Надійність та безпека

Однією з початкових цілей створення розподілених систем, до яких належать обчислювальні мережі, було досягнення більшої надійності в порівнянні з окремими обчислювальними машинами.

Важливо розрізняти декілька аспектів надійності. Для технічних пристроїввикористовуються такі показники надійності, як середній час напрацювання на відмову, можливість відмови, інтенсивність відмов. Однак ці показники придатні для оцінки надійності простих елементів та пристроїв, які можуть перебувати лише у двох станах – працездатному чи непрацездатному. Складні системи, що складаються з багатьох елементів, крім станів працездатності та непрацездатності, можуть мати інші проміжні стани, які ці характеристики не враховують. У зв'язку з цим з метою оцінки надійності складних систем застосовується інший набір характеристик.

Готовність чи коефіцієнт готовності (availability) означає частку часу, протягом якого може бути використана система. Готовність може бути покращена шляхом введення надмірності в структуру системи: ключові елементи системи повинні існувати в кількох примірниках, щоб при відмові одного з них функціонування системи забезпечували інші.

Щоб систему можна було віднести до високонадійних, вона повинна як мінімум мати високу готовність, але цього недостатньо. Необхідно забезпечити збереження даних та захист їх від спотворень. Крім цього, повинна підтримуватись узгодженість (несуперечність) даних, наприклад, якщо для підвищення надійності на декількох файлових серверах зберігається кілька копій даних, то потрібно постійно забезпечувати їхню ідентичність.

Так як мережа працює на основі механізму передачі пакетів між кінцевими вузлами, то однією з характерних характеристик надійності є можливість доставки пакета вузлу призначення без спотворень. Поряд з цією характеристикою можуть використовуватися й інші показники: ймовірність втрати пакету (за будь-якою причиною - через переповнення буфера маршрутизатора, через розбіжність контрольної суми, через відсутність працездатного шляху до вузла призначення і т. д.), ймовірність спотворення окремого біта даних, що передаються, відношення втрачених пакетів до доставлених.

Іншим аспектом загальної надійності є безпека(Security), тобто здатність системи захистити дані від несанкціонованого доступу. У розподіленій системі це зробити набагато складніше, ніж у централізованій. У мережах повідомлення передаються лініями зв'язку, які часто проходять через загальнодоступні приміщення, в яких можуть бути встановлені засоби прослуховування ліній. Іншим уразливим місцем можуть бути залишені без нагляду персональні комп'ютери. Крім того, завжди є потенційна загроза злому захисту мережі від неавторизованих користувачів, якщо мережа має виходи до глобальних мереж загального користування.

Ще однією характеристикою надійності є стійкість до відмов (fault tolerance). У мережах під стійкістю до відмови розуміється здатність системи приховати від користувача відмову окремих її елементів. Наприклад, якщо копії таблиці бази даних зберігаються одночасно на декількох файлових серверах, користувачі можуть просто не помітити відмову одного з них. У відмовостійкій системі відмова одного з її елементів призводить до деякого зниження якості її роботи (деградації), а не до повного зупинення. Так, при відмові одного з файлових серверів у попередньому прикладі збільшується лише час доступу до бази даних через зменшення ступеня розпаралелювання запитів, але в цілому система продовжуватиме виконувати свої функції.

Найважливішою характеристикою обчислювальних мереж є надійність. Підвищення надійності ґрунтується на принципі запобігання несправностям шляхом зниження інтенсивності відмов та збоїв за рахунок застосування електронних схемта компонентів з високим та надвисоким ступенем інтеграції, зниження рівня перешкод, полегшених режимів роботи схем, забезпечення теплових режимів їх роботи, а також за рахунок удосконалення методів збирання апаратури.

Відмовостійкість - це така властивість обчислювальної системи, яка забезпечує їй як логічній машині можливість продовження дій, заданих програмоюпісля виникнення несправностей. Введення відмовостійкості вимагає надмірного апаратного та програмного забезпечення. Напрями, пов'язані з запобіганням несправностям і стійкістю до відмови, основні в проблемі надійності. На паралельних обчислювальних системах досягається як найбільш висока продуктивність, і у багатьох випадках, дуже висока надійність. Наявні ресурси надмірності в паралельних системах можуть гнучко використовуватися як підвищення продуктивності, так підвищення надійності.

Слід пам'ятати, що поняття надійності включає як апаратні засоби, а й програмне забезпечення. Головною метою підвищення надійності систем є цілісність даних, що зберігаються в них.

Безпека – одне з основних завдань, які вирішуються будь-якою нормальною комп'ютерною мережею. Проблему безпеки можна розглядати з різних сторін – зловмисне псування даних, конфіденційність інформації, несанкціонований доступ, розкрадання тощо.

Забезпечити захист інформації в умовах локальної мережі завжди легше, ніж за наявності на фірмі десятка комп'ютерів, що автономно працюють. Практично у вашому розпорядженні один інструмент – резервне копіювання(backup). Для простоти називайте цей процес резервуванням. Суть його полягає у створенні в безпечному місці повної копії даних, що оновлюється регулярно і якнайчастіше. Для персонального комп'ютера більш менш безпечним носієм служать дискети. Можливе використання стримеру, але це вже додаткові витрати на апаратуру.

Мал. 5.1. Завдання безпеки даних

Найлегше забезпечити захист даних від різних неприємностей у випадку мережі з виділеним файловим сервером. На сервері зосереджені всі найважливіші файли, а вберегти одну машину набагато простіше, ніж десять. Концентрованість даних полегшує і резервування, тому що не потрібно їх збирати по всій мережі.

Екрановані лінії дозволяють підвищити безпеку та надійність мережі. Екрановані системи набагато стійкіші до зовнішніх радіочастотних полів.

Лекція 13. Вимоги до комп'ютерних мереж

Обговорюються найважливіші показникироботи мережі: продуктивність, надійність та безпека, розширюваність та масштабованість, прозорість, підтримка різних видівтрафіку, характеристики якості обслуговування, керованість та сумісність.

Ключові слова:продуктивність, час реакції, середня, миттєва, максимальна, загальна пропускна здатність, затримка передачі, варіація затримки передачі, показники надійності, середній час напрацювання на відмову, ймовірність відмови, інтенсивність відмов, готовність, коефіцієнт готовності, збереження даних, узгодженість, несуперечність даних, ймовірність доставки даних, безпека, стійкість до відмов, розширюваність, масштабованість, прозорість, мультимедійний трафік, синхронність, надійність, затримки, втрати даних, комп'ютерний трафік, централізований контроль, моніторинг, аналіз, планування мережі, якість обслуговування (Quality of Service, QoS), затримки передачі пакетів, рівень втрат і спотворень пакетів, сервіс "; best effort";, сервіс "; з максимальними зусиллями";, "; по можливості";.

Відповідність стандартам – це лише одна з багатьох вимог, що висуваються до сучасних мереж. У цьому розділі ми зупинимося на деяких інших, не менш важливих.

Найзагальніше побажання, яке можна висловити щодо роботи мережі – це виконання мережею набору послуг, для надання яких вона призначена: наприклад, надання доступу до файлових архівів або сторінок публічних Web-сайтів Internet, обмін електронною поштою в межах підприємства або в глобальних масштабах , інтерактивний обмін голосовими повідомленнями IP-телефонії та ін.

Всі інші вимоги – продуктивність, надійність, сумісність, керованість, захищеність, розширюваність та масштабованість – пов'язані з якістю виконання цього основного завдання. І хоча всі перелічені вище вимоги дуже важливі, часто поняття "якість обслуговування"; (Quality of Service, QoS) комп'ютерної мережітрактується вужче: до нього включаються тільки дві самі важливі характеристикимережі – продуктивність та надійність.

Продуктивність

Потенційно висока продуктивність - це одна з основних переваг розподілених систем, до яких належать комп'ютерні мережі. Ця властивість забезпечується принциповою, але, на жаль, який завжди практично реалізованою можливістю розподілу робіт між кількома комп'ютерами мережі.

Основні характеристики продуктивності мережі:

    час реакції;

    швидкість передачі трафіку;

    пропускна здатність;

    затримка передачі та варіація затримки передачі.

Час реакції мережі є інтегральною характеристикою продуктивності мережі з погляду користувача. Саме цю характеристику має на увазі користувач, коли каже: "; Сьогодні мережа працює повільно";.

Загалом час реакції визначається як інтервал між виникненням запиту користувача до будь-якої мережної служби та отриманням відповіді на нього.

Очевидно, що значення цього показника залежить від типу служби, до якої звертається користувач, від того, який користувач і якого сервера звертається, а також від поточного стану елементів мережі - завантаженості сегментів, комутаторів і маршрутизаторів, через які проходить запит, завантаженості сервера і т.п.

Тому має сенс використовувати також і середньозважену оцінку часу реакції мережі, середня цей показник по користувачам, серверам та часу дня (від якого значною мірою залежить завантаження мережі).

Час реакції мережі зазвичай складається з кількох складових. У загальному випадку до нього входить:

    час підготовки запитів на клієнтському комп'ютері;

    час передачі запитів між клієнтом та сервером через сегменти мережі та проміжне комунікаційне обладнання;

    час обробки запитів на сервері;

    час передачі відповідей від сервера клієнту та час обробки відповідей на клієнтському комп'ютері.

Очевидно, що розкладання часу реакції на компоненти користувача не цікавить - йому важливий кінцевий результат. Однак для мережного фахівця дуже важливо виділити із загального часу реакції складові, що відповідають етапам власне мережевої обробки даних, – передачу даних від клієнта до сервера через сегменти мережі та комунікаційне обладнання.

Знання мережевих складових часу реакції дозволяє оцінити продуктивність окремих елементів мережі, виявити вузькі місця та за необхідності виконати модернізацію мережі підвищення її загальної продуктивності.

Продуктивність мережі може характеризуватись також швидкістю передачі трафіку.

Швидкість передачі трафіку може бути миттєвою, максимальною та середньою.

    середня швидкість обчислюється шляхом розподілу загального обсягу переданих даних на час їх передачі, причому вибирається досить тривалий проміжок часу – годину, день чи тиждень;

    миттєва швидкість відрізняється від середньої теми, Що для усереднення вибирається дуже маленький проміжок часу - наприклад, 10 мс або 1 с;

    максимальна швидкість – це максимальна швидкість, зафіксована протягом періоду спостереження.

Найчастіше при проектуванні, налаштуванні та оптимізації мережі використовуються такі показники, як середня та максимальна швидкість. Середня швидкість, з якою обробляє трафік, окремий елемент або мережу в цілому, дозволяє оцінити роботу мережі протягом тривалого часу, протягом якого в силу закону великих чисел піку та спади інтенсивності трафіку компенсують один одного. Максимальна швидкість дозволяє оцінити, як мережа справлятиметься з піковими навантаженнями, характерними для особливих періодів роботи, наприклад в ранкові години, коли співробітники підприємства майже одночасно реєструються в мережі і звертаються до файлів і баз даних, що розділяються. Зазвичай при визначенні швидкісних характеристик деякого сегмента або пристрою в даних, що передаються, не виділяється трафік якогось певного користувача, програми або комп'ютера – підраховується загальний обсяг переданої інформації. Тим не менш, для більш точної оцінки якості обслуговування така деталізація бажана, і в Останнім часомсистеми управління мережами все частіше дозволяють її виконувати.

Пропускназдатність– максимально можлива швидкість обробки трафіку, визначена стандартом технології, де побудована мережу. Пропускна здатність відображає максимально можливий обсяг даних, що передається мережею або її частиною в одиницю часу.

Пропускна здатність вже не є, подібно до часу реакції або швидкості проходження даних по мережі, користувальницькою характеристикою, так як вона говорить про швидкість виконання внутрішніх операцій мережі - передачі пакетів даних між вузлами мережі через різні комунікаційні пристрої. Натомість вона безпосередньо характеризує якість виконання основної функції мережі – транспортування повідомлень – і тому частіше використовується під час аналізу продуктивності мережі, ніж час реакції чи швидкість.

Пропускна здатність вимірюється або в бітах за секунду, або в пакетах за секунду.

Пропускна здатність мережі залежить від характеристик фізичного середовища передачі (мідний кабель, оптичне волокно, кручена пара) і від прийнятого способу передачі (технологія Ethernet, FastEthernet, ATM). Пропускна здатність часто використовується як характеристика не так мережі, скільки власне технології, на якій побудована мережа. Важливість цієї характеристики для мережевої технології показує, зокрема, те, що її значення іноді стає частиною назви, наприклад, 10 Мбіт/с Ethernet, 100 Мбіт/с Ethernet.

На відміну від часу реакції або швидкості передачі трафіку пропускна здатність не залежить від завантаженості мережі та має постійне значення, що визначається технологіями, що використовуються в мережі.

На різних ділянках гетерогенної мережі, де використовують кілька різних технологій, пропускна здатність може бути різною. Для аналізу та налаштування мережі дуже корисно знати дані про пропускну здатність окремих її елементів. Важливо відзначити, що через послідовний характер передачі даних різними елементами мережі загальна пропускна здатність будь-якого складового шляху в мережі дорівнюватиме мінімальній з пропускних здібностей складових елементів маршруту. Для підвищення пропускної спроможності складового шляху необхідно в першу чергу звернути увагу на найповільніші елементи. Іноді корисно оперувати загальною пропускною спроможністю мережі, що визначається як середня кількість інформації, переданої між усіма вузлами мережі за одиницю часу. Цей показник характеризує якість мережі в цілому, не диференціюючи його за окремими сегментами чи пристроями.

Затримка передачівизначається як затримка між моментом надходження даних на вхід будь-якого мережного пристрою або частини мережі та моментом появи їх на виході цього пристрою.

Цей параметр продуктивності за змістом близький до часу реакції мережі, але відрізняється тим, що завжди характеризує лише мережні етапи обробки даних, без затримок обробки кінцевими вузлами мережі.

Зазвичай якість мережі характеризують величинами максимальної затримки передачі та варіацією затримки. Не всі типи трафіку чутливі до затримок передачі, принаймні до тих величин затримок, які характерні для комп'ютерних мереж, – зазвичай затримки не перевищують сотень мілісекунд, рідше – кількох секунд. Такий порядок затримки пакетів, що породжуються файловою службою, службою електронної поштиабо службою друку мало впливають на якість цих служб з точки зору користувача мережі. З іншого боку, такі ж затримки пакетів, що переносять голосові або відеодані, можуть призводити до значного зниження якості інформації, що надається користувачеві - виникнення ефекту "відлуння";, неможливості розібрати деякі слова, вібрації зображення тощо.

Всі ці характеристики продуктивності мережі досить незалежні. У той час як пропускна здатність мережі є постійною величиною, швидкість передачі трафіку може змінюватись в залежності від завантаження мережі, не перевищуючи, звичайно, межі, що встановлюється пропускною здатністю. Так, в односегментній мережі 10 Мбіт/с Ethernet комп'ютери можуть обмінюватися даними зі швидкостями 2 Мбіт/с та 4 Мбіт/с, але ніколи – 12 Мбіт/с.

Пропускна здатність та затримки передачі також є незалежними параметрами, так що мережа може мати, наприклад, високу пропускну здатність, але вносити значні затримки при передачі кожного пакета. Приклад такої ситуації дає канал зв'язку, утворений геостаціонарним супутником. Пропускна здатність цього каналу може бути дуже високою, наприклад, 2 Мбіт/с, у той час як затримка передачі завжди становить не менше 0,24 с, що визначається швидкістю поширення електричного сигналу(близько 300000 км/с) та довжиною каналу (72000 км).

Надійність та безпека

Одна з початкових цілей створення розподілених систем, до яких належать і обчислювальні мережі, полягала у досягненні більшої надійності, порівняно з окремими обчислювальними машинами.

Важливо розрізняти декілька аспектів надійності.

Для порівняно простих технічних пристроїв використовуються такі показники надійності, як:

Середній час напрацювання на відмову;

Ймовірність відмови;

Інтенсивність відмов.

Однак ці показники придатні для оцінки надійності простих елементів та пристроїв, які можуть бути лише у двох станах – працездатному або непрацездатному. Складні системи, що складаються з багатьох елементів, крім станів працездатності та непрацездатності, можуть мати інші проміжні стани, які ці характеристики не враховують.

Для оцінки надійності складних систем застосовується інший набір характеристик:

Готовність чи коефіцієнт готовності;

Збереження даних;

Узгодженість (несуперечність) даних;

ймовірність доставки даних;

Безпека;

Відмовостійкість.

Готовність чи коефіцієнт готовності (availability) означає період, протягом якого система можна використовувати. Готовність може бути підвищена шляхом введення надмірності в структуру системи: ключові елементи системи повинні існувати в декількох екземплярах, щоб при відмові одного з них функціонування системи забезпечували інші.

Щоб комп'ютерну систему можна було вважати високонадійною, вона повинна як мінімум мати високу готовність, але цього недостатньо. Необхідно забезпечити збереження даних та захист їх від спотворень. Крім того, повинна підтримуватися узгодженість (несуперечність) даних, наприклад, якщо для підвищення надійності на декількох файлових серверах зберігається кілька копій даних, то потрібно постійно забезпечувати їхню ідентичність.

Так як мережа працює на основі механізму передачі пакетів між кінцевими вузлами, однією з характеристик надійності є можливість доставки пакета вузлу призначення без спотворень. Поряд з цією характеристикою можуть використовуватися й інші показники: ймовірність втрати пакета (за будь-якою причиною - через переповнення буфера маршрутизатора, розбіжності контрольної суми, відсутності працездатного шляху до вузла призначення і т. д.), ймовірність спотворення окремого біта даних, що передаються, співвідношення кількості втрачених та доставлених пакетів.

Іншим аспектом загальної надійності є безпека (security), тобто здатність системи захистити дані від несанкціонованого доступу. У розподіленій системі це зробити набагато складніше, ніж у централізованій. У мережах повідомлення передаються лініями зв'язку, які часто проходять через загальнодоступні приміщення, в яких можуть бути встановлені засоби прослуховування ліній. Іншим вразливим місцем можуть стати персональні комп'ютери, залишені без нагляду. Крім того, завжди є потенційна загроза злому захисту мережі від неавторизованих користувачів, якщо мережа має виходи до глобальних загальнодоступних мереж.

Ще однією характеристикою надійності є стійкість до відмов (fault tolerance). У мережах під стійкістю до відмови розуміється здатність системи приховати від користувача відмову окремих її елементів. Наприклад, якщо копії таблиці баз даних зберігаються одночасно на декількох файлових серверах, користувачі можуть просто не помітити відмови одного з них. У відмовостійкій системі вихід з ладу одного з її елементів призводить до деякого зниження якості її роботи (деградації), а не до повного зупинення. Так, при відмові одного з файлових серверів у попередньому прикладі збільшується лише час доступу до бази даних через зменшення ступеня розпаралелювання запитів, але в цілому система продовжуватиме виконувати свої функції.

Розширюваність та масштабованість

Терміни "; розширюваність"; і ";масштабованість"; іноді використовують як синоніми, але це неправильно – кожен із них має чітко певне самостійне значення.

Розширюваність(Extensibility)

Масштабованість(Scalability)

Можливість порівняно легкого додавання окремих елементів мережі

Можливість додавання (необов'язково легкого) елементів мережі

Легкість розширення системи може забезпечуватися в деяких обмежених межах

Масштабованість означає, що нарощувати мережу можна в дуже широких межах, за збереження споживчих властивостей мережі

Розширюваність(Extensibility) означає можливість порівняно легкого додавання окремих елементів мережі (користувачів, комп'ютерів, додатків, служб), нарощування довжини сегментів мережі та заміни існуючої апаратури більш потужною. При цьому важливо, що легкість розширення системи іноді може забезпечуватися в дуже обмежених межах. Наприклад, локальна мережа Ethernet, побудована на основі одного сегмента товстого коаксіального кабелю, має гарну розширюваність, у тому сенсі, що дозволяє легко підключати нові станції. Однак така мережа має обмеження на кількість станцій – вона не повинна перевищувати 30–40. Хоча мережа допускає фізичне підключення до сегменту та більшої кількості станцій (до 100), але при цьому найчастіше різко знижується продуктивність мережі. Наявність такого обмеження є ознакою поганої масштабованості системи при хорошій розширюваності.

Масштабованість(scalability) означає, що мережа дозволяє нарощувати кількість вузлів та протяжність зв'язків у дуже широких межах, при цьому продуктивність мережі не погіршується. Для забезпечення масштабованості мережі доводиться застосовувати додаткове комунікаційне обладнання та спеціальним чином структурувати мережу. Наприклад, хорошу масштабованість має багатосегментна мережа, побудована з використанням комутаторів і маршрутизаторів і має ієрархічну структуру зв'язків. Така мережа може включати кілька тисяч комп'ютерів і забезпечувати кожному користувачеві мережі необхідну якість обслуговування.

Прозорість

Прозорість (transparency) мережі досягається у разі, коли мережу представляється користувачам як безліч окремих комп'ютерів, пов'язаних між собою складної системою кабелів, бо як єдина традиційна обчислювальна машина із системою поділу часу. Відоме гасло компанії Sun Microsystems "; Мережа - це комп'ютер"; – каже саме про таку прозору мережу.

Прозорість може бути досягнута на двох різних рівнях – на рівні користувача та на рівні програміста. На рівні користувача прозорість означає, що для роботи з віддаленими ресурсами він використовує ті ж команди та звичні процедури, що й для роботи з локальними ресурсами. На програмному рівні прозорість полягає в тому, що програма для доступу до віддалених ресурсів потребує тих самих викликів, що й для доступу до локальних ресурсів. Прозорості лише на рівні користувача досягти простіше, оскільки всі особливості процедур, пов'язані з розподіленим характером системи, ховаються від користувача програмістом, який створює додаток. Прозорість лише на рівні докладання вимагає приховування всіх деталей розподіленості засобами мережевої операційної системи.

Прозорість– властивість мережі приховувати від користувача деталі свого внутрішнього пристрою, що полегшує роботу в мережі.

Мережа повинна приховувати всі особливості операційних систем та відмінності у типах комп'ютерів. Користувач комп'ютера Macintosh повинен мати можливість звертатися до ресурсів, які підтримує UNIX-система, а користувач UNIX – розділяти інформацію з користувачами Windows 95. Переважна більшість користувачів нічого не хоче знати про внутрішні формати файлів або синтаксис команд UNIX. Користувач терміналу IBM 3270 повинен мати можливість обмінюватись повідомленнями з користувачами мережі персональних комп'ютерівбез необхідності вникати в секрети адрес, що важко запам'ятовуються.

Концепція прозорості застосовується до різних аспектів мережі. Наприклад, прозорість розташування означає, що від користувача не потрібно знати місцезнаходження програмних та апаратних ресурсів, таких як процесори, принтери, файли та бази даних. Ім'я ресурсу не повинно включати інформацію про місце розташування, тому імена типу mashinel:prog.c або \ftp_serv\pub прозорими не є. Аналогічно, прозорість переміщення означає, що ресурси можуть вільно переміщатися з одного комп'ютера до іншого без зміни імен. Ще одним із можливих аспектів прозорості є прозорість паралелізму, яка полягає в тому, що процес розпаралелювання обчислень відбувається автоматично, без участі програміста, при цьому система сама розподіляє паралельні гілки програми по процесорах та комп'ютерах мережі. В даний час не можна сказати, що властивість прозорості повною мірою притаманна багатьом обчислювальним мережам, це швидше за мету, до якої прагнуть розробники сучасних мереж.

Підтримка різних видів трафіку

Комп'ютерні мережі спочатку призначалися для спільного доступудо ресурсів комп'ютерів: файлів, принтерів і т.п. кабельного телебачення. Однак у 90-ті роки в комп'ютерні мережі проник трафік мультимедійних даних, що представляють у цифровій формі мову та відеозображення. p align="justify"> Комп'ютерні мережі стали використовуватися для організації відеоконференцій, навчання на основі відеофільмів і т. п. Природно, що для динамічної передачі мультимедійного трафіку потрібні інші алгоритми і протоколи, і, відповідно, інше обладнання. Хоча частка мультимедійного трафіку поки невелика, він уже почав проникати як у глобальні, так і локальні мережі, і цей процес, очевидно, буде активно продовжуватися.

Головною особливістю трафіку, що утворюється при динамічній передачі голосу або зображення, є наявність жорстких вимог до синхронності повідомлень, що передаються. Для якісного відтворення безперервних процесів, якими є звукові коливання або зміни інтенсивності світла у відеозображенні, необхідне отримання виміряних та закодованих амплітуд сигналів з тією самою частотою, з якою вони були виміряні на стороні, що передає. При запізнюванні повідомлень спостерігатимуться спотворення.

У той же час, трафік комп'ютерних даних характеризується вкрай нерівномірною інтенсивністю надходження повідомлень до мережі за відсутності жорстких вимог до синхронності доставки цих повідомлень. Наприклад, доступ користувача, який працює з текстом на віддаленому диску, породжує випадковий потік повідомлень між віддаленим та локальним комп'ютерами, що залежить від дій користувача, причому затримки при доставці в деяких (досить широких з комп'ютерної точки зору) межах мало впливають якість обслуговування користувача мережі. Всі алгоритми комп'ютерного зв'язку, відповідні протоколи і комунікаційне обладнання були розраховані саме на такий "пульсуючий"; характер трафіку, тому необхідність передавати мультимедійний трафік вимагає внесення принципових змін, як у протоколи, і у устаткування. Сьогодні практично всі нові протоколи тією чи іншою мірою надають підтримку мультимедійного трафіку.

Особливу складність є суміщення в одній мережі традиційного комп'ютерного та мультимедійного трафіку. Передача виключно мультимедійного трафіку комп'ютерною мережею хоч і пов'язана з певними складнощами, але завдає менше клопоту. А ось співіснування двох типів трафіку із протилежними вимогами до якості обслуговування є набагато складнішим завданням. Зазвичай протоколи та обладнання комп'ютерних мереж відносять мультимедійний трафік до факультативного, тому якість обслуговування залишає бажати кращого. Сьогодні витрачаються великі зусилля щодо створення мереж, які не обмежують інтереси одного з типів трафіку. Найбільш близькі до цієї мети мережі на основі технології ATM, розробники якої спочатку враховували випадок співіснування різних типівтрафіку в одній мережі.

Керованість

В ідеалі засоби управління мережами є системою, яка здійснює спостереження, контроль і управління кожним елементом мережі – від найпростіших до найскладніших пристроїв, при цьому така система розглядає мережу як єдине ціле, а не як розрізнений набір окремих пристроїв.

Керованістьмережі має на увазі можливість централізовано контролювати стан основних елементів мережі, виявляти та вирішувати проблеми, що виникають при роботі мережі, виконувати аналіз продуктивності та планувати розвиток мережі.

Хороша система управління спостерігає за мережею і, виявивши проблему, активізує певну дію, виправляє ситуацію та повідомляє адміністратора про те, що сталося та які кроки зроблено. Водночас система управління має накопичувати дані, виходячи з яких можна планувати розвиток мережі. Нарешті, система управління повинна бути незалежною від виробника і мати зручним інтерфейсом, що дозволяє виконувати всі дії з однієї консолі.

Вирішуючи тактичні завдання, адміністратори та технічний персонал стикаються із щоденними проблемами забезпечення працездатності мережі. Ці завдання вимагають швидкого вирішення, обслуговуючий мережу персонал повинен оперативно реагувати повідомлення про несправності, які від користувачів чи автоматичних засобівуправління мережею. Поступово стають помітними загальні проблемипродуктивності, конфігурування мережі, обробки збоїв та безпеки даних, що потребують стратегічного підходу, тобто планування мережі. Планування, крім цього, включає прогноз змін вимог користувачів до мережі, застосування нових додатків, нових мережевих технологійі т.п.

Необхідність у системі управління особливо яскраво проявляється у великих мережах: корпоративних чи глобальних. Без системи управління в таких мережах потрібна присутність кваліфікованих фахівців з експлуатації в кожній будівлі кожного міста, де встановлено обладнання мережі, що призводить до необхідності утримання величезного штату обслуговуючого персоналу.

Нині у сфері систем управління мережами багато невирішених проблем. Явно недостатньо дійсно зручних, компактних та багатопротокольних засобів керування мережею. Більшість існуючих коштів зовсім не керують мережею, а лише здійснюють спостереження за її роботою. Вони стежать за мережею, але не виконують активних дій, якщо з мережею щось сталося чи може статися. Мало масштабованих систем, здатних обслуговувати як мережі масштабу відділу, і мережі масштабу підприємства, – дуже багато систем керують лише окремими елементами мережі і аналізують здатність мережі виконувати якісну передачу даних між кінцевими користувачами.

Сумісність

Сумісністьабо інтегрованість означає, що мережа може включати різноманітне програмне та апаратне забезпечення, тобто в ній можуть співіснувати різні операційні системи, що підтримують різні стеки комунікаційних протоколів, і працювати апаратні засоби і додатки від різних виробників. Мережа, що складається з різнотипних елементів, називається неоднорідною або гетерогенною, а якщо гетерогенна мережа працює без проблем, вона є інтегрованою. Основний шлях побудови інтегрованих мереж – використання модулів, виконаних відповідно до відкритих стандартів та специфікацій.

Якість обслуговування

Якість обслуговування(Quality of Service, QoS) визначає кількісні оцінки ймовірності того, що мережа передаватиме певний потік даних між двома вузлами відповідно до потреб програми або користувача.

Наприклад, при передачі голосового трафіку через мережу під якістю обслуговування найчастіше розуміють гарантії того, що голосові пакети доставлятимуться мережею із затримкою не більше N мс, при цьому варіація затримки не перевищить М мс, і ці характеристики витримуватимуться мережею з ймовірністю 0,95 на певному часовому інтервалі. Тобто програмі, яка передає голосовий трафік, важливо, щоб мережа гарантувала дотримання саме цього наведеного вище набору характеристик якості обслуговування. Файловому сервісу потрібні гарантії середньої смуги пропускання та розширення на невеликих інтервалах часу до деякого максимального рівня для швидкої передачі пульсацій. В ідеалі, мережа повинна гарантувати особливі параметри якості обслуговування, сформульовані для кожної окремої програми. Однак із зрозумілих причин розроблювані і вже існуючі механізми QoS обмежуються вирішенням більш простого завдання – гарантуванням певних усереднених вимог, заданих для основних типів додатків.

Найчастіше параметри, що фігурують у різноманітних визначеннях якості обслуговування, регламентують такі показники роботи мережі:

Пропускна здатність;

затримки передачі пакетів;

Рівень втрат та спотворень пакетів.

Якість обслуговування гарантується для певного потоку даних. Нагадаємо, що потік даних – це послідовність пакетів, що мають деякі загальні ознаки, наприклад адресу вузла-джерела, інформація, що ідентифікує тип програми (номер порту TCP/UDP) і т. п. До потоків застосовні такі поняття, як агрегування та диференціювання. Так, потік даних від одного комп'ютера може бути представлений як сукупність потоків від різних додатківа потоки від комп'ютерів одного підприємства агреговані в один потік даних абонента деякого провайдера послуг.

Механізми підтримки якості обслуговування власними силами не створюють пропускної спроможності. Мережа не може дати більш тогощо має. Отже, фактична пропускна здатність каналів зв'язку та транзитного комунікаційного обладнання – це ресурси мережі, які є відправною точкою для роботи механізмів QoS. Механізми QoS лише управляють розподілом наявної пропускної спроможності відповідно до вимог додатків та налаштувань мережі. Найочевидніший спосіб перерозподілу пропускної спроможності мережі полягає у керуванні чергами пакетів.

Оскільки дані, якими обмінюються два кінцеві вузли, проходять через кілька проміжних мережевих пристроїв, таких як концентратори, комутатори та маршрутизатори, то підтримка QoS вимагає взаємодії всіх мережевих елементів на шляху трафіку, тобто "; з-кінця-на-кінець"; ("; end-to-end";, "; e2e";). Будь-які гарантії QoS настільки відповідають дійсності, наскільки їх забезпечує найбільш "слабкий"; елемент у ланцюжку між відправником та одержувачем. Тому потрібно чітко розуміти, що підтримка QoS тільки в одному мережевому пристрої, нехай навіть і магістральному, може лише трохи покращити якість обслуговування або зовсім не вплинути на параметри QoS.

Реалізація комп'ютерних мереж механізмів підтримки QoS є порівняно новою тенденцією. Довгий часКомп'ютерні мережі існували без таких механізмів, і це пояснюється переважно двома причинами. По-перше, більшість програм, що виконуються в мережі, були «невимогливими», тобто для таких програм затримки пакетів або відхилення середньої пропускної здатності в досить широкому діапазоні не призводили до значної втрати функціональності. Прикладами «невимогливих» програм є найпоширеніші у мережах 80-х років програми електронної пошти чи віддаленого копіювання файлів.

По-друге, сама пропускна здатність 10-мегабітних мереж Ethernet у багатьох випадках була дефіцитом. Так, сегмент Ethernet, до якого було підключено 10-20 комп'ютерів, зрідка копіюють невеликі текстові файли, обсяг яких не перевищує кілька сотень кілобайт, дозволяв трафіку кожної пари взаємодіючих комп'ютерів перетинати мережу так швидко, як вимагалося додаткам, що породили цей трафік.

У результаті більшість мереж працювало з тією якістю транспортного обслуговування, яке забезпечувало потреби додатків. Щоправда, жодних гарантій щодо контролю затримок пакетів чи пропускної спроможності, з якою пакети передаються між вузлами, у певних межах ці мережі не давали. Більше того, при тимчасових навантаженнях мережі, коли значна частина комп'ютерів одночасно починала передавати дані з максимальною швидкістю, затримки та пропускна спроможність ставали такими, що робота додатків давала збій – йшла надто повільно, з розривами сесій тощо.

Існує два основні підходи щодо забезпечення якості роботи мережі. Перший у тому, що мережа гарантує користувачеві дотримання деякої числової величини показника якості обслуговування. Наприклад, мережі frame relay та ATM можуть гарантувати користувачеві заданий рівень пропускної спроможності. При другому підході (best effort) мережа намагається якомога якісніше обслуговувати користувача, але нічого при цьому не гарантує.

Транспортний сервіс, який надавали такі мережі, отримав назву "; best effort";, тобто сервіс "; з максимальними зусиллями"; (або "; по можливості";). Мережа намагається обробити трафік якнайшвидше, але при цьому жодних гарантій щодо результату не дає. Прикладами може бути більшість технологій, розроблених у роки: Ethernet, Token Ring, IP, X.25. Сервіс "; з максимальними зусиллями"; заснований на деякому справедливому алгоритмі обробки черг, що виникають при перевантаження мережі, коли протягом деякого часу швидкість надходження пакетів в мережу перевищує швидкість просування цих пакетів. У найпростішому випадку алгоритм обробки черги розглядає пакети всіх потоків як рівноправні та просуває їх у порядку надходження (First In – First Out, FIFO). У тому випадку, коли черга стає занадто великою (не вміщується в буфері), проблема вирішується простим відкиданням нових пакетів, що надходять.

Очевидно, що сервіс "; з максимальними зусиллями"; забезпечує прийнятну якість обслуговування лише у випадках, коли продуктивність мережі набагато перевищує середні потреби, тобто надмірної. У такій мережі пропускна здатність є достатньою навіть для підтримки трафіку пікових періодів навантаження. Також очевидно, що таке рішення не є економічним – принаймні щодо пропускних здібностей сьогоднішніх технологій та інфраструктур, особливо для глобальних мереж.

Тим не менш, побудова мереж з надмірною пропускною здатністю, будучи самим простим способомзабезпечення необхідного рівня якості обслуговування, іноді застосовується практично. Наприклад, деякі провайдери послуг мереж TCP/IP надають гарантію якісного обслуговування, постійно підтримуючи певний рівень перевищення пропускної спроможності своїх магістралей порівняно з потребами клієнтів.

В умовах, коли багато механізмів підтримки якості обслуговування тільки розробляються, використання цих цілей надлишкової пропускної спроможності часто виявляється єдино можливим, хоча і тимчасовим рішенням.

Варіант 1

1. Який із прийомів дозволить зменшити час реакції мережі під час роботи користувача з

сервером баз даних?

    переведення сервера в той сегмент мережі, де працює більшість клієнтів

    заміна апаратної платформи сервера на більш продуктивну

    зниження інтенсивності клієнтських запитів

    зменшення обсягу бази даних

2. Які з наведених тверджень помилкові?

    затримка передачі – це синонім часу реакції мережі

    пропускна спроможність – синонім швидкості передачі трафіку

    затримка передачі – величина, обернена до пропускної спроможності

    механізми якості обслуговування не можуть збільшити пропускну спроможність мережі

3. Які з перерахованих характеристик можуть бути віднесені до надійності

комп'ютерної мережі?

    готовність чи коефіцієнт готовності

    час реакції

    збереження даних

    узгодженість (несуперечність) даних

    затримка передачі

    ймовірність доставки даних

Варіант 2

1. У мережі з 3 до 5 години проводилися виміри швидкості передачі даних. Була визначена

Середня швидкість. З періодичністю 10 секунд було проведено виміри миттєвої швидкості. Нарешті, було визначено максимальну швидкість. Які із тверджень вірні?

    середня швидкість завжди менша за максимальну

    середня швидкість завжди менша за миттєву

    миттєва швидкість завжди менша за максимальну

2. З яким із наведених нижче перекладів назв мережевих характеристик з англійської

російською ви згодні?

    availability – надійність

    fault tolerance – відмовостійкість

    reliability – готовність

    security – секретність

    extensibility – розширюваність

    scalability – масштабованість

3. Які із тверджень вірні?

    мережа може мати високу пропускну здатність, але вносити значні затримки під час передачі кожного пакета

    сервіс "; best effort"; забезпечує прийнятну якість обслуговування лише за наявності в мережі надмірної пропускної спроможності

Варіант 3

1. Які із тверджень вірні?

    пропускна здатність – величина постійна кожної технології

    пропускна спроможність мережі дорівнює максимально можливій швидкості передачі даних

    пропускна здатність залежить від обсягу переданого трафіку

    мережа може мати різні значення пропускної спроможності на різних ділянках

2. Якою властивістю, перш за все, повинна мати мережу, щоб до неї можна було віднести

відоме гасло компаніїSunMicrosystems: ";Мережа - це комп'ютер";?

    висока продуктивність

    висока надійність

    високий рівень прозорості

    відмінна масаштабуемість

3. Які із тверджень помилкові?

    розширюваність і масштабованість – це дві назви однієї й тієї ж властивості системи

    за допомогою QoS можна збільшити пропускну спроможність мережі

    для комп'ютерного трафіку рівномірність передачі даних важливіша за високу надійність мережі

    всі твердження вірні

Обов'язкова література

1. В.Г. Оліфер, НА. Оліфер

Комп'ютерні мережі. Принципи, технології, протоколи

навчального посібника для студентів вищих навчальних закладів,

учнів за напрямом"; Інформатика та обчислювальна

техніка";

додаткова література

1. В.Г. Оліфер, Н.А. Оліфер

Мережеві операційні системи

Пітер, 2001

2. А.З. Додд

Світ телекомунікацій. Огляд технологій та галузі

Олімп-Бізнес, 2002

Про проект 2

Передмова 3

Лекція 1. Еволюція обчислювальних мереж. Частина 1. Від машини Чарльза Бебіджа до перших глобальних мереж.

Два корені мереж передачі даних 4

Поява перших обчислювальних машин 5

Програмні монітори – перші операційні системи 6

Мультипрограмування 6

Багатотермінальні системи – прообраз мережі 8

Перші мережі – глобальні 8

Спадщина телефонних мереж 9

Лекція 2. Еволюція обчислювальних мереж. 12

Частина 2. Від перших локальних мереж до сучасних мережевих технологій 12

Міні-комп'ютери – провісники локальних мереж 12

Поява стандартних технологій локальних мереж 13

Роль персональних комп'ютерів у еволюції комп'ютерних мереж 13

Нові можливості користувачів локальних мереж 14

Еволюція мережевих операційних систем 14

Лекція 3. Основні завдання побудови мереж 18

Зв'язок комп'ютера з периферійними пристроями 18

Зв'язок двох комп'ютерів 20

Клієнт, редиректор та сервер 21

Завдання фізичної передачіданих по лініях зв'язку 22

Лекція 4. Проблеми зв'язку кількох комп'ютерів 25

Топологія фізичних зв'язків 25

Адресація вузлів мережі 30

Лекція 5. Комутація та мультиплексування 35

Узагальнене завдання комутації 35

Визначення інформаційних потоків 36

Визначення маршрутів 37

Оповіщення мережі про вибраний маршрут 37

Просування – розпізнавання потоків та комутація на кожному транзитному вузлі 38

Мультиплексування та демультиплексування 39

Середовище передачі даних, що розділяється 41

Лекція 6. Комутація каналів та комутація пакетів. Частина 1 44

Різні підходи до виконання комутації 44

Комутація каналів 45

Комутація пакетів 47

Комутація повідомлень 50

Лекція 7. Комутація каналів та комутація пакетів. Частина 2 52

Постійна та динамічна комутація 52

Пропускна здатність мереж з комутацією пакетів 53

Ethernet – приклад стандартної технології комутації пакетів 55

Дейтаграмна передача 57

Віртуальні канали в мережах з комутацією пакетів 58

Лекція 8. Структуризація мереж 62

Причини структуризації транспортної інфраструктури мереж 62

Фізична структуризація мережі 63

Логічна структуризація мережі 65

Лекція 9. Функціональні ролі комп'ютерів у мережі 71

Багатошарова модель мережі 71

Функціональні ролі комп'ютерів у мережі 72

Однорангові мережі 73

Мережі з виділеним сервером 74

Мережеві служби та операційна система 76

Лекція 10. Конвергенція комп'ютерних та телекомунікаційних мереж 79

Загальна структура телекомунікаційної мережі 80

Мережі операторів зв'язку 82

Корпоративні мережі 86

Мережі відділів 88

Мережі кампусів 89

Мережі масштабу підприємства 89

лекція 11. Модель OSI 93

Багаторівневий підхід 94

Декомпозиція задачі мережевої взаємодії 94

Протокол. Інтерфейс. Стек протоколів 95

Модель OSI 97

Загальна характеристика моделі OSI 97

Фізичний рівень 100

Канальний рівень 100

Мережевий рівень 102

Транспортний рівень 103

Сеансовий рівень 104

Представницький рівень 104

Прикладний рівень 105

Мережезалежні та мережонезалежні рівні 105

Лекція 12. Стандартизація мереж 109

Поняття "; відкрита система"; 109

Модульність та стандартизація 110

Джерела стандартів 111

Стандарти Internet 112

Стандартні стеки комунікаційних протоколів 114

інформаційнихресурсівз метою
  • Допускається використовувати виключно з освітньою метою забороняється тиражування інформаційних ресурсів (2)

    Книга

    допускаєтьсявикористовувативиключнов освітніхцілях. Забороняєтьсятиражуванняінформаційнихресурсівз метоюотримання комерційної вигоди, а також інше...

  • Допускається використовувати виключно з освітньою метою забороняється тиражування інформаційних ресурсів (4)

    Навчальний посібник

    У телекомунікаційній бібліотеці та представлені у вигляді цитат, допускаєтьсявикористовувативиключнов освітніхцілях. Забороняєтьсятиражуванняінформаційнихресурсівз метоюотримання комерційної вигоди, а також інше...

  • Допускається використовувати виключно з освітньою метою забороняється тиражування інформаційних ресурсів (5)

    Список підручників

    У телекомунікаційній бібліотеці та представлені у вигляді цитат, допускаєтьсявикористовувативиключнов освітніхцілях. Забороняєтьсятиражуванняінформаційнихресурсівз метоюотримання комерційної вигоди, а також інше...

  • Допускається використовувати виключно з освітньою метою забороняється тиражування інформаційних ресурсів (3)

    Навчальний посібник

    У телекомунікаційній бібліотеці та представлені у вигляді цитат, допускаєтьсявикористовувативиключнов освітніхцілях. Забороняєтьсятиражуванняінформаційнихресурсівз метоюотримання комерційної вигоди, а також інше...


  • Зміст
    Вступ
    Захист від помилок у інформації, що передається в КС
    Розподіл ресурсів у мережах
    Захист та аварійне відновлення інформації у КС
    Висновок
    Список використаної літератури

    Вступ
    Багато років тому персональні комп'ютери (ПК) використовувалися незалежно - наче невеликі острівці обчислювальної потужності, що населяють столи в будинках та офісах. І сам факт того, що на кожному ПК найчастіше виконувалася відмінна від інших версія будь-якої операційної системи або програми, сприймався не більше ніж прикра неприємність.
    Минули роки і мережева технологія взялася за персональні комп'ютери, а користувачі почали розуміти, що можуть працювати разом. Наділення персональних комп'ютерів здатністю взаємодіяти один з одним відкрило величезні можливості для співробітництва та спільної діяльності. Сьогодні комп'ютерні мережі життєво необхідні функціонування всіх типів бізнесу та зустрічаються навіть у домашніх умовах, об'єднуючи кілька ПК. При грамотному інструментуванні та конфігуруванні комп'ютерні мережі можуть бути дуже швидкими та надійними у роботі.
    Однак мережі можуть виходити з ладу і коли трапляються неполадки необхідно виконати рішучі дії з виявлення та виправлення проблеми, що виникла. І якщо враховувати, що крім кабелів, концентраторів, маршрутизаторів, комутаторів та інших мережних пристроїв багато комп'ютерних мереж можуть включати сотні і навіть тисячі ПК, стає зрозумілим, що для ефективного усунення несправностей потрібно щось більше, ніж просто заміна персональних комп'ютерів та інших мережевих пристроїв.

    Захист від помилок у інформації, що передається в КС
    Надійність мережі пов'язана зі здатністю передавати достовірно (без помилок) дані користувача з одного ООД (кінцеве обладнання даних) до іншого ООД. Вона включає здатність відновлення після помилок або втрати даних у мережі, включаючи відмови каналу, ООД, АКД (апаратура закінчення каналу даних) або ОКД (обладнання комутації даних). Надійність також пов'язана з технічним обслуговуванням системи, яке включає щоденне тестування, профілактичне обслуговування, наприклад заміну компонентів, що відмовили або допустили збій; діагностування несправності у разі неполадок. У разі виникнення неполадки з будь-яким компонентом мережна діагностична система може легко виявити помилку, локалізувати несправність і, можливо, відключити цю компоненту від мережі. Поява помилок при передачі інформації пояснюється або сторонніми сигналами, що завжди присутні в каналах, або перешкодами, викликаними зовнішніми джерелами та атмосферними явищами, або іншими причинами. У телефонії спотворенням вважається зміна форми струму в приймальному апараті, а телеграфії – зміна тривалості прийнятих посилок струму проти переданими посилками.
    "Порушення" чи помилки можна широко класифікувати як випадкові, імпульсні та змішані.
    Випадкові помилки відбуваються випадково у блоках прийнятих даних. Більшість каналів з речовими носіями (а також супутникові канали) схильні до випадкових помилок.
    Канали з імпульсними помилками демонструють стан, вільний від помилок, більшу частину часу, але іноді з'являються групові чи разові помилки. Об'єктом таких помилок є радіосигнали, так само як кабелі та дроти, наприклад телефонні канали з кручених дротових пар.
    Для підвищення достовірності та якості роботи систем зв'язку застосовуються групові методи захисту від помилок, надмірне кодування та системи зворотним зв'язком. Насправді часто використовують комбіноване поєднання цих способів. До групових методів захисту від помилок можна віднести давно вже використовуваний у телеграфії спосіб, відомий як принцип Вердана: вся інформація (або окремі кодові комбінації) передається кілька разів, зазвичай, не парне число разів (мінімум три рази). Інформація, що приймається, запам'ятовується спеціальним пристроєм і порівнюється. Судження про правильність передачі виноситься збігом більшості з прийнятої інформації методами "два з трьох", "три з п'яти" і так далі.
    Інший метод, який також не вимагає перекодування інформації, передбачає передачу інформації блоками, що складаються з декількох кодових комбінацій. Наприкінці кожного блоку надсилається інформація, що містить кількісні характеристики переданого блоку, наприклад число одиниць або нулів у блоці. На приймальному кінці ці характеристики знову підраховуються, порівнюються з переданими каналом зв'язку, і якщо вони збігаються, то блок вважається прийнятим правильно. При розбіжності кількісних характеристик на сторону, що передає, посилається сигнал помилки.
    Серед методів захисту від помилок найбільшого поширення набуло завадостійкого кодування, що дозволяє отримати більш високі якісні показники роботи систем зв'язку. Його основне призначення - вжиття всіх можливих заходів для того, щоб ймовірність спотворень інформації була досить малою, незважаючи на наявність перешкод чи збоїв у роботі мережі. Перешкодостійке кодування передбачає розробку коригувальних (перешкодостійких) кодів, що виявляють і виправляють певні помилки, а також побудова і реалізацію пристроїв, що кодують і декодують.
    При передачі інформації залежно від системи числення коди можуть бути двопозиційними та багатопозиційними. За ступенем помехозащищенности двопозиційні коди поділяються на прості і завадостійкі.
    Двопозиційні звичайні коди використовують передачі даних всі можливі елементи кодових комбінацій і бувають рівномірними, коли довжина всіх кодових комбінацій однакова, наприклад п'ятиелементний телеграфний код, і нерівномірними, коли кодові комбінації складаються з різного числа елементів, наприклад код Морзе.
    У завадових кодах, крім інформаційних елементів, завжди міститься один або кілька додаткових елементів, які є перевірочними і службовців для досягнення більш високої якостіпередачі даних. Наявність у кодах надлишкової інформації дозволяє виявляти та виправляти (або тільки виявляти) помилки.
    Вибір коригувальних кодів певною мірою залежить від вимог, які пред'являються достовірності передачі. Для правильного його вибору необхідно мати статистичні дані про закономірності виникнення помилок, їх характер, чисельність та розподіл у часі. Так, наприклад, коригуючий код, що виправляє поодинокі помилки, може бути ефективним лише за умови, що помилки статистично незалежні, а ймовірність їх появи не перевищує деякої величини. Цей код виявляється зовсім не придатним, якщо помилки з'являються групами. Рекурентні коди, що виправляють групові помилки, також можуть виявитися неефективними, якщо кількість помилок при передачі буде більшою за допустиму норму.
    Розроблені різні коригувальні коди поділяються на безперервні та блокові. У безперервних, або рекурентних кодах
    контрольні елементи розміщуються між інформаційними. У блокових
    У кодах інформація кодується, передається і декодується окремими групами (блоками) рівної довжини. Блокові коди бувають роздільні (всі інформаційні та контрольні елементи розміщуються на строго певних позиціях) і нероздільні (елементи кодової комбінації не мають чіткого поділу на надлишкові та інформаційні). До нероздільних відноситься код із постійним числом нулів та одиниць.
    Роздільні коди складаються з систематичних та несистематичних. У систематичних кодах символи перевірки утворюються за допомогою різних лінійних комбінацій. Систематичні коди - найбільша і найбільш застосована група коригувальних кодів. Вони включають такі коди, як код Хеммінга, циклічні коди, коди Боуза-Чоудхурі та інші. Великі обчислювальні системи (Amdal, IBM, Burroughs, ICL) використовують дуже складну методику перевірки помилок під час передачі лініями зв'язку між машинами. У ПЕОМ зазвичай застосовується простіша техніка перевірки помилок. Однією з найпростіших форм перевірки помилок є ехоплекс. Відповідно до цієї методики кожен символ, що посилається ПЕОМ по дуплексної лінії зв'язку віддаленому абоненту, повертається назад до ПЕОМ у вигляді луни. Якщо ПЕОМ приймає той самий символ, як і був посланий, мається на увазі, що передача символу пройшла правильно. Якщо ні, значить, при передачі відбулася помилка і необхідна повторна передача цього символу. Ехоплекс застосовується у двонаправлених дуплексних каналах зв'язку.
    Іншим часто використовуваним практично (і порівняно простим) методом є контроль на парність. Його суть полягає в тому, що кожній кодовій комбінації додається один розряд, в який записується одиниця, якщо число одиниць кодової комбінації непарне, або нуль, якщо парне. При декодуванні підраховується кількість одиниць кодової комбінації. Якщо воно виявляється парним, то інформація, що надійшла, вважається правильною, якщо ні, то помилковою.
    Ще однією формою перевірки помилок є підрахунок контрольних сум. Це нескладний спосіб, який зазвичай застосовується разом із контролем помилок за допомогою ехоплексу або перевірки на парність/непарність. Сутність його полягає в тому, що передає ПЕОМ підсумовує чисельні значення всіх символів, що передаються. Шістнадцять молодших розрядів суми поміщаються в шістнадцятирозрядний лічильник контрольної суми, який разом з інформацією користувачів передається ПЕОМ, що приймає. Приймає ПЕОМ виконує такі ж обчислення та порівнює отриману контрольну суму з переданою. Якщо ці суми збігаються, мається на увазі, що блок передано без помилок Останнім словом у сфері контролю помилок у сфері ПЕОМ є циклічна перевірка з надлишковим кодом (CRC – cyclic redunduncy check). Вона широко використовують у протоколах HDLC, SDLC, але у промисловості ПЕОМ виникла порівняно недавно. Поле контролю помилок включається до кадру передавальним вузлом. Його значення виходить як деяка функція від вмісту інших полів. У приймаючому вузлі виробляються ідентичні обчислення ще поля контролю помилок. Ці поля потім порівнюються; якщо вони збігаються, велика ймовірність того, що пакет було передано без помилок.

    Розподіл ресурсів у мережах
    Web-ресурси дуже багаті та продовжують безперервно поповнюватися. Це web-сторінки (що містять текст, зображення, Java-аплети, кадри тощо), музичні файли у форматі МРЗ, записане потокове аудіо та відео, віртуальні світи. Ресурси розподілені між величезною кількістю серверів, розкиданих по всьому світу, та доступні мільйонам користувачів. Протокол HTTP є засобом, що дозволяє будь-якому користувачеві отримати будь-який об'єкт незалежно від того, скільки тисяч кілометрів вимірює відстань між хостом користувача і віддаленим сервером і скільки Інтернет-провайдерів знаходиться на шляху запиту. Тим не менш, час доступу до web-ресурсів іноді буває досить значним. На шляху об'єкта до хоста користувача є низькошвидкісні лінії зв'язку, що призводить до значних затримок передачі. На шляху об'єкта знаходиться хоча б один перевантажений вузол, у якому велике значення затримки очікування та має місце втрата пакетів. Перевантаження можуть відбуватися навіть у тих випадках, коли входи вузла є високошвидкісними лініями зв'язку. Web-сервер, якому адресований запит, перевантажений, і час очікування на обслуговування запиту може бути значним.
    Для вирішення проблеми затримок використовується нехитрий прийом: один і той же ресурс мають у своєму розпорядженні на декількох серверах, і запит переадресується «найкращому» серверу. Для web-сторінки або МРЗ-файлу «найкращим» буде той сервер, час виконання якого мінімально. Найчастіше такий сервер належить найближчому до хосту користувача Інтернет-провайдеру.
    Розподіл ресурсів має на увазі механізми дублювання ресурсів, а також способи визначення хостами серверів, що найбільш підходять для виконання запитів. У другій половині 1990-х років засоби розподілу ресурсів набули широкого поширення; нині вони активно застосовуються, особливо у сфері аудіо- та відеоінформації. Існує декілька великих компаній, що займаються розподілом ресурсів Компанії Cisco, Lucent, Inktomi та CacheFlow розробляють відповідне апаратне та програмне забезпечення, а Akamai, Digital Island та AT&T реалізують послуги розподілу ресурсів компаніям-постачальникам ресурсів, таким як Yahoo! та CNN. Розподіл ресурсів є полем для активних досліджень як з наукової, так і промислової точок зору.
    За минулі роки інженери та дослідники запропонували безліч рішень щодо розподілу ресурсів. Ці рішення можна приблизно розділити на три групи: web-кешування, мережі розподілу ресурсів (Content Distribution Networks, CDN) і однорангове поділ файлів. Нижче ми розглянемо кожну з технологій, але спочатку трохи уточнимо термінологію. Постачальником ресурсів ми будемо вважати будь-яку особу, організацію або компанію, які мають ресурс, доступний для користувачів Інтернету. Під сервером-джерелом об'єкта буде на увазі сервер, на якому спочатку знаходився об'єкт і де завжди можна знайти копію цього об'єкта.
    Web-кеш, часто званий проксі-сервером, є мережею, яка виконує HTTP- запити від імені сервера-джерела. Web-кеш має власний дисковий пристрій зберігання інформації, що містить копії об'єктів, що раніше запитувалися. Як показано на рис. браузер користувача можна налаштувати таким чином, щоб усі створювані HTTP-запити спочатку направлялися у web-кеш (дана процедура у браузерах Microsoft і Netscape виконується дуже просто).

    Після того як браузер налаштований вказаним чином, будь-який об'єкт, що запитується, спочатку шукається в web-кеші. Зазвичай кеш-сервери орендуються та встановлюються Інтернет-провайдерами. Наприклад, університет може створити кеш-сервер у своїй локальній мережі та виконати конфігурацію всіх браузерів так, щоб вони зверталися до кеш-сервера.
    Web-кешування є формою розподілу ресурсів, оскільки дублює об'єкти серверів-джерел та організує доступ користувачів до локальних копій об'єктів. Зверніть увагу, що постачальник ресурсів ніяк не впливає на процес дублювання; навпаки, дублювання залежить лише від запитів користувачів.
    Кешування набуло широкого поширення в Інтернеті з трьох причин. Перша полягає в тому, що кеш-сервери здатні значно скоротити час виконання запиту користувача, якщо швидкість передачі між користувачем і кеш-сервером перевищує швидкість передачі між користувачем і сервером-джерелом. Найчастіше для з'єднання користувача з кеш-сервером використовуються високошвидкісні лінії зв'язку, тому за наявності на кеш-сервері необхідного об'єкта його доставка користувачеві відбувається за дуже короткий час. Друга причина популярності механізму кешування полягає в тому, що він здатний значно знизити трафік між локальними мережами та Інтернетом. Це дозволяє у свою чергу скоротити витрати на дорогі лінії зв'язку, що з'єднують локальні мережі з Інтернетом. Крім того, значне скорочення трафіку при кешуванні відбувається і в Інтернеті в цілому, що призводить до кращої якості обслуговування програм усіх користувачів глобальної Мережі. Нарешті, третя причина успіху кешування полягає в тому, що воно дозволяє швидко поширювати ресурси серед користувачів. Навіть якщо постачальник використовує недороге низькошвидкісне мережеве обладнання, найбільш популярні ресурси незабаром опиняться у web-кешах, і, отже, користувачі зможуть завантажувати їх із прийнятною якістю обслуговування. Таким чином, застосування кеш-сервера дає кращі результати, ніж збільшення пропускної спроможності лінії доступу і не вимагає заміни мережевого обладнання. Зрозуміло, оренда та встановлення кеш-сервера не є безкоштовною, проте витрати університету у разі заміни лінії доступу були б значно вищими. Зазначимо, що для створення web-кешу досить недорогого персонального комп'ютера і, крім того, для кеш-серверів існує безкоштовне програмне забезпечення.
    Мережа доставки (і дистрибуції) контенту (Content Delivery Network або Content Distribution Network, CDN) - географічно розподілена мережева інфраструктура, що дозволяє оптимізувати доставку та дистрибуцію контенту кінцевим користувачам в мережі Інтернет. Використання контент-провайдерів CDN сприяє збільшенню швидкості завантаження інтернет-користувачами аудіо-, відео-, програмного, ігрового та інших видів цифрового контенту в присутності мережі CDN.
    Мережі доставки та дистрибуції контенту складаються з географічно розподілених багатофункціональних платформ, взаємодія яких дозволяє максимально ефективно обробляти та задовольняти запити користувачів при отриманні контенту.
    При використанні мережі CDN дані центрального сервера інтернет-ресурсу реплікуються на периферійні платформи. Кожна платформа підтримує в актуальному стані повну або часткову копію даних, що розповсюджуються. Вузол мережі, що входить до складу платформи, взаємодіє з локальними мережами інтернет-провайдерів і поширює контент кінцевим користувачам за найкоротшим мережним маршрутом з оптимального завантаження сервера. Довжина мережного маршруту залежить від географічної або топологічної віддаленості комп'ютера користувача від сервера або вартості передачі трафіку в регіоні присутності.
    Кешування є найпоширенішим методом реалізації CDN рішення, оскільки передбачає оптимальне використання дискового простору та зв'язуючих каналів мережі. При цьому максимальні витрати за часом завантаження файлу (черга файлів) бере на себе перший користувач, який звернувся на оригінальний сервер контент-провайдера. Всі наступні користувачі звертатимуться до вже завантажених реплік (HTTP-об'єктів) із найближчого до них сервера. Таким чином, на віддалених серверах зберігається тільки популярний контент, що часто запитується.
    Великі CDN можуть складатися з величезної кількості розподілених вузлів і розміщувати свої сервери у мережі кожного локального інтернет-провайдера. Багато CDN оператори наголошують на пропускній здатності сполучних каналів і мінімальній кількості точок приєднання в регіоні присутності. Незалежно від архітектури, головним призначенням подібних мереж є прискорення передачі як статичного контенту, так і безперервного потоку даних.
    Залежно від того, як розподілені функції між комп'ютерами мережі, мережні операційні системи, а отже, і мережі поділяються на два класи: однорангові та дворангові. Якщо комп'ютер надає свої ресурси іншим користувачам мережі, він відіграє роль сервера. При цьому комп'ютер, який звертається до ресурсів іншої машини, є клієнтом. Як вже було сказано, комп'ютер, що працює в мережі, може виконувати функції клієнта, сервера, або поєднувати обидві ці функції.
    У одноранговых мережах всі комп'ютери рівні права доступу до ресурсів одне одного. Кожен користувач може за своїм бажанням оголосити будь-який ресурс свого комп'ютера, що розділяється, після чого інші користувачі можуть його експлуатувати. У таких мережах на всіх комп'ютерах встановлюється та сама ОС, яка надає всім комп'ютерам у мережі потенційно рівні можливості.
    В однорангових мережах також може виникнути функціональна несиметричність: одні користувачі не бажають розділяти свої ресурси з іншими, і в такому випадку їх комп'ютери виконують роль клієнта, за іншими комп'ютерами адміністратор закріпив лише функції організації спільного використання ресурсів, а значить вони є серверами, в третьому у випадку, коли локальний користувач не заперечує використання його ресурсів і сам не виключає можливості звернення до інших комп'ютерів, ОС, що встановлюється на його комп'ютері, повинна включати і серверну, і клієнтську частини. На відміну від мереж із виділеними серверами, в однорангових мережах відсутня спеціалізація ОС залежно від переважаючої функціональної спрямованості - клієнта чи сервера. Усі варіації реалізуються засобами конфігурування однієї й тієї ж варіанта ОС.
    Однорангові мережі простіше в організації та експлуатації, однак вони застосовуються в основному для об'єднання невеликих груп користувачів, що не висувають великих вимог до обсягів інформації, що зберігається, її захищеності від несанкціонованого доступу і до швидкості доступу. При підвищених вимогах до цих характеристик більш підходять дворангові мережі, де сервер краще вирішує завдання обслуговування користувачів своїми ресурсами, так як його апаратура і мережева операційна система спеціально спроектовані для цієї мети.

    Захист та аварійне відновлення інформації у КС
    Залежно від можливих видів порушень роботи мережі (під порушенням роботи ми також розуміємо і несанкціонований доступ) численні види захисту об'єднуються у два основних класи:
    - засоби фізичного захисту, що включають засоби захисту кабельної системи, систем електроживлення, засоби архівації, дискові масиви і т.д.
    - програмні засоби захисту, зокрема: антивірусні програми, системи розмежування повноважень, програмні засоби контролю доступу.
    - адміністративні заходи захисту, які включають контроль доступу до приміщень, розробку стратегії безпеки фірми, планів дій у надзвичайних ситуаціях тощо.
    Слід зазначити, що такий поділ досить умовний, оскільки сучасні технології розвиваються у напрямку поєднання програмних та апаратних засобів захисту. Найбільшого поширення такі програмно-апаратні засоби набули, зокрема, у сфері контролю доступу, захисту від вірусів тощо.

    Фізичний захист даних

    Кабельна система

    Кабельна система залишається головною "ахіллесовою п'ятою" більшості локальних обчислювальних мереж: за даними різних досліджень, саме кабельна система є причиною більш ніж половини всіх відмов мережі. У зв'язку з цим кабельна система повинна приділяти особливу увагу з самого моменту проектування мережі.
    Найкращим способом позбавити себе від "головного болю" з приводу неправильної прокладки кабелю є використання так званих структурованих кабельних систем, що отримали широке поширення, що використовують однакові кабелі для передачі даних у локальній обчислювальній мережі, локальній телефонній мережі, передачі відеоінформації або сигналів від датчиків пожежної безпеки чи охоронних систем. До структурованих кабельних систем належать, наприклад, SYSTIMAX SCS фірми АТ&T,
    Найкращим способом захисту кабелю від фізичних (а іноді температурних і хімічних впливів, наприклад, у виробничих цехах) є прокладання кабелів з використанням різною мірою захищених коробів.
    Інша важлива проблема правильної інсталяції та безвідмовної роботи кабельної системи - відповідність всіх її компонентів вимогам міжнародних стандартів.

    Системи електропостачання

    Найбільш надійним засобом запобігання втратам інформації при короткочасному відключенні електроенергії в даний час є встановлення джерел безперебійного живлення. Різні за своїми технічними та споживчими характеристиками, подібні пристрої можуть забезпечити живлення всієї локальної мережі або окремого комп'ютера протягом проміжку часу, достатнього для відновлення подачі напруги або для збереження інформації на магнітні носії. Більшість джерел безперебійного живлення одночасно виконує функції стабілізатора напруги, що є додатковим захистом від стрибків напруги в мережі. Багато сучасних мережевих пристроїв - сервери, концентратори, мости і т. д. - оснащені власними дубльованими системами електроживлення.
    За кордоном великі корпорації мають власні аварійні електрогенератори чи резервні лінії електроживлення. Ці лінії підключені до різних підстанцій, і при виході з експлуатації однієї з них електропостачання здійснюється з резервної підстанції.

    Системи архівування та дублювання інформації

    Організація надійної та ефективної системи архівації даних є одним із найважливіших завдань із забезпечення збереження інформації в мережі. У невеликих мережах, де встановлені один-два сервери, найчастіше застосовується встановлення системи архівації безпосередньо у вільні слоти серверів. У великих корпоративних мережах краще організувати виділений спеціалізований архіваційний сервер.
    Такий сервер автоматично проводить архівування інформації з жорстких дисківсерверів та робочих станцій у вказане адміністратором локальної обчислювальної мережічас, надаючи звіт про проведене резервне копіювання. При цьому забезпечується керування всім процесом архівації з консолі адміністратора, наприклад, можна вказати конкретні томи, каталоги або окремі файли, які потрібно архівувати. Можлива також організація автоматичного архівування після настання тієї чи іншої події ("event driven backup"), наприклад, при отриманні інформації про те, що на жорсткому диску сервера або робочої станції залишилося мало вільного місця, або при виході з ладу одного із "дзеркальних" дисків на файловому сервері. Серед найпоширеніших моделей архіваційних серверів можна назвати Storage Express System корпорації Intel, ARCserve for Windows, виробництва фірми Cheyenne та інших.
    Зберігання архівної інформації, що представляє особливу цінність, має бути організовано в спеціальному приміщенні, що охороняється. Фахівці рекомендують зберігати дублікати архівів найцінніших даних в іншій будівлі на випадок пожежі або стихійного лиха.
    Підвищення надійності та захист даних у мережі, заснований на використанні надмірної інформації, реалізуються не лише на рівні окремих елементів мережі, наприклад дискових масивів, але й на рівні мережевих ОС.

    Захист від стихійних лих

    Основний і найбільш поширений метод захисту інформації та обладнання від різних стихійних лих - пожеж, землетрусів, повеней і т.д. як правило, в інших будинках або, рідше, навіть в іншому районі міста чи іншому місті.

    Програмні та програмно-апаратні методи захисту

    Захист від комп'ютерних вірусів

    Навряд чи знайдеться хоча б один користувач або адміністратор мережі, який жодного разу не стикався з комп'ютерними вірусами. За даними дослідження, проведеного фірмою Creative Strategies Research, 64% із 451 опитаного фахівця випробували "на собі" дію вірусів. На сьогоднішній день додатково до тисяч вже відомих вірусів з'являється 100-150 нових штамів щомісяця. Найбільш поширеними методами захисту від вірусів досі залишаються різні антивірусні програми.
    Однак як перспективний підхід до захисту від комп'ютерних вірусівВ останні роки все частіше застосовується поєднання програмних та апаратних методів захисту. Серед апаратних пристроїв такого плану можна відзначити спеціальні антивірусні плати, які вставляють у стандартні слоти розширення комп'ютера. Корпорація Intel у 1994 році запропонувала перспективну технологію захисту від вірусів у комп'ютерних мережах. Flash-пам'ять мережних адаптерів Intel EtherExpress PRO/10 містить антивірусну програму, що сканує всі системи комп'ютера ще до завантаження.

    Захист від несанкціонованого доступу

    Проблема захисту інформації від несанкціонованого доступу особливо загострилася з поширенням локальних і, особливо, глобальних комп'ютерних мереж. Необхідно також відзначити, що найчастіше шкода завдається не через "злий намір", а через елементарні помилки користувачів, які випадково псують або видаляють життєво важливі дані. У зв'язку з цим, крім контролю доступу, необхідним елементом захисту в комп'ютерних мережах є розмежування повноважень користувачів.
    У комп'ютерних мережах при організації контролю доступу та розмежування повноважень користувачів найчастіше використовуються вбудовані засоби мережевих операційних систем.
    Одним із вдалих прикладів створення комплексного рішення для контролю доступу у відкритих системах, заснованого як на програмних, так і на апаратних засобах захисту, стала система Kerberos. В основі цієї схеми авторизації лежать три компоненти:
    - База даних, що містить інформацію за всіма мережевими ресурсами, користувачами, паролями, шифрувальними ключами і т.д.
    - Авторизаційний сервер (authentication server), який обробляє всі запити користувачів щодо отримання тієї чи іншої виду мережевих послуг. Авторизаційний сервер, отримуючи запит від користувача, звертається до бази даних та визначає, чи має користувач право на здійснення цієї операції. Примітно, що паролі користувачів через мережу не передаються, що також підвищує ступінь захисту інформації.
    - Ticket-granting server (сервер видачі дозволів) отримує від авторизаційного сервера "перепустка", що містить ім'я користувача та його мережеву адресу, час запиту та ряд інших параметрів, а також унікальний сесійний ключ. Пакет, що містить "перепустку", передається також у зашифрованому за алгоритмом DES вигляді. Після отримання та розшифровки "перепустки" сервер видачі дозволів перевіряє запит і порівнює ключі і потім дає "добро" на використання мережевої апаратури або програм.
    Серед інших подібних комплексних схем можна відзначити розроблену Європейською Асоціацією Виробників Комп'ютерів (ЕСМА) систему Sesame. (Secure European System for Applications in Multivendor Environment), призначену для використання у великих гетерогенних мережах.

    1) характеристиками пристроїв, що використовуються у мережі;

    2) використовуваною мережевою операційною системою;

    3) способом фізичного з'єднання вузлів мережі каналами зв'язку;

    4) способом поширення сигналів через мережу.

    60. Для стандартноютехнології Ethernet використовують…

    1) коаксіальний кабель;

    2) лінійна топологія;

    3) кільцева топологія;

    4) доступ із контролем несучої;

    5) пересилання маркера

    6) оптоволоконний кабель;

    61. Вкажіть способи, за допомогою яких робоча станціяможе бути фізичнопідключено до мережі?

    1) за допомогою мережевого адаптерата відведення кабелю

    2) за допомогою концентратора

    3) за допомогою модему та виділеної телефонної лінії

    4) за допомогою сервера

    62. Локальні мережіне можна фізичнооб'єднати за допомогою...

    1) серверів

    2) шлюзів

    3) маршрутизаторів

    4) концентраторів

    63. Що є основним недоліком топології «кільце»?

    1. висока вартість мережі;

    2. низька надійність мережі;

    3. велика витрата кабелю;

    4. низька схибленість мережі.

    64. Для якої топології правильне твердження: «Вихід комп'ютера з ладу не порушує роботу всієї мережі»?

    1) базова топологія «зірка»

    2) базова топологія "шина"

    3) базова топологія «кільце»

    4) затвердження невірно для жодної з базових топологій

    65. Що основною перевагою топології «зірка»?

    1. низька вартість мережі;

    2. висока надійність та керованість мережі;

    3. Мінімальна витрата кабелю;

    4. хороша схибленість мережі.

    66. Яка топологія та метод доступу застосовуються в мережах Ethernet?

    1) шина та CSMA/CD

    2) шина та передача маркера

    3) кільце та передача маркера

    4) шина та CSMA/CA

    67. Які параметри мережі визначаються вибором топології мережі?

    1. вартість обладнання

    2. надійність мережі

    3. підпорядкування комп'ютерів у мережі

    4. розширюваність мережі

    68. Що основною перевагою методу доступу «передача маркера»?

    1. відсутність зіткнень (колізій)
    2. простота технічної реалізації
    3. низька вартість обладнання

    Етапи обміну даними у мережевих комп'ютерні системи

    1) перетворення даних у процесі переміщення з верхнього рівняна нижній1

    2) перетворення даних в результаті переміщення з нижнього рівня на верхні3

    3) транспортування до комп'ютера-одержувача2

    70. Який протокол є основним передачі гіпертексту в Internet?

    2) TCP/IP

    3) NetBIOS

    71. Як називається пристрій, який забезпечує отримання доменного імені на запит на основі IP-адреси і навпаки:

    1) DFS-сервер

    2) host – комп'ютер

    3) DNS-сервер

    4) DHCP-сервер

    72. DNS-протокол встановлює відповідність …

    1) IP-адреси з портом комутатора

    2) IP-адреси з доменною адресою

    3) IP-адресиз MAC-адресою

    4) МАС-адреси з доменною адресою

    73. Які IP-адреси не можуть бути призначені для вузлів в Інтернеті?

    1) 172.16.0.2;

    2) 213.180.204.11;

    3) 192.168.10.255;

    4) 169.254.141.25

    Унікальна 32-розрядна послідовність двійкових цифр, за допомогою якої комп'ютер однозначно ідентифікується в мережі, називається

    1) MAC-адреса

    2) URL-адреса;

    3) IP – адреса;

    4) кадр;

    Які (або які) ідентифікатори виділяються в IP-адресі за допомогою маски підмережі



    1) мережі

    2) мережі та вузла

    3) вузла

    4) адаптера

    76. Для кожного сервера, підключеного до Internet, встановлюються адреси:

    1) лише цифровий;

    2) лише доменний;

    3) цифровий та доменний;

    4) адреси визначаються автоматично;

    77. На мережевому рівнівзаємодії моделі OSI.

    1) виконується ретрансляція хибних даних;

    2) визначається маршрут доставки повідомлення;

    3) визначаються програми, які здійснюватимуть взаємодію;

    78. За допомогою якого протоколу визначається фізична МАС-адреса комп'ютера, що відповідає її IP-адресі?

    Модель OSI включає _____ рівнів взаємодії

    1) сім

    2) п'ять

    3) чотири

    4) шість

    80. Мережа якогось класу для виходу в Internet потрібно зареєструвати організації, що має 300 комп'ютерів?

    81. Що відрізняє протокол TCP від ​​протоколу UDP?

    1) використовує порти під час роботи

    2) встановлює з'єднання перед передачею даних

    3) гарантує доставку інформації

    82. Які з наведених нижче протоколів розташовуються на мережевому рівні стека TCP/IP?