35460

Локальные сети

Шпаргалка

Информатика, кибернетика и программирование

Локальные сети. сигналов в сети рабочая нагрузка сети. Для детальной характеристики ЛС используют следующие параметры: 1 размер; 2 используемые устройства; 3 скорость передачи; 4 топология сети; 5 физическая среда передачи; 6 используемые протоколы и методы доступа. Существует 2 типа сетей: одноранговые сети; сети на базе сервера.

Русский

2013-09-15

613 KB

3 чел.

1. Локальные сети. Определение. Назначение. Параметры и характеристики.

Трафик – поток сообщений (эл. сигналов) в сети, рабочая нагрузка сети.

Коммуникация – обмен информацией, передача информации.

Сеть – это группа точек, узлов или станций, соединённых коммуникационными каналами, и набор оборудования, обеспечивающий соединение станций и передачу информации между ними с определёнными целями.

Концепция(система взглядов на то или ионе понимание явления) соединения и совместного использования ресурсов компьютера носит название сетевого взаимодействия.

Локальная сеть представляет собой коммуникационную систему, позволяющую совместно использовать все её ресурсы, число которых ограничено. Локальная сеть обычно ограничена территорией от одной комнаты до комплекса зданий, расположенных компактно, но при этом все компы, коммуникационные каналы и др. периферийное сетевое оборудование принадлежит или находится под контролем одной организации.

Для детальной характеристики ЛС используют следующие параметры:

1) размер;

2) используемые устройства;

3) скорость передачи;

4) топология сети;

5) физическая среда передачи;

6) используемые протоколы и методы доступа.

Достоинство локальных сетей:

1) совместное использование периферийных устройств обеспечивает возможность пользователю одновременно владеть ими;

2) при работе с БД в роли терминала выступает ПК, поэтому пользователь может выполнять дополнительную обработку данных локально, этим разгружая ресурсы компьютера с БД;

3) значительно упрощается процедура обмена данными;

4) появляется возможность обмена интерактивными сообщениями;

5) появляется возможность вести распределённое вычисление.

6) Более рациональное использование технических ресурсов;

7) Сетевая печать;

8) Совместная работа над одним проектом;

9) Обеспечение безопасности доступа к ресурсам и файлам;

10) Постоянная возможность получения информации.

Требования, предъявляемые к сетям:

1) Надежность; 2) Производительность;

3) Безопасность;

4) Расширяемость и масштабируемость;

5) Поддержка трафиков асинхронного и синхронного;

6) Прозрачность;

7) Управляемость.


2. Основные компоненты и типы сетей. Особенности и целесообразность их испол
ьзования.

Сервер – программно-аппаратный комплекс, предоставляющий свои ресурсы клиентам (сетевым пользователям) по запросу.

Клиент – программно-аппаратный комплекс, осуществляющий доступ к сетевым ресурсам, предоставляемым сервером, но своих ресурсов в общее пользование не предоставляющий.

Среда передачи включает в себя кабель определённого типа и способ соединения с компьютером.

Существует 2 типа сетей:

- одноранговые сети;

- сети на базе сервера.

Одноранговыми называются сети, в которых все компьютеры равноправны, т.е. нет иерархии среди компьютеров и нет выделенного сервера. Каждый из компов может функционировать одновременно и как клиент, и как сервер.

Особенности одноранговых сетей:

1) ограниченные размеры (не более 10 компьютеров);

2) стоимость как правило ниже, чем на базе сервера, однако, в связи с тем, что компьютеры являются одновременно и клиентами, и серверами, то каждый из них должен обеспечивать более высокую производительность;

3) современные ОС имеют встроенную поддержку одноранговых сетей;

4) отдельного администратора для таких сетей не выделяется, каждый пользователь является администратором своего компьютера;

5) управление централизованной защитой информации в таких сетях невозможно.

Сеть на базе сервера:

Сеть, в которой имеется выделенный сервер или серверы, называется сетью на базе сервера.

Выделенным называют такой сервер, который функционирует только как сервер, исключая функции клиента.

Особенности:

1) кол-во пользователей не ограничено;

2) стоимость выше; 3) необходима специальная ОС и спец. ПО;

4) ресурсы расположены централизовано, что обеспечивает их поиск и поддержку.

5) резервирование;

6) ресурсы расположены централизованно, что облегчает их поиск и поддержку, а также соблюдение их конфиденциальности;

7) повышенная отказоустойчивость;

8) аппаратное обеспечение клиента – минимально;

9) в таких сетях назначается системный администратор, управляющий всей сетью.


3. Физическая и логическая топология сети. Структурированные кабельные системы. Концентраторы. Назначение. Особенности использов
ания.

Топологии локальных сетей бывают двух типов:

- физическая;

- логическая.

Физическая топология определяет правило физических соединений узлов. Логическая топология определяет направление потоков данных м/у узлами сети.

Методы доступа

Методы доступа к среде передачи делятся на вероятностные(CSMA/CD, Ethernet) и детерминированные. При вероятностном узел, желающий послать кадр в сеть, прослушивает линию и если обнаруживает, что она занята, попытка передачи откладывается на некоторое время. Для данного типа методов доступа характерно равенство всех абонентов (узлов).При детерминированном узлы получают доступ к среде передачи в предопределённом порядке. Последовательность определяется контроллером сети, который может быть централизованным или распределённым.

Структурированная кабельная сеть (СКС) – это универсальная кабельная проводка для локальной сети, проектируемая и устанавливаемая без привязки к их конкретным приложениям (сетевым технологиям).

Топология СКС. Технические помещения и подсистемы СКС.

В основу любой СКС положена древовидная топология, которая называется «иерархическая звезда».

КВМ – кроссовые внешние магистрали;

КЗ – кроссовые здания;

КЭ – кроссовые этажи.

Узлами системы являются технические помещения, которые соединяются друг с другом электрическими или оптическими кабелями. Все кабеля входящие в кроссовую заводятся в обязательном порядке на коммуникационное оборудование, на котором в последствии в процессе эксплуатации выполняется все необходимые переключения.

Аппаратным называется техническое помещение,в котором располагается сетевое оборудование коллективного пользования (серверы, АТС, коммутаторы и т.д.).

Кроссовая – это помещение, в котором размещается коммутационное оборудование СКС и всё, что с ним связано.

СКС включает в себя 3 подсистемы:

1) подсистема внешних магистралей (первичная) – состоит из кабелей, которые соединяют между собой кроссовую внешних магистралей и кроссовые здания, а также коммутационное оборудование в этих кроссах.

2) подсистема внутренних магистралей (вертикальная, вторичная) – включает в себя кабели, соединяющие кроссовую здания с кроссовыми этажей.

3) горизонтальная подсистема – связывает между собой кроссовые этажей с рабочими местами. Включает кабели и необходимое коммутационное оборудование.

Кабели СКС: 1) коаксиальные кабели. 2 класса: - толстые (RG-8, RG-11), - тонкие (RG-58). 2) витая пара: - экранированные (STP, FTP) - неэкранированные (UTP) 3) оптоволокно: - одномодовое; - многомодовое.


Hub или концентратор - многопортовый повторитель сети. Все порты концентратора равноправны. Отвечает за определение возникновения коллизий. При поступлении на порт последовательности битов, К транслирует его по всем остальным портам. Если с 2 портов идет информация-коллизия, К передает jam последовательность.

Концентратор – устройство, которое работает с битом информации, т.е протокол его работы соответствует физическому уровню ЭМВОС(эт.мод.взаим.откр.сист).

Концентраторы подразделяются на активные и гибридные.

Факультативные функции концентраторов:

1)отключение портов:

  •  если передача с кого-то порта затянулась и превысила допустимое значение, то приемная сторона перестает работать.
  •  если при анализе кадров обнаружиться неправильная контрольная сумма и кол-во искаженных кадров превысит допустимы предел, то концентратор автоматически блокирует работу порта.
  •  если концентратор определяет, что кадры приходящие на конкретный порт образуют коллизию с другими кадрами, то порт блокируется

2) Поддержка резервных связей. Концентраторы м. образовывать только иерархические связи без петель, однако для повышения надежности производители предложили концентраторы с поддержкой резервных связей. При настройке коммутатора указывают, какой из портов является основным, а какой резервным. В процессе обычной работы резе порт находиться в заблокированном состоянии

3) Сегментные концентраторы (трафики в сегментах изолированы др. от друга)

4) Защита от несанкционированного доступа, конфиденсальность данных

  •  Назначение разрешенных МАС-адресов портам концентратора. В этом случае администратор вручную связывает с портом концентратора некоторый МАС – адрес, которому разрешено подключаться к этому порту. В случае обнаружения подключения к этому порту сетевой карты с другим МАС – адресом порт блокируется.
  •  Искажение поля данных кадра, который передается на порты и далее на сетевые карты, которым данный кадр не предназначен.


4. Классификация методов цифрового кодирования информации. Логическое кодирование.

При передаче дискретных данных по каналам связи применяются 2 основных типа физического кодирования:

1) на основе синусоидального несущего сигнала (аналоговая модуляция);

2) на основе последовательности прямоугольных импульсов.

Эти способы отличаются широтой спектра результирующего сигнала и сложностью аппаратуры, необходимой для их реализации.

Методы кодирования информации:

При цифровом кодировании дискретной информации применяют потенциальные(уровень)(NRZ, RZ, AMI, MAMI) и импульсные(импульс) (манчестерский код) коды. В потенциальных кодах для представления логических 1 и 0 используется только значение потенциала сигнала, а его перепады, формирующие законченные импульсы, не принимаются во внимание. Импульсные коды позволяют представить двоичные данные либо импульсами определённой полярности, либо перепадом потенциала определённого направления.

Требования к методам цифрового кодирования:

При использовании прямоугольных импульсов для передачи дискретной информации необходимо выбрать такой способ кодирования, который одновременно достигал бы несколько целей:

1) имел при одной и той же битовой скорости наименьшую ширину спектра результирующего сигнала;

2) обеспечивал синхронизацию между передатчиком и приёмником;

3) по возможности обладал возможностью распознавать ошибки;

4) простота реализации.

Логическое кодирование

Используется для улучшения свойств синхронизации потенциальных кодов. Существует 3 типа логического кодирования:

1) избыточные коды-фиксир послед-ть бит заменяются на другие с большим числом бит;

2) скремблирование-уменьшает влияние других каналов;

3) принудительная замена длинных последовательностей 0 или 1 заданными комбинациями.

1Пример избыточного кода: 4В/5В, 8B/6T

3B8ZC – основан на искусственном искажении последовательностей из восьми «0». Для этого после первых трёх «0» вместо оставшихся пяти вставляют 5 цифр: V-1*-0-V-1*, где:

V – сигнал единицы, запрещённой для данного такта полярности, т.е. сигнал, не изменяющий полярность предыдущей единицы;

1* - сигнал единицы правильной полярности.


5. Структура кадров. Методы обнаружения ошибок. Методы восстановления и
скаженных и потерянных кадров.

Кадр – это пакет, который готов к побитной передаче по каналу связи.

Кадры 3х типов: информационные, управляющие, ненумерованные (командные)

Кадр состоит из 3 частей:1) заголовок; 2) данные; 3) концовка (трейлер)

Заголовок:

1) преамбула (флаг начала кадра) 8 байт

2) МАС адрес получателя - 6 байт (3-Код производителя,3-Код карты)

3) МАС адрес отправителя

4) либо поле управления, либо длина кадра.

Информационная часть - необязательная (мин длина 512 байт, макс-4,8 Мбайт)

Концовка: Контрольная сумма (16-32 бит) и флаг окончания кадра.

Методы обнаружения ошибок:

все методы обнаружения ошибок основаны на передаче в составе кадра специальной избыточной информации, которую обычно называют контрольной суммой. Примеры:

1) проверка на чётность.

Достоинство – простота. Недостаток: не обнаруживает двойные ошибки.

2) горизонтально-вертикальная проверка на чётность

3) подсчёт количества единиц.

4) циклический избыточный контроль CRC

- весь кадр представляет собой N-разрядное слово. Он делится по модулю «2» на полином (n). Остаток добавляется к концу пакета и отправляется.

Достоинства:

1) меньше избыточность; 2)обнаруживает все одиночные ошибки, а остальные с вероятностью .

Методы восстановления искажённых и потерянных кадров:

Существует 3 типа методов восстановления:

1) Методы с ожиданием:

Достоинство – боле эффективно используется канал связи;

Недостаток – большие задержки.

2) Методы с N возвращениями:

- первый не дожидается ответа, а передаёт данные дальше;

- но пока он не получил подтверждения, он держит кадры в буфере;

- когда он получил положительный ответ, буфер сбрасывается;

- если получен отрицательный ответ или произошёл тайм-аут, то повтор передачи с начала ошибочного кадра.

3) Методы с адресным переспросом:

Отличие в том, что если пришёл отрицательное подтверждение, то повтор только этого кадра. Во втором и третьем методах используется нумерация пакетов.


6. Структура стандартов
IEEE 802. Протокол LLC. Процедуры уровня LLC. Структура кадров LLC.

Стандарты семейства IEEE 802 охватывают 2 нижних уровня: физический и канальный. Это связано с тем, что именно эти уровни в наибольшей степени отражают специфику ЛС. Вышерасположенные уровни в значительной степени имеют общие черты как для локальных так и для глобальных сетей.

Уровень передачи данных был разделен на 2 подуровня:

1) LLC – логическая передача данных (верхний); 2) MAC-уровень – управление доступом к среде передачи (нижний).

Уровень МАС появился из-за существования в локальных сетях разделяемой среды передачи для всех абонентов, след. необходимо управление этим доступом.

LLC: 1) передача данных м/у узлами с требуемой степенью надёжности; 2) взаимодействие с сетевыми протоколами.

Структура стандартов IEEE 802x->

В основу протокола положен протокол HDLC. Осн. задача LLC – взаимодействие с протоколами сетевого уровня и оказания для них транспорт-ых услуг.

Протокол LLC обесп. 3 типа услуг:

1) LLC1 (дейтограмный способ передачи);LLC1 формирует пакет и используя MAC – уровень, передает его уровню LLC.

2) LLC2 (передача с установлением соединения и организацией квитирования)

3) LLC3 (без установления соединения, но с квитированием)

в протоколе LLC возможно 3 типа пакетов:

1) информационные; 2) управляющие (control); 3) ненумерованные пакеты.

LLC2 использует все 3 типа пакетов: ненумерованные – установка соединения и разрыв, управляющие – квитирование. Пакеты LLC1 – ненумерованные. Данные передаются информационными пакетами. Формат пакета:

DSAP – адрес т. входа службы назначения

SSAP – адрес точки входа службы источника

Control – управляющее поле, предназначено для целей управления и указания типа прд-могопакета и имеет сл струк-ру->

DSAP + SSAP + Control = Заголовок.

Управляющее поле может иметь длину 1 или 2 байта. Оно определяет тип кадра. N(S)-для передачи сквозного номера передаваемого кадра, кот. необходим для организации квитирования

S-тип квитанции, M-код запроса на установку соединения, N(R)-содержит номер кадра+1, на который сформировано подтверждение.
7. Метод доступа CSMA/CD. Время двойного оборота.

В сетях Ethernet используется метод доступа к среде передачи данных, называемый методом коллективного доступа с контролем несущей и обнаружением коллизий:

  •  используется в сетях с топологией логическая шина.
  •  простота схемы подключения;
  •  вероятностный метод доступа – все равноправны, никто не управляет, вероятность успешной передачи зависит от загруженности сети;

Перед отправкой кадра передающая станция слушает кабель, чтобы обнаружить, не передается ли уже по кабелю кадр данных от другой станции. Если опознается несущая, то станция откладывает передачу своего кадра до окончания чужой передачи, и только потом пытается вновь его передать. Две станции одновременно могут решить, что по шине в данный момент времени нет передачи, и начать одновременно передавать свои кадры. При этом происходит коллизия, так как содержимое обоих кадров сталкивается на общем кабеле, что приводит к искажению информации.

Чтобы корректно обработать коллизию, все станции одновременно наблюдают за возникающими на кабеле сигналами. Если передаваемые и наблюдаемые сигналы отличаются, то фиксируется обнаружение коллизии. Метод CSMA/CD определяет основные временные и логические соотношения, гарантирующие корректную работу всех станций в сети:

  •  пауза в 9.6 мкс после окончания прд другой станцией – нужна для переинициализации сетевых адаптеров узлов, и для предотвращения монопольного захвата среды передачи данных одной станцией.
  •  При обнаружении коллизии станция выдает в среду специальную 32-х битную последовательность (jam-последовательность), усиливающую явление коллизии для более надежного распознавания ее всеми узлами сети.
  •  После обнаружения коллизии передающая станция обязана прекратить передачу и ожидать пауза = L * t512битовых интервалов, где L случ образом из интервала 0..2n, где n – номер попытки передачи кадра данным узлом n <= 10.(число попыток – 16)

Время двойного оборота:

Четкое распознавание коллизий всеми станциями сети явл-ся необходимым условием корректной работы сети Ethernet. Если какая – либо станция не распознает коллизию и решит, что кадр данных ею передан верно, то этот кадр будет утерян. Скорее всего искаженная инф-ия будет повторно передана каким – либо протоколом верхнего уровня, например транспортным, однако это произойдет не через десятки микросекунд, а через сотни миллисекунд или единиц секунд, что приведет к резкому замедлению работы сети.

Для надежного распознавания коллизий должно выполняться следующие требования: Тмин>=PDV.где Тмин – время передачи кадра минимальной длины. PDV – время, за которое сигнал успевает дойти от одного конца сети к другому и вернуться обратно, поэтому его называют временем двойного оборота.


8.Форматы кадров технологии Ethernet. Автоматическое распознавание типа кадра(проверить).

Форматы кадров

Вначале на основе первых версий был создан Dix, на его базе 802.3/LLC, затем 802.3/RAW(Novell), потом SNAP (чтобы убрать противоречия).

1. 802.3/LLC состоит из полей:

2. 802.3/RAW(Novell)– отличие в поле данных – туда вставляется IPX пакет. Цель-ускорение работы стека протоколов. С сетевого уровня-сразу на MAC, минуя LLC/

3. Ethernet Dix.

  •  Преамбула
  •  МАС-адрес получателя
  •  МАС-адрес отправителя
  •  Т (type) – код протокола, которому передавать данные.
  •  Данные (1500 байт.)
  •  CRC

4. Ethernet SNAP (последний) – был создан для устранения недостатков предыдущих.

Как отличить?

  1.  DIX – после MAC-ов – в поле TYPE, а длина поля D=const=1500 байт. TYPE указывает какому протоколу н прд поле Д. Все значения >1500
  2.  В остальных вместо TYPE=length, если >1500 – то точно DIX.
  3.  RAW. В поле D – пакет IPX. Первое поле в IPXCRC, которое не use,поэтому при формировании пакета- все 111=0xFF, 0xFF.
  4.  SNAP- первые поля 0xAA, 0xAA
  5.  DSAP и SSAP – идентификаторы протоколов, которые передает пакет и кому прд; кодовFF и FF нет                                                                                                                                                                     
    9. Спецификации физической среды
    Ethernet 10BASE-2, 10BASE-5, 10BASE-T, 10BASE-F.

Физические спецификации технологии Ethernet на сегодняшний день включают следующие среды передачи данных:

10Base-5:

  •  на базе толстого коаксиального кабеля, тип кабеля RJ-8/RJ-11 с волновым сопротивление 50 Ом; макс длина сегмента – 500м (без повторителей). На концах сегмента терминаторы (один заземлен, другой нет). Подключение с помощью внешнего трансивера (садится на кабель) до 100 подключений к одному сегменту, на трансивере разъем ДВ-15.(50 м между 2-мя ДВ-15). минимальное расстояние между подключениями 2,5 м.
  •  Правило 5-4-3: число сегментов до 5, соединены 4 репиторами, из них 3 сегмента могут быть населенными. Макс число абонентов 1024.
  •  Функции трансивера: прием\передача сигнала, определение коллизий, время работы сетевой карты (не более 4мкс).

10Base-2: на базе тонкого коаксиального кабеля, RJ-58; волновое сопротивление 50 Ом;

  •  макс длина сегмента - 185 метров (без повторителей); до 30 подключений к одному сегменту; минимальное расстояние между подключениями 1м; правило 5-4-3. Подключение с помощью BNC-коннектора (кабель разрезается пополам).

10Base-T

  •  на основе неэкранированной витой пары (UTP),категория не ниже 3;
  •  волновое сопротивление 150 Ом; Работает на физическом уровне.
  •  Образует звездообразную топологию с концентратором; расстояние между концентратором и конечным узлом - не более 100 м; требуется активное оборудование (концентратор, хаб); соединение точка-точка,а не многоточечное.
  •  Обнаружением коллизий занимается концентратор, если обнаружил,то на все порты jam-последовательность.

Правило 4 хабов:

  •  сигнал должен проходить не более 4 концентратора. Это правило используется для соблюдения времени двойного оборота,и чтобы битовый интервал не стал 49 битовых интервалов. При создании сетей не должно быть петлевидных соединений.Диаметр сети до 500 метров.10Base-F: FOIRL, 10Base-FL, 10Base-FB

многомодовый оптоволоконный кабель. Топология аналогична стандарту на витой паре 10BASSE-T.

Отличия:

1)длина сегмента соединенного порт концентратора СК или порт концентратора с до концен до 1000 м. При этом общая длина всей сети не д.б. >2,5 км.

То же правило 4-х хабов.

10 BASE-FL аналогичен предыдущему за исключ того, что длина между (то же самое) до 2000м

10 BASE-FB

Полный аналог предыдущего, за искл

  1.  не поддерживает связь соед.порт концент – порт СК.
  2.  Правило 4-х хабов преобразуется в правило 5-х хабов
  3.  Мах длина сети – 2750 м.


10. Спецификации физической среды
Ethernet 100BASE - TX, 100BASE - FX, 100BASE - T4.

Технология Fast Ethernet является развитием технологии Ethernet. Основными достоинствами технологии Fast Ethernet являются:

  •  увеличение пропускной способности сегментов сети до 100 Мб/c;
  •  сохранение метода случайного доступа Ethernet;
  •  сохранение звездообразной топологии сетей и поддержка традиционных сред передачи данных - витой пары и оптоволоконного кабеля.

100BaseTX

  •  неэкранированная витая пара 5 кат; используются 2 виты пары в кабеле; разъем RJ-45;
  •  сократился диаметр сети -200м (вместо 500 как в Ethernet);
  •  Перед передачей сигналы подвергаются логическому кодированию 4B/5B (каждые 4 бита данных представляются 5 битами);
  •  После- скремблирование – это уменьшает электромагнитное излучение кабеля, уменьшение влияния одной витой пары на другую;
  •  Далее используется кодирование методом MLT-3 (трехуровневый метод кодирования) для передачи позволило использовать витую пару категории 5;

  •  

наличие функции автопереговоров для выбора режима работы порта. После включения Каждые 10мс сетевая карта формирует последовательность для определения поддерживаемых режимов. передает, на какой скорости м. работать и какой канал. Один из портов подстраивается под работу другого. Высший приоритет: 100BASE-TX FULL D, T4, TX, 10BASE-TX FULL D, TX.

100BaseFX

  •  среда передачи-многомодовое оптоволокно;
  •  Для обеспечения синхронизации - метод логич.кодированияия 4В/5В;
  •  Скремблирования нет;
  •  Метод линейного кодир-я – NRZI (метод без возврата к нулю с инвертированием для единиц).

100BaseT4

  •  среда передачи -UTP не ниже 3 категории;
  •  для передачи используются 3 витые пары, 4 – для прослушивания несущей и обнаружения коллизий;
  •  Метод логического кодирования 8B/6T (8 двоичных заменяются на 6 троичных);
  •  Используется для передачи 100Мбит на базе старых сетей.

Признаком свободного состояния среды для TX и FX явл-ся передача по ней символа Idle соответствующего избыточного кода (а не отсутствие сигналов, как в стандартах Ethernet 10 Мбит/с) - также и для синхронизации портов.


11. Метод доступа Token Ring. Форматы кадров. Физическая реализация.

Особенности:

  1.  исп-ся логическая топология кольцо. Для передачи Д исп-ся разделяемая среда передачи. Метод доступа к среде – детерминированный (узлы получают доступ к среде передачи в предопределённом порядке. Последовательность определяется контроллером сети). В основе метода доступа – маркер.
  2.  Разработчик – фирма IBM 1984г
  3.  Изначально обеспечивалась скорость передачи в 4 Мбит/с, затем – 16.
  4.  Существует система приоритизации передаваемых Д
  5.  Обладает элементами отказоустойчивости(некоторые проблемы может решить сама сеть)

В сети всегда присутствует активный монитор, кот. управляет сетью. Активный монитор выбирается автоматически самими станциями с пом. опред. алгоритма. Осн задача – генерировать маркер, который определяет доступ к станции в ср. прд.Определяет случаи пропажи маркера и восстанавливают его., также предотвращают размножение маркера. Раз в 3 сек АМ обязан заявлять о своем присутствии. Если в течении 7 сек нет заявки – выбор нового.

В Token Ring 4Мбит используется маркерный метод доступа, где право на доступ к среде передается циклически от станции к станции по логическому кольцу. Каждая станция связана с предшествующей и последующей станцией и может непосредственно обмениваться Д только с ними. Для обеспечения доступа станций к физической среде по кольцу циркулирует кадр специального формата и назначения - маркер. Получив маркер, станция анализирует его, и при отсутствии у нее Д для передачи обеспечивает его продвижение к следующей станции. Станция, которая имеет Д для передачи, при получении маркера изымает его из кольца, что дает ей право доступа к физической среде передачи своих Д. В сетях Token Ring 16 Мб/с исп-ся алгоритм раннего освобождения маркера. В соответствии с ним станция передает маркер доступа следующей станции сразу же после окончания передачи последнего бита кадра, не дожидаясь возвращения по кольцу этого кадра с битом подтверждения приема. В этом случае пропускная способность кольца используется более эффективно.

В Token Ring существует три различных формата кадров:

Маркер 

Кадр маркера состоит из трех полей, каждое длиной в один байт.

  •  Поле начального ограничителя появляется в начале маркера, а также в начале любого кадра, проходящего по сети. Уникальной комбинация.
  •  Поле управления. (PPP T M RRR, где PPP - биты приоритета, T - бит маркера(1-кадр маркера, 0 – информационный кадр, M - бит монитора, RRR - резервные биты).

Каждый кадр или маркер имеет приоритет, устанавливаемый битами приоритета (значение от 0 до 7, 7 - наивысший приоритет). Бит монитора устанавливается в 1 активным монитором и в 0 любой другой станцией, передающей маркер или кадр. Если активный монитор видит маркер или кадр, содержащий бит монитора в 1, то активный монитор знает, что этот кадр или маркер уже однажды обошел кольцо и не был обработан станциями.

  •  Поле конечного ограничителя – аналогично начальному, но кроме отметки конца маркера это поле также содержит 2 подполя: бит промежут. кадра и бит ошибки.

Кадр данных Поля: 1) начальный ограничитель; 2) поле управления кадром(бит Т=0 не маркер, а кадр данных);

3) Контроль кадра (2 бита -тип кадра MAC(кадр управления кольцом, равны 00) или LLC(кадр данных, равны 01) и 6 бит-код кадра управления);

4) адрес назнач.(MAC) (6 байт); 5) MAC-адрес отправителя; 6) поле Д (max длина опеределяется временем удержания маркера); 7) контр. сумма (4 байта); 8) конечный ограничитель (6 бит +I+E); I – указывает посл ли это кадр(0 – посл)

E – бит наличия ошибки(CRC не совпадает, E=1)

9) статус кадра (1 байт)(xACxACxx), A и C – всегда 0, А – бит обнаружения кадра user, C – бит копирования кадра в буфер получателем: 4 резервных бита.

Прерывающая последовательность Сост. Из 2 полей:

  1.  начальный ограничитель
  2.  конечный ограничитель

М/б сформирована любой станцией с целью прерывания передаваемого кадра Д.

Приоритетная обработка данных.


На 2- приоритет 3 , 3-2, 4-6.

2-не м захватить приор, тк 3<7, поэтому приписывает в маркер свой приоритет

3 тоже(2<7) и в резер тоже не может(3<2).

4- м записать в резерв свой приор(6>3).

В “а.м” проверка захвата кадра, никто не захватил, поэт формирует новый маркер с приоритетом из резерва 6110. Далее 6113, далее 6113, прийдя в 4 –захват маркера, т.к. 6=6 и 4 –прд данных

Физическая реализация сетей Token Ring

В отличие от Ethernet в сетевой технологии Token Ring сразу появилось устройство – концентратор. При прокладке TR допускается использовать как экранированную пару STP TYPE 1 так и UTP не ниже 3 й категории.

Многомодовое оптоволокно. Изначально физреал use спец устройства – концентраторы, которые наз MSAU в сетях TR.

MSAU: 1)Активные, use каб STP Type 1, длина соед портов – до 100 м

2(Пассивные, сигнал не усиливает и не рассинхронизирует. Их функция – закорачивание вх порта с вых, в случаи, если абонент подкл к данному порту – откл. Это необходимо, чтобы сохранить целостность кольца.

Длина каб зависит от испол. Каб и от типа MSAU.

Количество станций в 1 кольце =260 max длина в наил случае – 4 км.
12. Структуризация сети с помощью мостов и коммутаторов. Алгоритм работы пр
озрачного моста.

Логическая структуризация сети - процесс разбиения разделяемой среды на логические сегменты, которые представляют собой самостоятельные разделяемые среды с меньшим количеством узлов, но при этом поддерживается возможность взаимодействия между логическими сегментами.

Сеть, разделяемая на логические сегменты, обладает более высокой надёжностью и производительностью.

Взаимодействие между сегментами осуществляется с помощью мостов и коммутаторов.

Мост (однопроцессорное устройство, последовательного типа)-устройство, работающее на уровне канала передачи данных, работает не с битом,а с кадром. Руководствуется заголовком кадра. Это устройство, которое обеспечивает взаимосвязь двух локальных сетей посредством передачи кадров из одной сети в другую с помощью их промежуточной буферизации. Изолирует трафик одного сегмента от трафика другого сегмента, фильтруя кадры.

Коммутатор(многопроцессорный, параллельного типа) В мостах и коммутаторах реализуются одни и теже протоколы.

Алгоритм работы прозрачного моста

В основе работы моста лежит неразборчивый захват всего, что на них поступает, а затем уже буфер, если это необходимо и дальнейшая отправка.

Мосты и коммутаторы для работы строят таблицы коммутации на базе пассивного наблюдения за трафиком на своих портах.

MAC-адрес

Номер порта

1

1

3

1

Мост работает в режиме пассивного наблюдения.

Процесс заполнения таблицы – обучение моста.

Статическое – прописывает администратор. Динамическое – вносит мост или коммутатор, динамические записи при долгом не подтверждении стираются.

Основной недостаток: если будет широковещательный кадр, то мост бессилен перед ним и транслирует его на все порты, кроме того, откуда пришел кадр.

При параллельном соединении мостов появляются проблемы возникновения петель в сетях, из-за которых размножается передаваемый кадр, происходит непрерывная перестройка таблицы коммутации и бесконечная циркуляция кадра в сети.

Решение проблемы: использование протокола STА (Spanning Tree Protocol-алгоритм покрывающего дерева).

Мосты договариваются, кто будет корневым, а кто резервным.

После вкл любого из мостов он начинан вести интенсивный обмен с др вкл мостами с целью выбора корневого моста. После этого опр ветви дерева, котор искл петли.

Алгоритм работы моста с маршрутизацией от источника

Был разработан для сети Token Ring и FDDI.

в Отличие от мостов с другими алгоритмами, мосты данного типа таблиц коммутации не строят.

При передаче они руководствуются адресной информацией, которая помещается в специальное дополнительное поле, которое помещается в кадр Token Ring.

В информационном кадре появляется еще доп. поле RIF-тип кадра, длина поля- последовательность идентификаторов мостов и колец, через которые данный кадр должен пройти, чтобы попасть к получателю.

При получении к пакета мосту нужно только просмотреть поле маршрутной инф на предмет наличия в нем своего ид-ра. Если он там присут-т и сопров id-ом кольца, котор подкл к дан мосту, то в этом случае мост копир-т поступившийся кадр в указанное кольцо. В любом друг исх копия кадра возвращ по исх кольцу станции отправителя и если не был прд в другое кольцо, то бит А и C кадра уст-ся в 1.

Т.к маршрутизация инфор кадре н не всегда, а только для прд кадра мд станциями, которая покл к разным станциям, то наличие в кадре доп-ого поля с маршр-й информ-ей обозн установкой старшего бита в поле MAC-адр отправителя.

Для поиска маршрута используется два пакета: SRBF (одномаршрутный широковещательный кадр исследователь) и ARBF (многомаршрутный широковещательный кадр исследователь).


13. Коммутаторы. Структура. Причины преимущества коммутаторов перед мост
ами.

Разработан фирмой Kalpana в 1990г. Комутатор-устройство уровня канала прд данных, обраб кадры на основе алгоритма «Прозрачного моста».Существует 3 типа исполнения ( коммутируемая матрица, общая шина, разделяемая многовходовая память). Исполнение на базе коммутируемой матрицы:

Каждый из портов обслуживался отдельным процессором, в состав коммутаторов входил единый системный модуль, который управлял работой всех остальных процессоров (портов) и ведет общую адресную таблицу. Для передачи кадров мд портами use коммутац-я матрица, которая работает по принципу коммутации каналов.

Принцип работы – коммутация «налету». И по своей сути представляет конвейерную обработку кадра, когда совмещаются во времени несколько этапов передачи кадра. При поступлении к-л кадра на 1 из портов ком-ра порт буферизует несколько байтов кадра, вкл байты MAC-адр получателя, чтобы опред адрес назначения. Если в д момент вых порт занят, то ком матрица отказывает в устан соединения и кадр буфер. Если же вых порт свободен, то ком матрица устанав соединение, и начинается передача, при этом весь кадр ещё не принят.

Коммутация с полной буферизацией используется в коммутаторах, соединяющих сети с разной технологией или сети где велико количество ошибок в принимаемых кадрах.

Главной же причиной повышения производительности сети при использовании коммутатора является параллельная обработка нескольких кадров, поэтому разработчики стараются выпускать коммутаторы неблокирующего типа

Неблокирующий коммутатор-К, который может передавать кадры через свои порты с той же скоростью, с которой они на них поступают.

Конструктивное исполнение коммут

3 варианта: 1) Автономное (выполнены в отдел корпусе с фикс количеством портом, настольного и для установки в стойку)

2)Модульное (выполнены на базе спец шасси, котор

3) Объединенные в СТЭК, напоминают автономные, но есть спец высокоскоростной интерфейс, с помощью которого они соединяются между собой в единое.

Дополнительные функции коммутаторов:

  1.  Поддержка алгоритма Spanning Tree или алгоритм покрывающего дерева. Коммутаторы договариваются, кто будет корневым, а кто резервным.

После вкл любого из ком он начинан вести интенсивный обмен с др вкл ком с целью выбора корневого ком. После этого опр ветви дерева, котор искл петли.

  1.  Трансляция протоколов уровня канала передачи данных.(позволяет объединить сегменты разнород технол )
    1.  Возможности коммутаторов по фильтрации трафика(ограничивает доступ опр групп пользователей к опр службам).

А) Фильтры на основе MAC-адресов сет карт

Б) Запрет на основе вложенности IPX пакетов, в поле номера сокета которых будет указано цифровое значение соответ службы, на котор накладывается ограничение.

  1.  Приоритетная обработка кадров.

В кадре Ethernet спец поля приоритета нет, и пока оно там не появиться, произ-ли ком-ов реализовали дан возмо-сть через порты

В настоящее время в разра стандарте 8021.p в состав кадра Ethernet вв новое поле приоритета – 3б. И те коммутаторы, кот понимают дан стан-т обраба кадры на их порты в соотв с указанными в них приоритетами.


14. Полнодуплексные протоколы ЛС. Управление потоком кадров в коммутаторах при по
лнодуплексной и полудуплексной работе.

При подключении сегментов, представляющих собой разделяемую среду, порт коммутатора должен поддерживать полудуплексный режим обмена, так как является одним из узлов этого сегмента.

Но когда к каждому порту коммутатора подключен не сегмент, а только 1 компьютер, порт может работать как в обычном полудуплексном режиме, так и в полнодуплексном.

В обычном режиме работы порт коммутатора по-прежнему распознает коллизию.

Изменение, которое нужно сделать в работе MAC-уровня – это отключить функцию обнаружения возникновения коллизий.

Простой отказ от поддержки алгоритма доступа к разделяемой среде передачи привел к повышению вероятности потерь кадров коммутаторами, так как был потерян контроль за потоками кадров. Раньше поток кадров регулировался методом доступа к разделяемой среде, так, что слишком часто генерирующий кадры узел вынужден был ждать своей очереди.

Причина перегрузок кроется не в том, что коммутаторы являются блокирующими, а в ограниченной пропускной способности отдельного конкретного порта коммутатора, который определяется конкретным физическим протоколом.

Для управления потоками кадров в режиме полного дуплекса был принят стандарт 802.3X IEEE. Он определяет процедуру управления подобную той, которая используется в протоколе LLC. Данная процедура подразумевает 2 команды: приостановить и возобновить передачу, которые направлены соседнему узлу. Компоненты ЛС обмениваются кадрами спец формата, которые наз-ся кадры-паузы.

DAMAC-адр сет карты(6б)

SAMAC-адр источ(6б)

TYPE=8808 –для пауза-кадра(2 байт)

OPCODE(2байт) – всегда 1(признак управления потоком)

PAUSETIME – значение времени паузы(2 байт)

RESERVE -42 бит

FSC – 4 бит

В отличие от протокола LLC в данном случае команды реализуются на уровне символов, кодов, физического уровня таких как 4B/5B, а не на уровне команд, оформленных в спец. управляющие кадры.

В полудуплексных варианта управления потоками кадров реализовали методы управления, руководствуясь механизмом алгоритма доступа к среде передачи, а именно протоколом CSMA/CD. Эти приемы основаны на том, что конеч узлы строго соблюдая все правила алгоритма, а порты коммутатора –нет..

Все методы подразделяются на 2 класса:

1. Метод обратного давления. В случае обнаружения на приемной части порта кадра от узла, работу которого необходимо приостановить, коммутатор передает на данный узел jam-последовательность. Передающий узел, обнаружив на приемной части порта данные в соответствии с протоколом CSMA/CD вынужден прекратить передачу и возобновить ее только через интервал кратный 512 битовым интервалам.

2.Метод, основанный на агрессивном поведении порта коммутатора. Основывается на нарушении соблюдения врем. интервалов: межкадровый интервал (9,6 мкс) и min время ожидания повторной передачи в случае возникновения коллизии (512 битовых интервалов).


15. Принципы объединения сетей на основе протоколов сетевого уровня. Принципы маршрутизации. Функции маршрутизатора. Адресация в
IP – сетях. Классы IP – адресов. Использование масок. Отображение IP – адресов на локальные адреса.

Принципы объединения сетей на основе протоколов сетевого уровня

В стандартной модели OSI в функции сетевого уровня входит решение следующих задач:

  •  1.передача пакетов между конечными узлами в составных сетях;
  •  2.выбор маршрута передачи пакетов, наилучшего по некоторому критерию;
  •  3.согласование разных протоколов канального уровня, использующихся в отдельных подсетях одной составной сети.

Протоколы сетевого уровня реализуются во всех конечных узлах-компьютерах(хостах),а также на промежуточных узлах - маршрутизаторах(шлюзах).

Основная идея- Сеть рассматривается как совокупность нескольких сетей (составная сеть). Сети, входящие в составную сеть,- подсети.Подсети соединяются маршрутизаторами.

Компоненты составной сети-как локальные, так и глобальные сети. Все узлы в пределах одной подсети взаимодействуют, используя единую для них технологию. Но если необходимо передать Д из одной подсети в другую с разными технологиями требуются дополнительные средства. Такие средства и предоставляет сетевой уровень.

Сетевой уровень организует работу всех подсетей. Для перемещения данных в пределах подсетей сетевой уровень обращается к используемым в этих подсетях технологиям.

Сетевому уровню необходима собственная система адресации, не зависящая от способов адресации узлов в отдельных подсетях-- номер сети (подсети) и номер узла.

Данные, которые поступают на сетевой уровень и которые необходимо передать через составную сеть, снабжаются заголовком сетевого уровня, в основе которого лежат сетевые адреса отправителя и получателя.

На основании номера сети получателя принимается решение, на какой порт маршрутизатора с каким локальным адресом необходимо передать данный пакет, после чего сетевой пакет инкапсулируется в кадр текущей сетевой технологии и передается в подсеть. Порт маршрутизатора приемника принимает данный кадр, разбирает его до сетевого пакета.

Помимо сетевых адресов отправителя и получателя в заголовке сетевого пакета передается и другая важная информация (счетчик пройденных маршрутизаторов для уничтожения «заблудившихся» пакетов.)

Таким образом, в состав функций сетевого уровня входят решение сл задач:

  •  ПРд пакетов мд конеч узлами в составных сетях
  •  Выбор маршрута прд пакетов наил по некоторому критерию
  •  Согласование разл протоколов кан уровня

Протоколы сет уровня реализ-ся в большинтсве случаев в виде прог модулей и выполняются на конечных узлах(хосты)и на промежуточных узлах(маршрутизаторы)

Принципы маршрутизации

Главная задача сетевого уровня маршрутизация - передача пакетов между двумя конечными узлами в составной сети.

В сложных составных сетях -альтернативные маршруты для передачи пакетов между 2 конечными узлами.

Маршрут - это последовательность маршрутизаторов, которые должен пройти пакет от отправителя до пункта назначения.

Задачу выбора маршрута из нескольких возможных решают маршрутизаторы, а также конечные узлы.

Маршрут выбирается на основании имеющейся у этих устройств информации о текущей конфигурации сети, адреса назначения заголовка пакета, а также на основании указанного критерия выбора маршрута

  •  задержка прохождения маршрута отдельным пакетом или средняя пропускная способность маршрута для последовательности пакетов;
  •  простой критерий, учитывающий только количество пройденных в маршруте промежуточных маршрутизаторов (хопов)

Чтобы по адресу сети назначения можно было бы выбрать рациональный маршрут дальнейшего следования пакета, каждый конечный узел и маршрутизатор анализируют специальную информационную структуру, которая называется таблицей маршрутизации( № сети назначения, сетевой адрес порта следующего М, сетевой адрес порта текущего М, число непройденных М)

Алгоритмы маршрутизации делятся на:

Одношаговые - при выборе рационального маршрута определялся только ближайший маршрутизатор и дальнейшее решение принимается уже им.

Многошаговые - решение о всем маршруте пакета принимается узлом-источником и указывается в сетевом заголовке.

Одношаговые алг-мы в завис. от способа формир-я таблиц маршрутизации делятся на 3 класса:

  1.  алгоритмы фиксированной (статической) маршрутизации – все таблицы жестко прописаны администратором. Применяется для простых сетей.
  2.  Простой маршрутизации – таблица либо не строится вообще, либо строится, но без участия протоколов маршрутизации. Выделяют 3 типа простой маршрутизации: 1.случайная маршрутизация – пакет посылается в первом попавшемся случ. направлении, кроме исходного; 2.лавинная маршрутизация – пакет широковещательно посылается по всем возможным направлениям, кроме исходного; 3.маршрутизация по предыдущему опыту. выбор маршрута осуществляется по таблице, но таблица строится по принципу моста путем анализа адресных полей пакетов, появляющихся на входных портах.
  3.  алгоритмы адаптивной (динамической) маршрутизации. Строятся путем обмена управляющей И. Обеспечивают автоматическое обновление таблиц маршрутизации после изменения конфигурации сети. В таблицах маршрутизации при адаптивной маршрутизации обычно имеется информация об интервале времени, в течение которого данный маршрут будет оставаться действительным. Это время называют временем жизни маршрута Делятся на 2 группы:

● дистанционно-векторные (RIP). Каждый маршрутизатор периодически и широковещательно рассылает по сети вектор, компонентами кот. явл-ся расстояния от дан. маршрутизатора до всех известных ему сетей. Таблица маршрутизации строится по векторам, полученным от соседей. При получении вектора от соседа маршрутизатор наращивает расстояния до указанных в векторе сетей на расстояние до данного соседа. Получив вектор от соседнего маршрутизатора, каждый маршрутизатор добавляет к нему информацию об известных ему других сетях, о которых он узнал непосредственно (если они подключены к его портам) или из аналогичных объявлений других маршрутизаторов, а затем снова рассылает новое значение вектора по сети.

“+” просты в реализации. “–” хорошо работают только в небольших сетях, В больших сетях они засоряют линии связи интенсивным широковещательным трафиком, не всегда корректно отрабатывают изменения конфигурации сети.

● алгоритмы состояния каналов (OSPF). Каждый маршрутизатор строит граф связей сети. Все маршрутизаторы работают на основании графов, что делает процесс маршрутизации более устойчивым к изменениям конфигурации. «Широковещательная» рассылка происходит только при изменениях состояния связей. Вершинами графа являются как маршрутизаторы, так и объединяемые ими сети. Распространяемая по сети И состоит из описания связей различных типов: маршрутизатор - маршрутизатор, маршрутизатор – сеть. Чтобы понять, в каком состоянии находятся линии связи, подключенные к его портам, маршрутизатор периодически обменивается короткими пакетами HELLO со своими ближайшими соседями.

Функции маршрутизатора

Основная функция – чтение заголовка сетевого пакета—принятие решения о его основной передаче.

Все задачи, решаемые М можно разделить на 3 уровня:

  •  1.Уровень интерфейса - реализация задач физического и канального уровня-работа с заголовком сетевого пакета.
  •  2.Уровень сетевого протокола-CRC, Проверка времени жизни пакета, определение маршрута, фильтрация пакетов, введение очередей пакетов, удаление плохих пакетов.
  •  3.Уровень протоколов маршрутизации- создание и введение таблиц маршрутизации.

Отображение IP-адресов на локальные адреса

После обращения к таблице маршрутизации и определения номера выходного порта, а также сетевого адреса следующего маршрутизатора, пакет должен быть передан на уровень интерфейса для оформления его в кадр на следующую передачу.

Однако, перед этим необходимо определить локальный адрес порта следующего маршрутизатора по его сетевому адресу, который известен из таблицы маршрутизации.

Сетевой протокол обращается к протоколу разрешения адресов (ARP),а точнее к таблице ARP, в которой перечень сетевых адресов и соответствующих им MAC-адресов.

Если в таблице есть запись, то из нее получают MAC-адрес и пакет передается на уровень интерфейса с MAC-адресом и номером выходного порта.

Если записи в таблице ARP нет, то сетевой пакет помещается обратно в очередь, а ARP-протокол начинает процедуру установления соответствий заданному сетевому адресу MAC-адреса.

Адресация в IP-сетях

В стеке протоколов TCP/IP используется 3 типа адресов:

  •  Локальные (MAC)
  •  IP-адреса
  •  Символьные (доменные)

Локальный тип адреса - такой тип, который используется средствами базовой технологии для доставки данных адресату в пределах подсети.

IP-адрес – основной тип адресов, на основании которых данные передаются через составную сеть из одной подсети в другую. В IPv4 –адрес 4 байта.

Символьные (доменные)-строятся по иерархическому принципу, составляющие имени разделяются точкой и перечисляются простое имя конечного узла, имя группы узлов, затем имя более крупной группы узлов. применяется для более удобной адресации

Между символьным и IP-адресом однозначного соответствия нет, поэтому необходимо использовать какие-то дополнительные таблицы или службы, чтобы узел в сети однозначно определялся как по доменному имени, так и по IP-адресу. Для этого используются DNS – сервера(сервер доменной системы имен).

Классы IP-адресов

IP-адрес состоит из № сети и № узла. Значение бит, которые относятся к № сети, а которые к № узла определяются классом IP-адреса. Выделяют 5 классов A,B,C,D,E.

Использование масок

Традиционная схема деления IP-адреса на № сети и № узла основана на понятии класса, который определяется значениями первых бит адреса. Однако можно изменить данный подход использованием механизма маски.

Маска-это число, которое используется в паре с IP-адресом и содержит двоичные биты единиц тех разрядов, которые в IP-адресе интерпретируются как № сети.

PAGE  41


 

А также другие работы, которые могут Вас заинтересовать

21175. Тепловые воздействия на конструкции СВТ 175.5 KB
  Комплекс технических средств реализующих тот или иной способ отвода тепла от аппаратуры в окружающую среду назовем системой охлаждения. В зависимости от характера контакта теплоносителя с поверхностью источника тепла различают системы охлаждения прямого и косвенного действия. Воздушные жидкостные и испарительные системы охлаждения могут работать по разомкнутому и замкнутому циклу. В первом случае отработанный нагретый теплоноситель удаляется из системы и больше в ней не используется во втором случае отработанный теплоноситель охлаждается...
21176. Тест начального включения — POST 67.5 KB
  POST выполняет тестирование процессора памяти и системных средств вводавывода а также конфигурирование всех программноуправляемых аппаратных средств системной платы. Часть конфигурирования выполняется однозначно часть управляется джамперами системной платы но ряд параметров позволяет или даже требует конфигурирования по желанию пользователя. Однако для использования такой диагностики необходима вопервых сама платаиндикатор и вовторых словарь неисправностей таблица специфическая для версии BIOS и системной платы. Если не...
21177. ТЕХНОЛОГИЧЕСКАЯ ДОКУМЕНТАЦИЯ. ЕСТД. ТЕХНОЛОГИЧЕСКАЯ ПОДГОТОВКА ПРОИЗВОДСТВА (ТПП). ТЕХНОЛОГИЧНОСТЬ 37 KB
  ТЕХНОЛОГИЧНОСТЬ Состав и правила выполнения технологической документации определяется ГОСТ 3.1001 81 Единой системой технологической документации ЕСТД. Она представляет собой комплекс государственных стандартов и руководящих нормативных документов устанавливающих взаимосвязанные правила и положения по порядку разработки комплектации оформления и обращения технологической документации применяемой при изготовлении и ремонте изделий контроль испытания и перемещения. Основное назначение ЕСТД в установлении во всех организациях и на...
21178. Алгебраїчні доповнення. Обчислення детермінантів 341.5 KB
  Означення алгебраїчного доповнення елементу детермінанта. Такий детермінант називається алгебраїчним доповненням елемента даного детермінанта і позначається як : 6. Детермінант дорівнює сумі добутків елементів будьякого рядка детермінанта на їх алгебраїчні доповнення.3 Доведення: Додамо до кожного елементу mго рядка детермінанта 6.
21179. Ранг матриці. Елементарні перетворення матриці 204 KB
  Елементарні перетворення матриці. Визначення рангу матриці. Такий детермінант називається мінором матриці kго порядка.
21180. Системи лінійних алгебраїчних рівнянь загального виду. Теорія Кронекера-Капеллі. Метод Гаусса 237.5 KB
  Система називається сумісною якщо вона має хоча б один розв язок тобто хоча б один стовпець який перетворює рівняння 9.1 в тотожність і несумісною якщо вона не має розв язків. Система називається означеною якщо вона має один розв язок і неозначеною якщо вона має розв язків більше одного. Аналіз систем рівнянь повинен дати відповідь на два питання чи сумісна система тобто чи має вона розв язок і якщо сумісна то чи вона означена чи ні.
21181. Лінійні простори. Базис. Розмірність. Ізоморфізм просторів 366 KB
  Але наприклад множина додатніх чисел не утворює лінійного простору по відношенню до звичайних операцій додавання та множення бо в цьому разі нема протилежного числа воно повинно бути від€ємним а значить не буде належати цій множині. Але множина векторів з якої вилучені вектори колінеарні заданій прямій не утворює лінійного простору бо завжди можна знайти такі два вектори які в сумі дадуть вектор колінеарний цій прямій тобто сума не буде належати множині. 4 Множина матриць заданого розміру якщо додавання матриць та множення на...
21182. Перехід до нового базису. Орієнтація базиса. Скалярний добуток. Евклідовий простір 361.5 KB
  Орієнтація базиса. Перехід до нового базиса. Хай в пвимірному лінійному просторі вибрані два базиса: та .2 Таким же чином і кожний вектор базиса можна розкласти по базису : .
21183. Нормовані простори. Ортонормований базис. Процес ортогоналізації 336.5 KB
  Ортонормований базис. А значить в пмірному просторі п попарно ортогональних елементів можна брати як базис. Такий базис називається ортогональним. Ортонормований базис.