Yerel bilgisayar ağları. Ağın ana yazılım ve donanım bileşenleri Donanım ve yazılım bileşenleri

Bilgisayar ağları kavramı, bilgisayar teknolojisinin evriminin mantıklı bir sonucudur. 1950'lerde ilk bilgisayarlar büyük, hantal ve pahalıydı. Ana amaçları az sayıda seçilmiş operasyondu. Bu bilgisayarlar etkileşimli kullanıcı çalışması için kullanılmadı, ancak toplu işleme modunda kullanıldı.

Toplu işleme sistemleri tipik olarak, güçlü ve güvenilir bir genel amaçlı bilgisayar olan ana bilgisayara dayanmaktadır. Kullanıcılar veri ve program komutlarını içeren delikli kartlar hazırlayarak bilgisayar merkezine aktardılar. Operatörler bu kartları bir bilgisayara girdi ve sonuçları ertesi gün kullanıcılara verdi. Aynı zamanda, yanlış doldurulmuş bir kart en az günlük gecikmeye neden olabilir.

Kullanıcılar için, veri işleme sürecini terminalden hızlı bir şekilde yönetme yeteneği anlamına gelen etkileşimli bir çalışma moduna sahip olmak çok daha uygun olacaktır. Bununla birlikte, bu aşamada, diğer modlardan daha fazla kullanıcı görevinin birim zaman başına gerçekleştirilmesine izin verdiği için, bilgi işlem gücünü kullanmanın en verimli modu olan toplu iş moduydu. En pahalı bilgisayar cihazı olan işlemcinin verimliliği, onu kullanan uzmanların verimliliği aleyhine ön plandaydı.

1960'ların başında işlemci üretim maliyetleri azaldı ve bilgi işlem sürecini düzenlemenin, kullanıcıların çıkarlarını dikkate almaya olanak tanıyan yeni yolları ortaya çıktı. Etkileşimli çok terminalli zaman paylaşımlı sistemlerin gelişimi başladı. Bu sistemlerde bilgisayarda birden fazla kullanıcı aynı anda çalıştı. Her biri, bilgisayarla iletişim kurmasına yardımcı olan terminalin emrindeydi. Aynı zamanda, bilgisayar sisteminin tepki süresi, kullanıcının diğer kullanıcıların bilgisayarıyla paralel çalışmayı fark etmemesi için yeterince kısaydı. Bilgisayarı bu şekilde bölerek, kullanıcılar nispeten küçük bir ücret karşılığında bilgisayarlaşmanın avantajlarından yararlanabilirler.

Terminaller, bilgisayar merkezinden ayrılırken işletme genelinde dağıldı. Bilgi işlem gücü tamamen merkezi olarak kalmasına rağmen, veri girişi ve çıkışı gibi birçok işlem dağıtıldı. Bu çok terminalli merkezi sistemler, dışarıdan yerel alan ağlarına çok benzer hale geldi. Aslında, her kullanıcı ana bilgisayar terminalinde çalışmayı şimdi ağa bağlı bir PC'de çalışmakla aynı şekilde algıladı. Paylaşılan dosyalara ve çevre birimlerine erişimi vardı ve bilgisayarın tek sahibinin kendisi olduğuna ikna oldu. Bunun nedeni, kullanıcının ihtiyaç duyduğu programı istediği zaman çalıştırabilmesi ve sonucu neredeyse anında alabilmesiydi.

Böylece, zaman paylaşımı modunda çalışan çok terminalli sistemler, yerel alan ağlarının oluşturulmasına yönelik ilk adımdı. Bununla birlikte, yerel ağların ortaya çıkmasından önce, çok terminalli sistemler, dağıtılmış sistemlerin dış özelliklerine sahip olmalarına rağmen, bilgi işlemenin merkezi doğasını hala korudukları ve işletmelerin ihtiyaç duyduğu için uzun bir yolun üstesinden gelmek gerekiyordu. Bu noktada yerel ağlar oluşturmak henüz olgunlaşmamıştı. Bu, bir binada ağa bağlanacak hiçbir şeyin olmadığı gerçeğiyle açıklandı. Bilgi işlem teknolojisinin yüksek maliyeti, işletmelerin birden fazla bilgisayar satın almasını engelledi. Bu dönemde, sözde Grosz yasası geçerliydi ve ampirik olarak o zamanın teknoloji düzeyini yansıtıyordu. Bu yasaya göre, bir bilgisayarın performansı, maliyetinin karesiyle orantılıydı, bu nedenle, aynı miktar için, toplam güçlerinin çok daha düşük olduğu ortaya çıktığı için, daha az güçlü iki makineden daha güçlü bir makine satın almak daha karlıydı. pahalı bir makinenin gücünden daha fazla.

Ancak, bu zamana kadar birbirinden çok uzakta olan bilgisayarları birbirine bağlama ihtiyacı oldukça olgunlaşmıştı. Bilgisayar ağlarının gelişimi, daha basit bir sorunu çözmekle başladı - ondan yüzlerce, hatta binlerce kilometre uzaktaki terminallerden bir bilgisayara erişim. Terminaller, telefon ağları aracılığıyla modemler aracılığıyla bilgisayarlara bağlandı. Bu tür ağlar, çok sayıda kullanıcının süper bilgisayar sınıfındaki birkaç güçlü bilgisayarın paylaşılan kaynaklarına uzaktan erişmesine izin verdi. Bundan sonra, terminalden bilgisayara türündeki uzak bağlantıların yanı sıra bilgisayardan bilgisayara türündeki uzak bağlantıların da kullanıldığı sistemler ortaya çıktı. Bilgisayarlar, herhangi bir bilgisayar ağının temel mekanizması olan verileri otomatik olarak değiş tokuş edebildiler. Bu mekanizmaya dayanarak, ilk ağlar bir dosya alışverişi hizmeti, veritabanlarının senkronizasyonu, e-posta ve artık geleneksel ağ hizmetleri haline gelen diğerleri düzenledi.

Bu nedenle, kronolojik olarak, küresel bilgisayar ağları ilk geliştirilen ve uygulanan ağlardı. Küresel ağların inşası sırasında, mevcut bilgisayar ağlarının neredeyse tüm temel fikir ve kavramları, örneğin, iletişim protokollerinin çok seviyeli yapısı, paket anahtarlama teknolojisi ve bileşik ağlarda paket yönlendirmesi önerildi ve çalıştı.

1970 lerde bilgisayar bileşenlerinin üretiminde teknolojik bir atılım oldu ve bu da LSI'nin ortaya çıkmasıyla sonuçlandı. Düşük maliyetleri ve devasa işlevleri, ana bilgisayarlar için gerçek rakipler haline gelen mini bilgisayarlar yaratmayı mümkün kıldı. Grosz yasası artık geçerli değildi çünkü on mini bilgisayar bazı görevleri bir ana bilgisayardan çok daha hızlı gerçekleştirebiliyordu ve böyle bir mini bilgisayar sistemi daha az maliyetliydi.

İşletmelerin küçük bölümleri artık kendileri için bilgisayar satın alabiliyordu. Mini bilgisayarlar, teknolojik ekipmanı, bir depoyu yönetme ve bir kurumsal bölüm düzeyine karşılık gelen diğer sorunları çözme görevlerini yerine getirebildi, yani bilgisayar kaynaklarını bir kuruluşta dağıtma kavramı ortaya çıktı, ancak aynı zamanda tüm bilgisayarların tüm bilgisayarları. bir kuruluş bağımsız olarak çalışmaya devam etti.

Zamanla bilgisayar kullanıcılarının ihtiyaçları arttı, birbirine yakın diğer bilgisayarlarla veri alışverişi yapabilme ihtiyacı doğdu. Bu nedenle işletmeler ve kuruluşlar mini bilgisayarlarının bağlantısını kullanmaya başlamış ve etkileşimleri için gerekli yazılımları geliştirmiştir. Sonuç olarak, bu ilk yerel alan ağlarının ortaya çıkmasına neden oldu. Özellikle arayüz cihazında, modern ağlardan hala önemli ölçüde farklıydılar. Başlangıçta, bilgisayarları iletişim hatları, kendi kablo türleri vb. üzerinde kendi veri sunma yöntemleriyle birbirine bağlamak için çok çeşitli standart dışı cihazlar kullanıldı. tasarlanmışlardı. Bu durum öğrencilerin yaratıcılıkları için büyük bir alan açmıştır. Arayüz cihazına birçok ders ve diploma projesinin adı verildi.

1980'lerde yerel ağlardaki durum çarpıcı biçimde değişmeye başladı. Bilgisayarları bir ağa bağlamak için standart teknolojiler vardı - Ethernet, Arcnet, Token Ring. Gelişimleri için güçlü bir ivme PC tarafından verildi. Bu kitlesel ürünler, ağlar oluşturmak için ideal unsurlar haline geldi. Bir yandan oldukça güçlüydüler ve ağ yazılımıyla çalışabiliyorlardı, diğer yandan karmaşık sorunları çözmek için bilgi işlem güçlerini birleştirmeleri gerekiyordu. Kişisel bilgisayarlar, yerel ağlarda yalnızca istemci bilgisayarlar olarak değil, aynı zamanda mini bilgisayarları ve ana bilgisayarları olağan rollerinden çıkarırken veri depolama ve işleme merkezleri, yani ağ sunucuları olarak da baskın olmaya başladı.

Geleneksel ağ teknolojileri, yerel bir ağ oluşturma sürecini bir sanattan angarya haline getirdi. Ağ oluşturmak için, Ethernet gibi uygun standardın ağ bağdaştırıcılarını, standart bir kabloyu satın almak, bağdaştırıcıları ve kabloyu standart konektörlerle bağlamak ve NetWare gibi mevcut ağ işletim sistemlerinden herhangi birini yüklemek yeterliydi. bilgisayar. Artık ağ çalışmaya başladı ve yeni bir bilgisayara bağlanmak sorunlara yol açmadı. Aynı teknolojiye sahip bir ağ bağdaştırıcısı üzerine kuruluysa, bağlantı doğal olarak gerçekleşti.

Küresel ağlara kıyasla yerel ağlar, kullanıcıların çalışmalarını organize etmek için birçok yeni teknoloji tanıttı. Kullanıcı, tanımlayıcılarını veya adlarını hatırlamak yerine mevcut kaynakların listelerini basitçe inceleyebildiğinden, paylaşılan kaynaklara erişim çok daha kolay hale geldi. Uzak bir kaynağa bağlanırken, yerel kaynaklarla çalışmak için kullanıcı tarafından zaten bilinen komutları kullanarak onunla çalışmak mümkün oldu. Sonuç ve aynı zamanda bu ilerlemenin arkasındaki itici güç, ağ oluşturma için özel (ve oldukça karmaşık) komutları öğrenmesi gerekmeyen çok sayıda profesyonel olmayan kullanıcının ortaya çıkmasıydı. Yerel ağ geliştiricileri, tüm bu kolaylıkları, birinci nesil ağ adaptörlerinin bile 10 Mbps'ye kadar veri aktarım hızları sağlayabildiği yüksek kaliteli kablo iletişim hatlarının görünümü ile kullanma fırsatı buldu.

Ancak, küresel ağların geliştiricileri, mevcut iletişim kanallarını kullanmak zorunda oldukları için bu tür hızlardan şüphelenmediler. Bunun nedeni, binlerce kilometre uzunluğundaki bilgisayar ağları için yeni kablo sistemlerinin döşenmesinin çok büyük sermaye yatırımlarına yol açmasıydı. O zamanlar, ayrık verilerin yüksek hızlı iletimi için zayıf bir şekilde uyarlanmış telefon iletişim kanalları mevcuttu - 1200 bit / s'lik bir hız onlar için iyi bir başarıydı. Bu nedenle iletişim kanallarının bant genişliğinin ekonomik kullanımı, küresel ağlarda veri iletim yöntemlerinin etkinliği için ana kriter haline gelmiştir. Bu koşullar altında, yerel ağlar için standart olan uzak kaynaklara şeffaf erişim için çeşitli prosedürler, uzun süre küresel ağlar için karşılanamaz bir lüks olarak kaldı.

Şu anda, bilgisayar ağları sürekli ve oldukça hızlı bir şekilde gelişmektedir. Yerel ve küresel ağlar arasındaki ayrım, büyük ölçüde yerel ağların kablo sistemlerinden daha düşük kalitede olmayan yüksek hızlı bölgesel iletişim kanallarının ortaya çıkması nedeniyle sürekli azalmaktadır. Küresel ağlarda, yerel ağ hizmetleri kadar kullanışlı ve şeffaf olan kaynak erişim hizmetleri ortaya çıkmıştır. Bu tür örnekler, en popüler küresel ağ olan İnternet tarafından çok sayıda gösterilmektedir.

Yerel ağlar da dönüştürülecek. Bilgisayarları bağlayan pasif kablo, çeşitli iletişim ekipmanı türleri - anahtarlar, yönlendiriciler, ağ geçitleri ile değiştirildi. Bu tür ekipmanların kullanımı sayesinde binlerce bilgisayarı içeren ve karmaşık bir yapıya sahip büyük kurumsal ağlar kurmak mümkün hale geldi. Büyük bilgisayarlara ilgi yeniden canlandı. Bunun nedeni, PC'lerle çalışmanın kolaylığı konusundaki coşkunun azalmasından sonra, yüzlerce sunucudan oluşan sistemlerin bakımının birkaç büyük bilgisayardan daha zor olduğunun ortaya çıkmasıydı. Bu nedenle, evrimin yeni bir aşamasında, ana bilgisayarlar kurumsal bilgi işlem sistemlerine geri dönüyor. Aynı zamanda, Ethernet veya Token Ring'i ve ayrıca İnternet sayesinde fiili ağ standardı haline gelen TCP / IP protokol yığınını destekleyen tam teşekküllü ağ düğümleridir.

Hem yerel hem de küresel ağları eşit derecede etkileyen başka bir önemli eğilim ortaya çıktı. Ses, video görüntüleri ve çizimler gibi bilgisayar ağları için daha önce alışılmadık olan bilgileri işlemeye başladılar. Bu, protokollerin, ağ işletim sistemlerinin ve iletişim ekipmanlarının işleyişinde değişiklik ihtiyacına yol açmıştır. Bu multimedya bilgilerinin ağ üzerinden iletilmesinin zorluğu, veri paketlerinin iletimi durumunda gecikmelere karşı hassasiyetinden kaynaklanmaktadır. Gecikmeler genellikle ağın uç düğümlerinde bu tür bilgilerin bozulmasına neden olur. Dosya aktarımı veya e-posta gibi geleneksel bilgisayar ağ hizmetleri, gecikmeye duyarlı olmayan trafik oluşturduğundan ve tüm ağ öğeleri bu düşünceyle icat edildiğinden, gerçek zamanlı trafiğin ortaya çıkması büyük sorunlara neden oldu.

Şu anda, bu sorunlar, örneğin farklı trafik türlerinin iletimi için özel olarak tasarlanmış ATM teknolojisinin yardımıyla çeşitli şekillerde çözülmektedir. Ancak, bu yönde yapılan büyük çabalara rağmen, hala soruna kabul edilebilir bir çözümden uzaktır ve teknolojilerin sadece yerel ve küresel ağlar için değil, aynı zamanda kaynaşmasını sağlamak için bu alanda çok daha fazlasının yapılması gerekmektedir. ayrıca herhangi bir bilgi ağının teknolojileri için - bilgisayar, telefon, televizyon vb. Bugün bu fikrin birçok kişiye gerçekçi gelmemesine rağmen, uzmanlar böyle bir dernek için ön koşulların zaten var olduğuna inanıyor. Bu görüşler, yalnızca böyle bir derneğin yaklaşık terimlerinin tahmininde farklılık gösterir - terimler 10 ila 25 yıl arasındadır. Aynı zamanda sentezin temelinin telefonda kullanılan devre anahtarlama teknolojisi değil, günümüzde bilgisayar ağlarında kullanılan paket anahtarlama teknolojisi olacağına inanılmaktadır.

5.2. Ağın ana yazılım ve donanım bileşenleri

Ağ işleyişinin yüzeysel bir incelemesinin bile bir sonucu olarak, bir bilgisayar ağının birbirine bağlı ve koordineli yazılım ve donanım bileşenlerinden oluşan karmaşık bir set olduğu açıktır. Ağın bir bütün olarak incelenmesi, aralarında aşağıdakiler bulunan bireysel unsurlarının çalışma ilkelerinin incelenmesini içerir:

1) bilgisayarlar;

2) iletişim ekipmanı;

3) işletim sistemleri;

4) ağ uygulamaları.

Ağın tüm yazılım ve donanımı çok katmanlı bir modelle tanımlanabilir. Birincisi, standartlaştırılmış bilgisayar platformlarının donanım katmanıdır. Şu anda, bilgisayarlardan ana bilgisayarlara ve süper bilgisayarlara kadar çeşitli sınıflardaki bilgisayarlar ağlarda yaygın ve başarılı bir şekilde kullanılmaktadır. Ağ bilgisayarları kümesi, ağ tarafından çözülen çeşitli görevler kümesiyle karşılaştırılmalıdır.

İkinci katman iletişim ekipmanıdır. Bilgisayarlar, ağlardaki bilgilerin işlenmesinde merkezi olmasına rağmen, kablolama, tekrarlayıcılar, köprüler, anahtarlar, yönlendiriciler ve modüler hub'lar gibi iletişim cihazları önemli bir rol oynamaya başlamıştır. Halihazırda, bir iletişim cihazı, yapılandırılması, optimize edilmesi ve yönetilmesi gereken karmaşık, özel bir çok işlemcili olabilir. Haberleşme ekipmanlarının çalışma prensiplerinde değişiklik yapmak için hem yerel hem de geniş alan ağlarında kullanılan birçok protokolü incelemek gerekir.

Ağın yazılım platformunu oluşturan üçüncü katman ise işletim sistemidir. Ağ işletim sisteminin altında yatan yerel ve dağıtılmış kaynaklar için yönetim kavramlarının türü, tüm ağın verimliliğini belirler. Bir ağ tasarlarken, bu sistemin ağın diğer işletim sistemleriyle ne kadar kolay etkileşime girebildiği, verilerin güvenliğini ve güvenliğini ne kadar sağlayabildiği ve kullanıcı sayısını ne ölçüde artırabildiği göz önünde bulundurulmalıdır.

Ağ oluşturma araçlarının en üstteki dördüncü katmanı, ağ veritabanları, posta sistemleri, veri arşivleme araçları, işbirliği otomasyon sistemleri vb. gibi çeşitli ağ uygulamalarını içerir. diğer ağ uygulamaları ve işletim sistemi ile uyumlu olduklarını.

5.3. Yerel ağ türleri

İki bilgisayarı birbirine bağlamak için özel bir boş modem kablosuyla bağlanırlar. Bu kablo, bilgisayar kapatıldığında bağlanır ve her bağlantı yöntemi için farklı bir kablo türü kullanılmalıdır.

Doğrudan bir PC bağlantısı kullanılıyorsa, etkileşimlerinin iki türü vardır:

1) yalnızca bir bilgisayardan diğerine bilgi aktarımının mümkün olduğu doğrudan erişim;

2) başka bir bilgisayarda barındırılan bir programı yürütmenin mümkün olduğu uzaktan kumanda.

saat doğrudan erişim bilgisayarlardan biri master, diğeri ise slave'dir. Birbirine bağlı bilgisayarların çalışmasını, kullanıcıyı ana bilgisayardan yönetir. Bu durumda, aşağıdaki hazırlık işlemlerini gerçekleştirmek önemlidir:

yazılım bileşenlerinin kurulumu İstemci, Protokol, Hizmetler;

Microsoft Ağ Dosyası ve Yazıcı Paylaşım Hizmetini Yükleme. Kaynakları sağlayan bilgisayarda bayrağın kontrol edilmesi gerekir. Bu bilgisayardaki dosyalar paylaşılabilir;

kaynak düzeyinde erişim sağlanması;

değiş tokuşa dahil olan PC sunucusunun paylaşılan kaynakları olarak tanım;

istemci bilgisayardan paylaşılan bilgi kaynaklarına bağlantı.

Doğrudan Bağlantı komutundaki tüm eylemler, Doğrudan Bağlantı iletişim kutusunun ardışık pencereleri kullanılarak Doğrudan Bağlantı Sihirbazı tarafından gerçekleştirilir. Bu pencereler, bilgisayarlardan hangisinin bağımlı, hangisinin ana bilgisayar olduğunu gösterir; iletişim için kullanılan bağlantı noktası; kullanılacak oturum açma parolası.

Son Doğrudan Bağlantı penceresinde, parametreler doğru ayarlanmışsa, ana bilgisayarda Komutları Al düğmesine ve bağımlı bilgisayarda Yönet düğmesine tıklayın. Bundan sonra, ana bilgisayar, bağımlı bilgisayar ağa bağlıysa, bağımlı bilgisayarın ve tüm yerel ağın paylaşılan kaynaklarını kullanabilir.

saat uzaktan kumanda Sunucu, istemcinin bir uzantısı gibidir. Temel senkronizasyon şeması aşağıdaki adımları içerir:

1) sabit ve taşınabilir bilgisayarların kombinasyonu. Masaüstü bilgisayar ana bilgisayar olmalı ve gerekli dosyaları içeren klasörler paylaşılmalıdır;

2) dosyaları sabit bir bilgisayardan Portföy klasöründeki taşınabilir bir bilgisayara kopyalamak;

3) taşınabilir bir bilgisayarın sabit bir bilgisayardan çıkarılması ve Portföy klasöründeki dosyaların daha fazla düzenlenmesi;

4) taşınabilir bilgisayarı, kaynak dosyaların orijinal olarak Portföy klasörüne kopyalandığı sabit bilgisayara yeniden bağlama. Bu durumda, taşınabilir bilgisayar bir bağımlı bilgisayar olmalı ve masaüstü bilgisayardaki kaynak dosyaların bulunduğu klasörler paylaşılmalıdır;

5) Portföy klasörünün açılması ve Portföy/Yenile komutunun çalıştırılması. Orijinal dosyalar geçen süre içinde değişmeden kalmışsa, Portföy klasöründeki tüm değiştirilmiş dosyalar otomatik olarak orijinallerin yerine kopyalanacaktır. Bir masaüstü bilgisayarda değiştirilen dosyalar için, aşağıdaki eylemlerden herhangi birini seçmeniz gereken bir uyarı verilecektir:

dizüstü bilgisayar güncellemesi;

bir masaüstü bilgisayarda güncelleme;

herhangi bir güncellemeyi iptal edin.

Portföy/Güncelle komutu kullanılarak tüm nesneler senkronize edilemez, ancak yalnızca klasörde işaretlenmiş bir grup dosya senkronize edilebilir.

5.4. Ağın etki alanı yapısının organizasyonu

Bilgisayarlar Windows NT platformunda ağa bağlandıklarında, çalışma grupları veya etki alanları olarak gruplanırlar.

Bir yönetim bloğu oluşturan ve etki alanlarına ait olmayan bir grup bilgisayar denir. Çalışma. Windows NT Workstation platformunda oluşturulmuştur. Çalışma grubundaki herhangi bir bilgisayar, kullanıcı ve grup bütçeleri hakkında kendi bilgilerini içerir ve çalışma grubundaki diğer bilgisayarlarla paylaşmaz. Çalışma gruplarının üyesi olan üyeler, yalnızca iş istasyonunda oturum açar ve ağ üzerinden diğer çalışma grubu üyelerinin dizinlerine göz atabilir. Eşler arası ağ bilgisayarları, işletmenin organizasyon yapısına göre oluşturulması gereken çalışma grupları oluşturur: muhasebe çalışma grubu, planlama departmanı çalışma grubu, personel departmanı çalışma grubu, vb.

Farklı işletim sistemlerine sahip bilgisayarlara dayalı olarak bir çalışma grubu oluşturulabilir. Bu grubun üyeleri hem kaynakların kullanıcılarının hem de sağlayıcılarının rolünü oynayabilir, yani eşittirler. Diğer PC'lerin ellerindeki yerel kaynakların tamamına veya bir kısmına erişim sağlama hakkı sunuculara aittir.

Ağ, farklı kapasitelerde bilgisayarlar içerdiğinde, ağ yapılandırmasındaki en verimli bilgisayar, atanmamış bir dosya sunucusu olarak kullanılabilir. Aynı zamanda tüm kullanıcılar tarafından sürekli olarak ihtiyaç duyulan bilgileri depolayabilir. Bilgisayarların geri kalanı ağ istemci modunda çalışır.

Windows NT'yi bir bilgisayara yüklediğinizde, bunun bir çalışma grubunun veya etki alanının üyesi olup olmadığını belirtirsiniz.

Bir veya daha fazla ağ sunucusunun ve ortak bir güvenlik sistemini ve bilgileri merkezi olarak yönetilen bir kullanıcı bütçeleri veritabanı biçiminde paylaşan diğer bilgisayarların mantıksal ilişkisine denir. ihtisas. Alan adlarının her birinin ayrı bir adı vardır.

Aynı etki alanına ait bilgisayarlar yerel bir ağda veya farklı ülke ve kıtalarda bulunabilir. Telefon, fiber optik, uydu vb. gibi çeşitli fiziksel hatlarla bağlanabilirler.

Bir etki alanındaki her bilgisayarın kendi adı vardır ve bu ad alan adından bir nokta ile ayrılmalıdır. Bu adın bir üyesi bir bilgisayardır ve etki alanı, bilgisayar için tam nitelikli etki alanı adını oluşturur.

Etki alanı denetleyicisi, ağdaki bir etki alanı yapısının organizasyonu, içinde belirli kuralların oluşturulması ve kullanıcı ile etki alanı arasındaki etkileşimin yönetimidir.

Windows NT Server çalıştıran ve kullanıcı bütçesini ve etki alanı çapında güvenlik bilgilerini depolamak için tek bir paylaşılan dizini kullanan bir bilgisayara denir. etki alanı denetleyicisi. Görevi, etki alanı içinde kullanıcı ve etki alanı arasındaki etkileşimi yönetmektir.

Etki alanının bütçeleriyle ilgili bilgilerde yapılan tüm değişiklikler, ana etki alanı denetleyicisi tarafından seçilir, katalog veritabanında saklanır ve sürekli olarak yedek etki alanlarına çoğaltılır. Bu, güvenlik sisteminin merkezi yönetimini sağlar.

Etki alanı mimarisine sahip bir ağ oluşturmak için birkaç model kullanılır:

tek alan modeli;

Ana etki alanına sahip model;

Birden çok ana etki alanına sahip model;

Tamamen güvenilir bir ilişki modeli.

5.5. Çok seviyeli yaklaşım. Protokol. Arayüz. protokol yığını

Bir ağdaki cihazlar arasındaki iletişim karmaşık bir iştir. Bunu çözmek için evrensel bir yöntem kullanılır - ayrışma, bu, karmaşık bir görevi birkaç basit görev modülüne bölmekten oluşur. Ayrıştırma, belirli bir sorunu çözen her modülün işlevlerinin ve bunlar arasındaki arabirimlerin açık bir tanımını içerir. Sonuç olarak, görevin mantıklı bir şekilde basitleştirilmesi sağlanır, ayrıca sistemin geri kalanını değiştirmeden bireysel modülleri dönüştürmek mümkün hale gelir.

Ayrıştırırken, bazen çok düzeyli bir yaklaşım kullanılır. Bu durumda, tüm modüller bir hiyerarşi oluşturan seviyelere ayrılır, yani üstte ve altta yatan seviyeler vardır. Her seviyeyi oluşturan modüller, görevlerini yerine getirmek için sadece doğrudan alt seviyelere bitişik olan modüllere talepte bulunacak şekilde oluşturulmuştur. Ancak belirli bir seviyeye ait olan tüm modüllerin çalışmalarının sonuçları sadece komşu üst katmanın modüllerine aktarılabilir. Problemin bu hiyerarşik ayrıştırılmasıyla, her seviyenin işlevini ve seviyeler arasındaki arayüzleri net bir şekilde tanımlamak gerekir. Bir arayüz, daha düşük bir katman tarafından daha yüksek bir katmana sağlanan bir dizi işlev oluşturur. Hiyerarşik ayrıştırmanın bir sonucu olarak, seviyelerin önemli ölçüde bağımsızlığı, yani bunların kolayca değiştirilme olasılığı elde edilir.

Ağ etkileşimi araçları, hiyerarşik olarak organize edilmiş bir modül seti şeklinde de sunulabilir. Bu durumda, daha düşük seviyeli modüller, özellikle, iki komşu düğüm arasında elektrik sinyallerinin güvenilir iletimi ile ilgili tüm sorunları çözebilir. Daha yüksek seviyeli modüller, bunun için daha düşük seviyeli araçları kullanarak tüm ağ boyunca mesaj aktarımı yaratacaktır. En üst düzeyde, kullanıcılara dosya hizmeti, yazdırma hizmeti vb. dahil olmak üzere çeşitli hizmetlere erişim sağlayan modüller vardır.Ancak bu, ağ oluşturmayı organize etme genel görevini özel bölümlere ayırmanın birçok olası yolundan yalnızca biridir. , daha küçük alt görevler.

Sistem işlevlerinin tanımlanmasına ve uygulanmasına uygulanan çok düzeyli yaklaşım, yalnızca ağ olanaklarıyla ilgili olarak kullanılmaz. Bu eylem modeli, örneğin yerel dosya sistemlerinde, bir dosyaya erişim için gelen bir istek sırayla birkaç program seviyesi tarafından, her şeyden önce, en üst seviye tarafından işlenirse kullanılır. dosya ve benzersiz dosya tanımlayıcısını belirler. Bir sonraki seviye, dosyanın kalan tüm özelliklerini benzersiz bir adla bulur: adres, erişim nitelikleri, vb. Bundan sonra, daha düşük bir seviyede, bu dosyaya erişim hakları kontrol edilir ve ardından dosyanın koordinatları hesaplandıktan sonra gerekli verileri içeren alan, disk sürücüsü kullanılarak harici bir cihazla fiziksel bir değişim gerçekleştirilir.

Ağ etkileşim araçlarının çok düzeyli temsilinin, iki makinenin mesaj alışverişine katılmasıyla ilgili kendine has özellikleri vardır, yani bu durumda, iki "hiyerarşinin" koordineli çalışması organize edilmelidir. Mesajları iletirken, ağ alışverişindeki her iki katılımcının da birçok anlaşmayı kabul etmesi gerekir. Örneğin, elektrik sinyallerinin seviyeleri ve şekli, mesajların uzunluğunun nasıl belirleneceği, geçerliliği kontrol etmenin yolları üzerinde anlaşmaya varmaları gerekir. Bu nedenle, anlaşmalar en alt seviyeden tüm seviyeler için kabul edilmelidir. ağ kullanıcıları için bir hizmet gerçekleştiren bitlerin çok yükseğe iletim seviyeleri.

Komşu katmanların protokollerini uygulayan ve aynı düğümde bulunan modüller de birbirleriyle iyi tanımlanmış normlara uygun olarak ve standartlaştırılmış mesaj formatlarını kullanarak etkileşime girer. Bu kurallara denir arayüz. Arayüz, belirli bir katmanın komşu katmanına sağladığı bir dizi hizmettir. Aslında, protokol ve arayüz aynı kavramı tanımlar, ancak geleneksel olarak ağlarda bunlara farklı kapsamlar atanmıştır: protokoller, farklı düğümlerde aynı seviyedeki modüllerin etkileşimi için kurallar atar ve arayüzler, aynı seviyedeki komşu seviyelerin modüllerini tanımlar. düğüm.

Seviyelerden herhangi birinin araçları, ilk olarak, kendi protokollerini ve ikinci olarak, komşu seviyelerle arayüzleri çalışmalıdır.

Bir ağdaki düğümlerin etkileşimini düzenlemek için yeterli olan hiyerarşik olarak organize edilmiş bir protokol kümesine denir. iletişim protokolleri yığını.

İletişim protokolleri hem yazılımda hem de donanımda uygulanabilir. Alt katman protokolleri çoğunlukla yazılım ve donanımın bir kombinasyonunda uygulanırken, üst katman protokolleri genellikle tamamen yazılımda uygulanır.

Bir protokolü uygulayan bir yazılım modülüne genellikle kısaca protokol de denir. Bu durumda, resmi olarak tanımlanmış bir prosedür olan bir protokol ile bu prosedürü gerçekleştiren bir yazılım modülü olan bir protokol arasındaki ilişki, belirli bir sorunu çözmek için bir algoritma ile bu sorunu çözen bir program arasındaki ilişkiye benzer.

Aynı algoritma, değişen derecelerde verimlilikle programlanabilir. Benzer şekilde, bir protokolün birkaç yazılım uygulaması olabilir. Buna dayanarak, protokolleri karşılaştırırken, yalnızca çalışmalarının mantığını değil, aynı zamanda yazılım çözümlerinin kalitesini de dikkate almak gerekir. Ek olarak, yığını oluşturan tüm protokol setinin kalitesi, ağdaki cihazlar arasındaki etkileşimin verimliliğini, özellikle işlevlerin farklı seviyelerdeki protokoller arasında ne kadar rasyonel olarak dağıtıldığını ve aralarındaki arayüzlerin ne kadar iyi olduğunu etkiler. tanımlı.

Protokoller sadece bilgisayarlar tarafından değil, hub'lar, köprüler, anahtarlar, yönlendiriciler vb. gibi diğer ağ cihazları tarafından da düzenlenir. Genel olarak, bilgisayarların bir ağdaki bağlantısı doğrudan değil, çeşitli iletişim cihazları aracılığıyla gerçekleştirilir. Aygıtın türüne bağlı olarak, bir veya daha fazla protokol kümesini uygulayan belirli yerleşik araçlar gerektirir.

5.6. Hesapların organizasyonu. Kullanıcı grubu yönetimi

Bir kullanıcı hakkında, onu tanımlamak ve bir Windows NT ağında çalışmak için gerekli olan tüm bilgilere denir. hesap. Her kullanıcı için oluşturulur ve ağa kaydolurken kullanıcı tarafından yazılan benzersiz bir ad ve ağa girmek için bir şifre içerir.

Bir hesap oluştururken aşağıdaki bilgileri girmelisiniz:

1) bir kullanıcıyı içeren bir kullanıcı grubu;

2) kullanıcının ortamını ve kendisine sunulan programları tanımlayan kullanıcı profiline giden yol;

3) kullanıcının ağa girmesine izin verilen saat;

4) belirli bir kullanıcının ağa girebileceği bir iş istasyonu;

5) hesabın geçerlilik süresi ve hesap türü;

6) uzaktan erişim ve geri arama olanakları için kullanıcı hakları.

Hesaplarda değişiklik yapmak için hesap yönetimini kullanın. Bu değişiklikler şunları içerebilir: şifreyi değiştirme, hesabı yeniden adlandırma, kullanıcı grubunu değiştirme (birinden silme ve diğerine dahil etme), erişimi engelleme, hesabı silme. Etki alanı denetleyici hesapları, diğer etki alanları için de geçerli olabilir ve bu etki alanlarına güvenilmelidir.

Windows NT 4'ün konsepti var kullanıcı grubu yönetimi. Bu kavramın temeli, tüm bir kullanıcı grubuna bir kerede hakların atanması ve farklı gruplara kullanıcı ekleyip çıkararak erişim kontrolünün yürütülmesidir. Bu hesap yönetimi yaklaşımı, hesabın yerleştirildiği gruba tüm erişim haklarını verir.

Kendilerine ait ve güven ilişkisi kurulmuş diğer etki alanlarındaki sunuculara ve iş istasyonlarına erişimi olan kullanıcı hesaplarına denir. küresel gruplar. onlar yönetiliyor Kullanıcı yöneticisi alanlar için.

Yerel gruplar yalnızca kendi etki alanındaki yerel sistemdeki kaynaklara erişimi olan kullanıcı hesaplarından ve etki alanlarının parçası olan sunuculara erişimi olan global grupların kullanıcı hesaplarından oluşur.

Yöneticiler etki alanının ve sunucularının genel yapılandırmasından sorumlu grubu adlandırın. Bu grup en fazla hakka sahiptir. Küresel bir grup içerir etki alanı yöneticileri, ile aynı haklara sahip olan yöneticiler.

Bütçe Operatörleri yeni gruplar ve kullanıcı hesapları oluşturma hakkına sahiptir. Ancak, hesapları, sunucuları ve etki alanı gruplarını yönetmek için sınırlı hakları vardır. Önemli derecede engeli olan grupların da hakları vardır. kullanıcılar, etki alanı kullanıcıları, etki alanı misafirleri, misafirler. Kullanıcı tarafından oluşturulan grupları kopyalamak, düzeltmek ve silmek mümkündür. Grup yönetimi sihirbazı, kullanıcı ekleme ve oluşturma hakkına sahiptir. Yarı otomatik olarak çalışır ve aşağıdaki idari görevlerde adım adım yardım sağlar:

kullanıcı hesapları oluşturma;

grup yönetimi;

dosya ve klasörlere erişimi kontrol etme;

yazıcı sürücülerinin girişi;

programların yüklenmesi ve kaldırılması;

lisans yönetimi;

ağ istemcilerinin yönetimi.

5.7. Güvenlik politikası yönetimi

En önemli idari görevlerden biri güvenlik politikasını yönetmektir. Şunları içerir: etkileşimli kullanıcı kimlik doğrulaması, ağ kaynaklarına kullanıcı erişim kontrolü, denetim.

Etkileşimli kullanıcı kimlik doğrulaması Oturum açma penceresini açan WINLOGIN yardımcı programının başlatılmasına yol açan Ctrl + Alt + Del tuşlarına basılarak gerçekleştirilir.

Bir kullanıcı bir çalışma grubuna katıldığında, hesabı oluşturulur ve iş istasyonunun SAM'ında (bilgisayar RAM'i) saklanır ve yerel kimlik doğrulama yazılımı, girilen oturum açma parametrelerini doğrulamak için iş istasyonunun SAM veritabanıyla iletişim kurar. Bir kullanıcı bir etki alanına kaydolursa, girilen kayıt parametrelerini doğrulama çağrısı, makinesinin ait olduğu etki alanının SAM veritabanına yapılır.

Ağ kaynaklarına kullanıcı erişimini yönetme Kullanıcı bütçesinin uygulanması, kullanıcı veya kullanıcı grubunun kuralları, nesnelere erişim hakları vb. nedeniyle gerçekleştirin.

Kullanıcı bütçesi bir hesap oluşturduktan sonra yönetici tarafından oluşturulur. Bütçe, ağ süresini, kullanıcıya verilen OP'nin kapsamını ve sistemdeki diğer kullanıcı haklarını içerir.

Uygulama için mevcut eylemleri belirleyen kurallara denir. bir kullanıcının veya bir kullanıcı grubunun hakları. Tek bir kullanıcıya veya kullanıcı grubuna uygulanan verilen haklar ve kısıtlamalar, kullanıcının ağ kaynaklarına erişme yeteneğini belirler.

Kullanıcı adi ve genişletilmiş haklara sahip olabilir. Genellikle, genişletilmiş haklar yalnızca programcılara ve bazen iş istasyonlarının yöneticilerine verilir, ancak kullanıcı gruplarına verilmez.

Sistem İlkesi Düzenleyicisi yönetici tarafından belirli bir kullanıcı için yeni haklar ayarlamak ve ayarlamak için kullanılır.

Windows NT'de, yönetim işlevleri çoğunlukla aşağıdakiler kullanılarak gerçekleştirilir: kullanıcı yöneticisi, sunucu yöneticisi ve benzeri.

Kullanıcı hakları, kullanıcı hesabı oluşturulduğunda yönetici tarafından belirlenir. Windows NT'deki sistem öğeleri nesnelerdir ve her nesne bir tür, bir dizi hizmet ve nitelik tarafından tanımlanır.

nesne türleri Windows NT'de dizinler, dosyalar, yazıcılar, işlemler, aygıtlar, pencereler vb. vardır; izin verilen hizmet ve öznitelik kümelerini etkilerler.

Bir nesne tarafından veya bir nesne ile gerçekleştirilen eylemler kümesidir. hizmetler kümesi.

Nesne adı, veriler ve ACL, Öznitellikler. Erişim kontrol listesi, bir nesnenin gerekli bir özelliğidir. Bu liste aşağıdaki bilgileri içerir: nesnenin hizmetlerinin listesi, her eylemi gerçekleştirme iznine sahip kullanıcıların ve grupların listesi.

Gerekirse, bazı kullanıcı hakları korunabilir: nesnelere erişim hakları güvenlik tanımlayıcısı tarafından tanımlanır.

NTFS dosya sistemi izinleri (yazma, okuma, yürütme, silme, izinleri değiştirme) yerel haklar.

Kontrol üstünde. uzak haklar paylaşılan kaynaklar tarafından gerçekleştirilir ve bunlar da, uzak bilgisayar kullanıcılarının ağ üzerinden nesnelere erişmesine izin veren bir ağ kaynağı tarafından kontrol edilir.

Denetim yerel ağda meydana gelen tüm olayları kaydetmek için kullanılır; yöneticiyi tüm yasaklanmış kullanıcı eylemleri hakkında bilgilendirir, belirli kaynaklara erişim sıklığı hakkında bilgi edinme ve kullanıcıların gerçekleştirdiği eylemlerin sırasını belirleme fırsatı sunar.

Denetim yönetiminin üç düzeyi vardır:

1) denetimi etkinleştirme ve devre dışı bırakma;

2) olası yedi etkinlik türünden herhangi birinin seçilmesi;

3) belirli nesneleri kontrol etme.

5.8. Ağ kaynak yönetimi

Ağ kaynak yönetimi çok yönlüdür ve aşağıdaki görevleri içerir:

1) disk alanından tasarruf etmek için gerçekleştirilen NTFS birimlerinin, klasörlerinin ve dosyalarının seçici olarak sıkıştırılması. Elektronik tablolar, metin dosyaları ve bazı grafik dosyaları birkaç kez küçülebilir;

2) verileri arşivlemek ve benzer sorunları çözmek;

3) bir dizi komutla belirlenen senaryoların geliştirilmesi. Bunlar arasında: bir kullanıcı sisteme kaydolduğunda görevleri otomatik olarak yürütmek için bir komut dosyası, belirli bir kullanıcının kendi dizini için bir komut dosyası, farklı kullanıcı adları, soyadları vb. kullanıldığında uygun ağ bağlantılarının kurulması;

4) güven ilişkilerini sürdürmek ve düzenlemek için kayıt komut dosyalarının bir etki alanı denetleyicisinden diğerine, veritabanlarının bir sunucudan diğerine kopyalanmasına izin veren diğer bilgisayarlara klasör çoğaltma;

5) hizmet yöneticisi ile birlikte hizmetlerin başlatılması ve işletilmesinin yönetimi. Bunlar, sunucuda arka planda çalışan ve diğer uygulamalar için destek sağlayan uygulamaları içerebilir;

6) Sistem İzleme programı kullanılarak gerçekleştirilen sistem performansının izlenmesi;

7) Temel ve genişletilmiş bölümler oluşturma, bölümleri biçimlendirme, yayılmış birimler oluşturma vb. dahil olmak üzere Disk Yöneticisi programını kullanarak disk yönetimi;

8) Windows NT 4'ün dosya sunucusu, uygulama sunucusu (uygulama sunucusu işlemcisini kontrol etme, sanal belleği kontrol etme, ağ sorunlarını ortadan kaldırma) olarak çalışmasını optimize etme. Bu durumda, sabit sürücülerin çalışması optimize edilir, disk erişimi program düzeyinde, ağ bant genişliğinde sorunlar ortadan kalkar;

9) baskı hizmeti yönetimi. Yazıcıların bakımı, kontrol panelinden veya Ayarlar'dan Yazıcılar klasöründen erişilen bir program kullanılarak gerçekleştirilir;

10) sunucunuzun etki alanına bilgisayar girişini yönetme, etki alanlarını düzenleme, bilgisayarları silme, bir sunucuyu ana etki alanı denetleyicisi olarak atama, verileri diğer sunuculara kopyalama, etki alanlarını birleştirme, etki alanları arasındaki güven ilişkilerini yönetme, her kullanıcı için ağ kaynaklarını denetleme , vb. Yukarıdaki eylemlerin tümü Sunucu Yöneticisi ve Etki Alanları için Kullanıcı Yöneticisi kullanılarak gerçekleştirilir;

11) paylaşılan kaynakların yönetimi. Bir bilgisayar Windows NT'ye önyüklendiğinde, ağ oluşturmayı desteklemek ve dahili işlemleri yönetmek için sistem disklerinin her biri için varsayılan sistem paylaşımları oluşturulur;

12) uzaktan erişim kontrolünün ayarlanması. Uzaktan erişim istemcisi ve sunucusunun kurulumu, kontrol panelinden Ağ yardımcı programı kullanılarak gerçekleştirilir. Modemler, protokoller ve iletişim portları aynı yardımcı program kullanılarak kurulur;

13) ağdaki tüm bağlantıların yönetimi ve Uzaktan Erişim Yönetimi yardımcı programının kullanıldığı uzaktan erişim sunucusunun bilgilerine erişim;

14) Windows NT'ye giren ve çıkan paketleri görüntülemek için kullanabileceğiniz Ağ İzleyicisi'ni kullanarak ağda sorun giderme.

5.9. Ağ hizmetleri

Kullanıcı için ağ bilgisayarlar, kablolar ve hub'lar değildir ve hatta bilgi akışları bile değildir, ancak öncelikle ağda bulunan bilgisayarların listesini veya uzak bir dosyayı görüntülemenize, üzerinde bir belge yazdırmanıza izin veren bir dizi ağ hizmetidir. "yabancı" bir yazıcı veya bir e-posta mesajı gönderin. Kullanıcı için ağların her birinin görünümünü belirleyen, bu özelliklerin birleşimidir - seçimlerinin ne kadar geniş olduğu, ne kadar kullanışlı, güvenilir ve güvenli oldukları -.

Veri alışverişinin kendisine ek olarak, ağ hizmetleri, özellikle dağıtılmış veri işleme tarafından oluşturulanlar olmak üzere diğer, daha spesifik görevleri çözmek için tasarlanmıştır. Bunlar, farklı makinelerde barındırılan verilerin birkaç kopyasının tutarlılığını sağlamayı (çoğaltma hizmeti) veya birkaç ağ makinesinde aynı anda bir görevin yürütülmesini düzenlemeyi (uzaktan prosedür çağrı hizmeti) amaçlayan görevlerdir. Ağ hizmetlerinden, idari hizmetler ayırt edilebilir, yani basit bir kullanıcıya değil, bir yöneticiye odaklanmış ve bir bütün olarak ağın doğru çalışmasını organize etmek için tasarlanmıştır. Bunlar şunları içerir: yöneticinin ağ kullanıcılarının ortak bir veritabanını sürdürmesine olanak sağlayan kullanıcı hesabı yönetim hizmeti; ağ trafiğini yakalama ve analiz etmeyi içeren ağ izleme sistemi; diğer şeylerin yanı sıra, parola doğrulaması vb. takip eden oturum açma prosedürlerini gerçekleştiren bir güvenlik hizmeti.

Ağ hizmetlerinin çalışması yazılım tarafından gerçekleştirilir. Ana hizmetler, genellikle ağ işletim sistemi tarafından sağlanan dosya hizmeti ve yazdırma hizmetidir; ikincil hizmetler ise ağ ile yakın çalışan sistem ağ uygulamaları veya yardımcı programları tarafından gerçekleştirilen veritabanı, faks veya ses hizmetleridir. İŞLETİM SİSTEMİ. İşletim sistemi ve yardımcı programlar arasındaki hizmetlerin dağılımı oldukça keyfidir ve bu sistemin belirli uygulamalarında değişiklik gösterir.

Ağ hizmetleri geliştirirken, istemci ve sunucu bölümleri arasındaki bir etkileşim protokolünün tanımı, bunların arasındaki işlevlerin dağılımı, bir uygulama adresleme şeması seçimi vb. dahil olmak üzere herhangi bir dağıtılmış uygulamada bulunan sorunları çözmek gerekir.

Bir ağ hizmetinin kalitesinin ana göstergelerinden biri rahatlığıdır. Aynı kaynak için aynı görevi farklı şekillerde çözen birkaç hizmet geliştirebilirsiniz. Ana sorunlar, sağlanan hizmetlerin performansında veya kolaylık düzeyinde yatmaktadır. Örneğin, bir dosya hizmeti, bir dosyayı bir bilgisayardan diğerine dosya adına göre aktarma komutuna dayalı olabilir ve bu, kullanıcının istenen dosyanın adını bilmesini gerektirir. Aynı dosya hizmeti, kullanıcının uzak dosya sistemini yerel bir dizine bağlaması ve ardından uzak dosyalara kendi dosyalarıymış gibi erişmesi için düzenlenebilir, bu çok daha uygundur. Ağ hizmetinin kalitesi, kullanıcı arayüzünün kalitesiyle belirlenir - sezgisellik, görünürlük, rasyonellik.

Paylaşılan bir kaynağın uygunluk derecesinin belirlenmesi durumunda, genellikle "şeffaflık" terimi kullanılır. Şeffaf erişim, kullanıcının ihtiyaç duyduğu kaynağın nerede olduğunu fark etmeyeceği şekildedir - bilgisayarında veya uzak bir bilgisayarda. Uzak dosya sistemini dizin ağacına bağladıktan sonra, uzak dosyalara erişim tamamen şeffaf hale gelir. Montaj işleminin kendisi de değişen derecelerde şeffaflığa sahip olabilir. Daha az şeffaflığa sahip ağlarda, kullanıcının uzak dosya sistemini depolayan bilgisayarın adını bilmesi ve komutta belirtmesi gerekir; daha yüksek derecede şeffaflığa sahip ağlarda, ağın ilgili yazılım bileşeni paylaşılan dosya hacimlerini arar, nerede depolandıklarından bağımsız olarak ve ardından bunları kullanıcıya bir liste veya bir dizi simge gibi kendisi için uygun bir biçimde gösterir.

Şeffaflığı sağlamak için, paylaşılan ağ kaynaklarının adreslenme (adlandırma) yolu önemlidir. Bu tür kaynakların adları, belirli bir bilgisayardaki fiziksel konumlarına bağlı olmamalıdır. En iyi ihtimalle, ağ yöneticisi birimi veya dizini bilgisayarlar arasında taşıdıysa, kullanıcı çalışmalarında hiçbir şeyi değiştirmemelidir. Yönetici ve ağ işletim sistemi, dosya sistemlerinin konumu hakkında bilgiye sahiptir, ancak bu bilgi kullanıcıdan gizlenmiştir. Bu şeffaflık derecesi ağlarda hala nadirdir. Çoğu zaman, belirli bir bilgisayarın kaynaklarına erişmek için onunla mantıklı bir bağlantı kurmalısınız. Bu yaklaşım, özellikle Windows NT ağlarında kullanılır.

5.10. Diğer ağ işletim sistemleriyle etkileşim sağlayan araçlar

Bir ağ işletim sistemi, ağ ekipmanı ile etkileşime giren ve bilgisayarlar arası iletişim sağlayan bir işletim sistemi olarak adlandırılabilir. Ağın kullanıcı arabirimi, dosyaları ve çevre birimlerini paylaşmanıza olanak tanır. Windows NT işletim sistemi, çeşitli ağ destek sistemlerine dayalı olarak mevcut birçok ağ ile etkileşime girme ve veri alışverişi yapma yeteneğine sahiptir. Bu ihtiyaca yol açabilecek durumlar şunlar olabilir: diğer işletim sistemleri temelinde kurulmuş ağların varlığı, Windows NT kullanıcılarının ihtiyaç duyduğu kaynaklar; Windows NT'ye dayalı yeni ağların oluşturulması ve verimliliklerini artırmak için ağları destekleyen diğer işletim sistemleri.

Windows NT üzerine kurulu ağların diğer ağ desteği işletim sistemleriyle birlikte çalışabilirliği aşağıdaki olanakları sağlamak üzere tasarlanmıştır.

1. Açık ağ yapısı, dinamik yükleme ve boşaltma mekanizmaları, çeşitli ağ bileşenleri için yerleşik ağ desteği. Bu mekanizmalar, üçüncü taraf yazılımları yüklemek ve kaldırmak için kullanılabilir ve Windows NT'nin birçok farklı ağ protokolünü, ağ kartını ve sürücüyü desteklemesini sağlar.

2. Windows NT'yi destekleyen diğer ağlarla uyumlu ve onlarla iletişim kuran protokoller. Uzaktan erişim hizmeti, İnternet aracılığıyla bir yerel ağdan başka bir uzak yerel ağa veri aktarmak için aşağıdaki protokolleri kullanır: РРР – birkaç telefon kanalı üzerinden paralel bağlantı protokolü; SLIP - Seri bağlantı için internet protokolü; PPTP, İnternet için bir şifreleme mekanizması içeren bir protokoldür.

3. Ağ sürücüleri ve arayüzleri. Windows NT'nin farklı türdeki ağlara bağlanmasına ve farklı türde bilgi işlem sistemleriyle etkileşime girmesine izin verir.

4. Windows NT Sunuculu sistemler için çok kullanıcılı uzaktan erişim hizmeti ve Windows NT İş İstasyonu sistemleri için tek kullanıcılı uzaktan erişim hizmeti. Bir Windows NT sistemine uzaktan WAN erişimi sağlar. Ağları destekleyen farklı işletim sistemlerine dayalı ağ bağlantıları, uzaktan erişim hizmeti sunucusuna hizmet verebilir. Bu, mesajları bir biçimden diğerine çevirme yeteneğinin yanı sıra bir ağ bağlantısının kurulmasını ve sonlandırılmasını, uzaktan yazdırmayı ve ağ üzerinden bir ağa veri iletimini gerçekleştiren bir çoklu ağ erişim yönlendiricisinin varlığı sayesinde yapılır. kaynak isteklerini işleyen bileşen.

5. Windows NT'de çeşitli API'lerin varlığı nedeniyle farklı işletim sistemleri için birçok uygulamayı çalıştırabilme. Uzak bir makinede vb. bulunan dosya G/Ç isteklerini işlerken Win-32 G/Ç API protokolü gereklidir.

6. Çeşitli dosya sistemleri için yerleşik destek FAT ve HPFS bölümlerini NTFS bölümlerine dönüştürme yeteneğine sahip (NTFS, FAT, CD-ROM, VFAT, Macintosh), NTFS bölümlerindeki Macintosh format dizinlerini destekler.

7. Windows NT ve NetWare paylaşılan dizin hizmetleri NTDSmNDS desteği.Örneğin: güvenli katalog veritabanı, dağıtılmış mimari, ağ çoklu oturum açma, basit yönetim.

8. Yeni kullanıcıları domainlere bağlayabilme,örneğin, etki alanları arasında güven ilişkileri kurarak gerekli sistem güvenliği düzeyini koruyan diğer ağların kullanıcıları. Bunlar, LAN'ları WAN üzerinden LAN'lara bağlamak için kullanılan yerleşik WAN'ları içerir.

5.11. Hiyerarşik bir ağda işin organizasyonu

Hiyerarşik ağların bir veya daha fazla sunucusu vardır. Farklı kullanıcılar tarafından aynı anda kullanılan bilgileri içerirler. Dosya sunucuları, veritabanı sunucuları, baskı sunucuları ve posta sunucuları vardır.

İÇİNDE dosya sunucusu paylaşılan dosyalar ve paylaşılan programlar bulunur. İş istasyonları, ihmal edilebilir kaynaklar gerektiren bu programların yalnızca küçük bir bölümünü barındırır. Bu çalışma moduna izin veren programlara denir. ağa yükleme yeteneği olan programlar.

Üzerinde veritabanı sunucusuörneğin “ConsultantPlus”, “Garant”, “Banka müşteri hesapları” vb. bir veri tabanı vardır. Sunucudaki veri tabanı çeşitli iş istasyonlarından doldurulabilir veya bir iş istasyonundan istendiğinde bilgi sağlanabilir. Bu durumda, bir iş istasyonundan gelen istekleri işlemenin veya veri tabanındaki kayıtları düzenlemenin temelde farklı üç modu vardır:

1) veritabanı kayıtları sunucudan iş istasyonuna sırayla gönderilir, burada kayıtlar filtrelenir ve gerekli olanlar seçilir. Bu durumda, sunucu gereksinimleri azalır, ancak ağ kanalları üzerindeki yük ve iş istasyonlarının bilgi işlem gücü gereksinimleri artar;

2) sunucu, veritabanından gerekli kayıtları seçer ve onları iş istasyonuna gönderir. Bu, ağ üzerindeki yükü azaltır ve iş istasyonları için gereksinim düzeyini azaltır. Bu durumda, sunucunun bilgi işlem gücü gereksinimleri önemli ölçüde artar. Bu yöntem en iyisidir ve modern ağ veritabanlarıyla çalışmak için özel araçlarla uygulanır;

3) "boşaltma-dökülme" modu sunucunun, iş istasyonunun veya ağın düşük gücüyle kullanılır. Veritabanı kaydı günde bir defadan fazla değiştirilemiyorsa, yeni kayıtlar girmek veya bunları düzenlemek için kullanılır.

oluşturmak için baskı sunucusu oldukça verimli bir yazıcı, birkaç iş istasyonundan aynı anda bilgi yazdırmak için kullanılan düşük güçlü bir bilgisayara bağlanır.

Posta sunucusu hem yerel ağ üzerinden hem de dışarıdan modem aracılığıyla gönderilen ve alınan bilgileri depolamak için tasarlanmıştır. Aynı zamanda, kullanıcı kendisi için alınan bilgileri uygun bir zamanda görüntüleyebilir veya posta sunucusu aracılığıyla kendi bilgilerini gönderebilir.

Her kullanıcı için sunucu sabit diskinde üç alan tahsis edilmiştir:

1) kişisel, yalnızca içinde klasör ve dosya oluşturma, dosyaları düzenleme ve uygulama, silme gibi tüm haklara sahip bir kullanıcı tarafından kullanılabilir. Diğer kullanıcılara "diğer kişilerin özel alanlarına" erişim izni verilmez, özel alanlar kullanıcının gizli bilgilerini depolamak için kullanıldığından, dosya sistemini kullandıklarını görmezler;

2) genel, tüm ağ kullanıcılarının okuma ve yazma hakkı ile eşzamanlı erişime sahip olduğu. Bu alan, farklı ağ kullanıcıları veya iş istasyonları arasında bilgi alışverişi yapmak için kullanılır. Bunu yapmak için kullanıcının kişisel alanından veya iş istasyonunun yerel diskinden gelen bilgiler genel alana yazılır. Bu alandan, başka bir kullanıcı kendi kişisel alanına veya başka bir PC'nin yerel diskine bunun üzerine yazar;

3) okuma alanı, kullanıcının sadece bilgileri okuyabildiği.

Sunucudaki özel alana erişmek için kullanıcının ağ oturum açma veya ağ kayıt işlemlerini tamamlaması gerekir. Ağda oturum açma prosedürü, bilgisayarı açtıktan veya yeniden başlattıktan sonra gerçekleştirilir.

5.12. Eşler arası ağların organizasyonu ve içlerindeki çalışma teknolojisi

Kullanıcı eşler arası yazılımı yükleyebilir. Bu ağı yönetmeye yönelik yazılım bileşenleri, boş bir modem kablosu kullanarak iki bilgisayar arasında doğrudan bir kablo bağlantısı düzenlemenize olanak tanır. Eşler arası yazılımın sunucu bölümünün bulunmadığı eş bilgisayarların (iş istasyonları) ağları olarak adlandırılır. Her iş istasyonunda istemci yazılımı, dört bileşenden oluşur:

1) müşteri - bir iş istasyonunun ağdaki diğer bilgisayarlarla etkileşimini yönetmenin genel işlevlerini uygulayan bir program;

2) hizmetler - kaynaklara erişim türünü belirleyen ve belirli bir yerel kaynağın bir ağa dönüştürülmesini ve bunun tersini sağlayan bir program;

3) protokol - ağdaki bilgi iletimini kontrol eden bir program;

4) ağ kartı - ağ bağdaştırıcısının çalışmasını kontrol eden bir sürücü, ancak bir PC arasında doğrudan bir kablo bağlantısı düzenlerken bu bileşen olmayabilir.

Ağ yazılımı bileşenlerini kurarken aşağıdakileri aklınızda bulundurun.

1. Eşler arası bir ağ düzenlemek için (istemci olarak), Microsoft Ağları için İstemci programını yüklemelisiniz. Eşler arası ağlar, paylaşılan bilgi kaynaklarının okunmasına ve düzenlenmesine ve ayrıca “yabancı bir bilgisayardan” bir program başlatılmasına izin verir. Aynı zamanda, her kullanıcı kendi masaüstü görünümüne, üzerinde bir dizi simgeye, İnternet üzerinde çalışmak için kişisel ayarlara vb.

2. Microsoft Eşler Arası Ağlar veya doğrudan kablo bağlantısı için Hizmet olarak Microsoft Ağları için Dosya ve Yazıcı Paylaşımı'nı seçin.

3. Protokol tipi, kurulu istemci tipine ve ağ kartı tipine göre belirlenir. Bu durumda, protokol genellikle kurulum sırasında otomatik olarak kurulur.

4. Rpr sınıfı ağ kartları için yazılım bileşeni Ağ kartı kullanılmalıdır. Windows sürücülerinde ağ kartı sürücüleri varsa, bilgisayar yeniden başlatıldığında kart otomatik olarak kurulur.

Eşler arası bir ağda çalışmayı düzenlerken, farklı bilgisayarların kaynaklarını kullanmalısınız. İş istasyonu kaynakları eşler arası bir ağda aşağıdaki öğelerden herhangi biri bulunur:

HDD mantıksal diskleri, sürücüler ve diğer benzer cihazlar (bilgi) dahil olmak üzere uzun süreli bellek cihazları;

alt klasörleri olan veya olmayan klasörler (bilgi amaçlı);

yazıcılar, modemler vb. dahil bir bilgisayara bağlı (teknik).

Ağdaki diğer bilgisayarlardan erişilebilen bir bilgisayar kaynağı, ayrılabilir denir veya ağ, birlikte ortak, ortak. tahsis paylaşılan bilgi kaynakları Ve paylaşılan teknik cihazlar Yerel ve paylaşılan kaynak kavramları dinamiktir; bu, herhangi bir yerel kaynağın bir ağ kaynağına dönüştürülebileceği ve herhangi bir zamanda iş istasyonunun "yöneticisi" tarafından geri alınabileceği anlamına gelir.

Eşler arası ağlarda bir ağ kaynağını kullanmadan önce aşağıdaki organizasyonel önlemler alınmalıdır:

paylaşılan kaynakların bileşimini netleştirin ve bulunacakları bilgisayarları seçin;

onlara erişen kullanıcıların çemberini belirleyin;

bu kaynağın gelecekteki kullanıcılarına, oluşturuldukları bilgisayarların adları, kaynakların ağ adları, bunlara erişim hakları ve şifreleri hakkında bilgi vermek;

gerekirse, bu kaynağa erişim izni verilecek tüm bilgisayarları gruplandırın ve buna dahil edin.

5.13. modem ağ türleri

modem - Bu, telefon ağını kullanan bilgisayarlar arasında bilgi alışverişi yapma yeteneği sağlayan bir cihazdır. İletişim oturumu süresince, her iki bilgisayar da bir modem kullanılarak bir telefon hattına bağlı olmalıdır.

faks modemler sadece bilgisayarlar arasında değil, aynı zamanda bilgisayarlar ve faks cihazları arasında da bilgi alışverişi yapmanıza izin veren özel bir şemaya sahip olun. Faks modemler iki modda çalışabilir: modem modu Ve faks modem modu, ve aynı zamanda değiş tokuş faks mesajları. Her iki durumda da, işin bireysel unsurları birçok açıdan benzerdir, her modun yetenekleri ve onlarla çalışma teknolojisi önemli ölçüde farklılık gösterir.

Modem kullanımı, aşağıdaki ağ bilgi teknolojilerinin ve bilgi hizmetlerinin üretilmesini mümkün kılar.

1. Doğrudan bağlantı. Bu, iki bilgisayarı birbirine bağlamanın ve aralarındaki bilgi alışverişini aracılar ve ek ücretler olmadan düzenlemenin en basit yoludur. Telefon görüşmeleri için saatlik ödeme sistemi uygulanmazsa, yerel telefon şebekesi içinde modem çalışması ücretsizdir. Hücresel veya şehirlerarası bağlantı kullanılarak modem bağlantısı kurulduğunda, bu bağlantı türü için oluşturulan zaman bazlı tarifeye göre ödeme yapılır. Doğrudan iletişim, özel anahtarlama programları ile sağlanır.

Bilgisayarlar arasında bir bağlantı kurulduğunda, devre programları hemen aralarında dosya aktarımı yapmanızı sağlar. Doğrudan anahtarlama kullanıldığında, doğrudan klavyede yazılan her türlü dosya veya metin bilgisi aktarılabilir. Mesajların iletimi sırasında iletilen veya alınan belgenin türü, kullanılan iletim yöntemine bağlı olarak aynı olabilir veya farklılık gösterebilir.

2. Bülten tahtası (BBS) ile iletişim. Bu durumda, bir veritabanı ve sorgulama dilini uygulayan özel bir yazılımın bulunduğu bir bilgisayara veya yerel ağa bağlantı vardır, veritabanında gerekli bilgileri arar ve abonenin bilgisayarına kopyalar. Yerel telefon şebekesi içerisinde bu bilgi sistemlerinin hizmetleri tüm kullanıcılara sağlanır ve ücretsizdir. BBS ile çalışmak için, devre programı kullanılarak ilk çağrıdan sonra BBS'nin kendisinden okunan devre programlarını ve özel yazılımları kullanabilirsiniz. Dosya kopyalamaya ek olarak, bazı BBS ek özellikler sunar - aboneleri arasında adres yazışması veya belirli bir abone grubuna veya tüm BBS abonelerine yönelik mesajların yerleştirilmesi.

3. Uzaktan erişim. Bu, ayrı bir bilgisayara veya ofis LAN'ına bağlanmanın bir yoludur. Bu bağlantıdan sonra, uzak bilgisayar bu ağın tam teşekküllü bir iş istasyonunun durumunu alır ve modem aynı anda bir ağ kartının işlevlerini yerine getirir.

4. Küresel ağlara bağlantı. Küresel bir ağ, herkese ticari olarak bilgi ve diğer hizmet türlerini sağlayan, dünya çapında dağıtılmış bir bilgisayar ağıdır. Küresel ağa bağlantı, bir ara modem aracılığıyla bir bilgisayara veya yerel ağa bağlandıktan sonra gerçekleştirilir - Sağlayıcı. Siteler Güçlü bilgi düğümleri, dünya çapındaki diğer sağlayıcıların düğümleriyle yüksek hızlı kanallarla bağlanan ve birlikte küresel bir ağ oluşturan bilgisayarlar veya yerel ağlardır. En ünlü küresel ağ İnternet'tir. Sağlayıcı, hizmetleri ticari olarak sağlar ve bunları alabilmek için önceden bir sözleşme yapılması gerekir.

5.14. Modemi yükleme ve yapılandırma

Modem ile çalışmak, bir kerelik kurulum aşamasını ve her iletişim oturumu sırasında gerçekleştirilen işlemleri içerir. Modem kurulumu, fiziksel ve yazılım bağlantısı olarak anlaşılmaktadır.

Yol fiziksel bağlantı Modem tipine göre belirlenir. Modem dahili veya harici olabilir. Dahili modem anakart üzerindeki bir genişletme yuvasına takılan bir karttır. Uygulandığında, ek bir eşzamansız (COM) bağlantı noktası oluşturulur. Bu bağlantı noktasının yapılandırılması, belirli bir düzeyde kullanıcı becerisi gerektirebilir. Bu durumda, modem taşınabilir değildir. Dahili modemin avantajları arasında ucuzluğu ve elektrik şebekesine ayrı bir bağlantı gerektirmemesi, COM bağlantı noktası kullanmaması ve bilgisayarı açtıktan hemen sonra çalışmaya hazır olması sayılabilir.

Harici modemler Asenkron portlar aracılığıyla özel kablolarla bir PC'ye bağlanan bağımsız cihazlardır. Bu modem türü, çoğunlukla birlikte verilen voltaj dönüştürücü aracılığıyla ana şebekeye bağlantı gerektirir.

Her iki modem türü de fiziksel olarak bağlandığında bir sesli telefonla arayüz oluşturabilir. Aşağıdaki bağlantı yöntemleri vardır:

modem telefon soketine bağlı ve telefon modeme bağlı;

hem telefon hem de modem, üzerindeki jak aracılığıyla telefon jakına bağlanır.

Her iki bağlantı yöntemiyle abone ile bağlantı hem telefon hem de modem aracılığıyla gerçekleştirilir. Yalnızca telefon numarasının ilk arandığı cihaz (modem veya telefon) aktiftir (hattı tutar). Program geçişlerinde, ilk bağlantı yöntemini kullanırken, telefonda konuştuktan sonra ve bağlantıyı kesmeden, kontrolü modeme aktarın ve ardından ahizeyi kapattıktan sonra modem iletişim oturumu yapın. Bu bağlantı yöntemi, aboneyi oturumun başlangıcı hakkında uyarmak ve iletişim parametrelerini belirlemek için önceden aramanız gerektiğinde uygundur. Ancak modem ve telefonu eşleştirmenin ikinci yolu ve paralel bir telefon veya faks makinesinin varlığı, modemin daha da kötü çalışmasına neden olur.

Windows'taki modem, işletim sistemine programlı olarak yeni bir cihaz olarak bağlanır. Yazılım bağlantısı Denetim Masası / Donanım Ekle / Modem komutunun çağırdığı Yeni Cihaz Bağlantı Sihirbazı kullanılarak gerçekleştirilir. Bağlı modemin markası, kullanıcı tarafından işletim sistemi tarafından tanınan modemler listesinde belirtilir veya otomatik olarak belirlenir. Modem sürücüleri modem üreticisi tarafından sağlandığında, normal şekilde kurulur: Diskten Yükle düğmesine tıklanarak veya Başlat/Çalıştır komutuyla kurulum programı kullanılarak. Modemi Windows sistemine programlı olarak bağladıktan sonra, aşağıdaki işlem sırasını gerçekleştirerek parametrelerini yapılandırabilirsiniz:

1) Bilgisayarım/Denetim Masası/Modemler simgesini etkinleştirin;

2) Açılan Modemler penceresinde Özellikler butonuna tıklayarak belirli bir modem seçin;

3) Genel ve Bağlantı kur sekmelerinin alanlarında modem işleminin yapılandırma parametreleri için gerekli değerleri ayarlayın.

Bağlantı noktası başına performans PC ve modem arasındaki bilgi alışverişinin hızını karakterize eder. nerede bağlantı noktası hızı Modem özellikleri penceresinin Genel sekmesinin Maksimum hız alanında ayarlayın. Hattaki iletim hızını sınırlamak gerekirse, bağlantı noktasındaki hızı azaltın, ancak Bağlantı sekmesindeki bağlantı parametreleri değişmez.

5.15. Uzak bir kişisel bilgisayarla bağlantı kurma

Modem kullanırken, herhangi bir iletişim oturumu, uzaktaki bir bilgisayarla bağlantı kurulmasıyla başlar. Windows'taki bu bağlantı, Windows'u yüklediğinizde otomatik olarak yüklenen Çevirmeli Ağ programı tarafından sağlanır. Aynı zamanda kurulum sırasında modem fiziksel olarak PC'ye bağlı ve kapatılmış olmalıdır. Bu program kapsamında, her telefon numarası için, özelliklerinde telefon numarasının belirtildiği özel bir Bağlantı öğesi otomatik olarak oluşturulur.

Bir Bağlantı simgesi oluşturmak için, yalnızca ilk ipag gerekli olacak şekilde aşağıdaki adımları izleyin.

1. Yeni bir simge oluşturun. Uzak Bağlantı program penceresinde Yeni Bağlantı simgesine tıklayın ve ardından Bağlantı Oluşturma Sihirbazı'nın sonraki pencerelerinde bağlantının adını ve abonenin telefon numarasını belirtin. Bundan sonra, belirtilen ad, alıcının telefon numarası ve aboneyle bağlantı sürecini kontrol eden bazı standart parametrelerle bir simge oluşturulur. Bu ayarlar, sonraki paragraftaki adımlar kullanılarak değiştirilebilir.

2. Arama seçeneklerini ayarlayın. Bu grubun parametreleri kullanılan telefon hattının tipine bağlıdır; bağlantı kurma teknolojisini kontrol ederler. Parametreleri değiştirmek için gerekli bağlantının ikonuna çift tıklayın, açılan Bağlantı Kuruluyor penceresinde Parametreler butonuna tıklayın. Çevirme Seçenekleri penceresinde gerekli değişiklikleri yapın. Parametrelerin çoğunun anlamı aşağıdaki gibidir:

arama türü, kullanılan arama sistemini belirler; dürtü Ve ton. Yeni bir bağlantıda, ton modu varsayılan olarak ayarlanmıştır, bu nedenle çoğunun darbeye değiştirilmesi gerekir. Aşağıda açıklanan önlemler uygulanmazsa bu tavsiye edilir, aksi takdirde bağlantı kurulmayacaktır (bu, İnternet bağlantıları dahil tüm bağlantı türleri için geçerlidir);

Çağrı Yeri alanı, aynı bağlantı için birkaç çeşit numara parametresine sahip olmanızı sağlar. Bu, bir aboneyi arama yönteminde farklılık gösteren farklı yerlerden bir dizüstü bilgisayardan iletişim kurmanız gerektiğinde kullanışlıdır. Örneğin, bir durumda doğrudan ve diğerinde - bir anahtar aracılığıyla veya bir durumda tonlu arama hattından ve diğerinde - darbeli arama ile. Bu durumda, Oluştur düğmesine tıklayın, ardından Çağrı yeri alanına ilgili parametre setini tanımlayan bir ad girmelisiniz. Bundan sonra, Uygula düğmesine tıklayarak ayarı tamamlanan parametrelerin gerekli değerlerini ayarlamanız gerekir. Çağrı sitesi daha sonra bağlantı kurma işlemi sırasında seçilir.

3. Bir PC abonesi ile iletişim parametrelerinin koordinasyonu, aboneye veri aktarımı için protokoller ve uzak bir bilgisayara bağlanmak için gerekli olan diğer özellikler. En önemli parametreler Sunucu tipi sekmesinde ayarlanır. Bu ayarlar özellikle İnternet bağlantısı kurarken önemlidir.

Belirli bir aboneyle bağlantı aşağıdakiler kullanılarak yapılır:

Uzaktan Erişim programı penceresinde Bağlantı simgesine çift tıklayın. Sık kullanılan bağlantılar, kolay erişim için Masaüstüne yerleştirilebilir;

devre programı pencerelerinde görünen bağlantı simgelerine çift tıklayarak;

İnternet programlarının özel alanlarında yapılan istenen bağlantının adını ayarlama. Gerekli bağlantının otomatik olarak kurulmasını sağlamak için gereklidir.

5.16. Devre programları ile çalışma

anahtarlama, veya terminal, programlar BBS ile çalışmanın yanı sıra iki uzak bilgisayar arasında bilgi alışverişini düzenlemek için bir modem kullanılmasına izin verir.

saat doğrudan anahtarlama Bir PC'nin klavyesinde yazılan metin abonenin monitöründe hemen yeniden oluşturulduğunda, metin bilgilerini etkileşimli modda değiştirmek mümkündür. Bu tür geçişlerin yardımıyla dosyaları bir PC'den diğerine aktarabilirsiniz. Bunun için her iki bilgisayarın da modem üzerinden telefon hattına bağlı olması ve üzerlerinde HyperTerminal'in yüklü olması gerekir. Bundan sonra, bilgisayarlardan biri olur meydan okuyan, ve diğer - beklemek.İşlevlerin bilgisayarlar arasındaki dağılımı, abonelerin ön anlaşması ile belirlenir. Bilgisayarlar arasında bağlantı kurulurken yapılacak işlemler aşağıdaki adımları içermelidir:

1) HyperTerminal penceresinde bekleyen bilgisayarda Hypertrm simgesine çift tıklayın ve ardından İptal düğmesine tıklayın. HyperTerminal'in çalışma penceresi olan boş bir Yeni bağlantı penceresi açılacak ve bu pencerenin menüsünde İletişim / Çağrı bekle komutlarını çalıştırmanız gerekiyor;

2) Bekleyen PC'de yukarıdaki işlemleri yaptıktan sonra, çağıran PC'de, NuregTerminal penceresinde, Bağlantı ikonunu oluşturmak için alıcı PC'nin simgesine çift tıklayın veya HyperTerminal simgesine çift tıklayın. Bundan sonra arayan bilgisayar ile bekleyen bilgisayar arasındaki bağlantı başlar.

BBS'ye bağlanma devre programı ile yapılmıştır. Kontrol programı, BBS'ye ilk kez bağlanırken bir kullanıcı oturum açma adı ve bir parola gerektirecektir. Hem şifre hem de isim, kullanıcının kendisi tarafından atanır. BBS'ye sonraki bir bağlantıda kullanıcıya gönderilen postayı almak için Bağlantı penceresine doğru adı ve parolayı girmelisiniz. Bundan sonra, kontrol programı, modern işletim sistemlerindeki Sihirbazlar gibi, monitörde bir menü dizisi oluşturacaktır. Örneğin, menü öğeleri aşağıdaki eylemleri atar:

Bir önceki menüye dön;

etkileşimli mesajlaşma için BBS sistem operatörünü aramak;

metin dosyalarının veya arşivlerin içeriğini görüntüleme;

konu listesinden dosya aramak için konu seçimi;

seçilen alandaki dosyaların listesini görüntüleme;

bir bilgisayara kopyalamak için bir dosya listesi ayarlamak;

BBS'ye dosya gönderme;

postayı görüntülemek ve belirli alıcılara göndermek;

oturumu kapatma ve oturumu bitirme vb.

İçin tek bir bilgisayara ve ağa uzaktan erişim modem kullanılıyor. Yardımıyla, bir ana bilgisayarın başka bir bağımlı bilgisayar tarafından uzaktan kontrolünü düzenleyebilirsiniz. Bu durumda, ana bilgisayarın klavyesi adeta bir köle klavyesi olur; Bunu yapmak için, bağımlı bilgisayarda Remote Access Server programının kurulu olması gerekir. İlk durumda kurulumu Windows kurulumu sırasında istenmeli, ikinci durumda ise Başlat / Ayarlar / Denetim Masası / Program Ekle veya Kaldır komutu kullanılarak biraz sonra yapılmalıdır. Ardından Communication grubunda Remote Access Server programının bayrağını işaretleyin. Kurulduğunda, bu bilgisayarın uzak bir bilgisayardan kontrolüne izin vermek için Uzaktan Erişim programını başlatmalı ve penceresinde Bağlantılar / Uzaktan Erişim Sunucusu menü komutunu çalıştırmalısınız. Ardından, açılan pencerelerde, kullanıcının bilgisayarına erişim için protokolleri ve şifreyi ayarlamanız gerekir. Ardından, özelliklerinde ve parametrelerinde bağlantı ve erişim için gerekli tüm değerleri belirterek bu bilgisayara erişmek için bir Bağlantı oluşturmanız gerekir.

5.17. Faks modemle çalışma

Sadece diğer bilgisayarlarla değil, PC'ler ve faks cihazları arasında da bilgi alışverişi yapılırken modern modemler kullanılır. Bir modem kullanarak, örneğin bir bilgisayardan bir faks makinesine bir mesaj göndermek ve bunun tersi de mümkündür. Bu modda çalışan modeme denir. faks modemi. Bu cihazla çalışma, özel anahtarlama programları veya evrensel düzenleyici programlar yardımıyla gerçekleştirilir. Faks kurulumu modemi kurduktan sonra veya faks programları kurarken veya faksa ilk kez erişirken yapılır. Yazıcılar grubuna bir faks simgesi yerleştirilir ve faksın kendisi de yazıcı gibi özel bir "mantıksal" bağlantı noktasına bağlanır. Faksı kurduktan sonra, bu bağlantı noktasına yazıcı olarak diğer uygulamalardan da erişilebilir. Bir uygulama tarafından oluşturulan bir belgeyi fakslamanın bir yolu, onu Yazdır komutunu kullanarak yazdırmaktır. Bu durumda, yüklenen faks yazıcı olarak gösterilir. Faks çalışma parametrelerinin değiştirilmesi ve ayarlanması, Yazıcılar grubundaki ilgili faks için Özellikler penceresinde yapılır.

Aşağıdakiler kullanılarak bir faks mesajı gönderilebilir:

1) belgenin hazırlandığı program. Belgeyi hazırlayan programın Dosya menüsünde Yazdır veya Gönder komutları varsa bu yöntem en kolay yoldur. Yazıcı olarak uygun bir faks ayarlanır ve bir yazdırma komutu verilir;

2) organizatör programları;

3) faks mesajları gönderme yeteneğine sahip programlar arasında geçiş yapmak.

Bir mesaj gönderirken, aşağıdaki alanları içeren mesaj başlığını doldurmanın gerekli olduğu bir pencere açılır:

Kime - mesaj alıcılarının bir veya daha fazla adresiyle;

kopyala - kopyaların alıcılarının adresleri ile, bazı sistemlerde asıl alıcılar kopyaların varlığı konusunda bilgilendirilebilir veya bilgilendirilmeyebilir;

Başlık - mesaj hakkında kısa bilgi.

Adreslerin atanmasını basitleştirmek için, adres defterleri, sık kullanılan adreslerin bir listesinin yanı sıra mesaj formları,çeşitli türlerde tüm başlıkları içeren.

Mesajlar, doğrudan özel bir pencereye yazılan metni ve bir eki (metin, grafik ve diğer dosyalar veya bir elektronik tablo) içerebilir. İleti yalnızca ekleri içerebilir. Bir Yazdır veya Gönder komutunda bir uygulama programından gönderildiğinde böyle görünür. Mesajlar çeşitli yollarla yasadışı erişime karşı korunur: şifre, anahtarlar, elektronik imza vb.

Bir mesaj gönderirken şunları belirtebilirsiniz:

teslimatın aciliyeti - hemen, tam olarak belirtilen tarih ve saatte, belirli bir zaman aralığında "ucuz bir fiyatla";

bir mesajı diğerinden ayıran bir başlık sayfasının varlığı ve türü;

baskı kalitesi ve kağıt boyutu;

mesajın alındığını teyit etme ihtiyacı ve koruma yöntemi;

hemen yapılamadığında mesajı göndermek için yeniden deneme sayısı;

mesajı kaydetme ihtiyacı.

Mesajları otomatik ve manuel olarak alabilirsiniz. Otomatik alım sırasında modem ve bilgisayar açık olmalı ve mesaj gönderilirken (posta sunucusu değişim sürecine dahil değilse) iletişim programı çalışıyor olmalıdır. Faksı Otomatik Al, Faksı Otomatik Olarak Al olarak ayarlanmalıdır.

Ağ çalışmasının oldukça yüzeysel bir değerlendirmesinin bir sonucu olarak bile, bir bilgisayar ağının birbirine bağlı ve koordineli yazılım ve donanım bileşenlerinden oluşan karmaşık bir set olduğu açıkça ortaya çıkıyor. Ağı bir bütün olarak incelemek, bireysel unsurlarının çalışma ilkeleri hakkında bilgi gerektirir:

bilgisayarlar;

İletişim aracı;

işletim sistemleri;

ağ uygulamaları.

Ağın tüm yazılım ve donanım kompleksi, çok katmanlı bir modelle tanımlanabilir. Herhangi bir ağın kalbinde, standartlaştırılmış bilgisayar platformlarının donanım katmanı bulunur. Şu anda, kişisel bilgisayarlardan ana bilgisayarlara ve süper bilgisayarlara kadar çeşitli sınıflardaki bilgisayarlar ağlarda yaygın ve başarılı bir şekilde kullanılmaktadır. Ağdaki bilgisayar kümesi, ağ tarafından çözülen çeşitli görevler kümesine karşılık gelmelidir.

İkinci katman iletişim ekipmanıdır. Bilgisayarlar, ağlardaki verilerin işlenmesinde merkezi olmasına rağmen, son zamanlarda iletişim cihazları da aynı derecede önemli bir rol oynamaya başlamıştır. Kablolama, tekrarlayıcılar, köprüler, anahtarlar, yönlendiriciler ve modüler hub'lar, yardımcı ağ bileşenlerinden bilgisayarlar ve sistem yazılımı ile birlikte hem ağ performansı hem de maliyet üzerindeki etki açısından önemli hale geldi. Günümüzde bir iletişim cihazı,

kontrol edilmesi, optimize edilmesi ve yönetilmesi gereken karmaşık bir özel çoklu işlemciyi temsil eder. İletişim ekipmanının nasıl çalıştığını öğrenmek, hem yerel hem de geniş alan ağlarında kullanılan çok sayıda protokole aşina olmayı gerektirir.

Ağın yazılım platformunu oluşturan üçüncü katman ise işletim sistemleridir (OS). Tüm ağın verimliliği, ağ işletim sisteminin temeli olan yerel ve dağıtılmış kaynakları yönetme kavramlarına bağlıdır. Bir ağ tasarlarken, belirli bir işletim sisteminin diğer ağ işletim sistemleriyle ne kadar kolay etkileşime girebileceğini, ne kadar güvenlik ve veri koruması sağladığını, kullanıcı sayısını ne ölçüde artırmanıza izin verdiğini, mümkün olup olmadığını düşünmek önemlidir. farklı bir bilgisayara aktarıldı ve diğer birçok husus.

Ağ oluşturma araçlarının en üst katmanı, ağ veritabanları, posta sistemleri, arşivleme araçları, ekip çalışması otomasyon sistemleri ve diğerleri gibi çeşitli ağ oluşturma uygulamalarıdır. uygulamalar ve işletim sistemleri.

1.1.4. Kuruluşa ağların kullanımını sağlayan nedir?

Bu soru şu şekilde açıklığa kavuşturulabilir: Konu üzerine bilgisayar ağlarının konuşlandırılması hangi durumlarda bağımsız bilgisayarların veya çok makineli sistemlerin kullanılmasına tercih edilir? Orada bir bilgisayar ağının ortaya çıkmasıyla birlikte işletmede hangi yeni fırsatlar ortaya çıkıyor? Ve son olarak, bir kuruluş her zaman bir ağa ihtiyaç duyar mı?

Özellikle bir işletmede bilgisayar ağlarını kullanmanın nihai amacı, örneğin işletmenin karını arttırmada ifade edilebilecek olan çalışmalarının verimliliğini artırmaktır. Gerçekten de bilgisayarlaşma, mevcut bir ürünü üretmenin maliyetini azalttıysa, yeni bir model için geliştirme süresini kısalttıysa veya müşteri siparişlerinin servisini hızlandırdıysa, bu, bu işletmenin gerçekten bir ağa ihtiyacı olduğu anlamına gelir.

Bir işletmenin neden bir ağa ihtiyaç duyduğu sorusunu ayrıntılı olarak yanıtlayarak, ağların dağıtık sistemlere ait olmalarından kaynaklanan temel avantajlarını ele alarak başlayalım.

Dağıtılmış sistemlerin (ve dolayısıyla ağların) merkezi sistemlere göre kavramsal avantajı, paralel gerçekleştirme yeteneği hesaplamalar . Bu nedenle, birkaç işlem düğümüne sahip bir sistemde, prensipte herhangi bir tek işlemcinin şu anda mümkün olan maksimum performansını aşan performans elde edilebilir. Dağıtılmış sistemler potansiyel olarak en iyi performans-maliyet oranı, merkezi sistemlerden daha

Dağıtılmış sistemlerin bir diğer belirgin ve önemli avantajı, daha yüksek hata toleransı. Hata toleransı, bireysel donanım elemanlarının arızalanması ve eksik kullanılabilirlik durumunda sistemin işlevlerini (belki de tam olarak değil) yerine getirme yeteneği olarak anlaşılır.

veri. Yedeklilik, dağıtılmış sistemlerin artan hata toleransının temelidir. İşlem düğümlerinin fazlalığı (çok işlemcili sistemlerdeki işlemciler veya ağlardaki bilgisayarlar), bir düğümün arızalanması durumunda kendisine atanan görevleri diğer düğümlere yeniden atamayı mümkün kılar. Bu amaçla, dağıtılmış bir sistemde dinamik veya statik yeniden yapılandırma prosedürleri sağlanabilir. Bilgisayar ağlarında, bazı veri kümeleri ağdaki birkaç bilgisayarın harici depolama aygıtlarında çoğaltılabilir, böylece bunlardan biri arızalanırsa veriler kullanılabilir durumda kalır.

Coğrafi olarak dağıtılmış bilgi işlem sistemlerinin kullanımı, uygulanan görevlerin dağıtılmış doğası teknolojik süreçlerin otomasyonu, bankacılık vb. gibi bazı konu alanlarında. Tüm bu durumlarda, belirli bir bölgeye dağılmış bireysel bilgi tüketicileri vardır - çalışanlar, kuruluşlar veya teknolojik tesisler. Bu tüketiciler görevlerini yeterince özerk bir şekilde çözerler, bu nedenle onlara kendi bilgi işlem araçlarını sağlamak daha mantıklıdır, ancak aynı zamanda çözdükleri görevler birbiriyle yakından bağlantılı olduğundan, bilgisayar araçlarının tek bir sistemde birleştirilmesi gerekir. Böyle bir durumda yeterli bir çözüm, bir bilgisayar ağının kullanılmasıdır.

Kullanıcı için yukarıda bahsedilenlere ek olarak dağıtık sistemler ayrıca şu avantajları da sağlamaktadır: veri ve cihazları paylaşma yeteneği, ve sistem genelinde esnek iş dağılımı imkanı. Yüksek kapasiteli disk dizileri, renkli yazıcılar, çiziciler, modemler, optik diskler gibi pahalı çevre birimlerinin bu şekilde ayrılması, çoğu durumda kurumsal ağ oluşturmanın birincil nedenidir. Modern bir bilgisayar ağının kullanıcısı, genellikle yüzlerce kilometre uzakta bulunan başka bir güçlü bilgisayarın verilerini kullandığını fark etmeden kendi bilgisayarında çalışır. İşletmesindeki çeşitli departmanlar tarafından paylaşılan bir iletişim sunucusuna bağlı bir modem aracılığıyla e-posta gönderir. Kullanıcıya, bu kaynakların doğrudan bilgisayarına bağlı olduğu veya "neredeyse" bağlı olduğu yanılsaması verilir, çünkü kullanımları, kendi kaynaklarını kullanmaya kıyasla çok az ek adım gerektirir. Böyle bir özellik denir şeffaflık ağlar.

Son zamanlarda, bir şirketin çalışanları arasında pahalı ekipman veya programların bölünmesi nedeniyle modern koşullarda maliyet tasarruflarından çok daha önemli olan ağları dağıtmak için başka bir neden baskın hale geldi. Bu güdü, çalışanlara sağlama arzusuydu. kapsamlı kurumsal bilgilere hızlı erişim.| Pazarın herhangi bir sektöründe 3 şiddetli rekabet koşulu, sonunda, çalışanları müşterinin herhangi bir sorusuna hızlı ve doğru bir şekilde cevap verebilen şirket - ürünlerinin olanakları, kullanım koşulları hakkında, olası herhangi bir sorunu çözme hakkında sorunlar, vb. kazanır Büyük bir şirkette, iyi bir yöneticinin bile, şirket tarafından üretilen ürünlerin her birinin tüm inceliklerini bilmesi pek olası değildir, özellikle de terminolojileri ayda bir değilse de üç ayda bir güncellendiğinden. Bu nedenle, yöneticinin, örneğin Magadan'da şirket ağına bağlı bilgisayarından müşterinin sorusunu Novosibirsk'teki işletmenin merkez ofisinde bulunan sunucuya aktarma ve derhal yüksek puan alma fırsatına sahip olması çok önemlidir. Müşteriyi tatmin eden kaliteli cevap. Bu durumda müşteri başka bir şirkete yönelmeyecek, ancak bu yöneticinin hizmetlerini kullanmaya devam edecektir.

Böyle bir çalışmanın mümkün olması için sadece kurumsal ağda hızlı ve güvenilir bağlantılara sahip olmak değil, aynı zamanda şirket sunucuları üzerinde yapılandırılmış bilgilere sahip olmak ve gerekli verileri etkin bir şekilde arama becerisine sahip olmak gerekir. Ağ oluşturmanın bu yönü, çalışanlara bilgi dağıtımını organize etmede her zaman bir darboğaz olmuştur - güçlü DBMS'nin varlığına rağmen, aldıkları bilgi "en taze" değildi ve ihtiyaç duyulan miktarda değildi. Son zamanlarda, WWW hipermetin bilgi hizmetinin - sözde teknoloji - kullanımıyla ilgili olarak bu alanda bazı ilerlemeler olmuştur. intranet. Bu teknoloji, metinsel ve grafiksel bilgileri hiper metin sayfaları biçiminde sunmanın oldukça basit bir yolunu destekler, bu da en son bilgileri şirketin WWW sunucularına hızlı bir şekilde yerleştirmenize olanak tanır. Ek olarak, standart programları kullanarak bilgilerin görüntülenmesini birleştirir - uzman olmayanlar için bile çalışması kolay Web tarayıcıları. Şimdi, birçok büyük şirket, belgelerinin büyük yığınlarını WWW sunucularının sayfalarına aktardı ve bu şirketlerin dünyanın dört bir yanına dağılmış çalışanları, bu sunuculardan gelen bilgileri İnternet veya intranet aracılığıyla kullanıyor. Bilgiye daha kolay ve daha eksiksiz erişimle, çalışanlar daha hızlı karar verir ve bu kararın kalitesi genellikle daha yüksektir.

Ağ kullanımı şunlara yol açar: iletişimi geliştirmek, yani, işletmenin çalışanları ile müşterileri ve tedarikçileri arasındaki bilgi alışverişi ve etkileşim sürecini iyileştirmek. Ağlar, işletmelerin telefon veya normal posta gibi diğer bilgi aktarım biçimlerini kullanma ihtiyacını azaltır. Çoğu zaman, bir kuruluşta bir bilgisayar ağı dağıtmanın ana nedeni ve ekonomik gerekçesi e-posta düzenleme olasılığıdır. Yenileri giderek yaygınlaşıyor;

ağ iletişim kanalları üzerinden sadece bilgisayar verilerinin değil, ses ve video bilgilerinin de iletilmesini sağlayan teknolojiler. Veri ve multimedya bilgilerini entegre eden bir kurumsal ağ, sesli ve görüntülü konferanslar düzenlemek için kullanılabilir, ayrıca kendi dahili telefon ağını oluşturmak için kullanılabilir.

Elbette, bilgisayar ağlarının kendi sorunları vardır. Bu problemler, esas olarak, dağıtılmış bir sistemin bireysel bölümlerinin etkili etkileşiminin organizasyonu ile ilgilidir.

İlk olarak, yazılım - işletim sistemleri ve uygulamalarla ilgili karmaşıklıklar vardır. Dağıtılmış sistemler için programlama, merkezi sistemler için programlamadan temel olarak farklıdır. Bu nedenle, genel durumda bilgisayarın yerel kaynaklarını yönetmenin tüm işlevlerini yerine getiren ağ işletim sistemi, ek olarak, ağ hizmetleri sağlamanın sayısız görevini çözer. Ağ uygulamalarının geliştirilmesi, farklı makinelerde çalışan parçalarının ortak çalışmasını organize etme ihtiyacı nedeniyle karmaşıktır. Yazılım uyumluluğunu sağlamakla ilgili birçok endişe var.

İkincisi, mesajların bilgisayarlar arasındaki iletişim kanalları aracılığıyla taşınmasıyla ilgili birçok sorun vardır. Buradaki ana görevler, güvenilirliği (iletilen verinin kaybolmaması veya bozulmaması için) ve performansın (verilerin kabul edilebilir gecikmelerle değiş tokuş edilmesi için) sağlanmasıdır. Bir bilgisayar ağı için toplam maliyetlerin yapısında, “ulaşım sorunlarını” çözme maliyetleri önemli bir yer tutarken, merkezi sistemlerde bu sorunlar tamamen yoktur.

Üçüncüsü, bunlar bir bilgisayar ağında çözülmesi merkezi bir sistemden çok daha zor olan güvenlikle ilgili sorunlardır. Bazı durumlarda, güvenliğin özellikle önemli olduğu durumlarda, ağı hiç kullanmamak daha iyidir.

Ağların kullanımının daha birçok artıları ve eksileri vardır, ancak etkinliklerinin ana kanıtı, her yerde bulunmalarının tartışılmaz gerçeğidir. En azından tek parçalı bir kişisel bilgisayar ağına sahip olmayan herhangi bir büyük işletme bulmak zordur; Yüzlerce iş istasyonu ve düzinelerce sunucu ile giderek daha fazla büyük ağ ortaya çıkıyor, bazı büyük kuruluşlar ve kuruluşlar, şubelerini binlerce kilometre uzakta birleştiren özel küresel ağlar ediniyor. Her özel durumda, bir ağ oluşturmak için nedenler vardı, ancak genel ifade de doğrudur: bu ağlarda hala bir şeyler var.

Bilgisayar ağları, bilgisayar teknolojisinin evriminin bir sonucuydu.

* Bilgisayar ağı, iletişim hatlarıyla birbirine bağlanan bilgisayarların toplamıdır. İletişim hatları kablolar, ağ bağdaştırıcıları ve diğer iletişim aygıtlarından oluşur. Tüm ağ ekipmanları, sistem ve uygulama yazılımlarının kontrolü altında çalışır.

* Ağın temel amacı, ağ kullanıcılarına tüm bilgisayarların kaynaklarını paylaşma potansiyeli sağlamaktır.

* Bir bilgisayar ağı, avantajı, sistemin performansında ve hata toleransında bir artış sağlanabileceği için hesaplamaları paralelleştirme olasılığı olan dağıtılmış sistem çeşitlerinden biridir.

Ağların geliştirilmesindeki en önemli aşama, çeşitli türlerdeki bilgisayarları hızlı ve verimli bir şekilde bağlamanıza izin veren Ethernet gibi standart ağ teknolojilerinin ortaya çıkmasıdır.

* Bilgisayar ağlarının kullanımı, işletmeye aşağıdaki fırsatları sunar:

Pahalı kaynakları paylaşmak;

İletişimi geliştirmek;

Bilgiye erişimin iyileştirilmesi;

Hızlı ve kaliteli karar verme;

Bilgisayarların bölgesel yerleşiminde özgürlük.

Bilgisayar ağları oluştururken, geliştiricileri birçok sorunu çözmek zorunda kaldı. Bu bölümde, ağ teknolojilerinin geliştirilmesi ve iyileştirilmesi sürecinde doğal olarak ortaya çıktıkları sırayla, bunlardan yalnızca en önemlilerini ele alacağız.

Ağdaki bilgisayarların etkileşim mekanizmaları, bir bilgisayar ve çevresel aygıtlar arasındaki etkileşim şemasından çok şey ödünç aldı, bu nedenle bu "ağ öncesi" durumdan ağ operasyon ilkelerini değerlendirmeye başlayacağız.

1.2.1. Bilgisayarın çevresel aygıtlarla iletişimi

Bir bilgisayar ile çevresel aygıt (PU) arasında veri alışverişi yapmak için bilgisayarda harici bir aygıt sağlanır. arayüz(Şekil 1.6), yani, bir bilgisayarı ve çevresel bir cihazı birbirine bağlayan bir dizi kablo ve ayrıca bu kablolar üzerinden bilgi alışverişi için bir dizi kural (bazen terim yerine) arayüz terim kullanılır protokol - Bu önemli terimler hakkında daha sonra konuşacağız.) Bilgisayarlarda kullanılan arabirim örnekleri paraleldir:

genellikle yazıcıları bağlamak için bir Centronics arabirimi ve bir fare, modem ve diğer birçok aygıtın bağlandığı bir RS-232C seri arabirimi. Arabirim, bilgisayar tarafında donanım ve yazılımın bir kombinasyonu ile uygulanır: PU denetleyicisi ve bu denetleyiciyi kontrol eden özel bir program, genellikle denir. sürücü karşılık gelen çevre birimi.

PU tarafından bakıldığında, arayüz genellikle bir donanım kontrol cihazı tarafından uygulanır, ancak yazılım kontrollü çevresel cihazlar da vardır.

İşlemci tarafından yürütülen program, PU kontrolörleri de dahil olmak üzere bilgisayarın dahili veri yoluna bağlı herhangi bir modül ile giriş/çıkış komutlarını kullanarak veri alışverişi yapabilir.

Çevresel aygıtlar bilgisayardan hem kağıda yazdırılacak bilgi baytları gibi verileri hem de PU'nun disk kafasını istenen yola hareket ettirmek veya bir sayfayı çıkarmak gibi özel eylemleri gerçekleştirebileceği kontrol komutlarını alabilir. yazıcıdan kağıt. Çevresel aygıt, bilgisayarın harici arayüzünü yalnızca bilgi almak için değil, aynı zamanda bilgisayara bilgi iletmek için de kullanır, yani harici arayüz üzerinden veri alışverişi genellikle iki yönlüdür. Örneğin, doğası gereği bir bilgi çıkış aygıtı olan bir yazıcı bile, durumu hakkında bilgisayara bilgi verir.

PU kontrolörleri, işlemciden komutları ve verileri genellikle bir kayıt veya bağlantı noktası olarak adlandırılan dahili arabelleklerine kabul eder, daha sonra bu verilerin ve komutların gerekli dönüşümlerini formatlara uygun olarak gerçekleştirir. anlaşılabilir PU ve bunları harici arayüze verin. Denetleyici ve PU sürücüsü arasındaki sorumlulukların dağılımı değişebilir, ancak genellikle denetleyici, PU'yu kontrol etmek için bir dizi basit komut yürütür ve sürücü, aygıtın eylemleri gerçekleştirmesini sağlamak için bu komutları kullanır.

1.2. Ağ oluşturmanın temel sorunları

bazı algoritmalara göre daha karmaşık eylemler. Örneğin, bir yazıcı denetleyicisi "Bir karakter yazdır", "Satır besleme", "Satır başı", vb. gibi temel komutları destekleyebilir. Bu komutları kullanan yazıcı sürücüsü, bir belgeyi sayfalara bölerek karakter dizilerinin yazdırılmasını düzenler. , ve diğer üst düzey işlemler . Aynı denetleyici için, ancak, onları geliştiren programcıların deneyimine ve yeteneğine bağlı olarak, verilen PU ps'yi farklı şekillerde - bazıları daha iyi, diğerleri daha kötü - kontrol edecek farklı sürücüler geliştirmek.

Kontrolör komutları:

"Sayfanın başlangıcını ayarla", "Manyetik kafayı hareket ettir", "Cihaz durumunu bildir" vb.

Pirinç. 1.6. Bir bilgisayar ve bir çevresel aygıt arasındaki iletişim

Bir uygulama programından bir çevre aygıtına bir baytlık bilgi aktarmak için bir şema düşünün. PU ile veri alışverişi yapması gereken program, bu aygıtın sürücüsüne bir parametre olarak aktarılacak bellek baytının adresini söyleyerek adres verir. Sürücü, bu baytın değerini, her biti karşılık gelen elektrik sinyaliyle temsil eden, bitleri iletişim hattına sırayla aktarmaya başlayan PU kontrolörünün arabelleğine yükler. Bir bayt transferinin başladığını PU kontrol cihazına netleştirmek için, ilk bilgi bitini iletmeden önce, PU kontrolörü belirli bir formda bir başlangıç ​​sinyali ve son bilgi bitini ilettikten sonra bir durdurma sinyali üretir. Bu sinyaller senkronize etmek bayt aktarımı.

Bilgi bitlerine ek olarak, kontrolör, değişimin güvenilirliğini artırmak için bir eşlik biti iletebilir. İlgili satırda bir başlangıç ​​biti bulan kontrol cihazı, hazırlık eylemlerini gerçekleştirir ve bilgi bitlerini almaya başlar, onlardan bir bayt oluşturarak alma tamponunda oluşturur. Transfere eşlik biti eşlik ediyorsa, transferin doğruluğu kontrol edilir: transfer doğru bir şekilde gerçekleştirilirse, kontrol cihazının ilgili kaydında bilgi alımının tamamlandığına dair işaret ayarlanır.

Tipik olarak, en karmaşık protokol işlevleri sürücüye atanır (örneğin, iletilen bayt dizisinin sağlama toplamını hesaplama, çevresel aygıtın durumunu analiz etme, komutun doğru yürütüldüğünü kontrol etme). Ancak en ilkel denetleyici sürücüsü bile en az iki işlemi desteklemelidir: "Denetleyiciden RAM'e veri al" ve "RAM'den denetleyiciye veri aktar."

Hem dar bir cihaz sınıfını (örneğin, Vista'nın yüksek çözünürlüklü grafik monitörleri) bağlamak için uygun çok özel arayüzler hem de standart olan ve çeşitli çevre birimlerini bağlamanıza izin veren genel amaçlı arayüzler vardır. Bu tür bir arabirime bir örnek, birçok terminal, yazıcı, çizici, fare ve diğer birçok aygıt tarafından desteklenen RS-232C arabirimidir.

1.2.2. İki bilgisayar arasındaki en basit etkileşim durumu

En basit durumda, bilgisayarların etkileşimi, örneğin bir seri RS-232C arabirimi aracılığıyla, çevre birimleriyle bir bilgisayarla etkileşim kurmak için kullanılan aynı araçlar kullanılarak gerçekleştirilebilir! Bir bilgisayarın çevresel bir cihazla etkileşiminin aksine, program genellikle yalnızca bir tarafta çalıştığında - bilgisayarın yanından, bu durumda her bilgisayarda çalışan iki program arasında bir etkileşim vardır.

Bir bilgisayarda çalışan bir program, başka bir bilgisayarın kaynaklarına - disklerine, dosyalarına, yazıcısına - doğrudan erişemez. Yalnızca bu kaynakların sahibi olan bilgisayarda çalışan bu program için "isteyebilir". Bu "istekler" formda ifade edilir. mesajlar, bilgisayarlar arasındaki iletişim kanalları üzerinden iletilir. Mesajlar yalnızca belirli eylemleri gerçekleştirmek için komutları değil, aynı zamanda bilgi verilerini de (örneğin, belirli bir dosyanın içeriği) içerebilir.

A kişisel bilgisayarında bir metin düzenleyiciyle çalışan bir kullanıcının, kişisel bilgisayar B'nin diskinde bulunan bir dosyanın bir bölümünü okuması gerektiği durumu düşünün. (Şekil 1.7). Bu bilgisayarları, bildiğiniz gibi, RS-232C arabirimini uygulayan COM bağlantı noktaları aracılığıyla bir iletişim kablosuyla bağladığımızı varsayalım (böyle bir bağlantıya genellikle boş modem bağlantısı denir). Kesin olarak, bilgisayarlar MS-DOS altında çalışsın, ancak bu durumda bunun temel bir önemi yoktur.

1.2. Ağ oluşturmanın temel sorunları

COM bağlantı noktası sürücüsü, COM bağlantı noktası denetleyicisi ile birlikte, PU ile yukarıda açıklanan bilgisayar arasındaki etkileşim durumunda olduğu gibi çalışır. Bununla birlikte, bu durumda, PU'nun kontrol cihazının rolü, başka bir bilgisayarın COM bağlantı noktasının denetleyicisi ve sürücüsü tarafından gerçekleştirilir. Birlikte, bilgisayarlar arasında kablo üzerinden bir baytlık bilginin iletilmesini sağlarlar. ("Gerçek" LAN'larda, bu hat aktarım işlevleri ağ bağdaştırıcıları ve sürücüleri tarafından gerçekleştirilir.)

B bilgisayarının sürücüsü, veri aktarımı doğru bir şekilde gerçekleştirildiğinde denetleyici tarafından ayarlanan alım işleminin tamamlandığının işaretini periyodik olarak yoklar ve göründüğünde, alınan baytı denetleyici arabelleğinden RAM'e okur, böylece onu kullanılabilir hale getirir. B bilgisayarının programları. Bazı durumlarda, sürücü, denetleyiciden gelen kesintilerle eşzamansız olarak çağrılır.


Pirinç. 1.7. İki bilgisayarın etkileşimi

Böylece, A ve B bilgisayarlarının programları, bir baytlık bilgiyi transfer etmek için bir araca sahiptir. Ancak örneğimizde ele alınan görev çok daha karmaşıktır, çünkü bir bayt değil, verilen dosyanın belirli bir bölümünü aktarmak gerekir. Bununla ilişkili herhangi bir ek sorun, COM bağlantı noktası sürücülerinden daha yüksek düzeydeki programlar tarafından çözülmelidir. Kesinlik için, A ve B bilgisayarlarının bu tür programlarına sırasıyla A uygulaması ve B uygulaması diyeceğiz. Bu nedenle, A uygulaması, B uygulaması için bir istek mesajı oluşturmalıdır. İstek, dosya adını, işlemin türünü (bu durumda okuma), ofsetini ve gerekli verileri içeren dosya alanının boyutunu belirtmelidir.

Bu mesajı B bilgisayarına iletmek için, A uygulaması COM bağlantı noktası sürücüsünü çağırır, ona sürücünün mesajı bulduğu RAM'deki adresi söyler ve ardından bayt bayt uygulama B'ye iletir. Uygulama B, isteği aldıktan sonra yürütür, yani, yerel işletim sistemi araçlarının yardımıyla disk dosyasının gerekli alanını RAM'inin arabellek alanına okur ve ardından COM bağlantı noktası sürücüsünü kullanarak okunan verileri iletişim kanalı üzerinden A bilgisayarına aktarır. , A uygulamasına geldikleri yer ..

A uygulamasının açıklanan işlevleri, metin düzenleyici programının kendisi tarafından gerçekleştirilebilir, ancak bu işlevleri her uygulamaya dahil etmek çok mantıklı değildir - metin düzenleyiciler, grafik düzenleyiciler, veritabanı yönetim sistemleri ve dosyalara erişmesi gereken diğer uygulamalar (ancak orada olmasına rağmen). makineler arası veri alışverişinin tüm görevlerini gerçekten bağımsız olarak çözen çok sayıda programdır, örneğin Kermit - çeşitli işletim sistemleri için uygulanan COM bağlantı noktaları aracılığıyla bir dosya alışverişi programı , Bağlantı özelliği ile Norton Commander 3.0. Tüm bilgisayar uygulamaları için istek mesajları oluşturma ve sonuç alma işlevlerini yerine getirecek özel bir yazılım modülü oluşturmak çok daha karlı. Daha önce belirtildiği gibi, böyle bir hizmet modülüne istemci denir. B bilgisayarı tarafında, başka bir modül çalışmalıdır - bu bilgisayarın disketlerinde bulunan dosyalara sürekli olarak uzaktan erişim isteklerini bekleyen bir sunucu. Ağdan bir istek alan sunucu, yerel dosyaya erişir ve muhtemelen yerel işletim sisteminin katılımıyla belirtilen eylemleri onunla gerçekleştirir.

Yazılım istemcisi ve sunucusu, bilgisayar B dosyalarına uzaktan erişim için A bilgisayarının uygulamalarından gelen isteklere hizmet etmek için sistem işlevlerini gerçekleştirir. B bilgisayarı uygulamalarının bilgisayar dosyalarını kullanmasına izin vermek için

Ve açıklanan şema, Vi bilgisayarı için bir istemci ile simetrik olarak desteklenmelidir.

A bilgisayarı için sunucu


İstemci ve sunucu arasındaki uygulamalar ve işletim sistemi arasındaki etkileşim şeması, Şek. 1.8. Bilgisayarların donanım iletişiminin çok basit bir şemasını düşünmemize rağmen, uzak dosyalara erişim sağlayan programların işlevleri, daha karmaşık donanım iletişimine sahip bir ağ üzerinde çalışan bir ağ işletim sisteminin modüllerinin işlevlerine çok benzer. bilgisayarların.

Pirinç. 1.8. İki bilgisayar bağlanırken yazılım bileşenlerinin etkileşimi

1.2. Temel inşaat problemleri ağlar

İstemci programının çok kullanışlı ve kullanışlı bir özelliği, uzak dosya isteğini yerel dosya isteğinden ayırt edebilmesidir. İstemci programı bunu nasıl yapacağını biliyorsa, uygulamalar hangi dosyayla (yerel veya uzak) çalıştıklarını önemsememelidir, istemci programı kendisi tanır ve yönlendirmeler uzak bir makineye istek. Bu nedenle, ağ işletim sisteminin istemci kısmı için sıklıkla kullanılan ad, -yönlendirici. Bazen tanıma işlevleri ayrı bir program modülüne ayrılır, bu durumda istemci bölümünün tamamına yeniden yönlendirici değil, yalnızca bu modül denir.

1.2.3. İletişim hatları üzerinden fiziksel veri iletimi sorunları

Yalnızca iki makineden oluşan en basit ağ düşünüldüğünde bile, iletişim hatları üzerinden sinyallerin fiziksel olarak iletilmesiyle ilgili sorunlar da dahil olmak üzere, herhangi bir iletişimin imkansız olduğu herhangi bir bilgisayar ağının doğasında bulunan birçok sorun görülebilir.

Hesaplamada, verileri temsil etmek için ikili kod kullanılır. Bilgisayarın içinde, ayrık elektrik sinyalleri verilere bir ve sıfırlara karşılık gelir. Verilerin elektriksel veya optik sinyaller biçimindeki temsiline denir. kodlama. 1 ve 0 ikili rakamlarını kodlamanın çeşitli yolları vardır; örneğin, bir voltaj seviyesinin bire ve diğerinin sıfıra karşılık geldiği potansiyel bir yol veya sayıları temsil etmek için farklı veya aynı polariteye sahip darbeler kullanıldığında bir darbe yolu. .

Verileri kodlamak ve iletişim hatları üzerinden iki bilgisayar arasında aktarmak için benzer yaklaşımlar kullanılabilir. Bununla birlikte, bu iletişim hatları, elektriksel özellikleri bakımından bir bilgisayarın içinde bulunanlardan farklıdır. Harici iletişim hatları ile dahili hatlar arasındaki temel fark, çok daha uzun uzunluklarının yanı sıra, genellikle güçlü elektromanyetik parazite maruz kalan alanlardan korumalı muhafazanın dışından geçmeleridir. Bütün bunlar, dikdörtgen darbelerin (örneğin, cephelerin “doldurulması”) bir bilgisayarın içinden çok daha fazla bozulmasına yol açar. Bu nedenle, iletişim hattının alıcı ucundaki darbelerin güvenilir bir şekilde tanınması için, bilgisayarın içinde ve dışında veri iletirken, aynı hızları ve kodlama yöntemlerini kullanmak her zaman mümkün değildir. Örneğin, hattın yüksek kapasitif yükü nedeniyle darbe cephesinin yavaş yükselmesi, darbelerin daha düşük bir hızda iletilmesini gerektirir (böylece komşu darbelerin ön ve arka kenarları örtüşmez ve darbenin büyümesi için zamana sahip olur). gerekli seviye).

Bilgisayar ağlarında, ayrık verilerin hem potansiyel hem de dürtü kodlamasının yanı sıra, hiçbir zaman bir bilgisayarda kullanılmayan veri-JVD'yi temsil etmenin belirli bir yolu kullanılır - modülasyon(Şekil 1.9). Modülasyon sırasında, ayrık bilgi, mevcut iletişim hattının iyi ilettiği frekansın sinüzoidal bir sinyali ile temsil edilir.

Yüksek kaliteli kanallarda potansiyel veya darbe kodlaması kullanılırken, kanal iletilen sinyallere ciddi bozulma getirdiğinde sinüzoidal modülasyon tercih edilir. Genelde



Modülasyon, sesi analog biçimde iletmek üzere tasarlanmış ve bu nedenle darbelerin doğrudan iletimi için pek uygun olmayan analog telefon devreleri üzerinden veri iletmek için WAN'larda kullanılır.

Pirinç. 1.9. Ayrık Bilgi Temsil Örnekleri

Sinyal iletim yöntemi, bilgisayarlar arasındaki iletişim hatlarındaki tel sayısından da etkilenir. Ağlardaki iletişim hatlarının maliyetini azaltmak için, genellikle kablo sayısını azaltmaya çalışırlar ve bu nedenle, bir bilgisayarda yapıldığı gibi bir baytın tüm bitlerinin veya hatta birkaç baytın paralel iletimini değil, seri, bit bit iletim, yalnızca bir çift kablo gerektirir.

Sinyalizasyonda çözülmesi gereken bir diğer problem ise karşılıklı senkronizasyon Bir bilgisayarın diğerinin alıcılarından vericisi. Bilgisayar içindeki modüllerin etkileşimini düzenlerken, bu sorun çok basit bir şekilde çözülür, çünkü bu durumda tüm modüller senkronize edilir;

ortak bir saat üretecinden. Bilgisayarları bağlarken senkronizasyon sorunu, hem özel saat darbelerini ayrı bir hat üzerinden değiştirerek hem de önceden belirlenmiş kodlarla veya veri darbelerinin şeklinden farklı karakteristik bir şekle sahip darbelerle periyodik senkronizasyon kullanarak farklı şekillerde çözülebilir.

Alınan önlemlere rağmen - uygun bir veri değişim hızı seçimi, belirli özelliklere sahip iletişim hatları, alıcı ve vericiyi senkronize etmek için bir yöntem - iletilen verilerin bazı bitlerini bozma olasılığı vardır. Bilgisayarlar arasında veri aktarımının güvenilirliğini artırmak için genellikle standart bir teknik kullanılır - sayma sağlama toplamı ve her bayttan sonra veya bazı bayt bloklarından sonra iletişim hatları üzerinden iletmek. Genellikle veri alışverişi protokolünde zorunlu bir unsur olarak bulunur! veri alımının doğruluğunu teyit eden ve alıcıdan göndericiye gönderilen bir sinyal alındısı.

Bilgisayar ağlarında karşılık gelen elektromanyetik sinyallerle temsil edilen ikili sinyallerin güvenilir alışverişi görevleri, belirli bir ekipman sınıfı tarafından çözülür. Yerel ağlarda bu ağ bağdaştırıcıları, a küresel ağlarda - örneğin ayrı sinyallerin modülasyonunu ve demodülasyonunu gerçekleştiren cihazları içeren veri iletim ekipmanı, - modemler. Bu ekipman, her bilgi bitini kodlar ve kodunu çözer, elektromanyetik sinyallerin iletişim hatları üzerinden iletimini senkronize eder, iletimin doğruluğunu sağlama toplamı ile kontrol eder ve diğer bazı işlemleri gerçekleştirebilir. Ağ bağdaştırıcıları, kural olarak, belirli bir iletim ortamı - koaksiyel kablo, bükümlü çift, optik fiber vb. Her bir iletim ortamı türü, ortamın kullanılma şeklini etkileyen ve sinyal iletim hızını, bunların nasıl kodlandıklarını ve diğer bazı parametreleri belirleyen belirli elektriksel özelliklere sahiptir.

1.2.4. Birden fazla bilgisayara bağlanma sorunları

Şimdiye kadar, sadece iki makineden oluşan dejenere bir ağ düşündük. Daha fazla bilgisayar birbirine bağlandığında, yepyeni bir dizi sorun ortaya çıkar.

Fiziksel bağlantıların topolojisi

Her şeyden önce, fiziksel bağlantıları organize etmek için bir yöntem seçmek gerekir, yani, topoloji. Bir bilgisayar ağının topolojisi, köşeleri ağ bilgisayarlarına (bazen hublar gibi diğer ekipmanlara) ve kenarları arasındaki fiziksel bağlantılara karşılık gelen bir grafiğin konfigürasyonu olarak anlaşılır. Bir ağa bağlı bilgisayarlara genellikle şu ad verilir: istasyonlar veya ağ düğümleri.

Yapılandırmanın fiziksel bağlantılar bilgisayarların birbirine elektriksel bağlantıları ile belirlenir ve konfigürasyondan farklılık gösterebilir. mantıksal bağlantılar ağ düğümleri arasında Mantıksal bağlantılar, ağ düğümleri arasındaki veri aktarım yollarıdır ve iletişim ekipmanının uygun şekilde yapılandırılmasıyla oluşturulur.

Elektrik bağlantılarının topolojisinin seçimi, ağın birçok özelliğini önemli ölçüde etkiler. Örneğin, yedekli bağlantıların varlığı, ağın güvenilirliğini artırır ve bireysel kanalların yükünü dengelemeyi mümkün kılar. Bazı topolojilerde bulunan yeni düğüm ekleme kolaylığı, ağı kolayca genişletilebilir hale getirir. Ekonomik hususlar genellikle minimum toplam iletişim hattı uzunluğu ile karakterize edilen topolojilerin seçimine yol açar.

En yaygın topolojilerden bazılarını düşünün.

Tamamen Bağlı topoloji (Şekil 1.10, a), ağdaki her bilgisayarın diğerlerine bağlı olduğu bir ağa karşılık gelir. Mantıksal basitliğe rağmen, bu seçeneğin hantal ve verimsiz olduğu ortaya çıkıyor. Gerçekten de, ağdaki her bilgisayar, ağdaki diğer bilgisayarların her biri ile iletişim kurmaya yetecek kadar çok sayıda iletişim bağlantı noktasına sahip olmalıdır. Her bilgisayar çifti için ayrı bir elektrik iletişim hattı tahsis edilmelidir. Tam bağlantılı topolojiler, yukarıdaki gereksinimlerin hiçbirini karşılamadıkları için nadiren kullanılır. Daha sıklıkla bu tür topoloji, çok makineli komplekslerde veya az sayıda bilgisayar içeren küresel ağlarda kullanılır.

Diğer tüm seçenekler, iki bilgisayar arasındaki veri alışverişinin diğer ağ düğümleri üzerinden ara veri iletimi gerektirebileceği durumlarda, tam ağ olmayan topolojilere dayanır.

Hücresel topoloji (ağ) bazı olası bağlantıları kaldırarak tam bağlı olandan elde edilir (Şekil 1.10, b). Mesh topolojisine sahip bir ağda, yalnızca aralarında yoğun veri alışverişinin gerçekleştiği bilgisayarlar doğrudan bağlanır ve doğrudan bağlantılarla bağlı olmayan bilgisayarlar arasında veri alışverişi için ara düğümler aracılığıyla geçiş iletimleri kullanılır. Mesh topolojisi, çok sayıda bilgisayarın bağlanmasına izin verir ve kural olarak geniş alan ağları için tipiktir.

Ağ çalışmasının oldukça yüzeysel bir incelemesinin bir sonucu olarak bile, bir bilgisayar ağının birbirine bağlı ve koordineli yazılım ve donanım bileşenlerinden oluşan karmaşık bir dizi olduğu açıkça ortaya çıkıyor. Ağı bir bütün olarak incelemek, bireysel unsurlarının çalışma ilkeleri hakkında bilgi gerektirir:

bilgisayarlar;

iletişim aracı;

işletim sistemleri;

ağ uygulamaları.

Herhangi bir ağın kalbinde, standartlaştırılmış bilgisayar platformlarının donanım katmanı bulunur. Şu anda, kişisel bilgisayarlardan ana bilgisayarlara ve süper bilgisayarlara kadar çeşitli sınıflardaki bilgisayarlar ağlarda yaygın ve başarılı bir şekilde kullanılmaktadır.

Kişisel bilgisayarlar tüm kaynakları tamamen tek bir iş yerinin çalışmasını sağlamaya yönelik bilgi işlem sistemleridir. Bu, IBM PC ve bunlarla uyumlu kişisel bilgisayarların yanı sıra Apple'ın Macintosh kişisel bilgisayarlarını içeren en çok sayıda bilgisayar teknolojisi sınıfıdır. Modern bilgi teknolojilerinin yoğun gelişimi, 1980'lerin başlarından bu yana kişisel bilgisayarların yaygın kullanımı ile tam olarak ilişkilidir ve profesyonel olmayan bir kullanıcı için nispeten ucuzluğu oldukça geniş olanaklarla birleştirir.

kurumsal bilgisayarlar(bazen mini bilgisayar veya ana bilgisayar olarak adlandırılır) - aynı organizasyon içindeki birçok çalışanın ortak faaliyetlerini, tek bir projeyi, aynı bilgi ve bilgi işlem kaynaklarını kullanarak bir bilgi faaliyet alanı sağlayan bilgi işlem sistemleri. Bunlar, minimum donanıma sahip çok sayıda iş istasyonunun (video monitörü, klavye, fare konumlandırma cihazı ve muhtemelen yazdırma cihazı) bağlı olduğu, yüksek bilgi işlem gücüne ve önemli bilgi kaynaklarına sahip merkezi bir birime sahip çok kullanıcılı bilgi işlem sistemleridir. Prensipte kişisel bilgisayarlar, kurumsal bir bilgisayarın merkezi birimine bağlı iş istasyonları olarak da hizmet verebilir. Kurumsal bilgisayarların kapsamı, büyük finansal ve endüstriyel kuruluşlarda yönetim faaliyetleri için bilgi teknolojilerinin uygulanması, aynı işlev içinde birden fazla kullanıcıya hizmet eden çeşitli bilgi sistemlerinin organizasyonu (borsa ve bankacılık sistemleri, ulaşım hizmetleri sağlamak için bilet rezervasyonu ve satışı) nüfusa vb.).

süper bilgisayarlar bilgi işlem gücü ve bilgi kaynaklarının aşırı özelliklerine sahip bilgi işlem sistemleridir ve askeri ve uzay faaliyet alanlarında, temel bilimsel araştırmalarda, küresel hava tahmininde kullanılır.

Ağdaki bilgisayar kümesi, ağ tarafından çözülen çeşitli görevler kümesine karşılık gelmelidir.

İkinci katman iletişim ekipmanıdır. Bilgisayarlar, ağlardaki verilerin işlenmesinde merkezi olmasına rağmen, son zamanlarda iletişim cihazları da aynı derecede önemli bir rol oynamaya başlamıştır. Kablolama, tekrarlayıcılar, köprüler, anahtarlar, yönlendiriciler ve modüler hub'lar, yardımcı ağ bileşenlerinden bilgisayarlar ve sistem yazılımı ile birlikte hem ağ performansı hem de maliyet üzerindeki etki açısından önemli hale geldi.

İşlevsel olarak, ağı oluşturan bilgisayarlar ve iletişim ekipmanı, oldukça geniş bir işlev yelpazesini yerine getirir; bunların başlıcaları: ağa erişimin organizasyonu; bilgi aktarım kontrolü; ağ abonelerine bilgi işlem kaynakları ve hizmetlerinin sağlanması. Buna uygun olarak, işlevsel bir temelde, tüm bilgisayar ağ sistemleri seti abone, anahtarlama ve ana (Ana) sistemlere ayrılabilir.

Abone sistemi bir bilgisayar ağının parçası olarak çalışmaya yönelik ve kullanıcılara bilgi işlem kaynaklarına erişim sağlayan bir bilgisayardır.

Anahtarlama sistemleri veri iletim ağının anahtarlama düğümleridir (bağlantılarıdır) ve abone sistemleri arasında bileşik veri iletim kanallarının organizasyonunu sağlar. Anahtarlama düğümlerinin kontrol elemanları olarak teleişlem işlemcileri veya özel anahtarlama (ağ) işlemcileri kullanılır.

çok çeşitli var ana sistemler, veya ağ sunucuları. sunucu Ağ yönetimi, toplama, işleme, depolama ve bilgisayar ağı abonelerine bilgi sağlama gibi temel hizmet işlevlerini yerine getiren özel bir bilgisayarı aramak gelenekseldir. Çok sayıda hizmet işlevi nedeniyle, sunucuların işlevsel amaçlarına göre ayrılması tavsiye edilir. Örneğin, dosya sunucusu bilgisayar ağı abonelerine veri dosyalarını depolayan, işleyen ve sağlayan bir ağ bilgisayarı olarak tanımlanır. Buna karşılık, abone sistemlerine bir bilgisayar ağına etkin erişim sağlayan bir bilgisayara denir. erişim sunucusu.

Ağın yazılım platformunu oluşturan üçüncü katman ise işletim sistemleridir (OS). Tüm ağın verimliliği, ağ işletim sisteminin temeli olan yerel ve dağıtılmış kaynakları yönetme ilkelerine bağlıdır. Bir işletim sistemi seçerken, ağdaki diğer işletim sistemleriyle etkileşimin ne kadar kolay olduğunu, yeterli güvenlik ve veri koruması sağlayıp sağlamadığını, kullanıcı sayısını ne ölçüde artırmanıza izin verdiğini, mümkün olup olmadığını düşünmek önemlidir. farklı bir bilgisayara aktarıldı ve diğer birçok husus.

Ağ oluşturma araçlarının en üst katmanı, ağ veritabanları, posta sistemleri, veri arşivleme araçları, işbirliği otomasyon sistemleri vb. gibi çeşitli ağ uygulamalarından oluşur. Uygulamaların çeşitli uygulamalar için sağladığı olanakları anlamak çok önemlidir ve ayrıca diğer ağ uygulamaları ve işletim sistemleriyle nasıl uyumlu olduklarını bilmek.

İçeriği kendiniz değiştirebilirsiniz

  • Mesaj formu
  • Sipariş
  • Ucuz ama kaliteli web sitesi. Bu olabilir? Evet. Her şeye sahip olabiliriz. Makul bir fiyata iyi kalite.
    Stüdyomuzun bakış açısından ucuz web sitesi oluşturma her şeyden önce, mükemmel, teknolojik olarak ve daha sonra zaten - ucuza anlamına gelir.
    Müşterilerle uzaktan çalışma şekli, maliyetlerimizi optimize eder ve biz de tüm dünyada web siteleri yapmak. Bize hiç gelmenize gerek yok. Zamanınızı ve paranızı kurtaracağız.

    Küresel finans krizinin böylesine zor bir döneminde, eski iş planları ölürken, yenileri ortaya çıkıyor. İşinizi başlatmak için en iyi zaman. Sen kendi işini kur, ben de kendi işini kurmana yardım edeceğim. web sitesi çok ucuz, Senin için.
    Sözde kartvizit siteleri.
    Kartvizit sitesi oluşturma- oldukça ucuzdur ve acemi bir girişimci için bile uygun fiyatlı olacaktır. Böyle bir site geliştirirken, yeterli küçük bütçe .

    Ağ uzmanları, teknolojinin bu dinamik alanındaki bilgilerin %50'sinin 5 yıl içinde tamamen eskidiğini iddia ediyor. Elbette, yüzdelerin ve yılların tam sayısını tartışabilirsiniz, ancak gerçek şu ki: bir dizi temel teknoloji, belirli bir teknolojinin beklentileri hakkında fikirler, temel sorunları çözme yaklaşımları ve yöntemleri ve hatta hangi görevler hakkında fikirler. ağ oluştururken anahtardır - hepsi çok hızlı ve genellikle beklenmedik bir şekilde değişir. Ve bu durumu destekleyecek pek çok örnek var. Bilgisayar ağları kavramı, bilgisayar teknolojisinin evriminin mantıklı bir sonucudur. 1950'lerin ilk bilgisayarları büyük, hantal ve pahalıydı ve çok az sayıda seçkin kullanıcıya yönelikti. Genellikle bu canavarlar tüm binaları işgal etti. Bu tür bilgisayarlar etkileşimli kullanıcı çalışması için tasarlanmamıştır, ancak toplu işleme modunda kullanılmıştır.

    Bilgisayar ağları

    1.1.3. Ağın ana yazılım ve donanım bileşenleri

    Ağ çalışmasının oldukça yüzeysel bir incelemesinin bir sonucu olarak bile, bir bilgisayar ağının birbirine bağlı ve koordineli yazılım ve donanım bileşenlerinden oluşan karmaşık bir dizi olduğu açıkça ortaya çıkıyor. Ağı bir bütün olarak incelemek, bireysel unsurlarının çalışma ilkeleri hakkında bilgi gerektirir:

    • bilgisayarlar;
    • iletişim aracı;
    • işletim sistemleri;
    • ağ uygulamaları.

    Ağın tüm yazılım ve donanım kompleksi, çok katmanlı bir modelle tanımlanabilir. Herhangi bir ağın kalbinde, standartlaştırılmış bilgisayar platformlarının donanım katmanı bulunur. Şu anda, kişisel bilgisayarlardan ana bilgisayarlara ve süper bilgisayarlara kadar çeşitli sınıflardaki bilgisayarlar ağlarda yaygın ve başarılı bir şekilde kullanılmaktadır. Ağdaki bilgisayar kümesi, ağ tarafından çözülen çeşitli görevler kümesine karşılık gelmelidir.

    İkinci katman iletişim ekipmanıdır. Bilgisayarlar, ağlardaki verilerin işlenmesinde merkezi olmasına rağmen, son zamanlarda iletişim cihazları da aynı derecede önemli bir rol oynamaya başlamıştır. Kablolama, tekrarlayıcılar, köprüler, anahtarlar, yönlendiriciler ve modüler hub'lar, yardımcı ağ bileşenlerinden bilgisayarlar ve sistem yazılımı ile birlikte hem ağ performansı hem de maliyet üzerindeki etki açısından önemli hale geldi. Günümüzde bir iletişim cihazı, yapılandırılması, optimize edilmesi ve yönetilmesi gereken karmaşık, özel bir çok işlemcili olabilir. İletişim ekipmanının nasıl çalıştığını öğrenmek, hem yerel hem de geniş alan ağlarında kullanılan çok sayıda protokole aşina olmayı gerektirir.

    Ağın yazılım platformunu oluşturan üçüncü katman ise işletim sistemleridir (OS). Tüm ağın verimliliği, ağ işletim sisteminin temeli olan yerel ve dağıtılmış kaynakları yönetme kavramlarına bağlıdır. Bir ağ tasarlarken, belirli bir işletim sisteminin ağdaki diğer işletim sistemleriyle ne kadar kolay etkileşime girebileceğini, ne kadar güvenli ve güvenli veri olduğunu, kullanıcı sayısını ne ölçüde artırmanıza izin verdiğini, bunu yapıp yapamayacağını düşünmek önemlidir. farklı bir bilgisayara aktarılabilir ve diğer birçok husus.

    Ağ oluşturma araçlarının en üst katmanı, ağ veritabanları, posta sistemleri, veri arşivleme araçları, işbirliği otomasyon sistemleri vb. gibi çeşitli ağ oluşturma uygulamalarıdır. Çeşitli uygulamalar için uygulamaların sağladığı yetenek yelpazesini anlamak ve bunları bilmek çok önemlidir. diğer ağ uygulamaları ve işletim sistemleriyle nasıl uyumlu oldukları.

    sonraki | içerik | geri
    • Modern bir web sitesinin maliyeti nedir?

    Hemen hemen her zaman, bir site oluşturmanın amacı, görünümüne bağlı olarak kar elde etmektir. İstatistikler, insanların yaklaşık %94'ünün bir ürün seçerken önce ambalajına sonra da içeriğine dikkat ettiğini gösteriyor. Ve bu ambalaj çekici ve tatsız değilse, çok az insan buna dikkat edecek ve buna göre ürün talep edilmeyecektir.
    İnternet söz konusu olduğunda, "ambalaj" sizin siteniz, "ürün" ise içeriğidir. Site çekici görünmüyorsa, içeriği ne kadar değerli ve gerekli olursa olsun, insanlar onu atlayacaktır. Görevimiz, sitenizi çekici ve kullanışlı hale getirmek, böylece insanların kendilerini rahat ve rahat hissetmeleri ve böylece size tekrar tekrar gelmelerini sağlamaktır. Fiyat ve kalite arasındaki uyum şüphesiz sizi memnun edecektir.
    .
    Yaparız iş için web siteleri renkli bir resim değil ağır flaşlar ve devasa fotoğraflarla süslenmiş.
    Kullanıcı vurduğunda kesinlikle herhangi bir site, her şeyden önce, bilgi ilgi çekicidir, daha sonra bu sitede alınan bilgilerin uygun ve basit olması için nasıl uygulanacağı (kullanılabilirlik), renk seçimi, sayfadaki blokların konumu ve çok daha fazlası.

    Bir web sitesi oluşturma siparişi vermeden önce, neden bir web sitesine (biz) ihtiyacım var makalesini okumanızı öneririz. veya Web sitesi müşterisinin bilmesi gerekenler
    Ve genel olarak, birçok sorunun cevabını bulabileceğiniz Web sitesi ve işletme tanıtımı hakkında makaleler bölümüne dikkat edin.

    Özerk çalışma ile birlikte, bilgisayar ağlarında (ağ) birleştirilerek bilgisayar kullanım verimliliğinde önemli bir artış sağlanabilir.

    Kelimenin geniş anlamıyla bir bilgisayar ağı, veri iletimi için iletişim kanallarıyla birbirine bağlanan herhangi bir bilgisayar seti olarak anlaşılır.

    Bilgisayarları birbirine bağlamak için birkaç iyi neden vardır. Birincisi, kaynak paylaşımı, birden çok bilgisayarın veya diğer aygıtın tek bir diske (dosya sunucusu), CD-ROM sürücüsüne, teyp sürücüsüne, yazıcılara, çizicilere, tarayıcılara ve diğer ekipmanlara erişimi paylaşmasına izin vererek, bireysel kullanıcı başına maliyeti düşürür.

    İkinci olarak, pahalı çevre birimlerini paylaşmaya ek olarak, uygulama yazılımının ağ sürümlerini de benzer şekilde kullanmak mümkündür. Üçüncüsü, bilgisayar ağları, örneğin ortak bir proje üzerinde çalışırken, aynı ekipte yeni kullanıcı etkileşimi biçimleri sağlar.

    Dördüncüsü, çeşitli uygulama sistemleri (iletişim hizmetleri, veri ve video veri iletimi, konuşma vb.) arasında ortak iletişim araçlarının kullanılması mümkün hale gelir. Özellikle önemli olan, dağıtılmış veri işlemenin organizasyonudur. Merkezi bilgi depolaması durumunda, bütünlüğünü sağlama ve yedekleme süreçleri büyük ölçüde basitleştirilmiştir.

    2. Ağın ana yazılım ve donanım bileşenleri

    Bilgisayar ağı birbirine bağlı ve koordineli yazılım ve donanım bileşenlerinin karmaşık bir kümesidir.

    Ağı bir bütün olarak incelemek, bireysel unsurlarının çalışma ilkeleri hakkında bilgi gerektirir:

    bilgisayarlar;

    İletişim aracı;

    işletim sistemleri;

    ağ uygulamaları.

    Ağın tüm yazılım ve donanım kompleksi, çok katmanlı bir modelle tanımlanabilir. Herhangi bir ağ, standartlaştırılmış bilgisayar platformlarının donanım katmanına dayanır, yani. bir bilgisayar veya bir terminal cihazı (herhangi bir giriş-çıkış veya bilgi görüntüleme cihazı) olabilen ağın son kullanıcısının sistemi. Bir ağın düğümlerindeki bilgisayarlara bazen ana makineler veya sadece ana bilgisayarlar denir.

    Şu anda, kişisel bilgisayarlardan ana bilgisayarlara ve süper bilgisayarlara kadar çeşitli sınıflardaki bilgisayarlar ağlarda yaygın ve başarılı bir şekilde kullanılmaktadır. Ağdaki bilgisayar kümesi, ağ tarafından çözülen çeşitli görevler kümesine karşılık gelmelidir.

    İkinci katman iletişim ekipmanıdır. Bilgisayarlar, ağlardaki verilerin işlenmesinde merkezi olmasına rağmen, son zamanlarda iletişim cihazları da aynı derecede önemli bir rol oynamaya başlamıştır.

    Kablolama, tekrarlayıcılar, köprüler, anahtarlar, yönlendiriciler ve modüler hub'lar, yardımcı ağ bileşenlerinden bilgisayarlar ve sistem yazılımı ile birlikte hem ağ performansı hem de maliyet üzerindeki etki açısından önemli hale geldi. Günümüzde bir iletişim cihazı, yapılandırılması, optimize edilmesi ve yönetilmesi gereken karmaşık, özel bir çok işlemcili olabilir.

    Ağın yazılım platformunu oluşturan üçüncü katman ise işletim sistemleridir (OS). Tüm ağın verimliliği, ağ işletim sisteminin temeli olan yerel ve dağıtılmış kaynakları yönetme kavramlarına bağlıdır.

    Bir ağ tasarlarken, belirli bir işletim sisteminin ağdaki diğer işletim sistemleriyle ne kadar kolay etkileşime girebileceğini, ne kadar güvenli ve güvenli veri olduğunu, kullanıcı sayısını ne ölçüde artırmanıza izin verdiğini, bunu yapıp yapamayacağını düşünmek önemlidir. farklı bir bilgisayara aktarılabilir ve diğer birçok husus.

    Ağ olanaklarının en üst katmanı, ağ veritabanları, posta sistemleri, veri arşivleme araçları, ekip çalışması otomasyon sistemleri vb. gibi çeşitli ağ uygulamalarıdır.

    Farklı uygulamalar için uygulamaların sağladığı yetenek yelpazesinin farkında olmak ve bunların diğer ağ uygulamaları ve işletim sistemleriyle nasıl uyumlu olduğunu bilmek önemlidir.