобы убедиться в том, чтоIP-заголовок заканчивается на 32-битной границе. Выравнивание осуществляется нулями.

3. Топология сети

Термин«топология сети» относится к пути, по которому данные перемещаются по сети.Существуют три основных вида топологий: «общая шина», «звезда» и «кольцо».

Термин«сетевая топология» описывает возможные конфигурации компьютерных сетей.Специфика сетевых технологий состоит в необходимости строгого согласования всеххарактеристик аппаратных и программных сетевых средств для успешного обменаданными. При этом существующие аппаратные средства способны обеспечиватьразличные возможности (скорость, надежность и т.п.) по передаче данных взависимости от способа использования этих устройств. Для учета всех этихособенностей режимов работы оборудования и было введено понятие «сетеваятопология». В настоящее время для описания конфигурации сети используют двавида топологий: физическую и логическую.

Физическаятопология описывает реально использующиеся способы организации физическихсоединений различного сетевого оборудования (использующиеся кабели, разъемы испособы подключения сетевого оборудования). Физические топологии различаются постоимости и функциональности. Ниже приведено описание трех наиболее частоиспользующихся физических топологий с указанием их преимуществ и недостатков.

Логическаятопология определяет реальные пути движения сигналов при передаче данных поиспользуемой физической топологии. Таким образом, она описывает пути передачипотоков данных между сетевыми устройствами, а также определяет правила передачиданных в существующей среде передачи с гарантированием отсутствия помех,влияющих на корректность передачи данных. Поскольку логическая топологияописывает путь и направление передачи данных, то она тесно связана с уровнемMAC (Media Access Control) модели OSI (подуровень канального уровня). Длякаждой из существующих логических топологий существуют методы контроля доступак среде передачи данных (MAC), позволяющие осуществлять мониторинг и контрольпроцесса передачи данных. Эти методы будут обсуждаться вместе с соответствующейим топологией.

Виды физических топологий.

1. Топология«общая шина» предполагает использование одного кабеля, к которому подключаютсявсе компьютеры сети (Рис 2.2).

/>

Рисунок 1.2

В данномслучае кабель используется совместно всеми станциями по очереди. Принимаютсяспециальные меры для того, чтобы при работе с общим кабелем компьютеры немешали друг другу передавать и принимать данные.

В топологии«общая шина» все сообщения, посылаемые отдельными компьютерами, подключенными ксети, принимаются одновременно всеми остальными компьютерами. Но посколькусообщение включает адреса станций отправителя и адресата, то другие станции этосообщение игнорируют. Это метод множественного доступа. При нем перед началом передачирабочая станция определяет, свободен канал или занят. Если свободен, то станцияначинает передачу. Надежность здесь выше, так как выход из строя отдельныхкомпьютеров не нарушит работоспособности сети в целом. Поиск неисправностей вкабеле затруднен. Кроме того, в случае обрыва нарушается работа всей сети, таккак используется только один кабель.

2. Притопологии «звезда» все компьютеры с помощью сегментов кабеля подключаются кцентральному компоненту, именуемому концентратором (HUB). На рисунке 1.3показаныкомпьютеры, соединенные «звездой». В этом случае каждый компьютер черезспециальный сетевой адаптер подключается отдельным кабелем к объединяющемуустройству.

/>

Рисунок 1.3

При необходимостиможно объединять вместе несколько сетей с топологией «звезда», при этомполучаются разветвленные конфигурации сети. Сигналы от передающего компьютерапоступают через концентратор ко всем остальным.

В сетях стопологией «звезда» подключение кабеля и управление конфигурацией сетицентрализованны. Если выйдет из строя только один компьютер (или кабель,соединяющий его с концентратором), то лишь данный компьютер не сможетпередавать или принимать данные по сети. На остальные компьютеры в сети это неповлияет, чем и достигается достаточный уровень надежности сети. С точки зрениянадежности эта топология не является наилучшим решением, так как выход из строяцентрального узла приведет к остановке всей сети. Однако при использованиитопологии «звезда» легче найти неисправность в кабельной сети.

Однакозвездообразная топология имеет и недостатки. Во-первых, она требует многокабеля. Во-вторых, концентраторы часто довольно дороги. В-третьих, кабельныеконцентраторы превращаются в конгломерат кабелей, которые трудно обслуживать. Вбольшинстве случаев в такой топологии используется недорогой кабель типа«витая пара», в некоторых случаях можно даже использоватьсуществующие телефонные кабели. Кроме того, для диагностики и тестированиявыгодно собирать все кабельные концы в одном месте.

Звездообразнаятопология обеспечивает защиту от разрыва кабеля. Если кабель рабочей станциибудет поврежден, это не приведет к выходу из строя всего сегмента сети. Онапозволяет также легко диагностировать проблемы подключения, так как каждаярабочая станция имеет свой собственный кабельный сегмент, подключенный кконцентратору. Вы просто ищете разрыв кабеля, который ведет к неработающейстанции. Остальная часть сети продолжает нормально работать.

Используетсятакже топология «кольцо» (Рис. 1.4).

/>

Рисунок 1.4

В этом случаеданные передаются от одного компьютера к другому «по эстафете». Если компьютерполучит данные, предназначенные для другого компьютера, он передает их дальшепо кольцу. Если данные предназначены для получившего их компьютера, они дальшене передаются. Чистая кольцевая топология сегодня также используется редко.Вместо этого кольцевая топология играет транспортную роль в схеме метода доступа.Кольцо описывает логический маршрут, а пакет передается от одной станции кследующей, совершая в итоге полный круг. В сетях Token Ring кабельная ветвь изцентрального концентратора называется MAU (Multiple Access Unit). MAU имеетвнутреннее кольцо, соединяющее все подключенные к нему станции, и используетсякак альтернативный путь, когда оборван или отсоединен кабель одной рабочейстанции. Когда кабель рабочей станции подсоединен к MAU, он просто образуетрасширение кольца: сигналы поступают к рабочей станции, а затем возвращаютсяобратно во внутреннее кольцо.

4. Техническое обеспечение

Весьмаважный момент – учет факторов, влияющих на выбор физической среды передачи(кабельной системы). Среди них можно перечислить следующие:

1)  Требуемая пропускнаяспособность, скорость передачи в сети;

2)  Размер сети;

3)  Требуемый набор служб(передача данных, речи, мультимедиа и т.д.), который необходимо организовать;

4)  Требования к уровнюшумов и помехозащищенности;

5)  Общая стоимость проекта,включающая покупку оборудования, монтаж и последующую эксплуатацию.

Основная среда передачи данных ЛКС – неэкранированная витая пара,коаксиальный кабель, многомодовое оптоволокно. При примерно одинаковой стоимостиодномодового и многомодового оптоволокна, оконечное оборудование дляодномодового значительно дороже, хотя и обеспечивает большие расстояния.Поэтому в ЛКС используют, в основном, многомодовую оптику.

Основныетехнологии ЛКС: Ethernet, ATM. Технологии FDDI (2 кольца),применявшаяся ранее для опорных сетей и имеющая хорошие характеристики порасстоянию, скорости и отказоустойчивости, сейчас мало используется, восновном, из-за высокой стоимости, как, впрочем, и кольцевая технология Token Ring, хотяобе они до сих пор поддерживаются на высоком уровне всеми ведущими вендорами, ав отдельных случаях (например, применение FDDI для опорной сети масштаба города, где необходима высокаяотказоустойчивость и гарантированная доставка пакетов) использование этихтехнологий все еще может быть оправданным.

Наиболеечасто в настоящее время для создания ЛКС используются витые пары, которыебывают экранированными и неэкранированными, одножильными и многожильными.

Одножильные — более жесткие — применяются для прокладки магистральных линий локальной сети(например, между различными помещениями в одном здании).

Многожильные- гибкие — используются для подключения пользовательских компьютеров кмагистральным линиям, из них изготавливают патчкорды.

Рекомендуетсяиспользовать полноценные кабели витой пары пятой категории. В этом случае вкабеле (в наружной изоляции) находится 4 витые пары, т.е. 8 проводников.Использование таких кабелей учитывает перспективу перехода на высокие скоростипередачи данных. Экранированные кабели витой пары необходимо использовать длялиний внешней прокладки (подвески). В некоторых случаях можно рекомендоватьиспользование экранированных кабелей для организации линий и для внутреннейпрокладки, особенно если представляется возможным большое влияниеустановленного в помещении оборудования на сигнальные линии кабеля и/или еслипотребитель обеспокоен возможным влияниям электромагнитного излучениясигнальных линий кабеля на оборудование или организмы, размещенные в помещении.Во всех остальных случаях рекомендуется использовать неэкранированные кабеливитой пары (UTP). Экранированные кабели выпускаются с различным исполнениемэкрана: оплетка (STP), экранирование фольгой (FTP), различные вариантыусиленных (двойных) экранов (SSTP, SFTP). Следует учитывать, что различныефирмы используют различные варианты обозначений для описания способовэкранирования кабеля. Для большинства применений вполне достаточно использоватькабели с одиночным экраном (STP или FTP). И только для действительно тяжелыхусловий следует применять усиленные (двойные) экраны.

Адаптивнаятехнология Intel

Технологияразработана для оптимизации производительности адаптеров и коммутаторов Intelдвумя путями. Во-первых, адаптивная технология оптимизирует производительностьуже существующей сетевой среды. Во-вторых, она помогает приспособиться кбудущим изменениям для постоянного обеспечения пиковой производительности безнеобходимости дорогостоящей модернизации оборудования.

Адаптивнаятехнология снижает вероятность возникновения узких мест в коммутаторе иадаптере.

–  Коммутаторы:Адаптивная технология динамически устанавливает лучший режим переключения длякаждого порта на основании уровня сетевого трафика, а также обеспечиваетвозможность беспроблемного использования коммутаторов различных производителей,уже установленных в сети или которые Вы планируете приобрести в будущем.

– Адаптеры:Адаптивная технология обеспечивает адаптерам возможность интеллектуальногоконтроля сетевого трафика и установки пауз при передаче пакетов во избежаниевозникновения коллизий и необходимости повторной передачи, а также позволяетпроводить обновление микрокода микросхем, обеспечивающее оптимизацию сетевогоадаптера для работы в изменяющихся сетевых средах.


Заключение

Локальные вычислительные сети в настоящее времяполучили широкое распространение в самых различных областях науки, техники ипроизводства.

Особенно широко ЛВС применяются при разработкеколлективных проектов, например сложных программных комплексов. На базе ЛВС можносоздавать системы автоматизированного проектирования. Это позволяетреализовывать новые технологии проектирования изделий машиностроения,радиоэлектроники и вычислительной техники. В условиях развития рыночнойэкономики появляется возможность создавать конкурентоспособную продукцию,быстро модернизировать ее, обеспечивая реализацию экономической стратегиипредприятия.

ЛВС позволяют также реализовывать новыеинформационные технологии в системах организационно-экономического управления. Использование сетевыхтехнологий значительно облегчает и ускоряет работу персонала, позволяетиспользовать единые базы данных, а также регулярно и оперативно их пополнять иобрабатывать.

Выбор типа сети, способасоединения компьютеров в сеть зависят как от технических так и, что немаловажно, от финансовых возможностей тех, кто ее создает.


Список литературы

1.   Велихов А.В., СтрочниковК.С. Компьютерные сети. Учебное пособие по администрированию локальных сетей.3-е издание. – Новый издательский дом, 2005 г. – 304 с.

2.   Леонтьев В.П. Новейшаяэнциклопедия персонального компьютера 2002 – Москва «ОЛМА – ПРЕСС», 2007 г. – 896 с.

3.   Семенов А. Б. Волоконнаяоптика в локальных и корпоративных сетях связи. – М.: Компьютер-пресс, 1998 г. – 304 с.

4.   Челлис Дж., Перкинс Ч.,Стриб М. Основы построения сетей. Учебное руководство для специалистов MCSE(+CD-ROM). – Лори, 1997 г. – 278 с.

5.   Сетевые средстваMicrosoft Windows NT Server 4.0 — BHV-Санкт-Петербург, 1997 г. – 752 с.

еще рефераты
Еще работы по информатике, программированию