Protocolos y tecnologías de redes locales. Seleccionar una tecnología de red local

INTRODUCCIÓN………………………………………………………………………………..3

1 REDES ETHERNET Y FAST ETHERNET………………………………5

2 RED TOKEN-RING…………………………………………………….9

3 RED ARCNET………………………………………………………….14

4 RED FDDI………………………………………………………………………………18

5 RED 100VG-AnyLAN……………………………………………………………….23

6 REDES DE ULTRA VELOCIDAD…………………………………………………….25

7 REDES INALÁMBRICAS……………………………………………………………….31

CONCLUSIÓN……………………………………………………………….36

LISTA DE FUENTES UTILIZADAS…………………………39


INTRODUCCIÓN

Desde la aparición de las primeras redes locales se han desarrollado varios cientos de tecnologías de red diferentes, pero sólo unas pocas se han generalizado notablemente. Esto se debe, en primer lugar, al alto nivel de estandarización de los principios de networking y a su apoyo por parte de empresas de renombre. Sin embargo, las redes estándar no siempre tienen características récord y proporcionan los modos de intercambio más óptimos. Pero los grandes volúmenes de producción de sus equipos y, en consecuencia, su bajo coste les confieren enormes ventajas. También es importante que los fabricantes de software se centren principalmente en las redes más comunes. Por tanto, un usuario que elige redes estándar tiene total garantía de compatibilidad de equipos y programas.

El propósito de este trabajo de curso es considerar las tecnologías de redes locales existentes, sus características y ventajas o desventajas entre sí.

Elegí el tema de las tecnologías de redes locales porque, en mi opinión, este tema es especialmente relevante ahora, cuando en todo el mundo se valora la movilidad, la velocidad y la comodidad, con la menor pérdida de tiempo posible.

Actualmente, reducir la cantidad de tipos de redes utilizadas se ha convertido en una tendencia. El hecho es que aumentar la velocidad de transmisión en las redes locales a 100 e incluso 1000 Mbit/s requiere el uso de las tecnologías más avanzadas y una costosa investigación científica. Naturalmente, sólo las empresas más grandes que admiten sus redes estándar y sus variedades más avanzadas pueden permitírselo. Además, una gran cantidad de consumidores ya han instalado algún tipo de red y no quieren reemplazar inmediata y completamente el equipo de red. Es poco probable que en un futuro próximo se adopten normas fundamentalmente nuevas.

El mercado ofrece redes locales estándar de todas las topologías posibles, para que los usuarios puedan elegir. Las redes estándar ofrecen una amplia gama de tamaños de red aceptables, número de suscriptores y, por último, pero no menos importante, precios de equipos. Pero tomar una decisión todavía no es fácil. De hecho, a diferencia del software, que no es difícil de reemplazar, el hardware suele durar muchos años; su sustitución conlleva no sólo costes importantes y la necesidad de volver a cablear los cables, sino también una revisión del sistema informático de la organización. En este sentido, los errores en la elección del equipo suelen salir mucho más caros que los errores en la elección del software.

1 REDES ETHERNET Y FAST ETHERNET

La más extendida entre las redes estándar es la red Ethernet. Apareció por primera vez en 1972 (desarrollado por la famosa empresa Xerox). La red resultó ser bastante exitosa y, como resultado, en 1980 contó con el apoyo de empresas tan importantes como DEC e Intel). Gracias a sus esfuerzos, en 1985, la red Ethernet se convirtió en un estándar internacional; fue adoptada por las organizaciones de normalización internacionales más importantes: el Comité IEEE 802 (Instituto de Ingenieros Eléctricos y Electrónicos) y ECMA (Asociación Europea de Fabricantes de Computadoras).

El estándar se llama IEEE 802.3 (léase en inglés como “ocho oh dos punto tres”). Define acceso múltiple a un canal tipo bus mono con detección de colisiones y control de transmisión. Algunas otras redes también cumplieron con este estándar, ya que su nivel de detalle es bajo. Como resultado, las redes IEEE 802.3 a menudo eran incompatibles entre sí tanto en diseño como en características eléctricas. Sin embargo, recientemente el estándar IEEE 802.3 se ha considerado el estándar para la red Ethernet.

Principales características del estándar IEEE 802.3 original:

  • topología – bus;
  • medio de transmisión – cable coaxial;
  • velocidad de transmisión – 10 Mbit/s;
  • longitud máxima de la red – 5 km;
  • número máximo de suscriptores – hasta 1024;
  • longitud del segmento de red: hasta 500 m;
  • número de suscriptores en un segmento – hasta 100;
  • método de acceso – CSMA/CD;
  • Transmisión de banda estrecha, es decir, sin modulación (canal mono).

Estrictamente hablando, existen pequeñas diferencias entre los estándares IEEE 802.3 y Ethernet, pero normalmente se ignoran.

La red Ethernet es ahora la más popular del mundo (más del 90% del mercado) y presumiblemente lo seguirá siendo en los próximos años. Esto se vio facilitado en gran medida por el hecho de que desde el principio las características, parámetros y protocolos de la red estaban abiertos, como resultado de lo cual una gran cantidad de fabricantes de todo el mundo comenzaron a producir equipos Ethernet que eran totalmente compatibles entre sí. .

La red Ethernet clásica utilizaba un cable coaxial de 50 ohmios de dos tipos (grueso y delgado). Sin embargo, recientemente (desde principios de los años 90), la versión más utilizada de Ethernet es la que utiliza pares trenzados como medio de transmisión. También se ha definido un estándar para su uso en redes de cable de fibra óptica. Se han realizado adiciones al estándar IEEE 802.3 original para adaptarse a estos cambios. En 1995 apareció un estándar adicional para una versión más rápida de Ethernet que funciona a una velocidad de 100 Mbit/s (el llamado Fast Ethernet, estándar IEEE 802.3u), utilizando par trenzado o cable de fibra óptica como medio de transmisión. En 1997 apareció también una versión con una velocidad de 1000 Mbit/s (Gigabit Ethernet, estándar IEEE 802.3z).

Además de la topología de bus estándar, se utilizan cada vez más topologías pasivas en estrella y en árbol pasivo.


Topología de red Ethernet clásica

La longitud máxima del cable de la red en su conjunto (ruta máxima de la señal) puede alcanzar teóricamente los 6,5 kilómetros, pero prácticamente no supera los 3,5 kilómetros.

Una red Fast Ethernet no tiene una topología de bus físico; solo se utiliza una estrella pasiva o un árbol pasivo. Además, Fast Ethernet tiene requisitos mucho más estrictos en cuanto a la longitud máxima de la red. Después de todo, con un aumento de 10 veces en la velocidad de transmisión y la preservación del formato del paquete, su longitud mínima se vuelve diez veces más corta. Por tanto, el valor permitido del tiempo de transmisión de señal doble a través de la red se reduce 10 veces (5,12 μs frente a 51,2 μs en Ethernet).

El código Manchester estándar se utiliza para transmitir información en una red Ethernet.

El acceso a la red Ethernet se realiza mediante el método aleatorio CSMA/CD, garantizando la igualdad de suscriptores. La red utiliza paquetes de longitud variable con estructura.

Para una red Ethernet que funciona a una velocidad de 10 Mbit/s, el estándar define cuatro tipos principales de segmentos de red, enfocados a diferentes medios de transmisión de información:

  • 10BASE5 (cable coaxial grueso);
  • 10BASE2 (cable coaxial fino);
  • 10BASE-T (par trenzado);
  • 10BASE-FL (cable de fibra óptica).

El nombre del segmento incluye tres elementos: el número “10” significa una velocidad de transmisión de 10 Mbit/s, la palabra BASE significa transmisión en la banda de frecuencia base (es decir, sin modular una señal de alta frecuencia), y el último El elemento es la longitud permitida del segmento: “5” – 500 metros, “2” – 200 metros (más precisamente, 185 metros) o el tipo de línea de comunicación: “T” – par trenzado (del inglés “twisted-pair” ), “F” – cable de fibra óptica (del inglés “fibra óptica”).

Del mismo modo, para una red Ethernet que funciona a una velocidad de 100 Mbit/s (Fast Ethernet), el estándar define tres tipos de segmentos, que se diferencian en los tipos de medios de transmisión:

  • 100BASE-T4 (par trenzado cuádruple);
  • 100BASE-TX (par trenzado doble);
  • 100BASE-FX (cable de fibra óptica).

Aquí, el número “100” significa una velocidad de transmisión de 100 Mbit/s, la letra “T” significa par trenzado y la letra “F” significa cable de fibra óptica. Los tipos 100BASE-TX y 100BASE-FX a veces se combinan bajo el nombre 100BASE-X, y 100BASE-T4 y 100BASE-TX se denominan 100BASE-T.

El desarrollo de la tecnología Ethernet se aleja cada vez más del estándar original. El uso de nuevos medios de transmisión y conmutadores permite aumentar significativamente el tamaño de la red. La eliminación del código Manchester (en redes Fast Ethernet y Gigabit Ethernet) proporciona mayores velocidades de transferencia de datos y menores requisitos de cable. El rechazo del método de control CSMA/CD (con modo de intercambio full-duplex) permite aumentar drásticamente la eficiencia operativa y eliminar las restricciones en la longitud de la red. Sin embargo, todas las nuevas variedades de redes también se denominan redes Ethernet.

RED 2 TOKEN-RING

La red Token-Ring fue propuesta por IBM en 1985 (la primera versión apareció en 1980). Estaba destinado a conectar en red todo tipo de computadoras producidas por IBM. El hecho mismo de que cuente con el apoyo de IBM, el mayor fabricante de equipos informáticos, sugiere que se le debe prestar especial atención. Pero igualmente importante es que Token-Ring es actualmente el estándar internacional IEEE 802.5 (aunque existen pequeñas diferencias entre Token-Ring e IEEE 802.5). Esto coloca a esta red en el mismo nivel de estatus que Ethernet.

Token-Ring se desarrolló como una alternativa confiable a Ethernet. Y aunque Ethernet está reemplazando ahora a todas las demás redes, Token-Ring no puede considerarse irremediablemente obsoleto. Más de 10 millones de ordenadores en todo el mundo están conectados a esta red.

IBM ha hecho todo lo posible para garantizar la distribución más amplia posible de su red: se publicó documentación detallada, hasta los diagramas de circuitos de los adaptadores. Como resultado, muchas empresas, por ejemplo 3COM, Novell, Western Digital, Proteon y otras, comenzaron a producir adaptadores. Por cierto, el concepto NetBIOS se desarrolló específicamente para esta red, así como para otra red, IBM PC Network. Si en la red de PC creada anteriormente los programas NetBIOS se almacenaban en la memoria de solo lectura incorporada del adaptador, entonces en la red Token-Ring ya se utilizaba un programa que emulaba NetBIOS. Esto hizo posible responder de manera más flexible a las características del hardware y mantener la compatibilidad con programas de nivel superior.

Las arquitecturas o tecnologías de redes locales se pueden dividir en dos generaciones. La primera generación incluye arquitecturas que proporcionan velocidades de transferencia de información bajas y medias: Ethernet 10 Mbit/s, Token Ring (16 Mbit/s) y ARC net (2,5 Mbit/s).

Estas tecnologías utilizan cables de cobre para transmitir datos. La segunda generación de tecnologías incluye arquitecturas modernas de alta velocidad: FDDI (100 Mbit/s), ATM (155 Mbit/s) y versiones mejoradas de las arquitecturas de primera generación (Ethernet): Fast Ethernet (100 Mbit/s) y Gigabit Ethernet. (1000 Mbit/s). Las versiones mejoradas de las arquitecturas de primera generación están diseñadas tanto para el uso de cables con núcleos de cobre como para líneas de transmisión de datos de fibra óptica. Las nuevas tecnologías (FDDI y ATM) se centran en el uso de líneas de datos de fibra óptica y pueden utilizarse para transmitir simultáneamente información de varios tipos (vídeo, voz y datos). La tecnología de red es un conjunto mínimo de protocolos estándar y software y hardware que los implementan, suficiente para construir una red informática. Las tecnologías de red se denominan tecnologías centrales. Actualmente, existe una gran cantidad de redes con varios niveles de estandarización, pero se han generalizado tecnologías tan conocidas como Ethernet, Token-Ring, Arcnet, FDDI.

Métodos de acceso a la red

Ethernet Es un método de acceso múltiple con escucha de portadoras y resolución de colisiones (conflictos). Antes de que comience la transmisión, cada estación de trabajo determina si el canal está libre u ocupado. Si el canal está libre, la estación comienza a transmitir datos. En realidad, los conflictos provocan una disminución del rendimiento de la red sólo cuando están en funcionamiento entre 80 y 100 estaciones. Método de acceso Arcnet. Este método de acceso se ha generalizado principalmente debido a que los equipos Arcnet son más económicos que los equipos Ethernet o Token-Ring. Arcnet se utiliza en redes locales con topología en estrella. Una de las computadoras crea un token especial (mensaje especial), que se transmite secuencialmente de una computadora a otra. Si una estación necesita transmitir un mensaje, una vez recibido el token, forma un paquete completo con las direcciones de origen y destino. Cuando el paquete llega a la estación de destino, el mensaje se "desengancha" del token y se transmite a la estación. Método de acceso Anillo simbólico. Este método fue desarrollado por IBM; está diseñado para una topología de red en anillo. Este método es similar a Arcnet, ya que también utiliza un token transmitido de una estación a otra. A diferencia de Arcnet, el método de acceso Token Ring le permite asignar diferentes prioridades a diferentes estaciones de trabajo.

Tecnologías LAN básicas

La tecnología Ethernet es ahora la más popular del mundo. Una red Ethernet clásica utiliza dos tipos de cable coaxial estándar (grueso y delgado). Sin embargo, cada vez está más extendida la versión de Ethernet que utiliza pares trenzados como medio de transmisión, ya que su instalación y mantenimiento son mucho más sencillos. Se utilizan topologías del tipo “bus” y “estrella pasiva”. La norma define cuatro tipos principales de medios de transmisión.

 10BASE5 (cable coaxial grueso);

 10BASE2 (cable coaxial delgado);

 10BASE-T (par trenzado);

 10BASE-F (cable de fibra óptica).

Fast Ethernet es un tipo de red Ethernet de alta velocidad que proporciona una velocidad de transmisión de 100 Mbit/s. Las redes Fast Ethernet son compatibles con redes basadas en el estándar Ethernet. La topología básica de una red Fast Ethernet es la de estrella pasiva.

El estándar define tres tipos de medios de transmisión para Fast Ethernet:

 100BASE-T4 (par trenzado cuádruple);

 100BASE-TX (par trenzado dual);

 100BASE-FX (cable de fibra óptica).

Gigabit Ethernet es un tipo de red Ethernet de alta velocidad que proporciona velocidades de transmisión de 1000 Mbit/s. El estándar de red Gigabit Ethernet incluye actualmente los siguientes tipos de medios de transmisión:

 1000BASE-SX: un segmento de un cable de fibra óptica multimodo con una longitud de onda de señal luminosa de 850 nm.

 1000BASE-LX: segmento de cable de fibra óptica multimodo y monomodo con una longitud de onda de señal luminosa de 1300 nm.

 1000BASE-CX – segmento en un cable eléctrico (par trenzado blindado).

 1000BASE-T – segmento en un cable eléctrico (par trenzado cuádruple sin blindaje).

Debido a que las redes son compatibles, es fácil y sencillo conectar segmentos Ethernet, Fast Ethernet y Gigabit Ethernet en una sola red.

La red Token-Ring fue propuesta por IBM. Token-Ring estaba destinado a conectar en red todo tipo de computadoras producidas por IBM (desde computadoras personales hasta las más grandes). La red Token-Ring tiene una topología en anillo en estrella. La red Arcnet es una de las redes más antiguas. La red Arcnet utiliza un “bus” y una “estrella pasiva” como topología. La red Arcnet fue muy popular. Entre las principales ventajas de la red Arcnet se encuentran la alta confiabilidad, el bajo costo de los adaptadores y la flexibilidad. La principal desventaja de la red es la baja velocidad de transferencia de información (2,5 Mbit/s). FDDI (Interfaz de datos distribuidos por fibra) – una especificación estandarizada para una arquitectura de red para la transmisión de datos de alta velocidad a través de líneas de fibra óptica. Velocidad de transferencia – 100 Mbit/s. Las principales características técnicas de la red FDDI son las siguientes:

 El número máximo de suscriptores de la red es 1000.

 La longitud máxima del anillo de red es de 20 km.

 La distancia máxima entre suscriptores de la red es de 2 km.

 Medio de transmisión: cable de fibra óptica.

 Método de acceso – token.

 Velocidad de transferencia de información: 100 Mbit/s.

El rápido desarrollo de las redes locales, que hoy se ha materializado en el estándar 10 Gigabit Ethernet y en las tecnologías de redes inalámbricas IEEE 802.11b/a, está atrayendo cada vez más atención. La tecnología Ethernet se ha convertido ahora en el estándar de facto para las redes de cable. Y aunque la tecnología Ethernet no se ha encontrado en su forma clásica desde hace mucho tiempo, las ideas que se establecieron originalmente en el protocolo IEEE 802.3 recibieron su continuación lógica tanto en las tecnologías Fast Ethernet como en Gigabit Ethernet. En aras de la justicia histórica, observamos que tecnologías como Token Ring, ARCNET, 100VG-AnyLAN, FDDI y Apple Talk también merecen atención. Bien. Restablezcamos la justicia histórica y recordemos las tecnologías de tiempos pasados.

Creo que no es necesario hablar del rápido progreso observado en la industria de los semiconductores en la última década. Los equipos de red corrieron la misma suerte que toda la industria: un crecimiento de la producción similar a una avalancha, altas velocidades y precios mínimos. En 1995, considerado un punto de inflexión en la historia de Internet, se vendieron alrededor de 50 millones de nuevos puertos Ethernet. Un buen comienzo para el dominio del mercado, que se volvió abrumador durante los siguientes cinco años.

Este nivel de precios no está disponible para equipos de telecomunicaciones especializados. La complejidad del dispositivo no juega en este caso un papel especial, sino más bien una cuestión de cantidad. Ahora bien, esto parece bastante natural, pero hace diez años el dominio incondicional de Ethernet estaba lejos de ser obvio (por ejemplo, en las redes industriales todavía no hay un líder claro).

Sin embargo, sólo en comparación con otros métodos de construcción de redes se pueden identificar las ventajas (o desventajas) del líder actual.

Métodos básicos de acceso al medio de transmisión.

Los principios físicos según los cuales funciona el equipo no son demasiado complejos. Según el método de acceso al medio de transmisión, se pueden dividir en dos clases: deterministas y no deterministas.

Con los métodos de acceso deterministas, el medio de transmisión se distribuye entre nodos mediante un mecanismo de control especial que garantiza la transmisión de datos de los nodos dentro de un cierto período de tiempo.

Los métodos de acceso deterministas más comunes (aunque lejos de ser los únicos) son el método de votación y el método de transferencia de derechos. El método de sondeo tiene poca utilidad en redes locales, pero se utiliza ampliamente en la industria para controlar procesos tecnológicos.

El método de transferencia de derechos, por el contrario, es conveniente para transferir datos entre computadoras. El principio de funcionamiento es transmitir un mensaje de servicio (un token) a través de una red con una topología lógica en anillo.

Recibir un token le otorga al dispositivo el derecho a acceder al recurso compartido. La elección de la estación de trabajo en este caso se limita a sólo dos opciones. En cualquier caso, deberá enviar el token al siguiente dispositivo de la fila. Además, esto se puede hacer después de la entrega de los datos al destinatario (si están disponibles) o inmediatamente (si no hay información que deba transferirse). Durante el paso de datos, el marcador está ausente en la red, otras estaciones no tienen capacidad de transmisión y, en principio, las colisiones son imposibles. Para hacer frente a posibles errores que puedan provocar la pérdida del token, existe un mecanismo para su regeneración.

Los métodos de acceso aleatorio se denominan no deterministas. Prevén la competencia entre todos los nodos de la red por el derecho a transmitir. Es posible que varios nodos intenten transmitir simultáneamente, lo que puede provocar colisiones.

El método más común de este tipo es CSMA/CD (detección de colisiones/acceso múltiple con detección de operador). Antes de transmitir datos, el dispositivo escucha la red para asegurarse de que nadie más la esté usando. Si el medio de transmisión está siendo utilizado por alguien en ese momento, el adaptador retrasa la transmisión, pero si no, comienza a transmitir datos.

En el caso de que dos adaptadores, al detectar una línea libre, comiencen a transmitir simultáneamente, se produce una colisión. Cuando se detecta, ambas transmisiones se interrumpen y los dispositivos repiten la transmisión después de un tiempo arbitrario (por supuesto, después de “escuchar” primero nuevamente el canal para ver si está ocupado). Para recibir información, un dispositivo debe recibir todos los paquetes en la red para determinar si es el destino.

De la historia de Ethernet

Si empezáramos a mirar las LAN con cualquier otra tecnología, nos estaríamos perdiendo la importancia real que tiene actualmente Ethernet en este ámbito. Ya sea por las circunstancias imperantes o por ventajas técnicas, hoy en día no tiene competencia y ocupa alrededor del 95% del mercado.

El cumpleaños de Ethernet es el 22 de mayo de 1973. Fue ese día cuando Robert Metcalfe y David Boggs publicaron una descripción de la red experimental que habían construido en el Centro de Investigación Xerox. Se basaba en un cable coaxial grueso y proporcionaba una velocidad de transferencia de datos de 2,94 Mbit/s. La nueva tecnología recibió el nombre de Ethernet (red inalámbrica), en honor a la red de radio ALOHA de la Universidad de Hawaii, que utilizaba un mecanismo similar para dividir el medio de transmisión (radio aérea).

A finales de los años 70, Ethernet tenía una base teórica sólida. Y en febrero de 1980, Xerox, junto con DEC e Intel, presentaron el desarrollo IEEE, que tres años después fue aprobado como estándar 802.3.

El método no determinista de Ethernet para obtener acceso al medio de transmisión de datos es el acceso múltiple por detección de portadora con detección de colisiones (CSMA/CD). En pocas palabras, los dispositivos comparten el medio de transmisión de forma caótica y aleatoria. En este caso, el algoritmo puede llevar a una resolución de la competencia entre estaciones por el acceso al medio que está lejos de ser igual. Esto, a su vez, puede provocar largos retrasos en el acceso, especialmente en condiciones de congestión. En casos extremos, la velocidad de transmisión puede caer a cero.

Debido a este enfoque desorganizado, durante mucho tiempo se creyó (y todavía se cree) que Ethernet no proporciona una transmisión de datos de alta calidad. Se predijo que sería reemplazado primero por Token Ring, luego por ATM, pero en realidad todo sucedió al revés.

El hecho de que Ethernet siga dominando el mercado se debe a los grandes cambios que ha sufrido durante sus 20 años de existencia. Ese “gigabit” en full duplex, que ahora vemos en las redes de gama básica, poco se parece al fundador de la familia 10Base 5. Al mismo tiempo, tras la introducción de 10Base-T, la compatibilidad se mantiene en ambos niveles. de interacción de dispositivos y a nivel de infraestructura de cable.

El desarrollo de lo simple a lo complejo, el crecimiento junto con las necesidades de los usuarios: esta es la clave del increíble éxito de la tecnología. Juzgue usted mismo:

  • Marzo de 1981: 3Com presenta un transceptor Ethernet;
  • Septiembre de 1982: se crea el primer adaptador de red para una computadora personal;
  • 1983: apareció la especificación IEEE 802.3, se definió la topología de bus de la red 10Base 5 (Ethernet gruesa) y 10Base 2 (Ethernet delgada). Velocidad de transferencia: 10 Mbit/s. La distancia máxima entre puntos de un segmento se fija en 2,5 km;
  • 1985: se lanzó la segunda versión de la especificación IEEE 802.3 (Ethernet II), en la que se realizaron cambios menores en la estructura del encabezado de los paquetes. Se ha formado una identificación rígida de los dispositivos Ethernet (direcciones MAC). Se ha creado una lista de direcciones donde cualquier fabricante puede registrar una gama única (actualmente cuesta sólo 1.250 dólares);
  • Septiembre de 1990: IEEE aprueba la tecnología 10Base-T (par trenzado) con topología física en estrella y concentradores. La topología lógica de CSMA/CD no ha cambiado. El estándar se basa en desarrollos de SynOptics Communications bajo el nombre general LattisNet;
  • 1990 - Kalpana (más tarde fue adquirido rápidamente junto con el conmutador CPW16 desarrollado por el futuro gigante Cisco) ofrece tecnología de conmutación basada en la negativa a utilizar líneas de comunicación compartidas entre todos los nodos del segmento;
  • 1992: inicio del uso de interruptores (swich). Utilizando la información de dirección contenida en el paquete (dirección MAC), el conmutador organiza canales virtuales independientes entre pares de nodos. La conmutación transforma efectivamente el modelo Ethernet no determinista (con competencia por el ancho de banda) en un sistema direccionado por datos sin la atención del usuario;
  • 1993 - Aparece la especificación IEEE 802.3x, full duplex y control de conexión para 10Base-T, la especificación IEEE 802.1p agrega direccionamiento de multidifusión y un sistema de prioridad de 8 niveles. Se propone Fast Ethernet;
  • Fast Ethernet, estándar IEEE 802.3u (100Base-T), se introdujo en junio de 1995.

Aquí puede terminar la historia: Ethernet ha adquirido formas bastante modernas, pero el desarrollo de la tecnología, por supuesto, no se ha detenido; hablaremos de esto un poco más adelante.

ARCNET inmerecidamente olvidado

La red de computación de recursos adjunta (ARCNET) es una arquitectura de red desarrollada por Datapoint a mediados de los años 70. ARCNET no se ha adoptado como estándar IEEE, pero cumple parcialmente con IEEE 802.4 como red de paso de tokens (anillo lógico). El paquete de datos puede tener cualquier tamaño, desde 1 hasta 507 bytes.

De todas las redes locales, ARCNET tiene las capacidades de topología más amplias. En la misma red se pueden utilizar anillo, bus común, estrella y árbol. Además, se pueden utilizar tramos muy largos (hasta varios kilómetros). Las mismas amplias posibilidades se aplican al medio de transmisión: son adecuados tanto cables coaxiales como de fibra óptica, así como pares trenzados.

Este económico estándar no pudo dominar el mercado debido a su baja velocidad: sólo 2,5 Mbit/s. Cuando Datapoint desarrolló ARCNET PLUS con velocidades de transferencia de hasta 20 Mbps a principios de los años 1990, el tiempo ya había pasado. Fast Ethernet no dejó a ARCNET la más mínima posibilidad de un uso generalizado.

Sin embargo, a favor del gran (pero nunca aprovechado) potencial de esta tecnología, podemos decir que en algunas industrias (generalmente sistemas de control de procesos) estas redes todavía existen. El acceso determinista, las capacidades de configuración automática y la negociación de tipos de cambio en el rango de 120 Kbit/s a 10 Mbit/s en condiciones de producción reales difíciles hacen que ARCNET sea simplemente insustituible.

Además, ARCNET proporciona la capacidad, necesaria para los sistemas de control, de determinar con precisión el tiempo máximo de acceso a cualquier dispositivo en la red bajo cualquier carga usando una fórmula simple: T = (TDP + TOBSNb)SND, donde TDP y TOB son la transmisión. tiempo de un paquete de datos y un byte, respectivamente, dependiendo de la velocidad de transmisión seleccionada, Nb es el número de bytes de datos, ND es el número de dispositivos en la red.

Token Ring es un ejemplo clásico de transferencia de tokens

Okken Ring es otra tecnología que se remonta a los años 70. Este desarrollo del gigante azul IBM, que es la base del estándar IEEE 802.5, tenía más posibilidades de éxito que muchas otras redes locales. Token Ring es una red clásica de transferencia de tokens. La topología lógica (y física en las primeras versiones de la red) es un anillo. Las modificaciones más modernas se basan en cables de par trenzado en topología en estrella y, con algunas reservas, son compatibles con Ethernet.

La velocidad de transmisión original descrita en IEEE 802.5 era de 4 Mbit/s, pero existe una implementación más reciente de 16 Mbit/s. Debido a su método más simplificado (determinista) de acceder al medio, Token Ring a menudo fue promocionado en sus primeras etapas como un reemplazo superior de Ethernet.

A pesar de la existencia de un esquema de acceso prioritario (que se asignaba a cada estación individualmente), no era posible proporcionar una velocidad de bits constante (Constant Bit Rate, CBR) por una razón muy sencilla: las aplicaciones que podían aprovechar estos esquemas no entonces no existe. Y hoy en día no hay muchos más.

Ante esta circunstancia, sólo era posible garantizar que el rendimiento de todas las estaciones de la red disminuiría por igual. Pero esto no fue suficiente para ganar la competencia, y ahora es casi imposible encontrar una red Token Ring que realmente funcione.

FDDI: la primera red local de fibra óptica

La tecnología de interfaz de datos distribuidos por fibra (FDDI) fue desarrollada en 1980 por un comité ANSI. Fue la primera red informática que utilizó únicamente cable de fibra óptica como medio de transmisión. Las razones que llevaron a los fabricantes a crear FDDI fueron la velocidad insuficiente (no más de 10 Mbit/s) y la confiabilidad (falta de esquemas de redundancia) de las redes locales en ese momento. Además, este fue el primer intento (y no muy exitoso) de llevar las redes de datos al nivel de "transporte", compitiendo con SDH.

El estándar FDDI estipula la transmisión de datos a través de un doble anillo de cable de fibra óptica a una velocidad de 100 Mbit/s, lo que permite obtener un canal confiable (reservado) y rápido. Las distancias son bastante importantes: hasta 100 km alrededor del perímetro. Lógicamente el funcionamiento de la red se basaba en la transferencia de un token.

Además, se proporcionó un esquema desarrollado de priorización del tráfico. Al principio, las estaciones de trabajo se dividían en dos tipos: síncronas (que tenían un ancho de banda constante) y asíncronas. Este último, a su vez, distribuía el medio de transmisión mediante un sistema de prioridad de ocho niveles.

La incompatibilidad con las redes SDH no permitió a FDDI ocupar ningún nicho significativo en el campo de las redes de transporte. Hoy en día esta tecnología prácticamente ha sido sustituida por el cajero automático. Y el alto costo no dejó a FDDI ninguna posibilidad en la lucha con Ethernet por el nicho local. Los intentos de cambiar a cables de cobre más baratos tampoco ayudaron al estándar. La tecnología CDDI, basada en los principios de FDDI, pero utilizando cables de par trenzado como medio de transmisión, no era popular y solo se conservaba en los libros de texto.

Desarrollado por AT&T y HP - 100VG-AnyLAN

esa tecnología, al igual que FDDI, puede clasificarse como la segunda generación de redes locales. Fue creado a principios de los años 90 gracias a los esfuerzos conjuntos de AT&T y HP como alternativa a la tecnología Fast Ethernet. En el verano de 1995, casi simultáneamente con su competidor, recibió el estatus del estándar IEEE 802.12. 100VG-AnyLAN tenía buenas posibilidades de ganar debido a su versatilidad, determinismo y mayor compatibilidad que Ethernet con las redes de cable existentes (par trenzado categoría 3).

El esquema de codificación Quartet, que utiliza código redundante de 5 V/6 V, hizo posible utilizar cable de par trenzado de categoría 3 de 4 pares, que entonces era casi más común que la categoría 5 moderna. El período de transición, de hecho, no afectó a Rusia, donde, debido al inicio tardío de la construcción de sistemas de comunicación, se instalaron redes en todas partes utilizando la quinta categoría.

Además de utilizar cableado heredado, cada concentrador 100VG-AnyLAN se puede configurar para admitir tramas 802.3 (Ethernet) o 802.5 (Token Ring). El método de acceso a medios Demand Priority define un sistema simple de prioridad de dos niveles: alto para aplicaciones multimedia y bajo para todo lo demás.

Debo decir que esta fue una apuesta seria por el éxito. Decepcionado por el elevado coste, debido a la mayor complejidad y, en gran medida, a que la tecnología está cerrada a la replicación por parte de terceros fabricantes. A esto se suma la ya conocida falta de Token Ring de aplicaciones reales que aprovechen el sistema de prioridades. Como resultado, 100Base-T logró hacerse con el liderazgo de la industria de forma permanente y definitiva.

Las ideas técnicas innovadoras encontraron aplicación un poco más tarde, primero en 100Base-T2 (IEEE 802.3у) y luego en Ethernet “gigabit” 1000Base-T.

Charla de Apple, charla local

Apple Talk es una pila de protocolos propuesta por Apple a principios de los años 80. Inicialmente, los protocolos Apple Talk se utilizaban para trabajar con equipos de red, denominados colectivamente Local Talk (adaptadores integrados en las computadoras Apple).

La topología de la red se construyó como un bus común o “árbol”, su longitud máxima era de 300 m y la velocidad de transmisión era de 230,4 Kbps. El medio de transmisión es un par trenzado blindado. El segmento Local Talk podría conectar hasta 32 nodos.

El bajo ancho de banda rápidamente requirió el desarrollo de adaptadores para entornos de red con mayor ancho de banda: Ether Talk, Token Talk y FDDI Talk para redes Ethernet, Token Ring y FDDI, respectivamente. Así, Apple Talk ha seguido el camino de la universalidad a nivel de enlace y puede adaptarse a cualquier implementación física de la red.

Como la mayoría de los demás productos Apple, estas redes viven dentro del mundo “Apple” y prácticamente no se superponen con las PC.

UltraNet - red para supercomputadoras

Otro tipo de red prácticamente desconocido en Rusia es UltraNet. Se utilizó activamente para trabajar con sistemas informáticos y mainframes de clase supercomputadora, pero actualmente está siendo reemplazado activamente por Gigabit Ethernet.

UltraNet utiliza una topología en estrella y es capaz de proporcionar velocidades de intercambio de información entre dispositivos de hasta 1 Gbit/s. Esta red se caracteriza por una implementación física muy compleja y precios muy elevados, comparables a los de los superordenadores. Para controlar UltraNet, se utilizan computadoras PC, que están conectadas a un concentrador central. Además, la red puede incluir puentes y enrutadores para conectarse a redes construidas utilizando tecnologías Ethernet o Token Ring.

Como medios de transmisión se pueden utilizar cable coaxial y fibra óptica (para distancias de hasta 30 km).

Redes industriales y especializadas

Cabe señalar que las redes de datos se utilizan no solo para la comunicación entre computadoras o para telefonía. También existe un nicho bastante grande de dispositivos industriales y especializados. Por ejemplo, es bastante popular la tecnología CANBUS, creada para reemplazar los mazos de cables gruesos y costosos en los automóviles por un bus común. Esta red no tiene una gran selección de conexiones físicas, la longitud del segmento es limitada y la velocidad de transmisión es baja (hasta 1 Mbit/s). Sin embargo, CANBUS es una combinación exitosa de indicadores de calidad e implementaciones de bajo precio necesarias para la automatización pequeña y mediana. Sistemas similares también incluyen ModBus, PROFIBUS, FieldBus.

Hoy en día, los intereses de los desarrolladores de controladores CAN se están desplazando gradualmente hacia la domótica.

Cajero automático como tecnología de transmisión de datos universal

No en vano, la descripción del estándar ATM se encuentra al final del artículo. Este es quizás uno de los últimos, pero infructuosos, intentos de darle batalla a Ethernet en su campo. Estas tecnologías son completamente opuestas entre sí en términos de historia de creación, curso de implementación e ideología. Si Ethernet creció "de abajo hacia arriba, de lo específico a lo general", aumentando la velocidad y la calidad, siguiendo las necesidades de los usuarios, entonces ATM se desarrolló de manera completamente diferente.

A mediados de la década de 1980, el Instituto Nacional Estadounidense de Estándares (ANSI) y el Comité Consultivo Internacional de Telefonía y Telegrafía (CCITT) comenzaron a desarrollar los estándares ATM (modo de transferencia asíncrono) como un conjunto de recomendaciones para la B-ISDN (banda ancha integrada). Red de Servicios Digitales). Recién en 1991 los esfuerzos de la ciencia académica culminaron con la creación del Foro ATM, que aún determina el desarrollo de la tecnología. El primer gran proyecto realizado con esta tecnología en 1994 fue la columna vertebral de la famosa red NSFNET, que anteriormente utilizaba el canal T3.

La esencia de ATM es muy simple: es necesario mezclar todo tipo de tráfico (voz, video, datos), comprimirlo y transmitirlo a través de un canal de comunicación. Como se señaló anteriormente, esto no se logra mediante avances técnicos, sino mediante numerosos compromisos. En cierto modo, esto es similar a la forma de resolver ecuaciones diferenciales. Los datos continuos se dividen en intervalos que son lo suficientemente pequeños como para realizar operaciones de conmutación.

Naturalmente, este enfoque complicó enormemente la ya difícil tarea de los desarrolladores y fabricantes de equipos reales y retrasó los plazos de implementación de manera inaceptable para el mercado.

El tamaño de la porción mínima de datos (celdas, en terminología ATM) está influenciado por varios factores. Por un lado, aumentar el tamaño reduce los requisitos de velocidad del conmutador del procesador celular y aumenta la eficiencia de la utilización del canal. Por otro lado, cuanto más pequeña sea la célula, más rápida será la transmisión.

De hecho, mientras se transmite una celda, la segunda (incluso la de mayor prioridad) está esperando. Las matemáticas sólidas, el mecanismo de colas y prioridades pueden suavizar ligeramente el efecto, pero no eliminar la causa. Después de mucha experimentación, en 1989 se determinó que el tamaño de la celda era de 53 bytes (5 bytes de servicio y 48 bytes de datos). Evidentemente, este tamaño puede ser diferente para distintas velocidades. Si para velocidades de 25 a 155 Mbit/s es adecuado un tamaño de 53 bytes, entonces para un gigabit 500 bytes no será peor, y para 10 gigabits también son adecuados 5000 bytes. Pero en este caso el problema de compatibilidad se vuelve insoluble. El razonamiento no es en absoluto académico: fue la limitación de la velocidad de conmutación la que fijó el límite técnico para aumentar las velocidades de los cajeros automáticos más allá de 622 Mbit y aumentó considerablemente el coste a velocidades más bajas.

El segundo compromiso de los cajeros automáticos es la tecnología orientada a la conexión. Antes de una sesión de transmisión, se establece un canal virtual emisor-receptor en la capa de enlace de datos, que no puede ser utilizado por otras estaciones, mientras que en las tecnologías tradicionales de multiplexación estadística no se establece ninguna conexión y los paquetes con la dirección especificada se colocan en el medio de transmisión. . Para hacer esto, se ingresan en la tabla de conmutación el número de puerto y el identificador de conexión, que está presente en el encabezado de cada celda. Posteriormente, el conmutador procesa las celdas entrantes en función de los ID de conexión en sus encabezados. Con base en este mecanismo, es posible regular el rendimiento, el retraso y la pérdida máxima de datos para cada conexión, es decir, garantizar una cierta calidad de servicio.

Todas las propiedades anteriores, además de una buena compatibilidad con la jerarquía SDH, permitieron que ATM se convirtiera con relativa rapidez en el estándar para las redes troncales de datos. Pero con la plena implementación de todas las capacidades de la tecnología, surgieron grandes problemas. Como ha sucedido más de una vez, las redes locales y las aplicaciones cliente no soportaban las funciones ATM, y sin ellas, una potente tecnología con un gran potencial resultaba ser sólo una conversión innecesaria entre los mundos IP (esencialmente Ethernet) y SDH. Esta fue una situación muy desafortunada que la comunidad de cajeros automáticos intentó corregir. Desafortunadamente, hubo algunos errores de cálculo estratégico. A pesar de todas las ventajas de la fibra óptica sobre el cableado de cobre, el alto costo de las tarjetas de interfaz y los puertos del switch hizo que el ATM de 155 Mbps fuera extremadamente costoso para su uso en este segmento del mercado.

En un intento por definir soluciones de baja velocidad para sistemas de escritorio, el Foro ATM se vio envuelto en un debate destructivo sobre qué velocidad y tipo de conexión deberían abordarse. Los fabricantes se dividen en dos bandos: los partidarios del cable de cobre con una velocidad de 25,6 Mbit/s y los partidarios del cable óptico con una velocidad de 51,82 Mbit/s. Después de varios conflictos de alto nivel (la velocidad inicialmente elegida era 51,82 Mbit/s), el Foro ATM proclamó 25 Mbit/s como estándar. Pero se perdió un tiempo precioso para siempre. En el mercado tecnológico, no teníamos que encontrarnos con el Ethernet "clásico" con su medio de transmisión compartido, sino con Fast Ethernet y 10Base-T conmutado (con la esperanza de la próxima aparición del 100Base-T conmutado). Precio elevado, pequeño número de fabricantes, necesidad de un servicio más cualificado, problemas con los conductores, etc. sólo empeoró la situación. Las esperanzas de penetración en el segmento de redes corporativas se derrumbaron y durante algún tiempo se consolidó la posición intermedia bastante débil de los cajeros automáticos. Ésta es su posición en la industria hoy.

ComputadoraPrensa 10"2002

Tecnologías de red de redes locales.

En las redes locales, por regla general, se utiliza un medio de transmisión de datos compartido (monocanal) y el papel principal lo desempeñan los protocolos de las capas física y de enlace de datos, ya que estos niveles reflejan mejor las características específicas de las redes locales.

La tecnología de red es un conjunto acordado de protocolos estándar y software y hardware que los implementan, suficiente para construir una red informática. Las tecnologías de red se denominan tecnologías centrales o arquitecturas de red.

La arquitectura de red determina la topología y el método de acceso al medio de transmisión de datos, el sistema de cable o medio de transmisión de datos, el formato de las tramas de la red, el tipo de codificación de la señal y la velocidad de transmisión. En las redes informáticas modernas, se han generalizado tecnologías o arquitecturas de red como: Ethernet, Token-Ring, ArcNet, FDDI.

Tecnologías de red IEEE802.3/Ethernet

Actualmente, esta arquitectura es la más popular del mundo. La popularidad está garantizada por tecnologías simples, confiables y económicas. Una red Ethernet clásica utiliza dos tipos de cable coaxial estándar (grueso y delgado).

Sin embargo, cada vez está más extendida la versión de Ethernet que utiliza pares trenzados como medio de transmisión, ya que su instalación y mantenimiento son mucho más sencillos. Las redes Ethernet utilizan topologías de bus y estrella pasiva, y el método de acceso es CSMA/CD.

El estándar IEEE802.3, según el tipo de medio de transmisión de datos, tiene modificaciones:

 10BASE5 (cable coaxial grueso): proporciona una velocidad de transferencia de datos de 10 Mbit/s y una longitud de segmento de hasta 500 m;

 10BASE2 (cable coaxial delgado): proporciona una velocidad de transferencia de datos de 10 Mbit/s y una longitud de segmento de hasta 200 m;;

 10BASE-T (par trenzado sin blindaje): le permite crear una red utilizando una topología en estrella. La distancia desde el centro hasta el nodo final es de hasta 100 m. El número total de nodos no debe exceder los 1024;

 10BASE-F (cable de fibra óptica): le permite crear una red utilizando una topología en estrella. La distancia desde el centro hasta el nodo final es de hasta 2000 m.
En el desarrollo de la tecnología Ethernet, se han creado opciones de alta velocidad: IEEE802.3u/Fast Ethernet e IEEE802.3z/Gigabit Ethernet. La topología principal utilizada en las redes Fast Ethernet y Gigabit Ethernet es la estrella pasiva.

La tecnología de red Fast Ethernet proporciona una velocidad de transmisión de 100 Mbit/s y tiene tres modificaciones:

 100BASE-T4: utiliza par trenzado sin blindaje (par trenzado cuádruple). La distancia desde el centro hasta el nodo final es de hasta 100 m;

 100BASE-TX: utiliza dos pares trenzados (sin blindaje y blindado). La distancia desde el centro hasta el nodo final es de hasta 100 m;

 100BASE-FX: utiliza cable de fibra óptica (dos fibras en un cable). La distancia desde el centro hasta el nodo final es de hasta 2000 m; .

Gigabit Ethernet: proporciona una velocidad de transferencia de 1000 Mbit/s. Existen las siguientes modificaciones de la norma:

 1000BASE-SX: utiliza cable de fibra óptica con una longitud de onda de señal luminosa de 850 nm.

 1000BASE-LX: utiliza cable de fibra óptica con una longitud de onda de señal luminosa de 1300 nm.

 1000BASE-CX: utiliza cable de par trenzado blindado.

 1000BASE-T: utiliza cable de par trenzado cuádruple sin blindaje.
Las redes Fast Ethernet y Gigabit Ethernet son compatibles con redes basadas en el estándar Ethernet, por lo que es fácil y sencillo conectar segmentos de Ethernet, Fast Ethernet y Gigabit Ethernet en una única red informática.

El único inconveniente de esta red es la falta de garantía de tiempo de acceso al medio (y de mecanismos que proporcionen un servicio prioritario), lo que hace que la red sea poco prometedora para resolver problemas tecnológicos en tiempo real. A veces se crean ciertos problemas por la limitación del campo de datos máximo, igual a ~1500 bytes.

Se utilizan diferentes esquemas de codificación para diferentes velocidades de Ethernet, pero el algoritmo de acceso y el formato de la trama permanecen sin cambios, lo que garantiza la compatibilidad del software.

La trama Ethernet tiene el formato que se muestra en la Fig.

Formato de trama Ethernet (los números en la parte superior de la figura indican el tamaño del campo en bytes)

Campo preámbulo contiene 7 bytes 0xAA y sirve para estabilizar y sincronizar el entorno (alternando las señales CD1 y CD0 con el CD0 final), seguido del campo SFD(delimitador de fotograma inicial = 0xab), que tiene como objetivo detectar el inicio del fotograma. Campo EFD(delimitador de final de fotograma) especifica el final del fotograma. Campo de suma de comprobación ( CDN- verificación de redundancia cíclica), así como el preámbulo, SFD y EFD, se generan y controlan a nivel de hardware. Algunas modificaciones del protocolo no utilizan el campo efd. Los campos disponibles para el usuario comienzan desde direcciones de destinatarios y terminando con el campo información, inclusive. Después de crc hay un espacio entre paquetes (IPG - espacio entre paquetes) de 9,6 μs o más de longitud. El tamaño máximo de trama es 1518 bytes (los campos de preámbulo, SFD y EFD no están incluidos). La interfaz escanea todos los paquetes que viajan a lo largo del segmento de cable al que está conectada, porque es posible determinar si el paquete recibido es correcto y a quién está dirigido sólo recibiéndolo en su totalidad. La exactitud del paquete según CRC, longitud y multiplicidad de un número entero de bytes se determina después de verificar la dirección de destino.

Cuando la computadora se conecta a la red directamente mediante un conmutador, en teoría se elimina la restricción en la longitud mínima del marco. ¡Pero trabajar con marcos más cortos en este caso solo será posible reemplazando la interfaz de red por una no estándar (tanto para el remitente como para el destinatario)!

Si en el campo del marco protocolo/tipo Si el código es inferior a 1500, este campo caracteriza la longitud del marco. De lo contrario, es el código de protocolo cuyo paquete está encapsulado en la trama Ethernet.

El acceso al canal Ethernet se basa en un algoritmo. CSMA/CD (acceso múltiple con detección de portadora y detección de colisiones).En Ethernet, cualquier estación conectada a la red puede intentar iniciar la transmisión de un paquete (trama) si el segmento de cable al que está conectada está libre. La interfaz determina si un segmento está libre por la ausencia de una "portadora" durante 9,6 μs. Dado que el primer bit del paquete no llega al resto de estaciones de la red simultáneamente, puede suceder que dos o más estaciones intenten transmitir, sobre todo porque los retrasos en repetidores y cables pueden alcanzar valores bastante grandes. Estas coincidencias de intentos se denominan colisiones. Una colisión se reconoce por la presencia en el canal de una señal cuyo nivel corresponde al funcionamiento de dos o más transceptores simultáneamente. Cuando se detecta una colisión, la estación interrumpe la transmisión. El intento puede reanudarse tras un retardo (múltiplo de 51,2 μs, pero no superior a 52 ms), cuyo valor es una variable pseudoaleatoria y se calcula de forma independiente por cada estación (t= RAND(0,2 min(n,10 )), donde n es el contenido del contador de intentos y el número 10 está fuera del límite).

Normalmente, después de una colisión, el tiempo se divide en varios dominios discretos con una longitud igual al doble del tiempo de propagación del paquete en el segmento (RTT). Para el RTT máximo posible, este tiempo es de ciclos de 512 bits. Después de la primera colisión, cada estación espera 0 o 2 dominios de tiempo antes de volver a intentarlo. Después de la segunda colisión, cada estación puede esperar 0, 1, 2 o 3 dominios de tiempo, etc. Después de la enésima colisión, el número aleatorio se encuentra en el rango 0 - (2 n - 1). Después de 10 colisiones, la velocidad máxima de obturación aleatoria deja de aumentar y permanece en 1023.

Por tanto, cuanto más largo sea el segmento de cable, mayor será el tiempo medio de acceso.

Después de esperar, la estación aumenta el contador de intentos en uno y comienza la siguiente transmisión. El límite de reintentos predeterminado es 16; si se alcanza el número de reintentos, la conexión finaliza y se muestra el mensaje correspondiente. La trama larga transmitida ayuda a "sincronizar" el inicio de la transmisión de paquetes por varias estaciones. De hecho, durante el tiempo de transmisión, con una probabilidad notable, puede surgir la necesidad de transmitir en dos o más estaciones. En el momento en que detecten la finalización del paquete, se habilitarán los temporizadores IPG. Afortunadamente, la información sobre la finalización de la transmisión de paquetes no llega simultáneamente a las estaciones del segmento. Pero los retrasos que esto conlleva también significan que no se sabe inmediatamente si una de las estaciones ha comenzado a transmitir un nuevo paquete. Si varias estaciones se ven implicadas en una colisión, pueden avisar a las demás estaciones enviando una señal de interferencia (interferencia: al menos 32 bits). El contenido de estos 32 bits no está regulado. Esta disposición hace que sea menos probable que se repita la colisión. La fuente de una gran cantidad de colisiones (además de la sobrecarga de información) puede ser la longitud total prohibitiva del segmento de cable lógico, demasiados repetidores, una rotura de cable, la ausencia de un terminador (terminación de cable de 50 ohmios) o un mal funcionamiento. de una de las interfaces. Pero las colisiones en sí mismas no son algo negativo: son un mecanismo que regula el acceso al entorno de la red.

En Ethernet, con sincronización, son posibles los siguientes algoritmos:

A.

  1. Si el canal está libre, el terminal transmite un paquete con probabilidad 1.
  2. Si el canal está ocupado, el terminal espera a que quede libre y luego transmite.

B.

  1. Si el canal está libre, el terminal transmite el paquete.
  2. Si el canal está ocupado, el terminal determina la hora del siguiente intento de transmisión. El tiempo de este retraso puede especificarse mediante alguna distribución estadística.

EN.

  1. Si el canal está libre, el terminal transmite el paquete con probabilidad p, y con probabilidad 1-p pospone la transmisión durante t segundos (por ejemplo, al siguiente dominio de tiempo).
  2. Cuando se repite el intento con un canal libre, el algoritmo no cambia.
  3. Si el canal está ocupado, el terminal espera hasta que el canal esté libre, tras lo cual actúa de nuevo según el algoritmo del punto 1.

El algoritmo A parece atractivo a primera vista, pero contiene la posibilidad de colisiones con una probabilidad del 100%. Los algoritmos B y C son más robustos contra este problema.

La eficacia del algoritmo CSMA depende de la rapidez con la que el lado transmisor se entera del hecho de la colisión e interrumpe la transmisión, porque continuar no tiene sentido: los datos ya están dañados. Este tiempo depende de la longitud del segmento de red y de los retrasos en el equipo del segmento. El doble del valor del retraso determina la longitud mínima de un paquete transmitido en dicha red. Si el paquete es más corto, se puede transmitir sin que la parte remitente sepa que la colisión lo dañó. Para las redes locales Ethernet modernas, basadas en conmutadores y conexiones full-duplex, este problema es irrelevante.

Para aclarar esta afirmación, considere el caso en el que una de las estaciones (1) transmite un paquete a la computadora más remota (2) en un segmento de red determinado. Sea el tiempo de propagación de la señal a esta máquina igual a T. Supongamos también que la máquina (2) intenta comenzar a transmitir justo en el momento en que llega el paquete desde la estación (1). En este caso, la estación (1) se entera de la colisión sólo 2T después del inicio de la transmisión (el tiempo de propagación de la señal de (1) a (2) más el tiempo de propagación de la señal de colisión de (2) a (1)). Se debe tener en cuenta que el registro de colisiones es un proceso analógico y la estación transmisora ​​debe “escuchar” la señal en el cable durante el proceso de transmisión, comparando el resultado de la lectura con lo que está transmitiendo. Es importante que el esquema de codificación de la señal permita la detección de colisiones. Por ejemplo, la suma de dos señales con nivel 0 no permitirá hacer esto. Se podría pensar que transmitir un paquete corto dañado debido a una colisión no es gran cosa; el control de entrega y la retransmisión pueden resolver el problema.

Sólo se debe tener en cuenta que la retransmisión en caso de colisión registrada por la interfaz la realiza la propia interfaz, y la retransmisión en el caso de control de entrega de respuesta la realiza el proceso de aplicación, requiriendo los recursos de la central de la estación de trabajo. procesador.

Doble tiempo de rotación y detección de colisiones.

El reconocimiento claro de las colisiones por parte de todas las estaciones de la red es una condición necesaria para el correcto funcionamiento de la red Ethernet. Si alguna estación transmisora ​​no reconoce la colisión y decide que transmitió la trama de datos correctamente, esta trama de datos se perderá. Debido a la superposición de señales durante una colisión, la información de la trama se distorsionará y la estación receptora la rechazará (posiblemente debido a una discrepancia en la suma de verificación). Lo más probable es que la información corrupta sea retransmitida por algún protocolo de capa superior, como un protocolo de aplicación o transporte orientado a conexión. Pero la retransmisión del mensaje mediante protocolos de nivel superior se producirá después de un intervalo de tiempo mucho más largo (a veces incluso después de varios segundos) en comparación con los intervalos de microsegundos que opera el protocolo Ethernet. Por lo tanto, si los nodos de la red Ethernet no reconocen las colisiones de forma fiable, se producirá una disminución notable en el rendimiento útil de esta red.

Para una detección confiable de colisiones, se debe cumplir la siguiente relación:

Tmín >=PDV,

donde T min es el tiempo de transmisión de una trama de longitud mínima y PDV es el tiempo durante el cual la señal de colisión logra propagarse hasta el nodo más lejano de la red. Dado que en el peor de los casos la señal debe viajar dos veces entre las estaciones de la red más alejadas entre sí (una señal no distorsionada pasa en una dirección y una señal ya distorsionada por una colisión se propaga en el camino de regreso), este tiempo es llamado tiempo de doble revolución (Path Delay Value, PDV).

Si se cumple esta condición, la estación transmisora ​​debe poder detectar la colisión causada por su trama transmitida incluso antes de que termine de transmitir esta trama.

Evidentemente, el cumplimiento de esta condición depende, por un lado, de la longitud de la trama mínima y de la capacidad de la red, y por otro, de la longitud del sistema de cable de la red y de la velocidad de propagación de la señal en el cable (esto La velocidad es ligeramente diferente para diferentes tipos de cable).

Todos los parámetros del protocolo Ethernet se seleccionan de tal manera que durante el funcionamiento normal de los nodos de la red, las colisiones siempre se reconocen claramente. Al elegir los parámetros, por supuesto, se tuvo en cuenta la relación anterior, conectando la longitud mínima de trama y la distancia máxima entre estaciones en un segmento de red.

El estándar Ethernet supone que la longitud mínima de un campo de datos de trama es de 46 bytes (lo que, junto con los campos de servicio, da una longitud mínima de trama de 64 bytes, y junto con el preámbulo, 72 bytes o 576 bits). Desde aquí se puede determinar un límite de distancia entre estaciones.

Entonces, en Ethernet de 10 Mbit, el tiempo de transmisión de longitud mínima de trama es de intervalos de 575 bits, por lo tanto, el tiempo de respuesta doble debe ser inferior a 57,5 ​​μs. La distancia que puede recorrer la señal durante este tiempo depende del tipo de cable y para un cable coaxial grueso es de aproximadamente 13.280 m Considerando que durante este tiempo la señal debe recorrer dos veces la línea de comunicación, la distancia entre dos nodos no debe ser. ser más de 6.635 m En la norma, el valor de esta distancia se elige significativamente menor, teniendo en cuenta otras restricciones más estrictas.

Una de estas restricciones está relacionada con la atenuación máxima permitida de la señal. Para garantizar la potencia de señal requerida cuando pasa entre las estaciones más distantes de un segmento de cable, se eligió que la longitud máxima de un segmento continuo de un cable coaxial grueso, teniendo en cuenta la atenuación que introduce, fuera de 500 m. En un cable de 500 m, las condiciones para el reconocimiento de colisiones se cumplirán con un gran margen para tramas de cualquier longitud estándar, incluidos 72 bytes (el tiempo de respuesta doble en un cable de 500 m es de solo intervalos de 43,3 bits). Por lo tanto, la longitud mínima del marco podría establecerse aún más corta. Sin embargo, los desarrolladores de tecnología no redujeron la longitud mínima de la trama, teniendo en cuenta las redes multisegmento que se construyen a partir de varios segmentos conectados por repetidores.

Los repetidores aumentan la potencia de las señales transmitidas de un segmento a otro, como resultado, se reduce la atenuación de la señal y se puede utilizar una red mucho más larga, que consta de varios segmentos. En las implementaciones de Ethernet coaxial, los diseñadores han limitado el número máximo de segmentos de la red a cinco, lo que a su vez limita la longitud total de la red a 2500 metros. Incluso en una red multisegmento de este tipo, la condición de detección de colisiones todavía se cumple con un gran margen (comparemos la distancia de 2500 m obtenida a partir de la condición de atenuación permitida con la distancia máxima posible de 6635 m en términos de tiempo de propagación de la señal calculado arriba). Sin embargo, en realidad, el margen de tiempo es mucho menor, ya que en las redes multisegmento los propios repetidores introducen un retraso adicional de varias decenas de intervalos de bits en la propagación de la señal. Naturalmente, también se dejó un pequeño margen para compensar las desviaciones en los parámetros del cable y del repetidor.

Como resultado de tener en cuenta todos estos y algunos otros factores, se seleccionó cuidadosamente la relación entre la longitud mínima de la trama y la distancia máxima posible entre las estaciones de la red, lo que garantiza un reconocimiento fiable de las colisiones. Esta distancia también se denomina diámetro máximo de la red.

A medida que aumenta la velocidad de transmisión de tramas, lo que ocurre en los nuevos estándares basados ​​en el mismo método de acceso CSMA/CD, como Fast Ethernet, la distancia máxima entre estaciones de la red disminuye en proporción al aumento de la velocidad de transmisión. En el estándar Fast Ethernet es de unos 210 m, y en el estándar Gigabit Ethernet se limitaría a 25 metros si los desarrolladores del estándar no hubieran tomado algunas medidas para aumentar el tamaño mínimo de paquete.

Cálculo del PDV

Para simplificar los cálculos, los datos de referencia IEEE se suelen utilizar para proporcionar valores de retardo de propagación para repetidores, transceptores y diversos medios físicos. En mesa La Tabla 3.5 proporciona los datos necesarios para calcular el valor PDV para todos los estándares de red Ethernet física. El intervalo de bits se denomina bt.

Tabla 3.5.Datos para calcular el valor PDV


El Comité 802.3 intentó simplificar los cálculos tanto como fuera posible, por lo que los datos presentados en la tabla incluyen varias etapas de propagación de la señal. Por ejemplo, los retrasos introducidos por un repetidor consisten en el retraso del transceptor de entrada, el retraso del repetidor y el retraso del transceptor de salida. Sin embargo, en la tabla todos estos retrasos están representados por un valor llamado base del segmento. Para evitar la necesidad de sumar dos veces los retrasos introducidos por el cable, la tabla da el doble de valores de retraso para cada tipo de cable.

La tabla también utiliza conceptos como segmento izquierdo, segmento derecho y segmento intermedio. Expliquemos estos términos usando el ejemplo de la red que se muestra en la Fig. 3.13. El segmento izquierdo es el segmento en el que comienza la ruta de la señal desde la salida del transmisor (salida T x en la Fig. 3.10) del nodo final. En el ejemplo, este es un segmento 1 . La señal luego pasa a través de segmentos intermedios. 2-5 y llega al receptor (entrada R x en la Fig. 3.10) del nodo más distante del segmento 6 más distante, que se llama derecho. Es aquí donde, en el peor de los casos, las tramas chocan y se produce una colisión, que es lo que se implica en la tabla.


Arroz. 3.13.Ejemplo de una red Ethernet formada por segmentos de diferentes estándares físicos

Cada segmento tiene asociado un retardo constante, llamado base, que depende únicamente del tipo de segmento y de la posición del segmento en la ruta de la señal (izquierda, intermedia o derecha). La base del segmento derecho en el que ocurre la colisión es mucho más grande que la base de los segmentos izquierdo e intermedio.

Además, cada segmento está asociado con un retardo de propagación de la señal a lo largo del cable del segmento, que depende de la longitud del segmento y se calcula multiplicando el tiempo de propagación de la señal a lo largo de un metro de cable (en intervalos de bits) por la longitud del cable en metros.

El cálculo consiste en calcular los retrasos que introduce cada segmento de cable (el retraso de la señal por 1 m de cable que figura en la tabla se multiplica por la longitud del segmento), y luego sumar estos retrasos con las bases de los segmentos izquierdo, intermedio y derecho. segmentos. El valor total de PDV no debe exceder 575.

Dado que los segmentos izquierdo y derecho tienen diferentes valores de latencia base, en el caso de diferentes tipos de segmentos en bordes remotos de la red, es necesario realizar cálculos dos veces: una vez tomando un segmento de un tipo como segmento izquierdo y una segunda tiempo tomando un segmento de otro tipo. El resultado puede considerarse el valor máximo de PDV. En nuestro ejemplo, los segmentos de red extremos pertenecen al mismo tipo: el estándar 10Base-T, por lo que no es necesario realizar un doble cálculo, pero si fueran segmentos de diferentes tipos, en el primer caso sería necesario tomar el segmento entre la estación y el hub como el de la izquierda 1 , y en el segundo, considerar el tramo entre la estación y el hub a dejar 5 .

La red que se muestra en la figura de acuerdo con la regla de los 4 concentradores no es correcta: en la red entre nodos de segmento 1 y 6 hay 5 concentradores, aunque no todos los segmentos son segmentos lOBase-FB. Además, la longitud total de la red es de 2800 m, lo que viola la regla de los 2500 m. Calculemos el valor PDV para nuestro ejemplo.

segmento izquierdo 1 / 15,3 (base) + 100 * 0,113= 26,6.

segmento intermedio 2/ 33,5 + 1000 * 0,1 = 133,5.

segmento intermedio 3/ 24 + 500 * 0,1 = 74,0.

segmento intermedio 4/ 24 + 500 * 0,1 = 74,0.

segmento intermedio 5/ 24 + 600 * 0,1 = 84,0.

segmento derecho 6 /165 + 100 * 0,113 = 176,3.

La suma de todos los componentes da un valor PDV de 568,4.

Dado que el valor PDV es menor que el valor máximo permitido de 575, esta red pasa el criterio de tiempo de respuesta de doble señal a pesar de que su longitud total es más de 2500 my el número de repetidores es más de 4

Cálculo del PV

Para reconocer que la configuración de la red es correcta, también es necesario calcular la reducción del intervalo entre tramas por parte de los repetidores, es decir, el valor PW.

Para calcular PW, también puede utilizar los valores de los valores máximos para reducir el intervalo entre tramas al pasar por repetidores de varios entornos físicos, recomendados por IEEE y que se muestran en la Tabla. 3.6.

Tabla 3.6.Reducir el intervalo entre cuadros por repetidores.


De acuerdo con estos datos, calcularemos el valor PVV para nuestro ejemplo.

segmento izquierdo 1 10Base-T: reducción de 10,5 bt.

segmento intermedio 2 10Base-FL: 8.

segmento intermedio 3 10Base-FB: 2.

segmento intermedio 4 10Base-FB: 2.

segmento intermedio 5 10Base-FB: 2.

La suma de estos valores da un valor de PW de 24,5, que es inferior al límite de intervalo de 49 bits.

Como resultado, la red que se muestra en el ejemplo cumple con los estándares Ethernet en todos los parámetros relacionados tanto con la longitud de los segmentos como con el número de repetidores.

Máximo rendimiento de Ethernet

Los fabricantes de puentes/conmutadores y enrutadores suelen especificar el número de tramas Ethernet procesadas por segundo como la principal característica de rendimiento de estos dispositivos. A su vez, es interesante conocer el rendimiento máximo neto de un segmento Ethernet en fotogramas por segundo en un caso ideal cuando no hay colisiones en la red ni retrasos adicionales introducidos por puentes y enrutadores. Este indicador ayuda a evaluar los requisitos de rendimiento de los dispositivos de comunicación, ya que cada puerto del dispositivo no puede recibir más tramas por unidad de tiempo de las que permite el protocolo correspondiente.

Para los equipos de comunicaciones, el modo más difícil es procesar tramas de longitud mínima. Esto se explica por el hecho de que un puente, conmutador o enrutador dedica aproximadamente el mismo tiempo a procesar cada trama asociada con la visualización de la tabla de reenvío de paquetes, la formación de una nueva trama (para el enrutador), etc. longitud que llega al dispositivo por unidad de tiempo, naturalmente más que los fotogramas de cualquier otra longitud. Otra característica de rendimiento de los equipos de comunicaciones, los bits por segundo, se utiliza con menos frecuencia, ya que no indica qué tamaño de tramas estaba procesando el dispositivo, y es mucho más fácil lograr un alto rendimiento, medido en bits por segundo, con tramas del máximo. tamaño.

Usando los parámetros dados en la tabla. 3.1, calculamos el rendimiento máximo de un segmento de Ethernet en unidades como el número de tramas transmitidas (paquetes) de longitud mínima por segundo.

NOTACuando se hace referencia a la capacidad de la red, los términos trama y paquete suelen utilizarse indistintamente. En consecuencia, las unidades de medición del rendimiento (cuadros por segundo, fps) y paquetes por segundo, pps son similares.

Para calcular el número máximo de tramas de longitud mínima que pasan por un segmento de Ethernet, tenga en cuenta que el tamaño de una trama de longitud mínima junto con el preámbulo es de 72 bytes o 576 bits (Fig. 3.5), por lo que su transmisión tarda 57,5 ​​μs. Sumando el intervalo entre cuadros de 9,6 μs, obtenemos que el período de repetición de cuadros de longitud mínima es de 67,1 μs. Por lo tanto, el rendimiento máximo posible de un segmento Ethernet es 14.880 fps.

Arroz. 3.5.Hacia el cálculo del rendimiento del protocolo Ethernet

Naturalmente, la presencia de varios nodos en un segmento reduce este valor por la espera de acceso al medio, así como por colisiones que provocan la necesidad de retransmitir tramas.

Las tramas de longitud máxima de la tecnología Ethernet tienen una longitud de campo de 1500 bytes, lo que junto con la información de servicio da 1518 bytes, y con el preámbulo asciende a 1526 bytes o 12 208 bits. El rendimiento máximo posible de un segmento Ethernet para tramas de longitud máxima es 813 fps. Obviamente, cuando se trabaja con marcos grandes, la carga en puentes, conmutadores y enrutadores se reduce notablemente.

Ahora calculemos el rendimiento útil máximo en bits por segundo que tienen los segmentos de Ethernet cuando usan tramas de diferentes tamaños.

Bajo ancho de banda de protocolo útil se refiere a la velocidad de transmisión de los datos del usuario transportados por el campo de datos del marco. Este rendimiento es siempre menor que la velocidad de bits nominal del protocolo Ethernet debido a varios factores:

· información de servicio de marco;

· intervalos entre cuadros (IPG);

· esperando acceso al medio ambiente.

Para tramas de longitud mínima, el rendimiento útil es:

SP = 14880 * 46 *8 = 5,48 Mbit/s.

Esto es mucho menos de 10 Mbit/s, pero cabe señalar que las tramas de longitud mínima se utilizan principalmente para transmitir recibos, por lo que esta velocidad no tiene nada que ver con la transferencia de datos de archivos reales.

Para tramas de longitud máxima, el rendimiento utilizable es:

SP = 813 * 1500 * 8 = 9,76 Mbit/s,

que está muy cerca de la velocidad nominal del protocolo.

Una vez más enfatizamos que dicha velocidad solo se puede lograr en el caso de que dos nodos que interactúan en una red Ethernet no sean interferidos por otros nodos, lo cual es extremadamente raro.

Utilizando tramas de tamaño mediano con un campo de datos de 512 bytes, el rendimiento de la red será de 9,29 Mbps, que también está bastante cerca del rendimiento máximo de 10 Mbps.

ATENCIÓNLa relación entre el rendimiento actual de la red y su rendimiento máximo se denomina factor de utilización de la red. En este caso, al determinar el rendimiento actual, se tiene en cuenta la transmisión de cualquier información a través de la red, tanto del usuario como del servicio. El coeficiente es un indicador importante para las tecnologías de medios compartidos, ya que, dada la naturaleza aleatoria del método de acceso, un valor alto del coeficiente de utilización a menudo indica un rendimiento de red útil bajo (es decir, la velocidad de transmisión de datos del usuario): los nodos gastan demasiado. mucho tiempo en el procedimiento para obtener acceso y retransmitir tramas después de una colisión.

En ausencia de colisiones y esperas de acceso, el factor de utilización de la red depende del tamaño del campo de datos de la trama y tiene un valor máximo de 0,976 cuando se transmiten tramas de longitud máxima. Obviamente, en una red Ethernet real, la utilización promedio de la red puede diferir significativamente de este valor. A continuación se analizarán casos más complejos de determinación de la capacidad de la red, teniendo en cuenta la espera de acceso y el manejo de colisiones.

Formatos de trama Ethernet

El estándar de tecnología Ethernet, descrito en IEEE 802.3, describe un formato de trama de una sola capa MAC. Dado que la trama de la capa MAC debe contener una trama de la capa LLC, descrita en el documento IEEE 802.2, según los estándares IEEE, en una red Ethernet sólo se puede utilizar una única versión de la trama de la capa de enlace, cuyo encabezado es una combinación de los Encabezados de subcapa MAC y LLC.

Sin embargo, en la práctica, las redes Ethernet utilizan tramas de 4 formatos (tipos) diferentes a nivel de enlace de datos. Esto se debe a la larga historia de desarrollo de la tecnología Ethernet, que se remonta al período anterior a la adopción de los estándares IEEE 802, cuando la subcapa LLC no estaba separada del protocolo general y, en consecuencia, no se utilizaba el encabezado LLC.

En 1980, un consorcio de tres empresas, Digital, Intel y Xerox, presentó al comité 802.3 su versión patentada del estándar Ethernet (que, por supuesto, describía un formato de trama específico) como un borrador de estándar internacional, pero el comité 802.3 adoptó un estándar que difería en algunos detalles de las ofertas DIX. Las diferencias también se referían al formato de la trama, lo que dio lugar a la existencia de dos tipos diferentes de tramas en las redes Ethernet.

Otro formato de trama surgió como resultado de los esfuerzos de Novell por acelerar su pila de protocolos Ethernet.

Finalmente, el cuarto formato de cuadro fue el resultado de los esfuerzos del comité 802.2 para llevar los formatos de cuadro anteriores a algún estándar común.

Las diferencias en los formatos de trama pueden provocar incompatibilidad en el funcionamiento del hardware y el software de red diseñados para funcionar con un solo estándar de trama Ethernet. Sin embargo, hoy en día casi todos los adaptadores de red, controladores de adaptadores de red, puentes/conmutadores y enrutadores pueden funcionar con todos los formatos de trama de tecnología Ethernet utilizados en la práctica, y el reconocimiento del tipo de trama se realiza automáticamente.

A continuación se muestra una descripción de los cuatro tipos de tramas Ethernet (aquí, una trama se refiere al conjunto completo de campos que se relacionan con la capa de enlace de datos, es decir, los campos de las capas MAC y LLC). El mismo tipo de marco puede tener diferentes nombres, por lo que a continuación, para cada tipo de marco, se encuentran varios de los nombres más comunes:

· trama 802.3/LLC (trama 802.3/802.2 o trama Novell 802.2);

· Marco 802.3 sin formato (o marco Novell 802.3);

· Trama Ethernet DIX (o trama Ethernet II);

· Trama SNAP Ethernet.

Los formatos de estos cuatro tipos de tramas Ethernet se muestran en la Fig. 3.6.


conclusiones

· Ethernet es la tecnología de red local más común en la actualidad. En un sentido amplio, Ethernet es una familia completa de tecnologías que incluye varias variantes patentadas y estándar, de las cuales las más famosas son la variante patentada DIX Ethernet, las variantes de 10 Mbit del estándar IEEE 802.3, así como la nueva alta velocidad. Tecnologías Fast Ethernet y Gigabit Ethernet. Casi todos los tipos de tecnologías Ethernet utilizan el mismo método de separación del medio de transmisión de datos: el método de acceso aleatorio CSMA/CD, que define la apariencia de la tecnología en su conjunto.

· En sentido estricto, Ethernet es una tecnología de 10 megabits descrita en el estándar IEEE 802.3.

· Un fenómeno importante en las redes Ethernet es la colisión, una situación en la que dos estaciones intentan transmitir simultáneamente una trama de datos a través de un medio común. La presencia de colisiones es una propiedad inherente a las redes Ethernet, resultante del método de acceso aleatorio adoptado. La capacidad de reconocer claramente las colisiones se debe a la elección correcta de los parámetros de la red, en particular, al cumplimiento de la relación entre la longitud mínima de la trama y el diámetro máximo posible de la red.

· Las características de rendimiento de la red están muy influenciadas por el factor de utilización de la red, que refleja su congestión. Cuando este coeficiente es superior al 50%, el rendimiento útil de la red cae drásticamente: debido a un aumento en la intensidad de las colisiones, así como a un aumento en el tiempo de espera para acceder al medio.

· El rendimiento máximo posible de un segmento Ethernet en cuadros por segundo se alcanza cuando se transmiten cuadros de longitud mínima y es de 14.880 cuadros/s. Al mismo tiempo, el rendimiento útil de la red es de sólo 5,48 Mbit/s, que es sólo un poco más de la mitad del rendimiento nominal: 10 Mbit/s.

· El rendimiento máximo utilizable de una red Ethernet es de 9,75 Mbps, lo que corresponde a una longitud de trama máxima de 1518 bytes transmitidos a través de la red a 513 tramas/s.

· En ausencia de colisiones y esperas de acceso tasa de uso La red depende del tamaño del campo de datos del marco y tiene un valor máximo de 0,96.

· La tecnología Ethernet admite 4 tipos de tramas diferentes que comparten un formato de dirección de host común. Existen características formales mediante las cuales los adaptadores de red reconocen automáticamente el tipo de trama.

· Dependiendo del tipo de medio físico, el estándar IEEE 802.3 define varias especificaciones: 10Base-5, 10Base-2, 10Base-T, FOIRL, 10Base-FL, 10Base-FB. Para cada especificación se determina el tipo de cable, las longitudes máximas de las secciones de cable continuo, así como las reglas para el uso de repetidores para aumentar el diámetro de la red: la regla “5-4-3” para las opciones de red coaxial y la regla “4 -regla hub” para par trenzado y fibra óptica.

· Para una red "mixta" que consta de diferentes tipos de segmentos físicos, resulta útil calcular la longitud total de la red y el número permitido de repetidores. El Comité IEEE 802.3 proporciona datos de entrada para estos cálculos que indican los retrasos introducidos por repetidores de diversas especificaciones de medios físicos, adaptadores de red y segmentos de cable.

Tecnologías de red IEEE802.5/Token-Ring

Las redes Token Ring, al igual que las redes Ethernet, se caracterizan por un medio de transmisión de datos compartido, que en este caso consta de segmentos de cable que conectan todas las estaciones de la red en un anillo. El anillo se considera un recurso común compartido, y el acceso a él no requiere un algoritmo aleatorio, como en las redes Ethernet, sino uno determinista, basado en transferir el derecho a usar el anillo a las estaciones en un orden determinado. Este derecho se transmite mediante un marco de formato especial llamado marcador o simbólico.

Las redes Token Ring funcionan a dos velocidades de bits: 4 y 16 Mbit/s. No se permiten estaciones de mezcla que funcionen a diferentes velocidades en un anillo. Las redes Token Ring que operan a 16 Mbps tienen algunas mejoras en el algoritmo de acceso respecto al estándar de 4 Mbps.

La tecnología Token Ring es una tecnología más compleja que Ethernet. Tiene propiedades de tolerancia a fallos. La red Token Ring define procedimientos de control de operación de la red que utilizan retroalimentación de una estructura en forma de anillo: la trama enviada siempre regresa a la estación emisora. En algunos casos, los errores detectados en el funcionamiento de la red se eliminan automáticamente; por ejemplo, se puede restaurar un token perdido. En otros casos, los errores sólo se registran y su eliminación la realiza manualmente el personal de mantenimiento.

Para controlar la red, una de las estaciones actúa como el llamado monitor activo. El monitor activo se selecciona durante la inicialización del anillo como la estación con el valor máximo de dirección MAC. Si el monitor activo falla, se repite el procedimiento de inicialización del anillo y se selecciona un nuevo monitor activo. Para que la red detecte el fallo de un monitor activo, este último, en estado de funcionamiento, genera una trama especial de su presencia cada 3 segundos. Si este cuadro no aparece en la red durante más de 7 segundos, entonces las estaciones restantes en la red comienzan el procedimiento para elegir un nuevo monitor activo.

Formatos de marco Token Ring

Hay tres formatos de fotogramas diferentes en Token Ring:

· marcador;

· marco de datos;

· secuencia de interrupción

Capa física de la tecnología Token Ring

El estándar IBM Token Ring inicialmente preveía la construcción de conexiones en la red utilizando concentradores llamados MAU (Unidad de acceso multiestación) o MSAU (Unidad de acceso multiestación), es decir, dispositivos de acceso múltiple (Fig. 3.15). La red Token Ring puede incluir hasta 260 nodos.


Arroz. 3.15.Configuración física de la red Token Ring

Un centro Token Ring puede ser activo o pasivo. Un concentrador pasivo simplemente interconecta puertos para que las estaciones conectadas a esos puertos formen un anillo. La MSAU pasiva no realiza amplificación de señal ni resincronización. Un dispositivo de este tipo puede considerarse una unidad cruzada simple, con una excepción: MSAU proporciona derivación de un puerto cuando la computadora conectada a este puerto está apagada. Esta función es necesaria para garantizar la conectividad en anillo independientemente del estado de los ordenadores conectados. Normalmente, la derivación del puerto se logra mediante circuitos de relé que se alimentan con alimentación de CC del adaptador de CA y, cuando el adaptador de CA está apagado, los contactos de relé normalmente cerrados conectan la entrada del puerto a su salida.

Un concentrador activo realiza funciones de regeneración de señal y, por lo tanto, a veces se le denomina repetidor, como en el estándar Ethernet.

Surge la pregunta: si el concentrador es un dispositivo pasivo, ¿cómo se garantiza la transmisión de señales de alta calidad a largas distancias, lo que ocurre cuando varios cientos de computadoras están conectadas a una red? La respuesta es que en este caso cada adaptador de red asume el papel de amplificador de señal, y el papel de unidad de resincronización lo realiza el adaptador de red del monitor de anillo activo. Cada adaptador de red Token Ring tiene una unidad repetidora que puede regenerar y resincronizar señales, pero sólo la unidad repetidora del monitor activo realiza esta última función en el anillo.

La unidad de resincronización consta de un buffer de 30 bits que recibe señales Manchester con intervalos ligeramente distorsionados durante el viaje de ida y vuelta. Con el número máximo de estaciones en el anillo (260), la variación en el retardo de circulación de bits alrededor del anillo puede alcanzar intervalos de 3 bits. Un monitor activo "inserta" su búfer en el anillo y sincroniza las señales de bits, emitiéndolas a la frecuencia requerida.

En general, la red Token Ring tiene una configuración combinada en estrella. Los nodos finales están conectados a la MSAU en una topología en estrella, y las propias MSAU se combinan a través de puertos especiales de entrada de anillo (RI) y salida de anillo (RO) para formar un anillo físico troncal.

Todas las estaciones del anillo deben funcionar a la misma velocidad: 4 Mbit/s o 16 Mbit/s. Los cables que conectan la estación al concentrador se denominan cables lobulares y los cables que conectan los concentradores se denominan cables troncales.

La tecnología Token Ring le permite utilizar diferentes tipos de cable para conectar estaciones finales y concentradores: STP Tipo I, UTP Tipo 3, UTP Tipo 6, así como cable de fibra óptica.

Cuando se utiliza par trenzado blindado STP Tipo 1 de la gama de sistemas de cable IBM, se pueden combinar hasta 260 estaciones en un anillo con una longitud de cable de acometida de hasta 100 metros, y cuando se utiliza par trenzado sin blindaje, se reduce el número máximo de estaciones. a 72 con una longitud de cable de acometida de hasta 45 metros.

La distancia entre MSAU pasivas puede alcanzar 100 m cuando se usa cable STP Tipo 1 y 45 m cuando se usa cable UTP Tipo 3. Entre MSAU activas, la distancia máxima aumenta respectivamente a 730 mo 365 m dependiendo del tipo de cable.

La longitud máxima del anillo de un Token Ring es de 4000 m. Las restricciones sobre la longitud máxima del anillo y el número de estaciones en un anillo en la tecnología Token Ring no son tan estrictas como en la tecnología Ethernet. Aquí, estas restricciones están relacionadas en gran medida con el tiempo que el marcador gira alrededor del anillo (pero no solo: hay otras consideraciones que dictan la elección de las restricciones). Entonces, si el anillo consta de 260 estaciones, entonces con un tiempo de retención del marcador de 10 ms, el marcador volverá al monitor activo en el peor de los casos después de 2,6 s, y este tiempo es exactamente el tiempo de espera del control de rotación del marcador. En principio, todos los valores de tiempo de espera en los adaptadores de red de los nodos de la red Token Ring son configurables, por lo que es posible construir una red Token Ring con más estaciones y una longitud de anillo más larga.

conclusiones

· La tecnología Token Ring es desarrollada principalmente por IBM y también tiene estatus IEEE 802.5, lo que refleja las mejoras más importantes que se están realizando en la tecnología de IBM.

· Las redes Token Ring utilizan un método de acceso al token, que garantiza que cada estación pueda acceder al anillo compartido dentro del tiempo de rotación del token. Debido a esta propiedad, este método a veces se denomina determinista.

· El método de acceso se basa en prioridades: 0 (la más baja) a 7 (la más alta). La propia estación determina la prioridad del fotograma actual y puede capturar el anillo sólo si no hay fotogramas de mayor prioridad en el anillo.

· Las redes Token Ring funcionan a dos velocidades: 4 y 16 Mbps y pueden utilizar par trenzado blindado, par trenzado no blindado y cable de fibra óptica como medio físico. El número máximo de estaciones en el anillo es 260 y la longitud máxima del anillo es de 4 km.

· La tecnología Token Ring tiene elementos de tolerancia a fallos. Debido a la retroalimentación del anillo, una de las estaciones, el monitor activo, monitorea continuamente la presencia del marcador, así como el tiempo de rotación del marcador y los cuadros de datos. Si el anillo no funciona correctamente, se inicia el procedimiento para su reinicialización, y si esto no ayuda, se utiliza el procedimiento de balizamiento para localizar el tramo defectuoso del cable o la estación defectuosa.

· El tamaño máximo del campo de datos de una trama Token Ring depende de la velocidad del anillo. Para una velocidad de 4 Mbit/s son unos 5000 bytes, y a una velocidad de 16 Mbit/s son unos 16 KB. El tamaño mínimo del campo de datos del marco no está definido, es decir, puede ser igual a 0.

· En la red Token Ring, las estaciones se conectan en un anillo mediante concentradores llamados MSAU. El concentrador pasivo MSAU actúa como un panel cruzado que conecta la salida de la estación anterior en el anillo con la entrada de la siguiente. La distancia máxima desde la estación a la MSAU es de 100 m para STP y de 45 m para UTP.

· Un monitor activo también actúa como repetidor en el anillo: resincroniza las señales que pasan a través del anillo.

· El anillo se puede construir sobre la base de un concentrador MSAU activo, que en este caso se denomina repetidor.

· La red Token Ring se puede construir sobre la base de varios anillos separados por puentes que enrutan tramas según el principio “desde la fuente”, para lo cual se agrega un campo especial con la ruta de los anillos a la trama Token Ring.

Tecnologías de red IEEE802.4/ArcNet

La red ArcNet utiliza un “bus” y una “estrella pasiva” como topología. Admite cable de fibra óptica y par trenzado blindado y no blindado. La red ArcNet utiliza un método de delegación para acceder a los medios. La red ArcNet es una de las redes más antiguas y ha sido muy popular. Entre las principales ventajas de la red ArcNet se encuentran la alta confiabilidad, el bajo costo de los adaptadores y la flexibilidad. La principal desventaja de la red es la baja velocidad de transferencia de información (2,5 Mbit/s). El número máximo de suscriptores es 255. La longitud máxima de la red es 6000 metros.

Tecnología de red FDDI (Interfaz de datos distribuidos por fibra)


FDDI–
una especificación estandarizada para una arquitectura de red para la transmisión de datos de alta velocidad a través de líneas de fibra óptica. Velocidad de transferencia – 100 Mbit/s. Esta tecnología se basa en gran medida en la arquitectura Token-Ring y utiliza un acceso token determinista al medio de transmisión de datos. La longitud máxima del anillo de red es de 100 km. El número máximo de suscriptores de la red es 500. La red FDDI es una red muy confiable, que se crea sobre la base de dos anillos de fibra óptica que forman las rutas de transmisión de datos principal y de respaldo entre los nodos.

Principales características de la tecnología.

La tecnología FDDI se basa en gran medida en la tecnología Token Ring, desarrollando y mejorando sus ideas básicas. Los desarrolladores de la tecnología FDDI se fijaron como máxima prioridad los siguientes objetivos:

· aumentar la velocidad de bits de transferencia de datos a 100 Mbit/s;

· aumentar la tolerancia a fallas de la red mediante procedimientos estándar para restaurarla después de varios tipos de fallas: daños en los cables, funcionamiento incorrecto de un nodo, concentrador, altos niveles de interferencia en la línea, etc.;

· Aproveche al máximo el ancho de banda potencial de la red para tráfico asíncrono y síncrono (sensible a la latencia).

La red FDDI se construye sobre la base de dos anillos de fibra óptica, que forman las rutas de transmisión de datos principal y de respaldo entre los nodos de la red. Tener dos anillos es la forma principal de aumentar la tolerancia a fallas en una red FDDI, y los nodos que quieran aprovechar este mayor potencial de confiabilidad deben conectarse a ambos anillos.

En el modo de funcionamiento normal de la red, los datos pasan a través de todos los nodos y todas las secciones de cable del anillo primario únicamente; A través de- “de extremo a extremo” o “tránsito”. El timbre secundario no se utiliza en este modo.

En caso de algún tipo de falla donde parte del anillo primario no pueda transmitir datos (por ejemplo, un cable roto o falla de un nodo), el anillo primario se combina con el anillo secundario (Figura 3.16), formando nuevamente un solo anillo. Este modo de operación de la red se llama Envoltura, es decir, el "plegado" o "plegado" de los anillos. La operación de colapso se realiza utilizando concentradores FDDI y/o adaptadores de red. Para simplificar este procedimiento, los datos en el anillo primario siempre se transmiten en una dirección (en los diagramas esta dirección se muestra en el sentido contrario a las agujas del reloj) y en el anillo secundario en la dirección opuesta (en el sentido de las agujas del reloj). Por lo tanto, cuando se forma un anillo común de dos anillos, los transmisores de las estaciones aún permanecen conectados a los receptores de las estaciones vecinas, lo que permite que las estaciones vecinas transmitan y reciban correctamente la información.

Arroz. 3.16.Reconfiguración de anillos FDDI en caso de falla

Los estándares FDDI ponen mucho énfasis en diversos procedimientos que permiten determinar si existe una falla en la red y luego realizar la reconfiguración necesaria. La red FDDI puede restaurar completamente su funcionalidad en caso de fallas únicas de sus elementos. Cuando hay múltiples fallas, la red se divide en varias redes desconectadas. La tecnología FDDI complementa los mecanismos de detección de fallos de la tecnología Token Ring con mecanismos de reconfiguración de la ruta de transmisión de datos en la red, basados ​​en la presencia de enlaces redundantes proporcionados por el segundo anillo.

Los anillos en las redes FDDI se consideran un medio común de transmisión de datos compartidos, por lo que se define un método de acceso especial para ello. Este método está muy cerca del método de acceso de las redes Token Ring y también se denomina método Token Ring.

Las diferencias en el método de acceso son que el tiempo de retención del token en la red FDDI no es un valor constante, como en la red Token Ring. Este tiempo depende de la carga en el anillo: con una carga pequeña aumenta y con grandes sobrecargas puede disminuir a cero. Estos cambios en el método de acceso sólo afectan al tráfico asíncrono, lo que no es crítico para pequeños retrasos en la transmisión de tramas. Para el tráfico síncrono, el tiempo de retención del token sigue siendo un valor fijo. En la tecnología FDDI no existe un mecanismo de prioridad de trama similar al adoptado en la tecnología Token Ring. Los desarrolladores de tecnología decidieron que dividir el tráfico en 8 niveles de prioridad es redundante y basta con dividir el tráfico en dos clases: asíncrono y síncrono, el último de los cuales siempre recibe servicio, incluso cuando el anillo está sobrecargado.

De lo contrario, el reenvío de tramas entre estaciones en anillo a nivel MAC es totalmente compatible con la tecnología Token Ring. Las estaciones FDDI utilizan un algoritmo de liberación temprana de tokens, similar a las redes Token Ring con una velocidad de 16 Mbps.

Las direcciones de nivel MAC están en un formato estándar para tecnologías IEEE 802. El formato de trama FDDI es similar al formato de trama Token Ring; las principales diferencias son la ausencia de campos de prioridad. Las señales de reconocimiento de direcciones, copia de tramas y errores permiten conservar los procedimientos de procesamiento de tramas disponibles en las redes Token Ring por parte de la estación emisora, las estaciones intermedias y la estación receptora.

En la Fig. La Figura 3.17 muestra la correspondencia de la estructura del protocolo de la tecnología FDDI con el modelo OSI de siete capas. FDDI define el protocolo de capa física y el protocolo de subcapa de acceso a medios (MAC) de la capa de enlace de datos. Como muchas otras tecnologías de redes de área local, la tecnología FDDI utiliza el protocolo de subcapa de control de enlace de datos LLC definido en el estándar IEEE 802.2. Así, aunque la tecnología FDDI fue desarrollada y estandarizada por ANSI y no por IEEE, encaja completamente en el marco de los estándares 802.

Arroz. 3.17.Estructura de los protocolos de tecnología FDDI.

Una característica distintiva de la tecnología FDDI es el nivel de control de la estación: Gestión de estaciones (SMT). Es la capa SMT la que realiza todas las funciones de gestión y monitoreo de todas las demás capas de la pila de protocolos FDDI. Cada nodo de la red FDDI participa en la gestión del anillo. Por lo tanto, todos los nodos intercambian tramas SMT especiales para gestionar la red.

La tolerancia a fallas de las redes FDDI está garantizada por protocolos de otras capas: con la ayuda de la capa física, se eliminan las fallas de la red por razones físicas, por ejemplo, debido a un cable roto, y con la ayuda de la capa MAC, la red lógica. Se eliminan las fallas, por ejemplo, la pérdida de la ruta interna requerida para transmitir un token y tramas de datos entre los puertos del concentrador.

conclusiones

· La tecnología FDDI fue la primera en utilizar cable de fibra óptica en redes de área local y operar a 100 Mbps.

· Existe una continuidad significativa entre las tecnologías Token Ring y FDDI: ambas se caracterizan por una topología en anillo y un método de acceso token.

· La tecnología FDDI es la tecnología de red local más tolerante a fallos. En caso de fallas únicas del sistema de cable o de la estación, la red, debido al "plegado" del doble anillo en uno solo, permanece en pleno funcionamiento.

· El método de acceso al token FDDI funciona de manera diferente para tramas síncronas y asíncronas (el tipo de trama lo determina la estación). Para transmitir una trama síncrona, una estación siempre puede capturar un token entrante durante un tiempo fijo. Para transmitir una trama asíncrona, una estación puede capturar un token sólo si el token ha completado una rotación alrededor del anillo lo suficientemente rápido, lo que indica que no hay congestión en el anillo. Este método de acceso, en primer lugar, da preferencia a las tramas síncronas y, en segundo lugar, regula la carga del anillo, ralentizando la transmisión de tramas asíncronas no urgentes.

· La tecnología FDDI utiliza cables de fibra óptica y UTP de categoría 5 como medio físico (esta opción de capa física se denomina TP-PMD).

· El número máximo de estaciones de conexión dual en un anillo es de 500, el diámetro máximo de un anillo doble es de 100 km. Las distancias máximas entre nodos adyacentes para cable multimodo son de 2 km, para par trenzado categoría UPT de 5 a 100 m, y para fibra óptica monomodo dependen de su calidad.

1. RED Y TECNOLOGÍAS LOCALES: CONCEPTO, FUNCIONES Y DIFERENCIAS

2. CONTABILIDAD DEL MOVIMIENTO DE MERCANCÍAS EN EL PROGRAMA 1C-CONTABILIDAD

BIBLIOGRAFÍA

1. RED Y TECNOLOGÍAS LOCALES: CONCEPTO, FUNCIONES Y DIFERENCIAS

Una red informática es un conjunto de computadoras interconectadas por canales de transmisión de información y el software y hardware necesarios. Está diseñado para organizar el procesamiento de información distribuida. En dicho sistema, cualquiera de los dispositivos conectados puede usarlo para transmitir o recibir información. Dependiendo del tamaño, se distinguen las redes informáticas locales y globales.

Las redes informáticas locales operan en una longitud que va desde varios metros hasta varios kilómetros. Por lo general, cubren las computadoras de una organización o empresa y no se extienden más allá del mismo edificio.

Las computadoras, impresoras, escáneres y otros equipos se conectan a redes locales mediante líneas de comunicación y controladores de red. Utilizan pares trenzados, cables coaxiales y cables de fibra óptica como líneas de comunicación. La red local funciona bajo el control de un sistema operativo de red.

Hay varias buenas razones para conectar computadoras personales individuales a redes locales.

En primer lugar, el uso compartido de recursos permite que varias PC u otros dispositivos compartan el acceso a un único disco (servidor de archivos), unidad de CD-ROM, unidad de cinta, impresoras, trazadores, escáneres y otros equipos, lo que reduce los costos para cada usuario individual.

En segundo lugar, además de compartir costosos dispositivos periféricos, una red local le permite utilizar de manera similar versiones de red de software de aplicación. En tercer lugar, las redes locales ofrecen nuevas formas de interacción entre los usuarios de un equipo, por ejemplo, cuando trabajan en un proyecto común. En cuarto lugar, las redes locales permiten utilizar medios de comunicación comunes entre varios sistemas de aplicaciones (servicios de comunicación, transmisión de datos y vídeo, voz, etc.). De particular importancia es la organización del procesamiento de datos distribuidos. En el caso del almacenamiento centralizado de información, los procesos para asegurar su integridad y respaldo se simplifican significativamente.

La red local tiene una serie de ventajas innegables:

Una impresora conectada a la red reduce el costo de imprimir documentos desde diferentes computadoras;

Compartir archivos le permite utilizar adecuadamente el espacio en disco y mantener un proceso de procesamiento de documentos ordenado;

La transferencia de mensajes y correo a través de la red puede reducir significativamente el uso de documentación en papel;

La videoconferencia facilita las reuniones.

La mayoría de las redes locales modernas se construyen utilizando estándares Ethernet. Hay tres variedades que proporcionan diferentes velocidades de transferencia de datos: Ethernet normal, que proporciona velocidades de hasta 10 Mbit/s, FastEthernet (hasta 100 Mbit/s) y GigabitEthernet (hasta 1 Gbit/s).

El par trenzado (cables trenzados) se utiliza para crear líneas de hasta 100 m de largo, proporcionando velocidades de transferencia de datos de hasta 100 Mbit/s.

El cable coaxial se utiliza para crear líneas de hasta varios kilómetros de longitud, proporciona velocidades de transmisión de datos de sólo 1 a 10 Mbit/s y rara vez se utiliza debido a su baja velocidad.

Las líneas de fibra óptica se utilizan para crear líneas de hasta 50 km o más de longitud, proporcionando una velocidad de transferencia de datos de 100 Mbit/s. Tienen propiedades antiespías y no requieren el uso de repetidores cuando transmiten información a largas distancias.

Si es imposible tender cables, se utilizan redes de radio. Para conectarse a un cable de red, cada computadora conectada a la red está equipada con una tarjeta (o placa) de red.

En la red local, uno de los ordenadores, el más potente, está destinado como servidor. Está equipado con un programa especial para la gestión de redes y no está destinado a resolver problemas aplicados. Las computadoras restantes están conectadas a la red local como estaciones de trabajo. La estación de trabajo se diferencia de una PC de escritorio normal en que es más potente gracias al uso de capacidades de red local. Ocupa una estación de trabajo y su apariencia difiere poco de una PC.

En cuanto a las redes globales, la red global más popular es Internet. El término “Internet” es una abreviatura de la expresión inglesa “InterconnectedNetwork”, es decir "Red informática global". La creación de la red de información de Internet y el correo electrónico (correo electrónico) hizo posible que cualquier propietario de una computadora personal se uniera a los recursos de información de toda la humanidad e incluso contribuyera a ellos. Después de todo, cuando muchas computadoras se combinan en una red utilizando medios de comunicación, los medios de almacenamiento de cada una de ellas se combinan en un banco de información común para todos los usuarios de esta red. Y esto abre posibilidades verdaderamente ilimitadas para obtener cualquier información.

La Enciclopedia Británica da la siguiente definición: "Internet es una red que conecta muchas otras redes informáticas y se basa en un sistema común de direcciones y un sistema unificado de los llamados protocolos que hace posible el intercambio de información".

¿Cómo apareció Internet? Se creó el llamado protocolo TCP/IP, que se convirtió en la base de la futura red internacional de Internet. Un protocolo de red es un conjunto de procedimientos y métodos técnicos específicos mediante los cuales diferentes redes informáticas pueden comunicarse entre sí, es decir, intercambiar información. Antes, estos contactos se realizaban principalmente dentro de redes del mismo tipo; por ejemplo, los ordenadores IBM sólo podían "comunicarse" con ordenadores IBM.

Internet es una estructura básica, un sistema de conexiones, diversos programas y protocolos que permiten la transferencia de información. Internet existió mucho antes que la World Wide Web. AWorldWideWeb es un complemento de Internet, un software asociado que ha simplificado al máximo la transferencia y recepción de información y la ha hecho accesible a todos.

Un servicio WWW es un grupo de servidores (es decir, computadoras que sirven) conectados a Internet. Ofrece páginas de información en modo gráfico. Si se conecta a un servidor de este tipo, aparece una página con varios hipervínculos en la pantalla del PC del internauta. Suelen destacarse del texto general en un color diferente. Si mueve el cursor a un hipervínculo y lo activa con el mouse, será llevado a otra página con información adicional y sus hipervínculos. Esto hace que sea más fácil encontrar la información necesaria en la WWW.

El Protocolo de transferencia de hipertexto, http, hizo posible el intercambio de información entre diferentes redes. Sin embargo, tanto antes como después de la aparición de este protocolo universal, se necesitaba una determinada guía en el mar de información, que facilitara la búsqueda de lo que se necesitaba: un programa para ver páginas de Internet, navegador. Sin dispositivos especiales, era muy difícil trabajar con Internet. Para obtener la información necesaria se necesitaba un especialista altamente calificado y para llegar a algún sitio de información era necesario teclear toda una serie de códigos de programa. Es por eso que Internet no se utilizó mucho, hasta que fue posible simplificar al máximo el proceso de búsqueda y visualización de información. La tarea principal del navegador es traducir información (textos, imágenes, sonidos) del lenguaje informático a un lenguaje comprensible para un usuario humano común.

Los navegadores han proporcionado a las computadoras personales e Internet la mayor demanda de los consumidores. Después de todo, ahora cualquier usuario simplemente necesita usar el mouse para "hacer clic" en el ícono que necesita en la pantalla del monitor, y todo lo demás se hace automáticamente.

¿Cuáles son los objetivos de participar en Internet? Hay muchos de ellos.

El primero es obtención de información diversa.

Segundo - Crear una “página” o sitio web personal: deseo de anunciar a la comunidad mundial de información sobre usted (sus capacidades, logros, necesidades).

Otro objetivo es asociación de intereses: Por ejemplo, desea intercambiar información en el campo del modelismo aeronáutico con otros entusiastas del modelismo.

Otro objetivo - intercambio de información entre asociaciones y organizaciones, tanto sin fines de lucro (por ejemplo, institutos de investigación) como comerciales.

Y por último, la presentación de productos o servicios, si dichos productos pueden ser enviados por correo o servicios realizados a distancia. Hoy en día, existe un rápido crecimiento de este tipo de empresas que venden y brindan servicios a través de Internet.

A través de Internet, puede enviar y recibir correos electrónicos, realizar negociaciones en tiempo real en línea, los llamados chats (chat) e ICQ, hablar por teléfono a un precio muy bajo y realizar teleconferencias.

El número de usuarios de Internet crece rápidamente cada año. En el mundo, el número de usuarios de Internet en 2007 aumentó a 1,4 mil millones de personas (16% de la población mundial).

2. CONTABILIDAD DEL MOVIMIENTO DE MERCANCÍAS EN EL PROGRAMA 1 C - CONTABILIDAD

automatización de internet de red informática

Los sistemas integrados de automatización de gestión para empresas de comercio mayorista y minorista deben proporcionar:

■ análisis de las actividades comerciales y de adquisiciones de la empresa y recomendaciones para optimizar el esquema de gestión de esta empresa;

■ resolver problemas de gestión a lo largo del ciclo completo del movimiento de mercancías (pedido-compra-transporte-almacenamiento-ventas-contabilidad del movimiento de mercancías-análisis de ventas-pedido);

■ resolver los problemas actuales y de largo plazo que enfrenta cada división de la empresa.

El objetivo más importante del sistema comercial es la contabilidad comercial, en la que la emisión de documentos adjuntos a las mercancías juega un papel importante. Es importante que el sistema funcione en tiempo real, monitoreando el estado de los almacenes, el movimiento de mercancías y las liquidaciones con las contrapartes. Un punto igualmente importante es la integración con otros productos de software, asegurando el funcionamiento de equipos comerciales especializados (cajas registradoras, balanzas electrónicas, etc.). Un requisito necesario para un sistema comercial es la capacidad de automatizar almacenes y sucursales remotas.




Arriba