Революционизирующее влияние Internet (Интернет) на наше общество

Именно поэтому Агентству расширенных оборонных исследовательских проектов dvnced Reserch Projects gency RP впоследствии DRP Министерства обороны США было поручено разработать военную командную коммуникационную систему для передачи больших массивов исходных данных и результатов стратегического анализа и планирования которая могла бы устойчиво работать в условиях ядерного нападения. Способы подключения к сети Интернет На данный момент существует большое много способов подключения к сети Интернет перечислим некоторые из них:...

2014-07-09

1.2 MB

4 чел.


Поделитесь работой в социальных сетях

Если эта работа Вам не подошла внизу страницы есть список похожих работ. Так же Вы можете воспользоваться кнопкой поиск


Интернет.

Революционизирующее влияние Internet (Интернет) на наше общество не имеет исторических аналогов. Изобретение телеграфа, телефона, радио и компьютера подготовило почву для происходящей ныне отнюдь не технической революции. Интернет одновременно является и средством общемирового вещания, и механизмом распространения информации, и средой для сотрудничества и общения людей и компьютеров, охватывающей весь земной шар. В наши дни, когда словосочетания вроде coobic@mail.ru и http://www.lenta.ru легко слетают с языка первого встречного, знание основ и принципов работы в сети Интернет является такой же необходимостью, как и знание работы бытовых приборов.

Internet – сеть, объединяющая между собой компьютеры и локальные сети посредством телекоммуникационных связей. Она создана с целью - обеспечить быстрый обмен информации между её пользователями.

Internet является информационной средой, которая в силу развития новых компьютерных технологий, наделена замечательным свойством – интерактивностью. Таким образом, обладая весомым преимуществом перед общепринятыми средствами массовой информации: газетами, журналами, глобальная сеть встает на новую ступень эволюции компьютерных и телекоммуникационных средств.

Под интерактивностью понимают способность современных систем связи отвечать пользователю, подобно некоторому лицу, участвующему в диалоге. Тем самым, интерактивность расширяет и дополняет представление о функции компьютера – участвовать в диалоге, т.е. оценивать действия пользователя, отвечать в соответствии с этими оценками.

ОТПРАВИТЕЛЬ                         ПОЛУЧАТЕЛЬ

Модель, представленная на рис. 1, показывает, что первоначальное общение происходит не между отправителем и получателем информации, а скорее между пользователем и некоей средой, коммуникационным пространством. Причем оба участника диалога являются как отправителями, так и получателями информации.

Система адресации в Internet

Достаточно простой вопрос, почему нам очень сложно разговаривать с людьми другой национальности? А вот и простой ответ, мы не знаем их языка! Когда же речь заходит об огромном количестве сетей, каким-либо образом объеденных, то встает вопрос выработки единого стандарта, иными словами – протокола коммутации, который бы позволил всем компьютерам, подключенным к сети Интернет «разговаривать» с друг другом. Современный Интернет, во многом обязан своей простоте и доступности Винтону Серфу (Vinton Cerf) и Роберту Кану (Robert Kahn), которые в декабре 1974 предложили протокол TCP (Transfer Control Protocol)

С началом применения многосетевой открытой архитектуры наступил новый этап в работе над протоколами. Одним из наиболее важных открытий стало отделение межсетевого протокола (IP – Internet Protocol) от протокола управления передачей (ТСР), который первоначально объединял в себе функции обоих. Собственно, в результате работы над данной схемой на свет появился единый набор протоколов - TCP/IP.

Каждый компьютер, подключенный к сети Интернет, имеет свой уникальный адрес (иначе ip-адрес), состоящий из четырёх чисел, каждое из которых не превышает 255. При записи числа отделяются друг от друга точками.

212.19.2.94

Структура стека TCP/IP. Краткая характеристика протоколов

Так как стек TCP/IP был разработан до появления модели взаимодействия открытых систем ISO/OSI, то, хотя он также имеет многоуровневую структуру, соответствие уровней стека TCP/IP уровням модели OSI достаточно условно.

Структура протоколов TCP/IP приведена на рисунке 2.1. Протоколы TCP/IP делятся на 4 уровня.

Рис. 1.1. Стек TCP/IP

Самый нижний (уровень IV) соответствует физическому и канальному уровням модели OSI. Этот уровень в протоколах TCP/IP не регламентируется, но поддерживает все популярные стандарты физического и канального уровня: для локальных сетей это Ethernet, Token Ring, FDDI, Fast Ethernet, для глобальных сетей - протоколы соединений "точка-точка" SLIP и PPP, протоколы территориальных сетей с коммутацией пакетов X.25, frame relay.

Следующий уровень (уровень III) - это уровень межсетевого взаимодействия, который занимается передачей пакетов с использованием различных транспортных технологий локальных сетей, территориальных сетей, линий специальной связи и т. п. В качестве основного протокола сетевого уровня (в терминах модели OSI) в стеке используется протокол IP, который изначально проектировался как протокол передачи пакетов в составных сетях, состоящих из большого количества локальных сетей, объединенных как локальными, так и глобальными связями. Поэтому протокол IP хорошо работает в сетях со сложной топологией, рационально используя наличие в них подсистем и экономно расходуя пропускную способность низкоскоростных линий связи. Протокол IP является дейтаграммным протоколом, то есть он не гарантирует доставку пакетов до узла назначения, но старается это сделать.

Следующий уровень (уровень II) называется основным. На этом уровне функционируют протокол управления передачей TCP (Transmission Control Protocol) и протокол дейтаграмм пользователя UDP (User Datagram Protocol). Протокол TCP обеспечивает надежную передачу сообщений между удаленными прикладными процессами за счет образования виртуальных соединений. Протокол UDP обеспечивает передачу прикладных пакетов дейтаграммным способом, как и IP, и выполняет только функции связующего звена между сетевым протоколом и многочисленными прикладными процессами.

Верхний уровень (уровень I) называется прикладным. За долгие годы использования в сетях различных стран и организаций стек TCP/IP накопил большое количество протоколов и сервисов прикладного уровня. К ним относятся такие широко используемые протоколы, как протокол копирования файлов FTP, протокол эмуляции терминала telnet, почтовый протокол SMTP, используемый в электронной почте сети Internet, гипертекстовые сервисы доступа к удаленной информации, такие как WWW и многие другие.

IP, DNS и домены.

128.10.2.30 - традиционная десятичная форма представления адреса,

10000000 00001010 00000010 00011110 - двоичная форма представления этого же адреса.


На рисунке 1.2 показана структура IP-адреса.

Класс А

0

N сети

N узла

Класс В

1

0

N сети

N узла

Класс С

1

1

0

N сети

N узла

Класс D

1

1

1

0

адрес группы multicast

Класс Е

1

1

1

1

0

зарезервирован

Рис. 1.2. Структура IР-адреса

Адрес состоит из двух логических частей - номера сети и номера узла в сети. Какая часть адреса относится к номеру сети, а какая к номеру узла, определяется значениями первых битов адреса:

  •  Если адрес начинается с 0, то сеть относят к классу А, и номер сети занимает один байт, остальные 3 байта интерпретируются как номер узла в сети. Сети класса А имеют номера в диапазоне от 1 до 126. (Номер 0 не используется, а номер 127 зарезервирован для специальных целей, о чем будет сказано ниже.) В сетях класса А количество узлов должно быть больше 216 , но не превышать 224.
  •  Если первые два бита адреса равны 10, то сеть относится к классу В и является сетью средних размеров с числом узлов 28 - 216. В сетях класса В под адрес сети и под адрес узла отводится по 16 битов, то есть по 2 байта.
  •  Если адрес начинается с последовательности 110, то это сеть класса С с числом узлов не больше 28. Под адрес сети отводится 24 бита, а под адрес узла - 8 битов.
  •  Если адрес начинается с последовательности 1110, то он является адресом класса D и обозначает особый, групповой адрес - multicast. Если в пакете в качестве адреса назначения указан адрес класса D, то такой пакет должны получить все узлы, которым присвоен данный адрес.
  •  Если адрес начинается с последовательности 11110, то это адрес класса Е, он зарезервирован для будущих применений.

В таблице 1.1 приведены диапазоны номеров сетей, соответствующих каждому классу сетей.

Таблица 1.1

Класс

Наименьший адрес

Наибольший адрес

A

01.0.0

126.0.0.0

B

128.0.0.0

191.255.0.0

C

192.0.1.0.

223.255.255.0

D

224.0.0.0

239.255.255.255

E

240.0.0.0

247.255.255.255

Соглашения о специальных адресах: broadcast, multicast, loopback

В протоколе IP существует несколько соглашений об особой интерпретации IP-адресов:

если IР-адрес состоит только из двоичных нулей, то он обозначает адрес того узла, который сгенерировал этот пакет;

0 0 0 0 ................................... 0 0 0 0

если в поле номера сети стоят 0, то по умолчанию считается, что этот узел принадлежит той же самой сети, что и узел, который отправил пакет;

0 0 0 0 .......0

Номер узла

если все двоичные разряды IP-адреса равны 1, то пакет с таким адресом назначения должен рассылаться всем узлам, находящимся в той же сети, что и источник этого пакета. Такая рассылка называется ограниченным широковещательным сообщением (limited broadcast);

1 1 1 1 .........................................1 1

если в поле адреса назначения стоят сплошные 1, то пакет, имеющий такой адрес рассылается всем узлам сети с заданным номером. Такая рассылка называется широковещательным сообщением (broadcast);

Номер сети

1111................11

  •  адрес 127.0.0.1 зарезервирован для организации обратной связи при тестировании работы программного обеспечения узла без реальной отправки пакета по сети. Этот адрес имеет название loopback (петля).

Уже упоминавшаяся форма группового IP-адреса - multicast - означает, что данный пакет должен быть доставлен сразу нескольким узлам, которые образуют группу с номером, указанным в поле адреса. Узлы сами идентифицируют себя, то есть определяют, к какой из групп они относятся. Один и тот же узел может входить в несколько групп. Такие сообщения в отличие от широковещательных называются мультивещательными. Групповой адрес не делится на поля номера сети и узла и обрабатывается маршрутизатором особым образом.

В протоколе IP нет понятия широковещательности в том смысле, в котором оно используется в протоколах канального уровня локальных сетей, когда данные должны быть доставлены абсолютно всем узлам.

Цифровые адреса – хороши при общении компьютеров, а для людей предпочтительнее имена. Неудобно говорить, используя цифровые адреса, например, вчера «общался с 212.19.2.94 и …», и ещё труднее запомнить их. Поэтому компьютерам в сети присвоены имена. Для этих целей была создана доменная система имён (Domain Name System - DNS). DNS представляет собой метод назначения имён путём возложения на разные группы пользователей ответственности за подмножество имён. Каждый уровень в этой системе называется доменом. Домены отделяются друг от друга точками. В имени может быть любое количество доменов, но более пяти встречается редко. Каждый последующий домен в имени (если смотреть слева направо) больше предыдущего.

n21.ais.khstu.ru

В имени n21.ais.khstu.ru элемент n21 – имя реального компьютера, которое создано и курируется группой ais, которая не что иное, как факультет, на котором стоит этот компьютер. Факультет ais в свою очередь является частью Хабаровского Государственного Технического Университета (khstu). Khstu  находится в национальной группе, иначе стране – Россия (ru).

Легко знать,  откуда берутся домены и имена в организации типа университета или предприятия. Но откуда берутся домены «верхнего уровня» типа ru? Они были созданы, когда была изобретена доменная система имён (DNS).

Сейчас существует 8 доменов высшего уровня (см. табл. 1.2) + географические, соответствующие количеству стран мира.

Таблица 1.2

Домен

Использование

com

Коммерческие организации

edu

Учебные заведения

gov

Правительственные заведения

mil

Военные учреждения

org

Прочие организации

museum

Музеи

info

Информационные организации

net

Сетевые ресурсы

В то время когда Internet стала международной сетью, возникла необходимость представить зарубежным странам возможность контроля за именами, находящихся в них систем. Для этих целей был создан набор двухбуквенных доменов, которые соответствуют доменам высшего уровня для этих стран. Общее число кодов стран превышает 300. Ниже перечислены некоторые из них.

AU

Австралия

KR

Южная Корея

BG

Болгария

NZ

Новая Зеландия

CA

Канада

ES

Испания

CN

Китай

CH

Швейцария

FR

Франция

UA

Украина

DE

Германия

UK

Великобритания

JP

Япония

RU

Россия

Развитие стека TCP/IP: протокол IPv.6

Технология стека TCP/IP сложилась в основном в конце 1970-х годов и с тех пор основные принципы работы базовых протоколов, таких как IP, TCP, UDP и ICMP, практически не изменились. Однако, сам компьютерный мир за эти годы значительно изменился, поэтому долго назревавшие усовершенствования в технологии стека TCP/IP сейчас стали необходимостью.

Основными обстоятельствами, из-за которых требуется модификация базовых протоколов стека TCP/IP, являются следующие.

  •  Повышение производительности компьютеров и коммуникационного оборудования. За время существования стека производительность компьютеров возросла на два порядка, объемы оперативной памяти выросли более чем в 30 раз, пропускная способность магистрали Internet в Соединенных Штатах выросла в 800 раз.
  •  Появление новых приложений. Коммерческий бум вокруг Internet и использование ее технологий при создании intranet привели к появлению в сетях TCP/IP, ранее использовавшихся в основном в научных целях, большого количества приложений нового типа, работающих с мультимедийной информацией. Эти приложения чувствительны к задержкам передачи пакетов, так как такие задержки приводят к искажению передаваемых в реальном времени речевых сообщений и видеоизображений. Особенностью мультимедийных приложений является также передача очень больших объемов информации. Некоторые технологии вычислительных сетей, например, frame relay и ATM, уже имеют в своем арсенале механизмы для резервирования полосы пропускания для определенных приложений. Однако эти технологии еще не скоро вытеснят традиционные технологии локальных сетей, не поддерживающие мультимедийные приложения (например, Ethernet). Следовательно, необходимо компенсировать такой недостаток средствами сетевого уровня, то есть средствами протокола IP.
  •  Бурное расширение сети Internet. В начале 90-х годов сеть Internet расширялась очень быстро, новый узел появлялся в ней каждые 30 секунд, но 95-й год стал переломным - перспективы коммерческого использования Internet стали отчетливыми и сделали ее развитие просто бурным. Первым следствием такого развития стало почти полное истощение адресного пространства Internet, определяемого полем адреса IP в четыре байта.
  •  Новые стратегии администрирования. Расширение Internet связано с его проникновением в новые страны и новые отрасли промышленности. При этом в сети появляются новые органы администрирования, которые начинают использовать новые методы администрирования. Эти методы требуют появления новых средств в базовых протоколах стека TCP/IP.

Сообщество Internet уже несколько лет работает над разработкой новой спецификации для базового протокола стека - протокола IP. Выработано уже достаточно много предложений, от простых, предусматривающих только расширения адресного пространства IP, до очень сложных, приводящих к существенному увеличению стоимости реализации IP в высокопроизводительных (и так недешевых) маршрутизаторах.

Основным предложением по модернизации протокола IP является предложение, разработанное группой IETF. Сейчас принято называть ее предложение версией 6 - IPv6, а все остальные предложения группируются под названием IP Next Generation, IPng. 

В предложении IETF протокол IPv6 оставляет основные принципы IPv4 неизменными. К ним относятся дейтаграммный метод работы, фрагментация пакетов, разрешение отправителю задавать максимальное число хопов для своих пакетов. Однако, в деталях реализации протокола IPv6 имеются существенные отличия от IPv4. Эти отличия коротко можно описать следующим образом.

  •  Использование более длинных адресов. Новый размер адреса - наиболее заметное отличие IPv6 от IPv4. Версия 6 использует 128-битные адреса.
  •  Гибкий формат заголовка. Вместо заголовка с фиксированными полями фиксированного размера (за исключением поля Резерв), IPv6 использует базовый заголовок фиксированного формата плюс набор необязательных заголовков различного формата.
  •  Поддержка резервирования пропускной способности. В IPv6 механизм резервирования пропускной способности заменяет механизм классов сервиса версии IPv4.
  •  Поддержка расширяемости протокола. Это одно из наиболее значительных изменений в подходе к построению протокола - от полностью детализированного описания протокола к протоколу, который разрешает поддержку дополнительных функций.

История сети Internet

Кубинский кризис и проект ARPA

В истории развития высоких технологий 60-е годы занимают особое место. Начало десятилетия было ознаменовано размещением советских ядерных ракет на Кубе. Проявлявшая себя до этого неопределенно и исподволь "холодная" война достигла критической точки, и опасность ядерного уничтожения стала реальностью.

К концу десятилетия в США уже не осталось практически ни одного сколько-нибудь крупного государственного, военного либо коммерческого исследовательского центра, университета, который не был бы оборудован по самому последнему слову вычислительной техники. Компьютеры этих центров могли связываться между собой и передавать данные через обычные линии связи, которые, однако, в случае ядерной атаки мгновенно могли быть выведены из строя.

Необходима была надежная телекоммуникационная сеть, способная функционировать даже при физическом уничтожении значительной части линий связи. Именно поэтому Агентству расширенных оборонных исследовательских проектов (Advanced Research Projects Agency, ARPA, впоследствии DARPA) Министерства обороны США было поручено разработать военную командную коммуникационную систему для передачи больших массивов исходных данных и результатов стратегического анализа и планирования, которая могла бы устойчиво работать в условиях ядерного нападения.

Одной из основных задач проекта была разработка сетевых коммуникационных протоколов или правил, позволяющих поддерживать совместную работу находящихся в разных регионах США как отдельных, так и объединенных локальными сетями компьютеров, оставаясь при этом "прозрачными" для пользователей, то есть, не оказывая какого-либо дополнительного влияния на их работу.

В 1962 году Paul Baran предложил проект телекоммуникационной сети, в которой не было ни концентраторов, ни центрального коммутационно-диспетчерского пульта, а исходная теоретическая предпосылка заключалась в том, что связь между любыми двумя узлами этой сети абсолютно ненадежна. Сообщения (messages) разбивались на части и помещались в так называемые "пакеты", и каждый пакет помечался адресом получателя и отправителя. Пакеты рассылались по сети в различных направлениях и по достижении адресата вновь собирались вместе и восстанавливались в исходное сообщение. Если пакеты терялись или повреждались, то просто производилась повторная отправка.

Появление ARPANet

В январе 1969 года компания Bolt Baranek and Newman (BBN) получила заказ на разработку и внедрение пакетной сети для больших компьютеров военных, исследовательских и университетских центров.

Результатом этих усилий в 1970 году стала первая компьютерная сеть с пакетной коммутацией, названная в честь породившей ее организации ARPANet и связавшая университеты в Лос-Анджелесе и Санта-Барбаре (штат Калифорния) со Стэндфордским университетом и Университетом штата Юта в Солт-Лейк-Сити. К 1972 году количество узлов сети выросло на порядок. Сорок компьютерных центров могли теперь обмениваться между собой электронной почтой, осуществлять сеансы работы с удаленными на несколько сотен километров машинами и передавать файлы с данными.

Впервые ARPANet была публично продемонстрирована в октябре 1972 года на Первой международной конференции по компьютерным коммуникациям в Вашингтоне. Главным итогом этой конференции, собравшей ведущих представителей мировой индустрии телекоммуникаций, явилось соглашение по разработке протокола обмена между различными сетями и компьютерами. В 1974 впервые были опубликованы описания Internet Protocol (IP) и Transmission Control Protocol (TCP). Оба эти протокола определяют способ передачи сообщений (файлов и команд) между компьютерами в Internet.

Самым неожиданным и необъяснимым моментом во всей этой истории с проектом ARPANet, благодаря которому собственно и оказалось возможным дальнейшее развитие и расширение Internet, было решение руководства DARPA опубликовать протоколы TCP/IP без каких-либо ограничений и без взимания какой-либо платы за их использование.

Рождение сети Internet

К концу 70-х компьютерные сети начали возникать повсюду, и одной из них была персональная bulletin board system (BBS). Университет штата Висконсин в 1977 году также создал собственную сеть Theorynet, предназначенную для обмена сообщениями среди более чем 100 научных работников. К этому времени высокоскоростная ARPANet уже обслуживала ряд "избранных" узлов, остальные же были вынуждены работать, используя "медленные" телефонные каналы. Многие университеты настаивали на создании еще одной сети, подобной ARPANet, но ориентированной исключительно на научные проблемы.

В 1979 году состоялась встреча, в которой приняли участие ряд университетов, DARPA и Национальный научный фонд США (National Science Foundation, NSF). На этой встрече было решено создать сеть CSnet (Computer Science Research Network). Было предложено, чтобы все подмножества сетей CSnet располагали доступом к шлюзу в ARPANet. По сути, это и было рождением Internet как содружества независимых сетей, пришедших к соглашению относительно способа межсетевого общения.

В нашем городе услуги доступа к сети Internet одной из первых стала предоставлять компания Рэдком, которая была организована в 1994 году.

Важное замечание: Сеть Internet не имеет единого владельца, и большинство средств идущих на оплату услуг компании предоставляющей доступ к сети Internet идет на оплату линий связи.

 Услуги сети Internet

Internet не представляет собой единую и монолитную сеть, поэтому нельзя сказать, что она одинакова во всех своих проявлениях, скорее даже наоборот. На протяжении многих лет в Internet появлялись различные сервисы, или услуги, каждая из которых имела свой стиль и оформление.

На сегодня сеть Internet предлагает ряд услуг, среди которых:

  1.  WWW - всемирная паутина;
  2.  e-mail - электронная почта;
  3.  IP- телефония и др.
  4.  News Group - группы новостей;
  5.  Mailing lists - списки рассылок;
  6.  FTP – протокол передачи файлов;
  7.  Gopher;
  8.  Telnet – удаленный доступ к компьютеру;

World Wide Web (WWW) – всемирная паутина – относительно новая услуга сети Internet, которая позволяет использовать гипертекстовые элементы для представления информации в Internet.

Электронная почта (e-mail) – услуга Internet, которая позволяет обмениваться электронными сообщениями с другими пользователями Internet. Электронная почта предназначена не только для пересылки коротких сообщений, но и для отправки файлов друзьям, коллегам и сотрудникам.

IP-телефония – услуга, позволяющая совершать телефонные переговоры, используя сеть Internet.

Telnet – это способ связи с удаленным компьютером по Internet и запуска каких-либо программ на нем так, как будто Ваш терминал подключен непосредственно к нему.

FTP (File Transfer Protocol) – набор правил, регламентирующих процесс передачи файлов в Internet.

Группы новостей – это диалоговые дискуссионные группы, т.е. места, где пользователи с общими интересами обмениваются своими идеями. В настоящее время существуют тысячи групп новостей, посвященных всевозможным проблемам.

Список рассылок – услуга, в которой для обмена сообщениями используются средства электронной почты. Все сообщения, отправляемые на сервер списка рассылки, автоматически пересылаются подписавшимся на них пользователям.

Gopher была ранней попыткой упростить общение с Internet. До ее появления людям приходилось использовать команды для доступа в Internet. Gopher представляет информацию Internet в виде серии текстовых меню.

Остановимся несколько подробнее на некоторых из них.

Протокол пересылки файлов FTP (File Transfer Protocol) реализует удаленный доступ к файлу. Для того, чтобы обеспечить надежную передачу, FTP использует в качестве транспорта протокол с установлением соединений - TCP. Кроме пересылки файлов протокол FTP предлагает и другие услуги. Так, пользователю предоставляется возможность интерактивной работы с удаленной машиной, например, он может распечатать содержимое ее каталогов. Наконец, FTP выполняет аутентификацию пользователей. Прежде, чем получить доступ к файлу, в соответствии с протоколом пользователи должны сообщить свое имя и пароль. Для доступа к публичным каталогам FTP-архивов Internet парольная аутентификация не требуется, и ее обходят за счет использования для такого доступа предопределенного имени пользователя Anonymous.

Протокол telnet обеспечивает передачу потока байтов между процессами, а также между процессом и терминалом. Наиболее часто этот протокол используется для эмуляции терминала удаленного компьютера. При использовании сервиса telnet пользователь фактически управляет удаленным компьютером так же, как и локальный пользователь, поэтому такой вид доступа требует хорошей защиты. Поэтому серверы telnet всегда используют как минимум аутентификацию по паролю, а иногда и более мощные средства защиты, например, систему Kerberos.

Способы подключения к сети Интернет

 На данный момент, существует большое много способов подключения к сети Интернет, перечислим некоторые из них:

  •  Коммутруемый доступ к сети, иначе dialup – подключение с помощью модема, устройства которое осуществляет передачу данных по аналоговой телефонной сети. При этом как правило, два модема взаимодействуют по протоколу ppp (point to point protocol), самый современный протокол передачи v.90 или v.92 обеспечивают максимальную скорость передачи данных до 56 кб/c
  •  ISDN (Integrated Services Digital Network) - ISDN предполагает оцифровывание телефонной сети для того, чтобы голос, информация, текст, графические изображения, музыка, видеосигналы и другие материальные источники могли быть переданы коанечныму пользователю по имеющимся телефонным проводам и получены им из одного терминала конечного пользователя. ISDN включает в себя 2B (2*64 кб/с) + D (16 кб/c) канала, причем последний обеспечивает управление данными, таким образом, мы получаем канал в 128 кб/с. Существуют другие модификации ISDN позволяющие добиться более высоких скоростей.
  •  Радио доступ – подключение по средством радио связи, что обеспечивает хорошее качество связи наряду с относительной дешевизной, в современных реешениях скорость радиоканала варьируется от 9,6 кб/с до 11 мб/c
  •  Выделенная линия – выделенный канал, прокладываемый каким-либо образом от провайдра к конечному пользователю. В данном случае применяются технологии Ethernet, HomePNA или всевозможные DSL вариации (ADSL, XDSL и тд).
  •  Спутниковые и оптоволоконные каналы связи, данный способ доступен как правило только провайдерам или огромным компаниям, в данном случае скорость ограничивается лишь финансовыми возможностями покупателя канала

Несколько слов о ppp

В конце 1980 гг. Internet (крупная международная сеть, соединяющая множество иссследовательских организаций, университетoв и коммерческих концернов) начала испытывать резкий рост числа главных вычислительных машин, обеспечивающих TCP/IP. Преобладающая часть этих главных вычислительных машин была подсоединена к локальным сетям (LAN) различных типов, причем наиболее популярной была Ethernet. Большая часть других главных вычислительных машин.соединялись через глобальные сети (WAN), такие как общедоступные сети передачи данных (PDN) типа Х.25. Сравнительно небольшое число главных вычислительных машин были подключены к каналам связи с непосредственным (двухточечным) соединением (т.е. к последовательным каналами связи). Однако каналы связи с непосредственным соединением принадлежат к числу старейших методов передачи информации, и почти каждая главная вычислительная машина поддерживает непосредственные соединения. Например, асинхронные интерфейсы RS-232 встречаются фактически повсюду.

Одной из причин малого числа каналов связи IP с непосредственным соединением было отсутствие стандартного протокола формирования пакета данных Internet. Протокол Point-to-Point Protocol (PPP) (Протокол канала связи с непосредственным соединением) предназначался для решения этой проблемы. Помимо решения проблемы формирования стандартных пакетов данных Internet IP в каналах с непосредственным соединением, РРР также должен был решить другие проблемы, в том числе присвоение и управление адресами IP, асинхронное (старт/стоп) и синхронное бит-ориентированное формирование пакета данных, мультиплексирование протокола сети, конфигурация канала связи, проверка качества канала связи, обнаружение ошибок и согласование варианта для таких способностей, как согласование адреса сетевого уровня и согласование компрессии информации. РРР решает эти вопросы путем обеспечения расширяемого Протокола Управления Каналом (Link Control Protocol) (LCP) и семейства Протоколов Управления Сетью (Network Control Protocols) (NCP), которые позволяют согласовывать факультативные параметры конфигурации и различные возможности.


ЛОКАЛЬНЫЕ КОМПЬЮТЕРНЫЕ СЕТИ

Введение

Если в одном помещении, здании или комплексе близлежащих зданий имеется несколько компьютеров, пользователи которых должны совместно решать какие-то задачи, обмениваться данными или использовать общие данные, то эти компьютеры целесообразно объединить в локальную сеть.

Локальная сеть - это группа из нескольких компьютеров, соединенных между собой посредством кабелей (иногда также телефонных линий или радиоканалов), используемых для передачи информации между компьютерами. Для соединения компьютеров в локальную сеть необходимо сетевое оборудование и программное обеспечение. Компьютеры могут соединяться друг с другом непосредственно (двухточечное соединение), либо через промежуточные узлы связи.

Компьютер, подключенный к сети, называют рабочей станцией. Обычно на рабочей станции работает человек. Однако в сети могут быть компьютеры, на которых никто не работает. Более того, к ним даже не подключены видеомонитор и клавиатура!

Такие компьютеры используются как управляющие центры в сети и как концентраторы данных, обычно их называют серверами.

Локальные сети позволяют обеспечить:

• коллективную обработку данных пользователями подключенных в сеть компьютеров и обмен данными между этими пользователями;

•   совместное использование программ;

•   совместное использование принтеров, модемов и других устройств.

Локальные вычислительные сети (ЛВС) позволяют объединять компьютеры, расположенные в ограниченном пространстве. Для локальных сетей прокладывается специализированная кабельная система, и положение возможных точек подключения абонентов ограничено этой кабельной системой. Локальные сети – LAN (Local-Area Network) – являются элементами более крупномасштабных образований – CAN (Campus-Area Network – кампусная сеть, объединяющая локальные сети близко расположенных зданий), MAN (Metropolitan-Area Network – сеть городского масштаба), WAN (Wide-Area Network – широкомасштабная сеть), GAN (Global-Area Network – глобальная сеть). Наконец, «сетью сетей» называют глобальную сеть Интернет.

Топологии локальных сетей компьютеров

Как можно соединить между собой несколько компьютеров? Наиболее широко используются топологии "звезда" (одноузловая), "общая шина" (магистральная) и "кольцо" (кольцевая), также возможна комбинация вышеназванных топологий.

На рисунке показаны компьютеры, соединенные звездой. В этом случае каждый компьютер через специальный сетевой адаптер подключается отдельным кабелем к объединяющему устройству., называемого концентратором или повторителем (репитер), или хабом (Hub) . Концентраторы могут быть активными и пассивными (в зависимости от количества рабочих станции (пассивный концентратор используется для подключения (разветвления) максимум 3-х рабочих станций, а активный – от 4-х до 16-ти))

Топология "звезда"

При необходимости можно объединять вместе несколько сетей с топологией "звезда" с помощью концентраторов, при этом получаются разветвленные конфигурации сети.

С точки зрения надежности эта топология не является наилучшим решением, так как выход из строя центрального узла приведет к остановке всей сети. Однако при использовании топологии "звезда" легче найти неисправность в кабельной сети.

 

Топология "общая шина" предполагает использование одного кабеля, к которому подключаются все компьютеры сети (рис.). В случае топологии "общая шина" кабель используется совместно всеми станциями по очереди. Принимаются специальные меры для того, чтобы при работе с общим кабелем компьютеры не мешали друг другу передавать и принимать данные.

 

Топология "общая шина"

В топологии "общая шина" все сообщения, посылаемые отдельными компьютерами, принимаются всеми остальными компьютерами, подключенными к сети. Надежность здесь выше, так как выход из строя отдельных компьютеров не нарушит работоспособность сети в целом. Поиск неисправностей в кабеле затруднен. Кроме того, так как используется только один кабель, в случае обрыва нарушается работа всей сети.

 

Используется также топология "кольцо" (рис.). В этом случае данные передаются от одного компьютера к другому как бы по эстафете. Если компьютер получает данные, предназначенные для другого компьютера, он передает их дальше по кольцу. Если данные предназначены для получившего их компьютера, они дальше не передаются.

Топология "кольцо"

Использование топологий зависит от количества объединяемых компьютеров, их взаимного расположения и других условий. Можно также объединить несколько локальных сетей, выполненных с использованием разных топологий, в единую локальную сеть. Может, например, получится древовидная топология.

На выбор топологии сети влияет множество факторов.

Семиуровневая сетевая архитектура

Для стандартизации сетей Международная организация стандартов (OSI) предложила семиуровневую сетевую архитектуру (табл.). К сожалению, конкретные реализации сетей не используют все уровни международного стандарта. Однако этот стандарт представляет некоторый интерес, так как дает общее представление о взаимодействии отдельных подсистем сети.

Семиуровневая сетевая архитектура

Уровень приложений (Application Layer)

Уровень представления (Presentation Layer)

Сеансовый уровень (Session Layer)

Транспортный уровень (Transport Layer)

Сетевой уровень (Network Layer)

Уровень управления линией передачи данных (Data Link)

Физический уровень (Physical Layer)

Физический уровень (Physical Layer) обеспечивает виртуальную линию связи для передачи данных между узлами сети. На этом уровне выполняется преобразование данных, поступающих от следующего, более высокого уровня (уровень управления передачей данных) в сигналы, передающиеся по кабелю.

В глобальных сетях на этом уровне могут использоваться модемы В локальных сетях для преобразования данных применяются сетевые адаптеры, обеспечивающие скоростную передачу данных в цифровой форме. Скорость передачи данных может достигать десятков и сотен мегабит в секунду.

Уровень управления линией передачи данных (Data Link) обеспечивает виртуальную линию связи более высокого уровня, способную безошибочно передавать данные в асинхронном режиме. При этом данные обычно передаются блоками, содержащими дополнительную управляющую информацию. Такие блоки называют кадрами.

При возникновении ошибок автоматически выполняется повторная посылка кадра. Кроме того, на уровне управления линией передачи данных обычно обеспечивается правильная последовательность передаваемых и принимаемых кадров. Последнее означает, что если один компьютер передает другому несколько блоков данных, то принимающий компьютер получит эти блоки данных именно в той последовательности, в какой они были переданы.

Сетевой уровень (Network Layer) предполагает, что с каждым узлом сети связан некий процесс. Процессы, работающие на узлах сети, взаимодействуют друг с другом и обеспечивают выбор маршрута передачи данных в сети (маршрутизацию), а также управление потоком данных в сети. В частности, на этом уровне должна выполняться буферизация данных.

Транспортный уровень (Transport Layer) может выполнять разделение передаваемых сообщений на пакеты на передающем конце и сборку на приемном конце. На этом уровне может выполняться согласование сетевых уровней различных несовместимых между собой сетей через специальные шлюзы. Например, такое согласование потребуется для объединения локальных сетей в глобальные.

 

Сеансовый уровень (Session Layer) обеспечивает интерфейс с транспортным уровнем. На этом уровне выполняется управление взаимодействием между рабочими станциями, которые участвуют в сеансе связи. В частности, на этом уровне выполняется управление доступом на основе прав доступа.

 

Уровень представления (Presentation Layer) описывает шифрование данных, их сжатие и кодовое преобразование. Например, если в состав сети входят рабочие станции с разным внутренним представлением данных, необходимо выполнить преобразование.

 

Уровень приложений (Application Layer) отвечает за поддержку прикладного программного обеспечения конечного пользователя.

Передача данных в локальной сети

В локальной сети данные передаются от одной рабочей станции к другой блоками, которые называют пакетами данных. Каждый пакет состоит из заголовка и собственно блока данных. Станция, которая желает передать пакет данных другой станции, указывает в заголовке адрес назначения и свой
собственный, аналогично тому, как это делают, отправляя обычное письмо. На конверте, в который вложено письмо, указывают  адрес получателя и обратный (свой собственный) адрес.

Продолжая аналогию с письмами, вспомним, что на почте существует такая услуга, как отправка письма или телеграммы с уведомлением о вручении. Когда адресат получит ваше письмо, вам отправляется уведомление о вручении. В этом случае можно убедиться, что письмо дошло до адресата и не потерялось по дороге.

В локальной сети программы также имеют возможность отправлять "обычные письма", а также "письма с уведомлением о вручении". И, разумеется, в локальной сети имеется своя система адресов.

Датаграммы

Передача пакетов данных между рабочими станциями без подтверждения - это тип связи между рабочими станциями на уровне датаграмм (datagram). Уровень датаграмм соответствует сетевому уровню (Network Layer) семиуровневой модели OSI.

Что значит "передача без подтверждения"? Это означает, что не гарантируется доставка пакета от передающей станции к принимающей. В результате, например, перегрузки сети или по каким-либо другим причинам принимающая сторона может так и не дождаться предназначенного ей пакета данных. Причем, что характерно для уровня датаграмм, передающая сторона так и не узнает, получила ли принимающая сторона пакет или не получила.

Более того, на уровне датаграмм не гарантируется также, что принимающая сторона получит пакеты в той последовательности, в какой они посылаются передающей станцией!

Казалось бы, зачем нужна такая передача данных, которая не гарантирует доставки? Однако программы, обменивающиеся данными, могут сами организовать проверку. Например, принимающая программа может сама посылать подтверждение передающей программе о том, что получен пакет данных.

 

Некоторые протоколы передачи данных (IPX - межсетевой протокол передачи пакетов (Internetwork Packet Exchange), NETBIOS) работают на уровне датаграмм.

Большинство задач в сети можно решить на уровне датаграмм.

Одно из преимуществ уровня датаграмм - возможность посылки пакетов данных одновременно всем станциям в сети. Если же для программ необходима гарантированная доставка данных, можно использовать протокол более высокого уровня - уровня сеанса связи.

Сеансы связи

На уровне сеансов связи (Session Layer) две рабочие станции перед началом обмена данными устанавливают между собой канал связи - обмениваются пакетами специального вида. После этого начинается обмен данными.

На уровне сеансов связи при необходимости выполняются повторные передачи пакетов данных, которые по каким-либо причинам "не дошли" до адресата. Кроме того, гарантируется, что принимающая станция получит пакеты данных именно в том порядке, в котором они были переданы.

При использовании уровня сеансов связи невозможно организовать "широковещательную" передачу пакетов одновременно всем станциям - для передачи данных необходимо организовать канал связи между одной и другой станцией. Следовательно, в процессе передачи данных могут участвовать одновременно только две станции. Обычно, в сетевом программном обеспечении уровень сеансов связи реализован как надстройка над уровнем датаграмм. На базе протокола IPX реализован протокол SPX - протокол последовательной передачи пакетов (Sequenced Packet Exchange Protocol). Протокол NETBIOS реализует наряду с уровнем датаграмм уровень сеансов связи.

Сетевой адрес

Подобно почтовому адресу, сетевой адрес состоит из нескольких компонентов. Это номер сети, адрес станции в сети и идентификатор программы на рабочей станции - сокет.

Номер сети (network number) - это номер сегмента сети (кабельного хозяйства), определяемого системным администратором при установке сетевого программного обеспечения. Не надо путать этот номер с внутренним номером сети файл-сервера(если в одном сегменте сети имеется два файл-сервера, то они оба имеют одинаковый номер сети, но разные внутренние номера сети). Если в общей сети есть мосты, каждая отдельная сеть, подключенная через мост, должна иметь свой, уникальный номер сети.

Адрес станции (node address) - это число, которое является уникальным для каждой рабочей станции. При использовании адаптеров Ethernet (см.далее) уникальность обеспечивается изготовителем сетевого адаптера (адрес станции записан в микросхеме постоянного запоминающего устройства, которая находится внутри самого адаптера). Для адаптеров ArcNet (см.далее)   адрес станции необходимо устанавливать при помощи перемычек или переключателей на плате сетевого адаптера. Устанавливая в сети адаптеры ArcNet, надо заботиться о том, чтобы все они имели в сети разные адреса. Как установить сетевой адрес адаптера ArcNet,  можно узнать из документации, поставляющейся вместе с адаптером.

Специальный адрес FFFFFFFFFFFFh используется для посылки пакета данных всем станциям данной сети одновременно. Пакет с таким адресом напоминает открытое письмо с опубликованием в печати.

 

Идентификатор программы на рабочей станции - сокет (socket) - число, которое используется для адресации конкретной программы, работающей на станции. В среде мультизадачных операционных систем, на каждой рабочей станции в сети одновременно могут быть запущены несколько программ.
Для того, чтобы послать данные конкретной программе, используется идентификация программ при помощи сокетов. Каждая программа, желающая принимать или передавать данные по сети, должна получить свой, уникальный для данной рабочей станции, идентификатор - сокет.

Кабельные системы локальных сетей

Топология современных локальных сетей стала практически независимой от применяемых технологий, что и обусловило появление концепции структурированных кабельных систем СКС (SCS – Structured Cabling System). На этой концепции основан современный подход к созданию коммуникационной инфраструктуры зданий, насыщенных компьютерной техникой. Коммуникации должны выполняться по принципу открытой кабельной системы, что предполагает возможность свободного выбора сетевого приложения (так в контексте СКС называются сетевые технологии). При необходимости смена приложения (технологии) должна обходиться без дорогостоящей "кабельной революции". В структурированную кабельную систему могут входить и кабели, используемые для пожарной и охранной сигнализации, телевизионного вещания и прочие. К структурированным кабельным системам относятся три стандарта, действующих в настоящее время:

  •  EIA/TIA-568A Commercial Building Telecommunications Wiring Standard (американский)
  •  ISO/IEC IS 11801 Information Technology – Generic cabling for customer premises cabling (международный);
  •  CENELEC EN50173 Performance Requirements of Generic Cabling Schemes (европейский)

Вышеперечисленные стандарты описывают практически одну и ту же область, но несколько различаются в терминологии и определениях норм для родственных параметров. Здесь они приведены в хронологическом порядке принятия, причем каждый последующий базировался на предыдущем.

Основная цель данных спецификаций:

  •  Определить общую кабельную систему для передачи голоса и данных, поддерживающую подключение аппаратуры различных производителей.
  •  Определить направления в разработке телекоммуникационного оборудования и кабельной продукции.
  •  Обеспечить планирование и установку СКС, удовлетворяющей различным требованиям персонала, населяющего здания.
  •  Установить критерии пропускной способности и технические характеристики различных типов кабелей и соединительной аппаратуры.

Спецификации данных стандартов ориентированы на офисное применение (не промышленные здания). Выполнение требований к СКС должны обеспечивать срок жизни (с учетом морального старения) системы более 10 лет. В стандартах приводятся спецификации по следующим областям:

  •  Среда передачи данных
  •  Топология
  •  Допустимые расстояния (длина кабелей)
  •  Интерфейс подключения пользователей
  •  Кабели и соединительная аппаратура
  •  Пропускная способность (Performance)
  •  Практика установки

Характеристики физических средств передачи данных в сетях

Локальная компьютерная сеть — это прежде всего среда передачи сигналов. Без среды передачи сети не может быть просто по определению, как не может быть дыхания без воздуха. Среду передачи можно условно разделить на ограниченную и неограниченную. Ограниченная среда — это, попросту говоря, кабель. Как пример неограниченной среды можно взять открытый эфир, по которому передает сигналы RadioEthernet или связь с помощью инфракрасного излучения, но эти виды связи по ряду причин пока что используются весьма ограниченно.. Традиционной и наиболее широко распространенной  ограниченной физической средой передачи информации в локальных сетях являются кабели. Все многообразие кабелей, применяемых для передачи информации, в первую очередь разделяется на электрические, чаще всего медные (Copper cable), и оптоволоконные (Fiber-optic cable), кратко именуемые Fiber. Слово Fiber (волокно) иногда заменяют транслитерацией "фибра", однако это не очень удачно – не так давно из фибры (волокнистого материала) делали чемоданы и другие изделия.

В  общем, в качестве среды передачи сигналов в локальных сетях, как правило, используются:

• коаксиальный кабель;

• кабель на основе витой пары;

• оптоволоконный кабель.

Коаксиальные кабели

В начале развития локальных сетей коаксиальный кабель как среда передачи был наиболее распространен. Различают “толстый” и “тонкий” кабели.

“Толстый Ethernet”, как правило, используется следующим образом. Он прокладывается по периметру помещения или здания, и на его концах устанавливаются 50-омные терминаторы. Из-за своей толщины и жесткости кабель не может подключаться непосредственно к сетевой плате. Поэтому на кабель в нужных местах устанавливаются “вампиры” — специальные устройства, прокалывающие оболочку кабеля и подсоединяющиеся к его оплетке и центральной жиле. “Вампир” настолько прочно сидит на кабеле, что после установки его невозможно снять без специального инструмента. К “вампиру”, в свою очередь, подключается трансивер — устройство, согласовывающее сетевую плату и кабель. И, наконец, к трансиверу подключается гибкий кабель с 15-контактными разъемами на обоих концах — вторым концом он подсоединяется к разъему AUI (attachment unit interface) на сетевой плате.

Все эти сложности были оправданы только одним — допустимая максимальная длина “толстого” коаксиального кабеля составляет 500 метров. Соответственно одним таким кабелем можно обслужить гораздо большую площадь, чем “тонким” кабелем, максимально допустимая длина которого составляет, как известно, 185 метров. При наличии некоторого воображения можно представить себе, что “толстый” коаксиальный кабель — это распределенный в пространстве Ethernet-концентратор, только полностью пассивный и не требующий питания. Других преимуществ у него нет, недостатков же хоть отбавляй — прежде всего высокая стоимость самого кабеля (порядка 2,5 долл. за метр), необходимость использования специальных устройств для монтажа (25-30 долл. за штуку), неудобство прокладки и т.п. Это постепенно привело к тому, что “толстый Ethernet” медленно, но верно сошел со сцены, и в настоящее время мало где применяется.

“Тонкий Ethernet” распространен значительно шире, чем его “толстый” собрат. Принцип использования у него тот же, но благодаря гибкости кабеля он может присоединяться непосредственно к сетевой плате. Для подключения кабеля используются разъемы BNC (bayonet nut connector), устанавливаемые собственно на кабель, и T-коннекторы, служащие для отвода сигнала от кабеля в сетевую плату .

Кабели на основе витой пары

Витая пара (UTP/STP, unshielded/shielded twisted pair) в настоящее время является наиболее распространенной средой передачи сигналов в локальных сетях..Эти кабели различаются по категориям (в зависимости от полосы пропускания), типу проводников (гибкие или одножильные) и калибру.

Калибр определяет сечение проводников. Кабели и провода маркируются в соответствии со стандартом AWG (American Wire Gauge – американскиие калибры проводов). В основном применяются проводники 26 AWG (сечение 0.13 мм2), 24 AWG (0.2–0.28 мм2) и 22 AWG (0.33–0.44 мм2). Однако калибр проводника не дает информации о толщине провода в изоляции, что весьма существенно при заделке концов кабеля в модульные вилки.

Категория (Category) витой пары определяет частотный диапазон, в котором ее применение эффективно. В настоящее время действуют стандартные определения 5 категорий кабеля (Cat 1... Cat 5), однако уже выпускаются кабели категорий 6 и 7. Упоминание PowerSum означает более жесткий подход к определению перекрестных наводок.


Классификация кабелей на витой паре

Полоса частот, МГц

Категория

Класс

до 0.1

1

A

до 1

2

B

до 16

3

C

до 20

4

до 100

5

D

до 200

6*

E*

до 600

7*

F*

* Категории 6 и 7 еще не стандартизованы

В кабеле 5-й категории, как правило, находится восемь проводников, перевитых попарно (то есть четыре пары).

Витая пара может быть как экранированной (Shielded), так и неэкранированной (Unshielded). Неэкранированная витая пара (НВП) больше известная по аббревиатуре UTP (Unshielded Twisted Pair). Экранированная витая пара (ЭВП), она же STP (Shielded Twisted Pair), имеет множество разновидностей.

Экранированный кабель заметно дороже неэкранированного, но при корректном заземлении экрана обеспечивает лучшую электромагнитную совместимость кабельной системы с остальными источниками и приемниками помех. Однако некорректное заземление экрана может приводить и к обратному результату. Кроме того, наличие экрана, который требуется заземлять с обоих концов кабеля, может вызвать проблему обеспечения равенства "земляного" потенциала в пространственно разнесенных точках.

Кабели могут иметь различные номиналы импеданса. Стандарт EIA/TIA-568A определяет два значения – 100 и 150 Ом, стандарты ISO11801 и EN50173 добавляют еще и 120 Ом. Требования к точности выдерживания импеданса в рабочей полосе частот обычно лежат в диапазоне ±15% от номинала. Заметим, что кабель UTP практически всегда имеет импеданс 100 Ом, а экранированный кабель STP первоначально существовал только с импедансом 150 Ом. В настоящее время существуют типы экранированного кабеля и с импедансом 100 и 120 Ом. Импеданс применяемого кабеля должен соответствовать импедансу соединяемого им оборудования, в противном случае помехи, возникающие от отраженного сигнала, могут привести к неработоспособности соединений.

Кабели чаще всего бывают круглыми – в них элементы собираются в пучок. Существуют и плоские кабели, используемые в телефонии для подключения оконечного оборудования, но в них пары проводов обычно не скручены, так что высокие рабочие частоты для них не реализуемы. Существуют и специальные плоские кабели для прокладки коммуникаций под ковровыми покрытиями (Undercarpet Cable), среди которых есть и кабели категорий 3 и 5.

Проводники могут быть жесткими одножильными (Solid) или гибкими многожильными (Stranded или Flex). Кабель с одножильными проводами обычно обладает лучшими и более стабильными характеристиками. Его применяют, в основном, для стационарной проводки, которая представляет наибольшую часть в кабельных связях. Многожильный гибкий кабель применяют для соединения портов оборудования (абонентского и телекоммуникационного) между собой и со стационарной проводкой при небольших расстояниях.

Оптоволоконный кабель

Оптоволоконные кабели — наиболее перспективная и обеспечивающая наибольшее быстродействие среда распространения сигналов для локальных сетей и телефонии

Оптоволокно, как понятно из его названия, передает сигналы при помощи импульсов светового излучения. В качестве источников света используются полупроводниковые лазеры, а также светодиоды. Оптоволокно подразделяется на одно- и многомодовое.

Одномодовое волокно очень тонкое, его диаметр составляет порядка 10 микрон. Благодаря этому световой импульс, проходя по волокну, реже отражается от его внутренней поверхности, что обеспечивает меньшее затухание. Соответственно одномодовое волокно обеспечивает большую дальность без применения повторителей. Теоретическая пропускная способность одномодового волокна составляет 10 Гбит/с. Его основные недостатки — высокая стоимость и высокая сложность монтажа. Одномодовое волокно применяется в основном в телефонии.

Многомодовое волокно имеет больший диаметр — 50 или 62,5 микрона. Этот тип оптоволокна чаще всего применяется в компьютерных сетях. Большее затухание во многомодовом волокне объясняется более высокой дисперсией света в нем, из-за которой его пропускная способность существенно ниже — теоретически она составляет 2,5 Гбит/с.

Для соединения оптического кабеля с активным оборудованием применяются специальные разъемы. Наиболее распространены разъемы типа SC и ST.

Технологии, применяемые для построения локальных сетей  

Около 20-ти лет назад, в 1980 году в институте IEEE был организован "Комитет 802 по стандартизации локальных сетей", в результате работы которого было принято семейство стандартов IEEE 802.х, которые содержат рекомендации для проектирования нижних уровней локальных сетей. Позже результаты его работы легли в основу комплекса международных стандартов ISO 8802-1...5. Эти стандарты были созданы на основе очень распространенных фирменных стандартов сетей Ethernet, ArcNet и Token Ring.

Ethernet

Первое, что приходит в голову, когда речь заходит о технологиях локальных сетей – это, конечно, Ethernet. Это самый распространенный на сегодняшний день стандарт локальных сетей. Общее количество сетей, использующих в настоящее время Ethernet, оценивается в 5 миллионов, а количество компьютеров, работающих с установленными сетевыми адаптерами Ethernet - в 50 миллионов. Когда говорят Ethernet, то под этим обычно понимают любой из вариантов этой технологии. В более узком смысле, Ethernet - это сетевой стандарт, основанный на технологиях экспериментальной сети Ethernet Network, которую фирма Xerox разработала и реализовала в 1975 году (еще до появления персонального компьютера) исследовательским центром в Пало-Альто, принадлежащем корпорации Xerox. Метод доступа был опробован еще раньше: во второй половине 60-х годов в радиосети Гавайского университета использовались различные варианты случайного доступа к общей радиосреде, получившие общее название Aloha. В 1980 году фирмы DEC, Intel и Xerox совместно разработали и опубликовали стандарт Ethernet версии II для сети, построенной на основе коаксиального кабеля. Поэтому стандарт Ethernet иногда называют стандартом DIX по заглавным буквам названий фирм.

В 1980 г. на его основе появилась спецификация IEEE 802.3. Пожалуй, самой характерной чертой Ethernet является метод доступа к среде передачи - CSMA/CD (carrier-sense multiple access/collision detection) - множественный доступ с обнаружением несущей. Перед началом передачи данных сетевой адаптер Ethernet "прослушивает" сеть, чтобы удостовериться, что никто больше ее не использует. Если среда передачи в данный момент кем-то используется, адаптер задерживает передачу, если же нет, то начинает передавать. В том случае, когда два адаптера, предварительно прослушав сетевой трафик и обнаружив "тишину", начинают передачу одновременно, происходит коллизия. При обнаружении адаптером коллизии обе передачи прерываются, и адаптеры повторяют передачу спустя некоторое случайное время (естественно, предварительно опять прослушав канал на предмет занятости). Для приема информации адаптер должен принимать все пакеты в сети, чтобы определить, не он ли является адресатом.

Различные реализации - Ethernet, Fast Ethernet, Gigabit Ethernet – обеспечивают пропускную способность соответственно 10, 100 и 1000 Мбит/с.

Ethernet

Fast Ethernet

Gigabit Ethernet

Номинальная скорость передачи информации, Мбит/с

10

100

1000

Среда передачи

Витая пара, коаксиал, оптоволокно

Витая пара, оптоволокно

Витая пара, оптоволокно

Варианты реализации

10 Base2,
10 BaseT,
10 Base5, 1
Base5, 10
Broad36

100 Base-TX,
100 Base-FX,
100 Base-T4

1000Base-X
1000Base-LX
1000Base-SX
1000Base-CX
1000Base-T

Топология

Шина, звезда

Звезда

Звезда

Основной недостаток сетей Ethernet обусловлен методом доступа к среде передачи: при наличии в сети большого количества одновременно передающих станций растет количество коллизий, а пропускная способность сети падает. В экстремальных случаях скорость передачи в сети может упасть до нуля. Но даже в сети, где средняя нагрузка не превышает максимально допустимую рекомендованную (30-40% от общей полосы пропускания), скорость передачи составляет 70-80% от номинальной. В некоторой степени этот недостаток может быть устранен применением коммутаторов (switch) вместо концентраторов (hub). При этом трафик между портами, подключенными к передающему и принимающему сетевым адаптерам, изолируется от других портов и адаптеров. Весьма существенным преимуществом различных вариантов Ethernet является обратная совместимость, которая позволяет использовать их совместно в одной сети, в ряде случаев даже не изменяя существующую кабельную систему.

Token Ring

В 1970 году эта технология была разработана компанией IBM, а после стала основой стандарта IEEE 802.5. Token Ring является сетью с передачей маркера. Кабельная топология – звезда или кольцо, но в логически данные всегда передаются последовательно от станции к станции по кольцу. При этом способе организации передачи информации по сети циркулирует небольшой блок данных – маркер. Каждая станция принимает маркер и может удерживать его в течении определенного времени. Если станции нет необходимости передавать информацию, она просто передает маркер следующей станции. Если станция начинает передачу, она модифицирует маркер, который преобразовывается в последовательность "начало блока данных", после которого следует собственно передаваемая информация. На время прохождения данных маркер в сети отсутствует, таким образом остальные станции не имеют возможности передачи и коллизии невозможны в принципе. При прохождении станции назначения информация принимается, но продолжает передаваться, пока не достигнет станции-отправителя, где удаляется окончательно. Для обработки возможных ошибок, в результате которых маркер может быть утерян, в сети присутствует станция с особыми полномочиями, которая может удалять информацию, отправитель которой не может удалить ее самостоятельно, а также восстанавливать маркер. Поскольку для Token Ring всегда можно заранее рассчитать максимальную задержку доступа к среде для передачи информации, она может применяться в различных автоматизированных системах управления, производящих обработку информации и управление процессами в реальном времени. Для сохранения работоспособности сети при возникновении неисправностей предусмотрены специальные алгоритмы, позволяющие в ряде случаев изолировать неисправные участки путем автоматической реконфигурации. Скорость передачи, описанная в IEEE 802.5, составляет 4 Мбит/с, однако существует также реализация 16 Мбит/с, разработанная в результате развития технологии Token Ring.

ARCnet

Attached Resourse Computing Network (ARCnet) – сетевая архитектура, разработанная компанией Datapoint в середине 70-х годов. В качестве стандарта IEEE ARCnet принят не был, но частично соответствует IEEE 802.4. Сеть с передачей маркера. Топология - звезда или шина. В качестве среды передачи ARCnet может использовать коаксиальный кабель, витую пару и оптоволоконный кабель. На местной почве, естественно, были популярны варианты на коаксиале и витой паре. Закрепить свои позиции этому недорогому стандарту помешало малое быстродействие - всего-то 2,5 Мбит/с. В начале 90-х Datapoint разработала ARCNETPLUS, со скоростью передачи до 20 Мбит/с, обратно совместимый с ARCnet. Но время было упущено – чересчур медленный ARCnet к тому времени мало где выжил, а в спину новому ARCNETPLUS уже дышал Fast Ethernet. Но есть место для применения ARCnet и в современной сети. Допустимая длина коаксиального кабеля при топологии "звезда" – 610 м. Чем не вариант для соединения локальных сетей в двух рядом стоящих зданиях? Что называется – "дешевле не бывает".

FDDI

Технология Fiber Distributed Data Interface (FDDI) была разработана в 1980 году комитетом ANSI. Была первой технологией локальных сетей, использовавшей в качестве среды передачи оптоволоконный кабель. Причинами, вызвавшими его разработку, были возрастающие требования к пропускной способности и надежности сетей. Этот стандарт оговаривает передачу данных по двойному кольцу оптоволоконного кабеля со скоростью 100 Мбит/с. При этом сеть может охватывать очень большие расстояния – до 100 км по периметру кольца. FDDI, также как и Token Ring, является сетью с передачей маркера. В FDDI разделяются 2 вида трафика – синхронный и асинхронный. Полоса пропускания, выделяемая для синхронного трафика, может выделяться станциям, которым необходима постоянная возможность передачи. Это очень ценное свойство при передаче чувствительной к задержкам информации - как правило, это передача голоса и видео. Полоса пропускания, выделяемая под асинхронный трафик, может распределяться между станциями с помощью восьмиуровневой системы приоритетов. Применение двух оптоволоконных колец позволяет существенно повысить надежность сети. В обычном режиме передача данных происходит по основному кольцу, вторичное кольцо не задействуется. При возникновении неисправности в основном кольце вторичное кольцо объединяется с основным, вновь образуя замкнутое кольцо. При множественных неисправностях сеть распадается на отдельные кольца.

Высокая надежность, пропускная способность и допустимые расстояния, с одной стороны, и высокая стоимость оборудования, с другой, ограничивают область применения FDDI соединением фрагментов локальных сетей, построенных по более дешевым технологиям.

Технология, основанная на принципах FDDI, но с применением в качестве среды передачи медной витой пары, называется CDDI. Хотя стоимость построения сети CDDI ниже, чем FDDI, теряется очень существенное преимущество – большие допустимые расстояния.

ATM

Американский национальный институт стандартов (ANSI) и Международный консультативный комитет по телефонии и телеграфии (CCITT, МККТТ) начинали разработку стандартов ATM (Asynchronous Transfer Mode – Асинхронный Режим Передачи) как набора рекомендаций для сети B-ISDN (Broadband Integrated Services Digital Network). При этом изначально преследовалась цель повышения эффективности использования телекоммуникационных соединений, возможность применения в локальных сетях не рассматривалась. В технологии ATM используются небольшие, фиксированной длины пакеты, называемые ячейками (cells). Размер ячейки - 53 байта (5 байт заголовок + 48 байт данные). В отличии от традиционных технологий, применяемых в локальных сетях, АТМ – технология с установлением соединения. Т.е. перед сеансом передачи устанавливается виртуальный канал отправитель-получатель, который не может использоваться другими станциями. (В традиционных технологиях соединение не устанавливается, а в среду передачи помещаются пакеты с указанным адресом.) Несколько виртуальных каналов АТМ могут одновременно сосуществовать в одном физическом канале. Для обеспечения взаимодействия устройств в ATM используются коммутаторы. При установлении соединения в таблицу коммутации заносятся номер порта и идентификатор соединения, который присутствует в заголовке каждой ячейки. В последствии коммутатор обрабатывает поступающие ячейки, основываясь на идентификаторах соединения в их заголовках. Технология ATM предоставляет возможность регламентировать для каждого соединения минимально достаточную пропускную способность, максимальную задержку и максимальную потерю данных, а также содержит методы для обеспечения управления трафиком и механизмы обеспечения определенного качества обслуживания. Это позволяет совмещать в одной сети несколько типов трафика в одной сети. Обычно выделяют 3 разновидности трафика – видео, голос, данные. Технология АТМ отличается широкими возможностями масштабирования. В рамках применения АТМ в локальных сетях интерес представляют варианты со скоростью передачи 25 (витая пара класса 3 и выше) и 155 Мбит/с (витая пара класса 5, оптоволокно), 622 Мбит/с (оптоволокно). Существующие стандарты АТМ предусматривают скорости передачи вплоть до 2,4 Гбит/с. Использование АТМ на практике, прежде всего, привлекательно возможностью использовать одну сеть для всех необходимых видов трафика, причем технология АТМ не ограничивается уровнем локальных сетей – те же самые принципы функционирования и у WAN сегментов сетей ATM. В качестве недостатка можно указать стоимость оборудования, существенно большую, чем у Fast Ethernet, например. Кроме того, сама организация сетей АТМ несколько сложнее и в ряде случаев требует существенной реорганизации существующей сети.

100VG-AnyLAN

Технология разрабатывалась в начале 90-х совместно компаниями AT&T и HP, как альтернатива технологии Fast Ethernet, для передачи данных в локальной сети со скоростью 100 Мбит/с. Летом 1995 года получила статус стандарта IEEE 802.12. "Any" в названии должно означать сети Ethernet и Token Ring, в которых может работать 100VG-AnyLAN. Каждый концентратор 100VG-AnyLAN может быть настроен на поддержку кадров 802.3 (Ethernet), либо кадров 802.5 (Token Ring). Специфические нововведения 100VG-AnyLAN – это метод доступа Demand Priority и схема квартетного кодирования Quartet Coding, использующая избыточный код 5В/6В. Demand Priority определяет простую систему приоритетов – высокий, применяемый для мультимедийных приложений, и низкий – применяемый для всех остальных. В результате коэффициент использования пропускной способности сети должен повышаться. При этом роль арбитра при передаче трафика исполняют концентраторы 100VG-AnyLAN. За счет применения специального кодирования и 4-х пар кабеля, сети 100VG-AnyLAN могут использовать витую пару категории 3. Естественно, могут использоваться кабели более высоких категорий, также поддерживается оптоволоконный кабель. Технология не получила широкого распространения, особенно на местной почве. С точки зрения скорости передачи информации с 100VG-AnyLAN конкурирует Fast Ethernet, который при сходных скоростных характеристиках гораздо более совместим с другими реализациями Ethernet и более дешев. С точки зрения специальных возможностей для передачи мультимедийного трафика в конкуренцию вступает ATM, которая к тому же имеет куда большие возможности масштабирования – как по скорости, так и по покрываемой территории.

Apple Talk, Local Talk

Apple Talk – стек протоколов, предложенный компанией Apple в начале 80-х годов. Изначально протоколы Apple Talk применялись для работы с сетевым оборудованием, объединяемым названием Local Talk, к которому относятся адаптеры Local Talk (встроенные в компьютеры Apple), кабели, модули соединителей, удлинители кабеля. Сегмент Local Talk может объединять до 32 узлов. Топология сети – общая шина или дерево, максимальная длина - 300 м, скорость передачи – 230,4 Кбит/с, среда передачи – экранированная витая пара. Малая пропускная способность Local Talk вызвала необходимость разработки адаптеров для сетевых сред с большей пропускной способностью – Ether Talk, Token Talk и FDDI Talk для сетей стандарта Ethernet, Token Ring и FDDI соответственно. Теоретически Apple Talk может работать с любой разновидностью реализации канального уровня. В настоящее время используется расширенный стек протоколов, известный под названием Apple Talk Phase II, в котором расширены возможности маршрутизации по сравнению с начальной реализацией. Как и большинство других изделий компании Apple, живет внутри "яблочного" мира и практически не пересекается с миром PC.

UltraNet

Наверное, немногим представится возможность встретить эту технологию "живьем". Она используется для работы с вычислительными системами класса суперкомпьютеров и "большими" машинами. UltraNet представляет собой аппаратно-программный комплекс, способный обеспечить скорость обмена информацией между устройствами, подключенными к нему, до 1 Гбит/с. Эта технология использует топологию "звезда" с концентратором в центральной точке сети. UltraNet отличается достаточно сложной физической реализацией и совершенно нескромными ценами на оборудование – под стать ценам на суперкомпьютеры. Для инициализации и управления сетью UltraNet используются компьютеры, которые подключаются к концентратору. Другими элементами сети UltraNet являются сетевые процессоры и канальные адаптеры. Также в состав сети могут входить мосты и роутеры для соединения ее с сетями, построенными по другим технологиям (Ethernet, Token Ring). В качестве среды передачи могут использоваться коаксиальный кабель и оптоволокно. Хосты, подключаемые к UltraNet, могут находится друг от друга на расстоянии до 30 км. Возможны также соединения и на большие расстояния путем подключения через высокоскоростные каналы WAN.

Banyan VINES

Эта технология разработана компанией Banyan Virtual Network System (VINES). В качестве методов доступа к среде может использовать общеизвестные – Ethernet, Token Ring (и другие, применяемые уже в WAN). На более высоком уровне Banyan VINES используют модифицированные протоколы XNS, разработанные корпорацией Xerox в конце 1970-начале 1980 годов. К слову сказать, XNS послужили основой еще для очень многих реализаций протоколов, получивших гораздо большее распространение, чем собственно XNS. Протоколы высокого уровня Banyan VINES довольно сильно напоминают TCP/IP, но плюс к традиционным чертам TCP/IP, имеют целый ряд дополнений, призванных улучшить, расширить, и сделать более удобным все, что можно сделать таковым. Кроме того, имя "Banyan VINES", носит сетевая OC. Сложно сказать, почему эта весьма интересная технология не получила широкого распространения, по крайней мере на местной почве – вероятно, просто она не оказалась в нужное время в нужном месте.



СЖАТИЕ БЕЗ ПОТЕРЬ

Зачем это нужно или немного истории.

При сжатии файлов с программами и текстами искажение хотя бы одного бита недопустимо, поэтому следует обращаться к методам сжатия без потерь. Их отличительной особенностью является то, что после распаковки в точности воспроизводится та же информация, что и перед сжатием, а коэффициент сжатия не превышает 10 и обычно составляет 1,5-4 раза.

Сжатие без потерь широко применяется в современной вычислительной технике, например во многих форматах записи графической информации. При передаче через модем информация сжимается без потерь по протоколам семейства MNP (или протоколу V.42bis). Некоторые архиваторы осуществляют сжатие информации в выбранных файлах. Получаемый в результате сжатия файл называется архивом, а сам процесс сжатия - архивированием. Не следует путать архив с файлом, имеющим атрибут "Архивный", который устанавливается для вновь созданных либо измененных файлов. К архивам атрибут "Архивный" непосредственного отношения не имеет: главным образом он используется программами восстановления стертых файлов.

Раньше в вычислительных машинах для хранения больших объемов информации в течение длительного времени использовались накопители на магнитных лентах, которые обладали колоссальной емкостью, а сжатие информации на диске было нерациональным решением, так как работа с ней в таком виде отнимала драгоценное машинное время. Необходимость в архиваторах возникла, когда появились персональные компьютеры, и для хранения в них информации использовались дискеты и жесткие диски первоначально небольшой емкости. Повышение скорости работы процессоров персональных компьютеров в середине 80-х годов позволило создать утилиты, сжимающие информацию в два раза на всем логическом диске, организованном на винчестере. Причем работа со сжатым диском для пользователя ничем не отличалась от работы с обычным диском. Более того, из-за низкого быстродействия тогдашних винчестеров даже получался выигрыш в скорости работы, так как объем информации, физически записываемой на диск и считываемой с него за единицу времени, уменьшался в два раза. Но какой бы заманчивой ни была удвоенная емкость винчестера без его замены, утилиты сжатия диска не завоевали популярности. У них оказалась низкая надежность, так как в случае сбоя в аппаратном или программном обеспечении, а также при вирусной атаке неповрежденные части информации практически не восстанавливались. Архиваторы же благополучно пережили быстрое увеличение емкости винчестеров и появление устройств резервного копирования большой емкости для персональных компьютеров.

Архиваторы по-прежнему активно используются в записи информации на дискеты. Почти десять лет исполнилось дискетам 3,5 дюйма емкостью 2,88 Мбайт и дисководам к ним, а три года тому назад появились дискеты того же размера на 120 Мбайт. Но, как ни продвигали эти форматы на рынок, они все так же являются экзотикой, поскольку большинство пользователей персональных компьютеров сохранили верность старым добрым дискетам 3,5 дюйма на 1,44 Мбайт, как наиболее популярному средству обмена информацией между компьютерами без использования Сети.

Как сжимают информацию без потерь

В компьютерной технике длину файла принято измерять количеством байт, которые он занимает в памяти. Но объем файла в памяти равен объему содержащейся информации только в случае, если он состоит из совершенно случайных чисел, т. е., просматривая его, нельзя определить занятый им байт на основе знаний о других байтах. В реально существующем файле байт можно определить с достаточно большой вероятностью, располагая информацией о других байтах. Поэтому объем заключенной в файле информации всегда меньше его размера. Задача сжатия информации без потерь и заключается в том, чтобы файл максимально уподобить набору случайных чисел, и тогда объем содержащейся в нем информации соответственно приблизится к его размеру.

Простейший способ сжатия информации - это длинная цепочка однотипных символов в виде комбинации, которая состоит из признака сжатия информации, повторяемого символа и числа повторений. Многие компьютерные файлы содержат в себе последовательности однотипных символов, так что в большинстве случаев можно рассчитывать на значительное сжатие информации. Подобный способ широко применяется, но в сочетании с другими, более эффективными, методами.

Анализ любого осмысленного текста на предмет частоты встречающихся в нем тех или иных букв показывает неравномерность распределения частот по знакам. Объем хранимой информации можно сократить, используя этот факт. В простом текстовом формате каждый знак представляется одним байтом, т. е. восемью битами. Наиболее часто встречающиеся знаки можно представить, например, двумя битами, а те, что появляются реже, - тремя и т. д. Чем реже встречается знак, тем большее число бит будет отведено на его представление. Так как короткие комбинации бит будут встречаться чаще длинных, то в итоге среднее число бит на один знак будет меньше, чем восемь. Принцип такого сжатия информации использовался еще в знаменитой азбуке Морзе. В ней длина комбинации тем меньше, чем чаще встречается буква в текстах. Но в азбуке Морзе комбинации точек и тире разделялись длительными паузами, т. е. имела место троичная логика: сообщения кодировались точкой, тире и длинной паузой. А можно ли разделять комбинации переменной длины при двоичной логике, где имеются лишь "0" и "1"? Оказывается, кодовые комбинации делятся при любой длине. Такой способ сжатия информации называется кодом Фано. Наряду с другими методами модификации кода Фано широко используются при сжатии информации в компьютере. Причем не только текстовой, так как неравномерность частоты появления тех или иных байтов характерна практически для любого файла.

Как известно, любая информация в компьютере обрабатывается в виде последовательности чисел. При этом если речь идет о звуковой или графической информации, можно найти определенные закономерности. Так, в звуковом файле встречаются промежутки, соответствующие небольшой громкости, а в графическом - низкой освещенности. Если числа, представляющие звук и изображение, имеют прямую зависимость соответственно от громкости и яркости, то в файле очевидны длинные промежутки, где величины чисел будут небольшими и для их представления потребуется меньше двоичных разрядов. При методе сжатия информации, называемом блочным, такие участки объединяются в блоки, и в начале каждого из них указывается, сколько разрядов отводится на представление каждого числа. Хотя блочный метод прост в реализации, но степень сжатия сильно зависит от вида информации. Примером использования блочного метода является графический формат PCX.

Наиболее эффективным методом сжатия информации без потерь является метод Лемпелла-Зива (ЛЗ), названный так в честь двух израильских математиков, предложивших его в 1977 году. Основан он на том, что в каждом компьютерном файле, как правило, выделяется несколько часто встречающихся двоичных комбинаций. Например, в тексте программы на языке программирования высокого уровня постоянно будут встречаться комбинации символов (а в файле с текстом - комбинации соответствующих байт), относящиеся к операторам, процедурам и функциям языка. Можно выделить такие комбинации, составить их список и соответственно подобрать им какие-то более короткие комбинации. Затем заменить длинные комбинации короткими, а в файл записать таблицу, по которой осуществлялась замена. Распаковка файла сводится к операции замен, обратных производимым при записи.

Метод Лемпелла-Зива имеет аналог в повседневной жизни. Каждый, кому приходилось иметь дело с научно-технической литературой, обращал внимание на аббревиатуры, заменяющие длинные слова. В итоге текст будет более компактным и удобочитаемым, а перечень использованных сокращений обычно выносят в начало или конец книги. Читатель либо сначала запоминает список аббревиатур, либо, увидя аббревиатуру, обращается к ее пояснению. Похожим образом действует компьютер, распаковывая файл, архивированный по методу Лемпелла-Зива. Сложности возникают при сжатии информации. Когда человек распределяет аббревиатуры по тексту, он интуитивно понимает, какие слова можно представить в виде сокращений. Для компьютера, которому не свойственна интуиция, объяснить задачу гораздо труднее. Слишком большое число аббревиатур приводит к тому, что длинный "список сокращений" частично поглощает выигрыш от замены длинных слов на более короткие. Заслуга Лемпелла и Зива состоит в том, что они создали четкий алгоритм, сжимающий информацию таким способом. Метод Лемпелла-Зива оказался на практике высокоэффективным для различных видов информации. Примером использования метода Лемпелла-Зива является графический формат GIF.

Алгоритм Зива-Лемпеля

Большинство алгоритмов сжатия базируется на последовательной схеме сжатия Лемпеля-Зива (Lempel-Ziv, 1977). Этот алгоритм используется, в частности, стандартной процедурой UNIX Compress. Методики со статистическим моделированием могут обеспечить лучшее сжатие, но они заметно медленнее. Но существует алгоритм, который совмещает в себе лучшие из черт названных выше. Этот алгоритм не предусматривает последовательной обработки входных данных, а обрабатывает текст поблочно. Здесь используется обратимое преобразование блока данных к виду, который позволяет эффективно сжать данные с помощью простых алгоритмов. Преобразование имеет целью сгруппировать символы так, чтобы вероятность появления последовательностей идентичных символов значительно возросла. Такой текст может быть легко сжат посредством локально-адаптивных алгоритмов в сочетании с кодировкой Хафмана и арифметической кодировкой.

Последовательность S, содержащая N символов ({S(0),… S(N-1)}), подвергается N циклическим сдвигам (вращениям), лексикографической сортировке, а последний символ при каждом вращении извлекается. Из этих символов формируется строка L, где i-ый символ является последним символом i-го вращения. Кроме строки L создается индекс I исходной строки S в упорядоченном списке вращений. Существует эффективный алгоритм восстановления исходной последовательности символов S на основе строки L и индекса I. Процедура сортировки объединяет результаты вращений с идентичными начальными символами. Предполагается, что символы в S соответствуют алфавиту, содержащему K символов.

Для пояснения работы алгоритма возьмем последовательность S= “abraca” (N=6), алфавит X = {‘a’,’b’,’c’,’r’}.

1. Формируем матрицу из N*N элементов, чьи строки представляют собой результаты циклического сдвига (вращений) исходной последовательности S, отсортированных лексикографически. По крайней мере одна из строк M содержит исходную последовательность S. Пусть I является индексом строки S. В приведенном примере индекс I=1, а матрица M имеет вид:

Номер строки

0

aabrac

1

abraca

2

acaabr

3

bracaa

4

caabra

5

racaab

2. Пусть строка L представляет собой последнюю колонку матрицы M с символами L[0],…,L[N-1] (соответствуют M[0,N-1],…,M[N-1,N-1]). Формируем строку последних символов вращений. Окончательный результат характеризуется (L,I). В данном примере L=’caraab’, I =1.

Процедура декомпрессии использует L и I. Целью этой процедуры является получение исходной последовательности из N символов (S).

1. Сначала вычисляем первую колонку матрицы M (F). Это делается путем сортировки символов строки L. Каждая колонка исходной матрицы M представляет собой перестановки исходной последовательности S. Таким образом, первая колонка F и L являются перестановками S. Так как строки в M упорядочены, размещение символов в F также упорядочено. F=’aaabcr’.

2. Рассматриваем ряды матрицы M, которые начинаются с заданного символа ch. Строки матрицы М упорядочены лексикографически, поэтому строки, начинающиеся с ch упорядочены аналогичным образом. Определим матрицу M’, которая получается из строк матрицы M путем циклического сдвига на один символ вправо. Для каждого i=0,…, N-1 и каждого j=0,…,N-1,

M’[i,j] = m[i,(j-1) mod N]

В рассмотренном примере M и M’ имеют вид:

Строка

M

M’

0

aabrac

caabra

1

abraca

aabraс

2

acaabr

racaab

3

bracaa

abraca

4

caabra

acaabr

5

racaab

bracaa

Подобно M каждая строка M’ является вращением S, и для каждой строки M существует соответствующая строка M’. M’ получена из M так, что строки M’ упорядочены лексикографически, начиная со второго символа. Таким образом, если мы рассмотрим только те строки M’, которые начинаются с заданного символа ch, они должны следовать упорядоченным образом с учетом второго символа. Следовательно, для любого заданного символа ch, строки M, которые начинаются с ch, появляются в том же порядке что и в M’, начинающиеся с ch. В нашем примере это видно на примере строк, начинающихся с ‘a’. Строки ‘aabrac’, ‘abraca’ и ‘acaabr’ имеют номера 0, 1 и 2 в M и 1, 3, 4 в M’.

Используя F и L, первые колонки M и M’ мы вычислим вектор Т, который указывает на соответствие между строками двух матриц, с учетом того, что для каждого j = 0,…,N-1 строки j M’ соответствуют строкам T[j] M.

Если L[j] является к-ым появлением ch в L, тогда T[j]=1, где F[i] является к-ым появлением ch в F. Заметьте, что Т представляет соответствие один в один между элементами F и элементами L, а F[T[j]] = L[j]. В нашем примере T равно: (4 0 5 1 2 3).

3. Теперь для каждого i = 0,…, N-1 символы L[i] и F[i] являются соответственно последними и первыми символами строки i матрицы M. Так как каждая строка является вращением S, символ L[i] является циклическим предшественником символа F[i] в S. Из Т мы имеем F[T[j]] = L[j]. Подставляя i =T[j], мы получаем символ L[T(j)], который циклически предшествует символу L[j] в S.

Индекс I указывает на строку М, где записана строка S. Таким образом, последний символ S равен L[I]. Мы используем вектор T для получения предшественников каждого символа: для каждого i = 0,…,N-1 S[N-1-i] = L[Ti[I]], где T0[x] =x, а Ti+1[x] = T[Ti[x]. Эта процедура позволяет восстановить первоначальную последовательность символов S (‘abraca’).

Последовательность Ti[I] для i =0,…,N-1 не обязательно является перестановкой чисел 0,…,N-1. Если исходная последовательность S является формой Zp для некоторой подстановки Z и для некоторого p>1, тогда последовательность Ti[I] для i = 0,…,N-1 будет также формой Z’p для некоторой субпоследовательности Z’. Таким образом, если S = ‘cancan’, Z = ‘can’ и p=2, последовательность Ti[I] для i = 0,…,N-1 будет [2,4,0,2,4,0].

Описанный выше алгоритм упорядочивает вращения исходной последовательности символов S и формирует строку L, состоящую из последних символов вращений. Для того, чтобы понять, почему такое упорядочение приводит к более эффективному сжатию, рассмотрим воздействие на отдельную букву в обычном слове английского текста.

Возьмем в качестве примера букву “t” в слове ‘the’ и предположим, что исходная последовательность содержит много таких слов. Когда список вращений упорядочен, все вращения, начинающиеся с ‘he’, будут взаимно упорядочены. Один отрезок строки L будет содержать непропорционально большое число ‘t’, перемешанных с другими символами, которые могут предшествовать ‘he’, такими как пробел, ‘s’, ‘T’ и ‘S’.

Аналогичные аргументы могут быть использованы для всех символов всех слов, таким образом, любая область строки L будет содержать большое число некоторых символов. В результате вероятность того, что символ ‘ch’ встретится в данной точке L, весьма велика, если ch встречается вблизи этой точки L, и мала в противоположном случае. Это свойство способствует эффективной работе локально адаптивных алгоритмов сжатия, где кодируется относительное положение идентичных символов. В случае применения к строке L, такой кодировщик будет выдавать малые числа, которые могут способствовать эффективной работе последующего кодирования, например, посредством алгоритма Хафмана.

Статический алгоритм Хафмана

Статический алгоритм Хафмана можно считать классическим (см. также Р. Галлагер. Теория информации и надежная связь. “Советское радио”, Москва, 1974.) Определение статический в данном случае отностится к используемым словарям. Смотри также http://www.ics.ics.uci.edu/~dan/pubs/DataCompression.html.

Пусть сообщения m(1),…,m(N) имеют вероятности P(m(1)),… P(m(N)) и пусть для определенности они упорядочены так, что P(m(1)) ³ P(m(2)) ³³ P(m(N)). Пусть x1,…, xN – совокупность двоичных кодов и пусть l1, l2,…, lN – длины этих кодов. Задачей алгоритма является установление соответствия между m(i) и xj. Можно показать, что для любого ансамбля сообщений с полным числом более 2 существует двоичный код, в котором два наименее вероятных кода xN и xN-1 имеют одну и ту же длину и отличаются лишь последним символом: xN имеет последний бит 1, а xN-10. Редуцированный ансамбль будет иметь свои два наименее вероятные сообщения сгруппированными вместе. После этого можно получить новый редуцированный ансамбль и так далее. Процедура может быть продолжена до тех пор, пока в очередном ансамбле не останется только два сообщения. Процедура реализации алгоритма сводится к следующему (см. рис. 2.6.5.1). Сначала группируются два наименее вероятные сообщения, предпоследнему сообщению ставится в соответствие код с младшим битом, равным нулю, а последнему – код с единичным младшим битом (на рисунке m(4) и m(5)). Вероятности этих двух сообщений складываются, после чего ищутся два наименее вероятные сообщения во вновь полученном ансамбле (m(3) и m`(4); P(m`(4)) = P(m(4)) + P(m(5))).

Код

Сообщение

P(m(i))

00

m(1)

0.3

01

m(2)

0.25

10

m(3)

0.25

110

m(4)

0.1

111

m(5)

0.1

=1.0

Рис. 2.1. Пример реализации алгоритма Хафмана

На следующем шаге наименее вероятными сообщениями окажутся m(1) и m(2). Кодовые слова на полученном дереве считываются справа налево. Алгоритм выдает оптимальный код (минимальная избыточность).

При использовании кодирования по схеме Хафмана надо вместе с закодированным текстом передать соответствующий алфавит. При передаче больших фрагментов избыточность, сопряженная с этим не может быть значительной.

Возможно применение стандартных алфавитов (кодовых таблиц) для пересылки английского, русского, французского и т.д. текстов, программных текстов на С++, Паскале и т.д. Кодирование при этом не будет оптимальным, но исключается статистическая обработка пересылаемых фрагментов и отпадает необходимость пересылки кодовых таблиц.

Метод Шеннона-Фано

Данный метод выделяется своей простотой. Берутся исходные сообщения m(i) и их вероятности появления P(m(i)). Этот список делится на две группы с примерно равной интегральной вероятностью. Каждому сообщению из группы 1 присваивается 0 в качестве первой цифры кода. Сообщениям из второй группы ставятся в соответствие коды, начинающиеся с 1. Каждая из этих групп делится на две аналогичным образом и добавляется еще одна цифра кода. Процесс продолжается до тех пор, пока не будут получены группы, содержащие лишь одно сообщение. Каждому сообщению в результате будет присвоен код x c длиной –lg(P(x)). Это справедливо, если возможно деление на подгруппы с совершенно равной суммарной вероятностью. Если же это невозможно, некоторые коды будут иметь длину –lg(P(x))+1. Алгоритм Шеннона-Фано не гарантирует оптимального кодирования. Смотри http://www.ics.uci.edu/~dan/pubs/DC-Sec3.html.

Локально адаптивный алгоритм сжатия

Этот алгоритм используется для кодирования (L,I), где L строка длиной N, а I – индекс. Это кодирование содержит в себе несколько этапов.

1. Сначала кодируется каждый символ L с использованием локально адаптивного алгоритма для каждого из символов индивидуально. Определяется вектор целых чисел R[0],…,R[N-1], который представляет собой коды для символов L[0],…,L[N-1]. Инициализируется список символов Y, который содержит в себе каждый символ из алфавита Х только один раз. Для каждого i = 0,…,N-1 устанавливается R[i] равным числу символов, предшествующих символу L[i] из списка Y. Взяв Y = [‘a’,’b’,’c’,’r’] в качестве исходного и L = ‘caraab’, вычисляем вектор R: (2 1 3 1 0 3).

2. Применяем алгоритм Хафмана или другой аналогичный алгоритм сжатия к элементам R, рассматривая каждый элемент в качестве объекта для сжатия. В результате получается код OUT и индекс I.

Рассмотрим процедуру декодирования полученного сжатого текста (OUT,I).

Здесь на основе (OUT,I) необходимо вычислить (L,I). Предполагается, что список Y известен.

  1.  Сначала вычисляется вектор R, содержащий N чисел: (2 1 3 1 0 3).
  2.  Далее вычисляется строка L, содержащая N символов, что дает значения R[0],…,R[N-1]. Если необходимо, инициализируется список Y, содержащий символы алфавита X (как и при процедуре кодирования). Для каждого i = 0,…,N-1 последовательно устанавливается значение L[i], равное символу в положении R[i] из списка Y (нумеруется, начиная с 0), затем символ сдвигается к началу Y. Результирующая строка L представляет собой последнюю колонку матрицы M. Результатом работы алгоритма будет (L,I). Взяв Y = [‘a’,’b’,’c’,’r’] вычисляем строку L = ‘caraab’.

Наиболее важным фактором, определяющим скорость сжатия, является время, необходимое для сортировки вращений во входном блоке. Наиболее быстрый способ решения проблемы заключается в сортировке связанных строк по суффиксам.

Для того чтобы сжать строку S, сначала сформируем строку S’, которая является объединением S c EOF, новым символом, который не встречается в S. После этого используется стандартный алгоритм к строке S’. Так как EOF отличается от прочих символов в S, суффиксы S’ сортируются в том же порядке, как и вращения S’. Это может быть сделано путем построения дерева суффиксов, которое может быть затем обойдено в лексикографическом порядке для сортировки суффиксов. Для этой цели может быть использован алгоритм формирования дерева суффиксов Мак-Крейгта. Его быстродействие составляет 40% от наиболее быстрой методики в случае работы с текстами. Алгоритм работы с деревом суффиксов требует более четырех слов на каждый исходный символ. Манбер и Майерс предложили простой алгоритм сортировки суффиксов строки. Этот алгоритм требует только двух слов на каждый входной символ. Алгоритм работает сначала с первыми i символами суффикса а за тем, используя положения суффиксов в сортируемом массиве, производит сортировку для первых 2i символов. К сожалению этот алгоритм работает заметно медленнее.

В книге [M.Burrows and D.J.Wheeler. A block-sorting Lossless Data Compression Algorithm. Digital Systems Research Center. SRC report 124. May 10, 1994.] предложен несколько лучший алгоритм сортировки суффиксов. В этом алгоритме сортируются суффиксы строки S, которая содержит N символов S[0,…,N-1].

  1.  Пусть k число символов, соответствующих машинному слову. Образуем строку S’ из S путем добавления k символов EOF в строку S. Предполагается, что EOF не встречается в строке S.
  2.  Инициализируем массив W из N слов W[0,…,N-1] так, что W[i] содержат символы S’[i,…,i+k-1] упорядоченные таким образом, что целочисленное сравнение слов согласуется с лексикографическим сравнением для k-символьных строк. Упаковка символов в слова имеет два преимущества: это позволяет для двух префиксов сравнить сразу k байт и отбросить многие случаи, описанные ниже.
  3.  Инициализируется массив V из N целых чисел. Если элемент V содержит j, он представляет собой суффикс S’, чей первый символ равен S’[j]. Когда выполнение алгоритма завершено, суффикс V[i] будет i-ым суффиксом в лексикографическом порядке.
  4.  Инициализируем целочисленный массив V так, что для каждого i = 0,…,N-1 : V[i]=i.
  5.  Сортируем элементы V, используя первые два символа каждого суффикса в качестве ключа сортировки. Далее для каждого символа ch из алфавита выполняем шаги 6 и 7. Когда эти итерации завершены, V представляет собой отсортированные суффиксы S и работа алгоритма завершается.
  6.  Для каждого символа ch’ в алфавите выполняем сортировку элементов V, начинающихся с ch, за которым следует ch’. В процессе выполнения сортировки сравниваем элементы V путем сопоставления суффиксов, которые они представляют при индексировании массива W. На каждом шаге рекурсии следует отслеживать число символов, которые оказались равными в группе, чтобы не сравнивать их снова. Все суффиксы, начинающиеся с ch, отсортированы в рамках V.
  7.  Для каждого элемента V[i], соответствующего суффиксу, начинающемуся с ch (то есть, для которого S[V[i]] = ch), установить W[V[i]] значение с ch в старших битах и i в младших битах. Новое значение W[V[i]] сортируется в те же позиции, что и старые значения.

Данный алгоритм может быть улучшен различными способами. Одним из самоочевидных методов является выбор символа ch на этапе 5, начиная с наименьшего общего символа в S и предшествующий наиболее общему.

Новые способы сжатия.

Изобретение британских ученых из университета Keele University позволит записать все книги из Британской Библиотеки на один модуль памяти размером с кредитную карту.

Группа профессора Тэда Уильямса (Ted Williams) разработала четыре новых технологии сжатия информации, подала две заявки на патент и уже получила один из патентов. Для коммерческого распространения новой технологии создана компания Keele High Density. По мнению экспертов, новые технологии являются прорывом в сфере технологий сжатия файлов и получат значительное распространение в различных компьютерных приложениях, от мобильных телефонов до потребительской электроники.

Первая из представленных технологий касается сжатия текстовых файлов, причем удается добиться почти восьмикратного сокращения объема файла за счет использования каждого последующего слова с предыдущим и записи только изменений в словах, а не всего слова. Второе изобретение касается нового способа записи на магнитооптические диски, что позволяет увеличить их емкость в четыре раза. Третья технология относится к новым типам покрытия дисков и материалам для покрытия, обеспечивающим 30-кратное увеличение емкости. Четвертая технология, наиболее интересная с точки зрения компактности записи информации, позволяет создать модуль памяти размером с кредитную карту и объемом до 10,8 терабайт. В системе для записи информации используется оксид металла, а считывание происходит бесконтактно при помощи наконечника из оптоволокна. Компания сообщила, что коммерческий выпуск таких модулей памяти может быть налажен в течение двух лет, а их стоимость поначалу будет около $50, c возможностями снижения в дальнейшем. Кееle High Density сейчас ищет партнеров по производству новых модулей памяти.

Полезные сведения

Дополнительный выигрыш от применения архиваторов не только в более компактном представлении нескольких файлов, но и в том, что их можно представить в виде одного файла. В первоначальном варианте Windows 95 используется унаследованная от MS DOS файловая система FAT16, для которой характерна разбивка логического диска на зоны, называемые кластерами. В зависимости от размера логического диска размер кластера на винчестере составляет от 2 до 32 Кбайт, на дискете - 512 байт, каждый файл занимает целое число кластеров. В релизе Windows 95, выпущенном в 1997 г. для сборщиков компьютеров, и в Windows 98 для винчестера используется новая файловая система FAT32, в которой размер кластера в любом случае составляет 512 байт. Недостатки FAT16 (и, в меньшей степени, FAT32) проявляются при работе с файлами малого объема. Допустим, у нас есть 100 файлов по 100 байт (довольно редкий случай, но в практической деятельности приходится встречаться с большими россыпями маленьких файлов). Общий объем файлов составляет 10 000 байт (так как 1 Кбайт = 1024 байт, то это менее 10 Кбайт). Теперь запишем эти файлы на дискету, для которой размер кластера составляет 512 байт. Файлы займут на ней 100 кластеров или же 50 Кбайт. Еще более впечатляющим будет результат для логического диска объемом, например, 1,5 Гбайт, у которого размер кластера составляет 32 Кбайт. 100 кластеров для такого диска составляют 3200 Кбайт! Даже если предположить, что архиватор лишь объединяет несколько файлов в один, то выигрыш только от этого для приведенного примера составит от 5 до 320 раз.

Файлы в форматах, таких, например, как JPEG или MPEG, предусматривающих высокоэффективное сжатие с потерями, сжимать бессмысленно. Мультимедиа-файлы в простом формате WAV и в формате AVI сжимаются большинством архиваторов очень слабо, исключение составляет лишь RAR 2.0. Архивирование графической информации, записанной в форматах Bitmap (BMP) и PCX, обычно уменьшает размер в несколько раз. Несмотря на высокую эффективность сжатия формата GIF, архивация графических образов, записанных в этом формате, как ни странно, может дать выигрыш.

Текстовые файлы в простейшем формате (*.TXT) при сжатии в популярном формате ZIP с удивительным постоянством уменьшаются в размере приблизительно на 50%. А вот для форматов "Документ Word" и RTF, содержащих элементы оформления и много служебных символов, коэффициент сжатия может быть намного больше.

Архиватор или протокол V.42bis?

Передача информации через Internet с помощью архиваторов представляет собой особый случай их применения. Казалось бы, при использовании высокоэффективного протокола V.42bis архивирование информации при ее передаче становится ненужным. Правда, без предварительного просмотра всего передаваемого файла и подбора оптимального варианта метода сжатия эффективность протокола V.42bis несколько снижается по сравнению с архиватором ZIP. Но практически разница в степени сжатия незначительна. Вместе с тем при обмене файлами большой длины через электронную почту многие пользователи обращаются к архивам, и на Web­страницах и FTP­серверах встречается множество архивированных файлов, обычно в формате ZIP. Зачем это делается?

Далеко не у всех пользователей Internet есть модемы, поддерживающие протокол V.42bis. До сих пор модемы поддерживают лишь менее эффективные протоколы семейства MNP (подробнее см. http://old.submarine.ru/win/798/frameset_hard3.html). Посылая большой неархивированный файл пользователю модема, работающего по протоколу семейства MNP, вы обрекаете его на длительную перекачку информации с почтового сервера. Но есть и другая причина, заставляющая пересылать архивированные файлы. Размер электронного почтового ящика ограничен обычно величиной в несколько мегабайт. Если большой файл занимает собою целиком почтовый ящик, остальные же пользователи уже не смогут отправить туда свои сообщения. Иногда необходимость в архивировании возникает, если к письму нужно присоединить несколько файлов. У почтовых программ пользователей Internet больше разнообразных типов, чем у броузеров. Хорошо это или плохо, говорить сейчас не будем, заметим лишь, что некоторые программы электронной почты поддерживают присоединение только одного файла к письму. Поэтому, отправляя письмо с несколькими присоединенными файлами пользователю, почтовая программа которого неизвестна, нельзя быть полностью уверенным, что файлы корректно отсоединятся. Чтобы все же избежать пересылки такого рода писем, все файлы путем архивирования превращают в один файл, который пересылают с письмом. Протокол V.42bis за счет сжатия информации увеличивает скорость обмена информацией на участке клиент-провайдер. Но при передаче информации с Web­страницы или из FTP­архива скорость определяется не только этим участком, но и пропускной способностью каналов, соединяющих провайдера с Internet. Нередко скорость обмена информации на этом участке бывает ниже максимальной скорости обмена между клиентом и провайдером, а протоколы типа V.42bis уже не в силах исправить такое положение. Вот здесь и требуется применение архиватора.

Выводы

На сегодняшний день выделяются два основных направления применения архиваторов: запись информации на дискету для резервного копирования или переноса на другой компьютер и передача информации в Internet. Если цель архивирования только в резервном копировании, то выбор типа архиватора зависит лишь от личных вкусов пользователя. Но если речь идет о последующем переносе архива тем или иным способом на другой IBM PC­совместимый компьютер, то лучше придерживаться формата ZIP как наиболее распространенного в силу своей универсальности. В среде операционной системы Windows 95 рекомендуется использовать специально разработанные для нее архиваторы. Архивирование информации, сжатой с потерями, не дает выигрыша в размере файла.


Глобальные сети

Введение

Глобальные сети (Wide Area Networks, WAN), которые также называют территориальными компьютерными сетями, служат для того, чтобы предоставлять свои сервисы большому количеству конечных абонентов, разбросанных по большой территории - в пределах области, региона, страны, континента или всего земного шара. Ввиду большой протяженности каналов связи построение глобальной сети требует очень больших затрат, в которые входит стоимость кабелей и работ по их прокладке, затраты на коммутационное оборудование и промежуточную усилительную аппаратуру, обеспечивающую необходимую полосу пропускания канала, а также эксплуатационные затраты на постоянное поддержание в работоспособном состоянии разбросанной по большой территории аппаратуры сети.

Типичными абонентами глобальной компьютерной сети являются локальные сети предприятий, расположенные в разных городах и странах, которым нужно обмениваться данными между собой. Услугами глобальных сетей пользуются также и отдельные компьютеры. Крупные компьютеры класса мэйнфреймов обычно обеспечивают доступ к корпоративным данным, в то время как персональные компьютеры используются для доступа к корпоративным данным и публичным данным Internet.

Глобальные сети обычно создаются крупными телекоммуникационными компаниями для оказания платных услуг абонентам. Такие сети называют публичными или общественными. Существуют также такие понятия, как оператор сети и поставщик услуг сети. Оператор сети (network operator) - это та компания, которая поддерживает нормальную работу сети. Поставщик услуг, часто называемый также провайдером (service provider), - та компания, которая оказывает платные услуги абонентам сети. Владелец, оператор и поставщик услуг могут объединяться в одну компанию, а могут представлять и разные компании.

Гораздо реже глобальная сеть полностью создается какой-нибудь крупной корпорацией (такой, например, как Dow Jones или «Транснефть») для своих внутренних нужд. В этом случае сеть называется частной. Очень часто встречается и промежуточный вариант - корпоративная сеть пользуется услугами или оборудованием общественной глобальной сети, но дополняет эти услуги или оборудование своими собственными. Наиболее типичным примером здесь является аренда каналов связи, на основе которых создаются собственные территориальные сети.

Кроме вычислительных глобальных сетей существуют и другие виды территориальных сетей передачи информации. В первую очередь это телефонные и телеграфные сети, работающие на протяжении многих десятков лет, а также телексная сеть.

Ввиду большой стоимости глобальных сетей существует долговременная тенденция создания единой глобальной сети, которая может передавать данные любых типов: компьютерные данные, телефонные разговоры, факсы, телеграммы, телевизионное изображение, телетекс (передача данных между двумя терминалами), видеотекс (получение хранящихся в сети данных на свой терминал) и т. д., и т. п. На сегодня существенного прогресса в этой области не достигнуто, хотя технологии для создания таких сетей начали разрабатываться достаточно давно - первая технология для интеграции телекоммуникационных услуг ISDN стала развиваться с начала 70-х годов. Пока каждый тип сети существует отдельно и наиболее тесная их интеграция достигнута в области использования общих первичных сетей - сетей PDH и SDH, с помощью которых сегодня создаются постоянные каналы в сетях с коммутацией абонентов. Тем не менее каждая из технологий, как компьютерных сетей, так и телефонных, старается сегодня передавать «чужой» для нее трафик с максимальной эффективностью, а попытки создать интегрированные сети на новом витке развития технологий продолжаются под преемственным названием Broadband ISDN (B-ISDN), то есть широкополосной (высокоскоростной) сети с интеграцией услуг. Сети B-ISDN будут основываться на технологии АТМ, как универсальном транспорте, и поддерживать различные службы верхнего уровня для распространения конечным пользователям сети разнообразной информации - компьютерных данных, аудио- и видеоинформации, а также организации интерактивного взаимодействия пользователей.

Структура глобальной сети

Здесь используются следующие обозначения: S (switch) - коммутаторы, К - компьютеры, R (router) - маршрутизаторы, MUX (multiplexor)- мультиплексор, UNI (User-Network Interface) - интерфейс пользователь - сеть и NNI (Network-Network Interface) - интерфейс сеть - сеть. Кроме того, офисная АТС обозначена аббревиатурой РВХ, а маленькими черными квадратиками - устройства DCE, о которых будет рассказано ниже.

Рис. 2.1. Пример структуры глобальной сети

Сеть строится на основе некоммутируемых (выделенных) каналов связи, которые соединяют коммутаторы глобальной сети между собой. Коммутаторы называют также центрами коммутации пакетов (ЦКП), то есть они являются коммутаторами пакетов, которые в разных технологиях глобальных сетей могут иметь и другие названия - кадры, ячейки cell. Как и в технологиях локальных сетей принципиальной разницы между этими единицами данных нет, однако в некоторых технологиях есть традиционные названия, которые к тому же часто отражают специфику обработки пакетов. Например, кадр технологии frame relay редко называют пакетом, поскольку он не инкапсулируется в кадр или пакет более низкого уровня и обрабатывается протоколом канального уровня.

Коммутаторы устанавливаются в тех географических пунктах, в которых требуется ответвление или слияние потоков данных конечных абонентов или магистральных каналов, переносящих данные многих абонентов. Естественно, выбор мест расположения коммутаторов определяется многими соображениями, в которые включается также возможность обслуживания коммутаторов квалифицированным персоналом, наличие выделенных каналов связи в данном пункте, надежность сети, определяемая избыточными связями между коммутаторами.

Абоненты сети подключаются к коммутаторам в общем случае также с помощью выделенных каналов связи. Эти каналы связи имеют более низкую пропускную способность, чем магистральные каналы, объединяющие коммутаторы, иначе сеть бы не справилась с потоками данных своих многочисленных пользователей. Для подключения конечных пользователей допускается использование коммутируемых каналов, то есть каналов телефонных сетей, хотя в таком случае качество транспортных услуг обычно ухудшается. Принципиально замена выделенного канала на коммутируемый ничего не меняет, но вносятся дополнительные задержки, отказы и разрывы канала по вине сети с коммутацией каналов, которая в таком случае становится промежуточным звеном между пользователем и сетью с коммутацией пакетов. Кроме того, в аналоговых телефонных сетях канал обычно имеет низкое качество из-за высокого уровня шумов. Применение коммутируемых каналов на магистральных связях коммутатор-коммутатор также возможно, но по тем же причинам весьма нежелательно.

В глобальной сети наличие большого количества абонентов с невысоким средним уровнем трафика весьма желательно - именно в этом случае начинают в наибольшей степени проявляться выгоды метода коммутации пакетов. Если же абонентов мало и каждый из них создает трафик большой интенсивности (по сравнению с возможностями каналов и коммутаторов сети), то равномерное распределение во времени пульсаций трафика становится маловероятным и для качественного обслуживания абонентов необходимо использовать сеть с низким коэффициентом нагрузки.

Конечные узлы глобальной сети более разнообразны, чем конечные узлы локальной сети. На рис. 2.1. показаны основные типы конечных узлов глобальной сети: отдельные компьютеры К, локальные сети, маршрутизаторы R и мультиплексоры MUX, которые используются для одновременной передачи по компьютерной сети данных и голоса (или изображения). Все эти устройства вырабатывают данные для передачи в глобальной сети, поэтому являются для нее устройствами типа DTE (Data Terminal Equipment). Локальная сеть отделена от глобальной маршрутизатором или удаленным мостом (который на рисунке не показан), поэтому для глобальной сети она представлена единым устройством DTE - портом маршрутизатора или моста.

При передаче данных через глобальную сеть мосты и маршрутизаторы, работают в соответствии с той же логикой, что и при соединении локальных сетей. Мосты, которые в этом случае называются удаленными мостами (remote bridges), строят таблицу МАС - адресов на основании проходящего через них трафика, и по данным этой таблицы принимают решение - передавать кадры в удаленную сеть или нет. В отличие от своих локальных собратьев, удаленные мосты выпускаются и сегодня, привлекая сетевых интеграторов тем, что их не нужно конфигурировать, а в удаленных офисах, где нет квалифицированного обслуживающего персонала, это свойство оказывается очень полезным. Маршрутизаторы принимают решение на основании номера сети пакета какого-либо протокола сетевого уровня (например, IP или IPX) и, если пакет нужно переправить следующему маршрутизатору по глобальной сети, например frame relay, упаковывают его в кадр этой сети, снабжают соответствующим аппаратным адресом следующего маршрутизатора и отправляют в глобальную сеть.

Мультиплексоры «голос - данные» предназначены для совмещения в рамках одной территориальной сети компьютерного и голосового трафиков. Так как рассматриваемая глобальная сеть передает данные в виде пакетов, то мультиплексоры «голос - данные», работающие на сети данного типа, упаковывают голосовую информацию в кадры или пакеты территориальной сети и передают их ближайшему коммутатору точно так же, как и любой конечный узел глобальной сети, то есть мост или маршрутизатор. Если глобальная сеть поддерживает приоритезацию трафика, то кадрам голосового трафика мультиплексор присваивает наивысший приоритет, чтобы коммутаторы обрабатывали и продвигали их в первую очередь. Приемный узел на другом конце глобальной сети также должен быть мультиплексором «голос - данные», который должен понять, что за тип данных находится в пакете - замеры голоса или пакеты компьютерных данных, - и отсортировать эти данные по своим выходам. Голосовые данные направляются офисной АТС, а компьютерные данные поступают через маршрутизатор в локальную сеть. Часто модуль мультиплексора «голос - данные» встраивается в маршрутизатор. Для передачи голоса в наибольшей степени подходят технологии, работающие с предварительным резервированием полосы пропускания для соединения абонентов, - frame relay, ATM.

Так как конечные узлы глобальной сети должны передавать данные по каналу связи определенного стандарта, то каждое устройство типа DTE требуется оснастить устройством типа DCE (Data Circuit terminating Equipment) которое обеспечивает необходимый протокол физического уровня данного канала. В зависимости от типа канала для связи с каналами глобальных сетей используются DCE трех основных типов: модемы для работы по выделенным и коммутируемым аналоговым каналам, устройства DSU/CSU для работы по цифровым выделенным каналам сетей технологии TDM и терминальные адаптеры (ТА) для работы по цифровым каналам сетей ISDN. Устройства DTE и DCE обобщенно называют оборудованием, размещаемым на территории абонента глобальной сети - Customer Premises Equipment, CPE.

Если предприятие не строит свою территориальную сеть, а пользуется услугами общественной, то внутренняя структура этой сети его не интересует. Для абонента общественной сети главное - это предоставляемые сетью услуги и четкое определение интерфейса взаимодействия с сетью, чтобы его оконечное оборудование и программное обеспечение корректно сопрягались с соответствующим оборудованием и программным обеспечением общественной сети.

Поэтому в глобальной сети обычно строго описан и стандартизован интерфейс «пользователь-сеть» (User-to-Network Interface, UNI). Это необходимо для того, чтобы пользователи могли без проблем подключаться к сети с помощью коммуникационного оборудования любого производителя, который соблюдает стандарт UNI данной технологии (например, Х.25).

Протоколы взаимодействия коммутаторов внутри глобальной сети, называемые интерфейсом «сеть-сеть» (Network-to-Network Interface, NNI), стандартизуются не всегда. Считается, что организация, создающая глобальную сеть, должна иметь свободу действий, чтобы самостоятельно решать, как должны взаимодействовать внутренние узлы сети между собой. В связи с этим внутренний интерфейс, в случае его стандартизации, носит название «сеть-сеть», а не «коммутатор-коммутатор», подчеркивая тот факт, что он должен использоваться в основном при взаимодействии двух территориальных сетей различных операторов. Тем не менее если стандарт NNI принимается, то в соответствии с ним обычно организуется взаимодействие всех коммутаторов сети, а не только пограничных.

Нулъ-модемный интерфейс характерен для прямой связи компьютеров на небольшом расстоянии с помощью интерфейса RS-232C/V.24. В этом случае необходимо применить специальный нуль-модемный кабель, так как каждый компьютер будет ожидать приема данных по линии RxD, что в случае применения модема будет корректно, но в случае прямого соединения компьютеров - нет. Кроме того, нуль-модемный кабель должен имитировать процесс соединения и разрыва через модемы, в котором используется несколько линий (RI, СВ и т. д.). Поэтому для нормальной работы двух непосредственно соединенных компьютеров нуль-модемный кабель должен выполнять следующие соединения:

  •  RI-1+DSR-1- DTR-2;
  •  DTR-1-RI-2+DSR-2;
  •  CD-1-CTS-2+RTS-2;
  •  CTS-1+RTS-1-CD-2;
  •  RxD-l-TxD-2;
  •  TxD-l-RxD-2;
  •  SIG-l-SIG-1;
  •  SHG-l-SHG-2.

Знак «+» обозначает соединение соответствующих контактов на одной стороне кабеля.

Иногда при изготовлении нуль-модемного кабеля ограничиваются только перекрестным соединением линий приемника RxD и передатчика TxD, что для некоторого программного обеспечения бывает достаточно, но в общем случае может привести к некорректной работе программ, рассчитанных на реальные модемы.

Интерфейс RS-449/V.10/V.11 поддерживает более высокую скорость обмена данными и большую удаленность DCE от DTE.Этот интерфейс имеет две отдельные спецификации электрических сигналов. Спецификация RS-423/V.10 (аналогичные параметры имеет спецификация Х.26) поддерживает скорость обмена до 100000 бит/с на расстоянии до 10 ми скорость до 10000 бит/с на расстоянии до 100 м. Спецификация RS-422/V.11(X 27 поддерживает скорость до 10 Мбит/с на расстоянии до 10 ми скорость до 1 Мбит/с на расстоянии до 100 м. Как и RS-232C, интерфейс RS4 - 49 поддерживает асинхронный и синхронный режимы обмена между DTE и DCE. Для соединения используется 37-контактный разъем.

Интерфейс V.35 был разработан для подключения синхронных модемов. Он обеспечивает только синхронный режим обмена между DTE и DCE на скорости до 168 Кбит/с. Для синхронизации обмена используются специальные тактирующие линии. Максимальное расстояние между DTE и DCE не превышает 15 м, как и в интерфейсе RS-232C.

Интерфейс Х.21 разработан для синхронного обмена данными между DTE и DCE в сетях с коммутацией пакетов Х.25. Это достаточно сложный интерфейс, который поддерживает процедуры установления соединения в сетях с коммутацией пакетов и каналов. Интерфейс был рассчитан на цифровые DCE. Для поддержки синхронных модемов была разработана версия интерфейса Х.21 bis, которая имеет несколько вариантов спецификации электрических сигналов: RS-232C, V.10, V.I 1 и V.35.

Интерфейс «токовая петля 20 л<Л» используется для увеличения расстояния между DTE и DCE. Сигналом является не потенциал, а ток величиной 20 мА, протекающий в замкнутом контуре передатчика и приемника. Дуплексный обмен реализован на двух токовых петлях. Интерфейс работает только в асинхронном режиме. Расстояние между DTE и DCE может составлять несколько километров, а скорость передачи - до 20 Кбит/с.

Интерфейс HSSI (High-Speed Serial Interface) разработан для подключения к устройствам DCE, работающим на высокоскоростные каналы, такие как каналы ТЗ (45 Мбит/с), SONET ОС-1 (52 Мбит/с). Интерфейс работает в синхронном режиме и поддерживает передачу данных в диапазоне скоростей от 300 Кбит/с до 52 Мбит/с.

Типы глобальных сетей

Приведенная на рис. 2.1 глобальная вычислительная сеть работает в наиболее подходящем для компьютерного трафика режиме - режиме коммутации пакетов. Оптимальность этого режима для связи локальных сетей доказывают не только данные о суммарном трафике, передаваемом сетью в единицу времени, но и стоимость услуг такой территориальной сети. Обычно при равенстве предоставляемой скорости доступа сеть с коммутацией пакетов оказывается в 2-3 раза дешевле, чем сеть с коммутацией каналов, то есть публичная телефонная сеть.

Поэтому при создании корпоративной сети необходимо стремиться к построению или использованию услуг территориальной сети со структурой, подобной структуре, приведенной на рис. 2.1, то есть сети с территориально распределенными коммутаторами пакетов.

Однако часто такая вычислительная глобальная сеть по разным причинам оказывается недоступной в том или ином географическом пункте. В то же время гораздо более распространены и доступны услуги, предоставляемые телефонными сетями или первичными сетями, поддерживающими услуги выделенных каналов. Поэтому при построении корпоративной сети можно дополнить недостающие компоненты услугами и оборудованием, арендуемыми у владельцев первичной или телефонной сети.

В зависимости от того, какие компоненты приходится брать в аренду, принято различать корпоративные сети, построенные с использованием:

  •  выделенных каналов;
  •  коммутации каналов;
  •  коммутации пакетов.

Последний случай соответствует наиболее благоприятному случаю, когда сеть с коммутацией пакетов доступна во всех географических точках, которые нужно объединить в общую корпоративную сеть. Первые два случая требуют проведения дополнительных работ, чтобы на основании взятых в аренду средств построить сеть с коммутацией пакетов.

Выделенные каналы

Выделенные (или арендуемые - leased) каналы можно получить у телекоммуникационных компаний, которые владеют каналами дальней связи (таких, например, как «РОСТЕЛЕКОМ»), или от телефонных компаний, которые обычно сдают в аренду каналы в пределах города или региона.

Использовать выделенные линии можно двумя способами. Первый состоит в построении с их помощью территориальной сети определенной технологии, например frame relay, в которой арендуемые выделенные линии служат для соединения промежуточных, территориально распределенных коммутаторов пакетов, как в случае, приведенном на рис. 2.1.

Второй вариант - соединение выделенными линиями только объединяемых локальных сетей или конечных абонентов другого типа, например мэйнфреймов, без установки транзитных коммутаторов пакетов, работающих по технологии глобальной сети (рис. 3.1). Второй вариант является наиболее простым с технической точки зрения, так как основан на использовании маршрутизаторов или удаленных мостов в объединяемых локальных сетях и отсутствии протоколов глобальных технологий, таких как Х.25 или frame relay. По глобальным каналам передаются те же пакеты сетевого или канального уровня, что и в локальных сетях.

Рис.3.1. Использование выделенных каналов

Именно второй способ использования глобальных каналов получил специальное название «услуги выделенных каналов», так как в нем действительно больше ничего из технологий собственно глобальных сетей с коммутацией пакетов не используется.

Выделенные каналы очень активно применялись совсем в недалеком прошлом и применяются сегодня, особенно при построении ответственных магистральных связей между крупными локальными сетями, так как эта услуга гарантирует пропускную способность арендуемого канала. Однако при большом количестве географически удаленных точек и интенсивном смешанном трафике между ними использование этой службы приводит к высоким затратам за счет большого количества арендуемых каналов.

Сегодня существует большой выбор выделенных каналов - от аналоговых каналов тональной частоты с полосой пропускания 3,1 кГц до цифровых каналов технологии SDH с пропускной способностью 155 и 622 Мбит/с.

Глобальные сети с коммутацией каналов

Сегодня для построения глобальных связей в корпоративной сети доступны сети с коммутацией каналов двух типов - традиционные аналоговые телефонные сети и цифровые сети с интеграцией услуг ISDN. Достоинством сетей с коммутацией каналов является их распространенность, что характерно особенно для аналоговых телефонных сетей. В последнее время сети ISDN во многих странах также стали вполне доступны корпоративному пользователю, а в России это утверждение относится пока только к крупным городам.

Известным недостатком аналоговых телефонных сетей является низкое качество составного канала, которое объясняется использованием телефонных коммутаторов устаревших моделей, работающих по принципу частотного уплотнения каналов (FDM-технологии). На такие коммутаторы сильно воздействуют внешние помехи (например, грозовые разряды или работающие электродвигатели), которые трудно отличить от полезного сигнала. Правда, в аналоговых телефонных сетях все чаще используются цифровые АТС, которые между собой передают голос в цифровой форме. Аналоговым в таких сетях остается только абонентское окончание. Чем больше цифровых АТС в телефонной сети, тем выше качество канала, однако до полного вытеснения АТС, работающих по принципу FDM-коммутации, в нашей стране еще далеко. Кроме качества каналов, аналоговые телефонные сети также обладают таким недостатком, как большое время установления соединения, особенно при импульсном способе набора номера, характерного для нашей страны.

Телефонные сети, полностью построенные на цифровых коммутаторах, и сети ISDN свободны от многих недостатков традиционных аналоговых телефонных сетей. Они предоставляют пользователям высококачественные линии связи, а время установления соединения в сетях ISDN существенно сокращено.

Однако даже при качественных каналах связи, которые могут обеспечить сети с коммутацией каналов, для построения корпоративных глобальных связей эти сети могут оказаться экономически неэффективными. Так как в таких сетях пользователи платят не за объем переданного трафика, а за время соединения, то при трафике с большими пульсациями и, соответственно, большими паузами между пакетами оплата идет во многом не за передачу, а за ее отсутствие. Это прямое следствие плохой приспособленности метода коммутации каналов для соединения компьютеров.

Тем не менее при подключении массовых абонентов к корпоративной сети, например сотрудников предприятия, работающих дома, телефонная сеть оказывается единственным подходящим видом глобальной службы из соображений доступности и стоимости (при небольшом времени связи удаленного сотрудника с корпоративной сетью).

Глобальные сети с коммутацией пакетов

В 80-е годы для надежного объединения локальных сетей и крупных компьютеров в корпоративную сеть использовалась практически одна технология глобальных сетей с коммутацией пакетов - Х.25. Сегодня выбор стал гораздо шире, помимо сетей Х.25 он включает такие технологии, как frame relay, SMDS и АТМ. Кроме этих технологий, разработанных специально для глобальных компьютерных сетей, можно воспользоваться услугами территориальных сетей TCP/IP, которые доступны сегодня как в виде недорогой и очень распространенной сети Internet, качество транспортных услуг которой пока практически не регламентируется и оставляет желать лучшего, так и в виде коммерческих глобальных сетей TCP/IP, изолированных от Internet и предоставляемых в аренду телекоммуникационными компаниями.

В табл. 3.1 приводятся характеристики этих сетей, причем в графе «Трафик» указывается тип трафика, который наиболее подходит для данного типа сетей, а в графе «Скорость доступа» - наиболее типичный диапазон скоростей, предоставляемых поставщиками услуг этих сетей.

Таблица 3.1. Характеристики сетей с коммутацией пакетов

Принципы работы сетей TCP/IP уже были подробно рассмотрены в главе 5. Эти принципы остаются неизменными и при включении в состав этих сетей глобальных сетей различных технологий. Для остальных технологий, кроме SMDS, будут рассмотрены принципы доставки пакетов, пользовательский интерфейс и типы оборудования доступа к сетям данных технологий.

Технология SMDS (Switched Multi-megabit Data Service) была разработана в США для объединения локальных сетей в масштабах мегаполиса, а также предоставления высокоскоростного выхода в глобальные сети. Эта технология поддерживает скорости доступа до 45 Мбит/с и сегментирует кадры МАС - уровня в ячейки фиксированного размера 53 байт, имеющие, как и ячейки технологии АТМ, поле данных в 48 байт. Технология SMDS основана на стандарте IEEE 802.6, который описывает несколько более широкий набор функций, чем SMDS. Стандарты SMDS приняты компанией Bellcore, но международного статуса не имеют. Сети SMDS были реализованы во многих крупных городах США, однако в других странах эта технология распространения не получила. Сегодня сети SMDS вытесняются сетями АТМ, имеющими более широкие функциональные возможности, поэтому в данной книге технология SMDS подробно не рассматривается.

Модемы для работы на коммутируемых аналоговых линиях

Для передачи данных по аналоговым коммутируемым телефонным каналам используются модемы, которые:

  •  поддерживают процедуру автовызова абонента;
  •  работают по 2-проводному окончанию, так как в телефонных сетях для коммутируемых каналов предусмотрено именно это окончание.

Чаще всего сегодня для коммутируемых каналов используются те же модели модемов, что и для выделенных, так как последние стандарты определяют два режима работы - по выделенным каналам и по коммутируемым. Естественно, такие комбинированные модели дороже моделей, поддерживающих только один режим работы - по коммутируемым каналам.

Для передачи данных по коммутируемым каналам CCITT разработал ряд основных стандартов, определяющих скорость и метод кодирования сигналов.

Стандарты первой группы являются основными и состоят из следующих спецификаций:

  •  V.21 - дуплексная асинхронная передача данных на скорости 300 бит/с;
  •  V.22 - дуплексная асинхронная/синхронная передача данных на скорости 1,2 Кбит/с;
  •  V.22 bis - дуплексная асинхронная/синхронная передача данных на скоростях 1,2 и 2,4 Кбит/с;
  •  V.26 ter - дуплексная асинхронная/синхронная передача данных на скоростях 1,2 и 2,4 Кбит/с;
  •  V.32 - дуплексная асинхронная/синхронная передача данных на скоростях 4,8 и 9,6 Кбит/с;
  •  V.32 bis - дуплексная асинхронная/синхронная передача на скорости до 14,4 Кбит/с;
  •  V.34 - дуплексная передача на скорости до 28,8 Кбит/с;
  •  V.34+ - дуплексная передача на скорости до 33,6 Кбит/с.

На практике сегодня в основном применяют модемы, поддерживающие стандарт V.34+, которые могут адаптироваться к качеству линии.

Для реализации функций автовызова современные модемы поддерживают несколько способов. При работе с модемом по асинхронному интерфейсу обычно используется система команд, предложенная компанией Hayes для своей модели Smartmodem в начале 80-х годов. Каждая команда состоит из набора обычных символов, передаваемых модему в старт-стопном режиме. Например, для указания набора номера в импульсном режиме необходимо послать модему команду ATDP. Это можно сделать даже вручную, если модем подключен к обычному алфавитно-цифровому терминалу через интерфейс RS-232C.

Для синхронных интерфейсов между модемом и DTE используются два стандарта автонабора номера: V.25 и V.25bis. Стандарт V.25 требует, чтобы, помимо основного интерфейса для передачи данных, модем соединялся с DTE отдельным интерфейсом V.25/RS-366 на специальном 25-контактном разъеме. В стандарте V.25 bis для передачи команд автовызова предусмотрен тот же разъем, что и в основном интерфейсе, то есть RS-232C. Интерфейсы V.25 и V.25 bis могут работать не только в синхронном режиме с DTE, но и в асинхронном, но в основном характерны для синхронных интерфейсов, так как в асинхронном режиме для автовызова чаще используются Hayes-команды.

Для модемов, работающих с DTE по асинхронному интерфейсу, комитет CCITT разработал протокол коррекции ошибок V.42. До его принятия в модемах, работающих по асинхронному интерфейсу, коррекция ошибок обычно выполнялась по протоколам фирмы Microcom, еще одного лидера в области модемных технологий. Эта компания реализовала в своих модемах несколько различных процедур коррекции ошибок, назвав их протоколами MNP (Microcom Networking Protocol) классов 2-4.

В стандарте V.42 основным является другой протокол - протокол LAP-M (Link Access Protocol for Modems). Однако стандарт V.42 поддерживает и процедуры MNP 2-4, поэтому модемы, соответствующие рекомендации V.42, позволяют устанавливать свободную от ошибок связь с любым модемом, поддерживающим этот стандарт, а также с любым MNP-совместимым модемом. Протокол LAP-M принадлежит семейству HDLC и в основном работает так же, как и другие протоколы этого семейства - с установлением соединения, кадрированием данных, нумерацией кадров и восстановлением кадров с поддержкой метода скользящего окна. Основное отличие от других протоколов этого семейства - наличие кадров XID и BREAK. С помощью кадров XID (eXchange Identification) модемы при установлении соединения могут договориться о некоторых параметрах протокола, например о максимальном размере поля данных кадра, о величине тайм-аута при ожидании квитанции, о размере окна и т. п. Эта процедура напоминает переговорные процедуры протокола РРР. Команда BREAK (BRK) служит для уведомления модема-напарника о том, что поток данных временно приостанавливается. При асинхронном интерфейсе с DTE такая ситуация может возникнуть. Команда BREAK посылается в ненумерованном кадре, она не влияет на нумерацию потока кадров сеанса связи. После возобновления поступления данных модем возобновляет и отправку кадров, как если бы паузы в работе не было.

Почти все современные модемы при работе по асинхронному интерфейсу поддерживают стандарты сжатия данных CCITT V.42bis и MNP-5 (обычно с коэффициентом 1:4, некоторые модели - до 1:8). Сжатие данных увеличивает пропускную способность линии связи. Передающий модем автоматически сжимает данные, а принимающий их восстанавливает. Модем, поддерживающий протокол сжатия, всегда пытается установить связь со сжатием данных, но если второй модем этот протокол не поддерживает, то и первый модем перейдет на обычную связь без сжатия.

При работе модемов по синхронному интерфейсу наиболее популярным является протокол компрессии SDC (Synchronous Data Compression) компании Motorola.

Новый модемный стандарт V.90 является технологией, направленной на обеспечение недорогого и быстрого способа доступа пользователей к сетям поставщиков услуг. Этот стандарт обеспечивает асимметричный обмен данными: со скоростью 56 Кбит/с из сети и со скоростью 30-40 Кбит/с в сеть. Стандарт совместим со стандартом V.34+.

Основная идея технологии асимметричных модемов состоит в следующем. В современных телефонных сетях часто единственным аналоговым звеном в соединении с сервером удаленного доступа является телефонная пара, связывающая модем компьютера с коммутатором телефонной станции. Этот канал оптимизирован для передачи речевых сигналов: максимальная скорость передачи данных определяется из условия предельно допустимого соотношения между шумами физической линии передачи и погрешностью дискретизации звукового сигнала при его оцифровывании. Эта величина задается стандартом V.34+ и равна 33,6 Кбит/с.

Однако все выше приведенные соображения справедливы только для одного направления передачи данных - от аналогового модема к телефонной станции. Именно на этом участке выполняется аналого-цифровое преобразование, которое вносит погрешность квантования. Эта погрешность добавляется к другим помехам линии и ограничивает скорость передачи 33,6 Кбит/с. Обратное же цифро-аналоговое преобразование не вносит дополнительного шума, что делает возможным увеличение скорости передачи от телефонной станции к модему пользователя до 56 Кбит/с.

Достоинством новой технологии является то, что для ее внедрения не требуется вносить какие-либо изменения в оборудование телефонной станции - нужно лишь изменить программу в цифровых модемах, установленных в стойках у поставщика услуг, а также загрузить в пользовательский модем новую программу либо заменить микросхему памяти в зависимости от модели и производителя.

Технологии асимметричных модемов рассчитаны на то, что сервер удаленного доступа поставщика услуг корпоративной или публичной сети с коммутацией пакетов подключен к какой-либо АТС телефонной сети по цифровому интерфейсу, например BRI ISDN, или же по выделенному каналу Т1/Е1. Так что цифровой поток данных, идущий от сервера, постоянно пересылается сетью в цифровой форме и только на абонентском окончании преобразуется в аналоговую форму. Если же сервер удаленного доступа подключен к телефонной сети по обычному аналоговому окончанию, то даже наличие модема V.90 у сервера не спасет положение - данные будут подвергаться аналого-цифровому преобразованию, и их максимальная скорость не сможет превысить 33,6 Кбит/с. При подключении же модемов V.90 к телефонной сети с обеих сторон обычным способом, то есть через аналоговые окончания, они работают как модемы V.34+. Такая же картина будет наблюдаться в случае, если в телефонной сети на пути трафика встретится аналоговый коммутатор.

Компьютерные глобальные сети с коммутацией пакетов

В предыдущих разделах рассматривалось построение глобальных связей в корпоративной сети на основе выделенных или коммутируемых каналов. Собственно, основные новые проблемы были сосредоточены при этом на физическом и канальном уровнях, так как поверх протоколов этих уровней, специфических для глобального канала, работали те же сетевые протоколы IP или IPX, которые использовались и для объединения локальных сетей.

Однако для глобальных сетей с коммутацией пакетов, таких как Х.25, frame relay или АТМ, характерна оригинальная техника маршрутизации пакетов (здесь термин «пакет» используется как родовой для обозначения пакетов Х.25, кадров frame relay и ячеек АТМ). Эта техника основана на понятии «виртуальный канал» и обеспечивает эффективную передачу долговременных устойчивых потоков данных.

4.1. Принцип коммутации пакетов с использованием техники виртуальных каналов

Техника виртуальных каналов, используемая во всех территориальных сетях с коммутацией пакетов, кроме TCP/IP, состоит в следующем.

Прежде чем пакет будет передан через сеть, необходимо установить виртуальное соединение между абонентами сети - терминалами, маршрутизаторами или компьютерами. Существуют два типа виртуальных соединений - коммутируемый виртуальный канал (Switched Virtual Circuit, SVC) и постоянный виртуальный канал (Permanent Virtual Circuit, PVC). При создании коммутируемого виртуального канала коммутаторы сети настраиваются на передачу пакетов динамически, по запросу абонента, а создание постоянного виртуального канала происходит заранее, причем коммутаторы настраиваются вручную администратором сети, возможно, с привлечением централизованной системы управления сетью.

Смысл создания виртуального канала состоит в том, что маршрутизация пакетов между коммутаторами сети на основании таблиц маршрутизации происходит только один раз - при создании виртуального канала (имеется в виду создание коммутируемого виртуального канала, поскольку создание постоянного виртуального канала осуществляется вручную и не требует передачи пакетов по сети). После создания виртуального канала передача пакетов коммутаторами происходит на основании так называемых номеров или идентификаторов виртуальных каналов (Virtual Channel Identifier, VCI). Каждому виртуальному каналу присваивается значение VCI на этапе создания виртуального канала, причем это значение имеет не глобальный характер, как адрес абонента, а локальный - каждый коммутатор самостоятельно нумерует новый виртуальный канал. Кроме нумерации виртуального канала, каждый коммутатор при создании этого канала автоматически настраивает так называемые таблицы коммутации портов - эти таблицы описывают, на какой порт нужно передать пришедший пакет, если он имеет определенный номер VCI. Так что после прокладки виртуального канала через сеть коммутаторы больше не используют для пакетов этого соединения таблицу маршрутизации, а продвигают пакеты на основании номеров VCI небольшой разрядности. Сами таблицы коммутации портов также включают обычно меньше записей, чем таблицы маршрутизации, так как хранят данные только о действующих на данный момент соединениях, проходящих через данный порт.

Работа сети по маршрутизации пакетов ускоряется за счет двух факторов. Первый состоит в том, что решение о продвижении пакета принимается быстрее из-за меньшего размера таблицы коммутации. Вторым фактором является уменьшение доли служебной информации в пакетах. Адреса конечных узлов в глобальных сетях обычно имеют достаточно большую длину - 14-15 десятичных цифр, которые занимают до 8 байт (в технологии АТМ - 20 байт) в служебном поле пакета. Номер же виртуального канала обычно занимает 10-12 бит, так что накладные расходы на адресную часть существенно сокращаются, а значит, полезная скорость передачи данных возрастает.

Режим PVC является особенностью технологии маршрутизации пакетов в глобальных сетях, в сетях TCP/IP такого режима работы нет. Работа в режиме PVC является наиболее эффективной по критерию производительности сети. Половину работы по маршрутизации пакетов администратор сети уже выполнил, поэтому коммутаторы быстро занимаются продвижением кадров на основе готовых таблиц коммутации портов. Постоянный виртуальный канал подобен выделенному каналу в том, что не требуется устанавливать соединение или разъединение. Обмен пакетами по PVC может происходить в любой момент времени. Отличие PVC в сетях Х.25 от выделенной линии типа 64 Кбит/с состоит в том, что пользователь не имеет никаких гарантий относительно действительной пропускной способности PVC. Использование PVC обычно намного дешевле, чем аренда выделенной линии, так как пользователь делит пропускную способность сети с другими пользователями.

Режим продвижения пакетов на основе готовой таблицы коммутации портов обычно называют не маршрутизацией, а коммутацией и относят не к третьему, а ко второму (канальному) уровню стека протоколов.

Принцип маршрутизации пакетов на основе виртуальных каналов поясняется на рис. 4.1. При установлении соединения между конечными узлами используется специальный тип пакета - запрос на установление соединения (обычно называемый Call Request), который содержит многоразрядный (в примере семиразрядный) адрес узла назначения.

Рис. 4.1. Коммутация в сетях с виртуальными соединениями

Пусть конечный узел с адресом 1581120 начинает устанавливать виртуальное соединение с узлом с адресом 1581130. Одновременно с адресом назначения в пакете Call Request указывается и номер виртуального соединения VCI. Этот номер имеет локальное значение для порта компьютера, через который устанавливается соединение. Через один порт можно установить достаточно большое количество виртуальных соединений, поэтому программное обеспечение протокола глобальной сети в компьютере просто выбирает свободный в данный момент для данного порта номер. Если через порт уже проложено 3 виртуальных соединения, то для нового соединения будет выбран номер 4, по которому всегда можно будет отличить пакеты данного соединения от пакетов других соединений, приходящих на этот порт.

Далее пакет типа Call Request с адресом назначения 1581130, номером VCI 4 и адресом источника 1581120 отправляется в порт 1 коммутатора К1 сети. Адрес назначения используется для маршрутизации пакета на основании таблиц маршрутизации, аналогичных таблицам маршрутизации протокола IP, но с более простой структурой каждой записи. Запись состоит из адреса назначения и номера порта, на который нужно переслать пакет. Адрес следующего коммутатора не нужен, так как все связи между коммутаторами являются связями типа «точка-точка», множественных соединений между портами нет. Стандарты глобальных сетей обычно не описывают какой-либо протокол обмена маршрутной информацией, подобный RIP или OSPF, позволяющий коммутаторам сети автоматически строить таблицы маршрутизации. Поэтому в таких сетях администратор обычно вручную составляет подобную таблицу, указывая для обеспечения отказоустойчивости основной и резервный пути для каждого адреса назначения. Исключением являются сети АТМ, для которых разработан протокол маршрутизации PNNI, основанный на алгоритме состояния связей.

В приведенном примере в соответствии с таблицей маршрутизации оказалось необходимым передать пакет Call Request с порта 1 на порт 3. Одновременно с передачей пакета маршрутизатор изменяет номер виртуального соединения пакета - он присваивает пакету первый свободный номер виртуального канала для выходного порта данного коммутатора. Каждый конечный узел и каждый коммутатор ведет свой список занятых и свободных номеров виртуальных соединений для всех своих портов. Изменение номера виртуального канала делается для того, чтобы при продвижении пакетов в обратном направлении (а виртуальные каналы обычно работают в дуплексном режиме), можно было отличить пакеты данного виртуального канала от пакетов других виртуальных каналов, уже проложенных через порт 3. В примере через порт 3 уже проходит несколько виртуальных каналов, причем самый старший занятый номер - это номер 9. Поэтому коммутатор меняет номер прокладываемого виртуального канала с 4 на 10.

Кроме таблицы маршрутизации для каждого порта составляется таблица коммутации. В таблице коммутации входного порта 1 маршрутизатор отмечает, что в дальнейшем пакеты, прибывшие на этот порт с номером VCI равным 4 должны передаваться на порт 3, причем номер виртуального канала должен быть изменен на 10. Одновременно делается и соответствующая запись в таблице коммутации порта 3 - пакеты, пришедшие по виртуальному каналу 10 в обратном направлении нужно передавать на порт с номером 1, меняя номер виртуального канала на 4. Таким образом, при получении пакетов в обратном направлении компьютер-отправитель получает пакеты с тем же номером VCI, с которым он отправлял их в сеть.

В результате действия такой схемы пакеты данных уже не несут длинные адреса конечных узлов, а имеют в служебном поле только номер виртуального канала, на основании которого и производится маршрутизация всех пакетов, кроме пакета запроса на установление соединения. В сети прокладывается виртуальный канал, который не изменяется в течение всего времени существования соединения. Его номер меняется от коммутатора к коммутатору, но для конечных узлов он остается постоянным.

За уменьшение служебного заголовка приходится платить невозможностью баланса трафика внутри виртуального соединения. При отказе какого-либо канала соединение приходится также устанавливать заново.

По существу, техника виртуальных каналов позволяет реализовать два режима продвижения пакетов - стандартный режим маршрутизации пакета на основании адреса назначения и режим коммутации пакетов на основании номера виртуального канала. Эти режимы применяются поэтапно, причем первый этап состоит в маршрутизации всего одного пакета - запроса на установление соединения.

Техника виртуальных каналов имеет свои достоинства и недостатки по сравнению с техникой IP- или IPX-маршрутизации. Маршрутизация каждого пакета без предварительного установления соединения (ни IP, ни IPX не работают с установлением соединения) эффективна для кратковременных потоков данных. Кроме того, возможно распараллеливание трафика для повышения производительности сети при наличии параллельных путей в сети. Быстрее отрабатывается отказ маршрутизатора или канала связи, так как последующие пакеты просто пойдут по новому пути (здесь, правда, нужно учесть время установления новой конфигурации в таблицах маршрутизации). При использовании виртуальных каналов очень эффективно передаются через сеть долговременные потоки, но для кратковременных этот режим не очень подходит, так как на установление соединения обычно уходит много времени - даже коммутаторы технологии АТМ, работающие на очень высоких скоростях, тратят на установление соединения по 5-10 мс каждый. Из-за этого обстоятельства компания Ipsilon разработала несколько лет назад технологию IP-switching, которая вводила в сети АТМ, работающие по описанному принципу виртуальных каналов, режим передачи ячеек без предварительного установления соединения. Эта технология действительно ускоряла передачу через сеть кратковременных потоков IP-пакетов, поэтому она стала достаточно популярной, хотя и не приобрела статус стандарта. В главе 5 были рассмотрены методы ускорения маршрутизации трафика IP в локальных сетях. Особенностью всех подобных методов является ускорение передачи долговременных потоков пакетов. Технология IP-switching делает то же самое, но для кратковременных потоков, что хорошо отражает рассмотренные особенности каждого метода маршрутизации - маршрутизации на индивидуальной основе или на основе потоков пакетов, для которых прокладывается виртуальный канал.


Защита информации

Введение

Проблема защиты информации путем ее преобразования, исключающего ее прочтение посторонним лицом волновала человеческий ум с давних времен.

С широким распространением письменности криптография стала формироваться как самостоятельная наука. Первые криптосистемы встречаются уже в начале нашей эры. Так, Цезарь в своей переписке использовал уже более менее систематический шифр, получивший его имя.

Проблемой защиты информации путем ее преобразования занимается криптология (kryрtos - тайный, logos - наука). Криптология разделяется на два направления - криптографию и криптоанализ. Цели этих направлений прямо противоположны.

Криптография занимается поиском и исследованием математических методов преобразования информации.

Сфера интересов криптоанализа - исследование возможности расшифровывания информации без знания ключей.

Современная криптография включает в себя четыре крупных раздела:

  1.  Симметричные криптосистемы.
  2.  Криптосистемы с открытым ключом.
  3.  Системы электронной подписи.
  4.  Управление ключами.

Основные направления использования криптографических методов - передача конфиденциальной информации по каналам связи (например, электронная почта), установление подлинности передаваемых сообщений, хранение информации (документов, баз данных) на носителях в зашифрованном виде.

Терминология

Итак, криптография дает возможность преобразовать информацию таким образом, что ее прочтение (восстановление) возможно только при знании ключа.

В качестве информации, подлежащей шифрованию и дешифрованию, будут рассматриваться тексты, построенные на некотором алфавите. Под этими терминами понимается следующее.

Алфавит - конечное множество используемых для кодирования информации знаков.

Текст - упорядоченный набор из элементов алфавита.

В качестве примеров алфавитов, используемых в современных ИС можно привести следующие:

* алфавит Z33 - 32 буквы русского алфавита и пробел;

* алфавит Z256 - символы, входящие в стандартные коды ASCII и КОИ-8;

* бинарный алфавит - Z2 = {0,1};

* восьмеричный алфавит или шестнадцатеричный алфавит;

Шифрование - преобразовательный процесс: исходный текст, который носит также название открытого текста, заменяется шифрованным текстом.

Дешифрование - обратный шифрованию процесс. На основе ключа шифрованный текст преобразуется в исходный.

Ключ - информация, необходимая для беспрепятственного шифрования и дешифрования текстов.

Криптографическая система представляет собой семейство T преобразований открытого текста, члены этого семейства индексируются, или обозначаются символом k; параметр k является ключом. Пространство ключей K - это набор возможных значений ключа. Обычно ключ представляет собой последовательный ряд букв алфавита.

Криптосистемы разделяются на симметричные и с открытым ключом.

В симметричных криптосистемах и для шифрования, и для дешифрования используется один и тот же ключ.

В системах с открытым ключом используются два ключа - открытый и закрытый, которые математически связаны друг с другом. Информация шифруется с помощью открытого ключа, который доступен всем желающим, а расшифровывается с помощью закрытого ключа, известного только получателю сообщения.

Термины распределение ключей и управление ключами относятся к процессам системы обработки информации, содержанием которых является составление и распределение ключей между пользователями.

Электронной (цифровой) подписью называется присоединяемое к тексту его криптографическое преобразование, которое позволяет при получении текста другим пользователем проверить авторство и подлинность сообщения.

Криптостойкостью называется характеристика шифра, определяющая его стойкость к дешифрованию без знания ключа (т.е. криптоанализу). Имеется несколько показателей криптостойкости, среди которых:

* количество всех возможных ключей;

* среднее время, необходимое для криптоанализа.

Преобразование Tk определяется соответствующим алгоритмом и значением параметра k. Эффективность шифрования с целью защиты информации зависит от сохранения тайны ключа и криптостойкости шифра.

Требования к криптосистемам

Процесс криптографического закрытия данных может осуществляться как программно, так и аппаратно. Аппаратная реализация отличается существенно большей стоимостью, однако ей присущи и преимущества: высокая производительность, простота, защищенность и т.д. Программная реализация более практична, допускает известную гибкость в использовании.

Для современных криптографических систем защиты информации сформулированы следующие общепринятые требования:

* зашифрованное сообщение должно поддаваться чтению только при наличии ключа;

* число операций, необходимых для определения использованного ключа шифрования по фрагменту шифрованного сообщения и соответствующего ему открытого текста, должно быть не меньше общего числа возможных ключей;

* число операций, необходимых для расшифровывания информации путем перебора всевозможных ключей должно иметь строгую нижнюю оценку и выходить за пределы возможностей современных компьютеров (с учетом возможности использования сетевых вычислений);

* знание алгоритма шифрования не должно влиять на надежность защиты;

* незначительное изменение ключа должно приводить к существенному изменению вида зашифрованного сообщения даже при использовании одного и того же ключа;

* структурные элементы алгоритма шифрования должны быть неизменными;

* дополнительные биты, вводимые в сообщение в процессе шифрования, должен быть полностью и надежно скрыты в шифрованном тексте;

* длина шифрованного текста должна быть равной длине исходного текста;

* не должно быть простых и легко устанавливаемых зависимостью между ключами, последовательно используемыми в процессе шифрования;

* любой ключ из множества возможных должен обеспечивать надежную защиту информации;

* алгоритм должен допускать как программную, так и аппаратную реализацию, при этом изменение длины ключа не должно вести к качественному ухудшению алгоритма шифрования.

Симметричные криптосистемы

Все многообразие существующих криптографических методов можно свести к следующим классам преобразований:

Моно- и многоалфавитные подстановки.

Наиболее простой вид преобразований, заключающийся в замене символов исходного текста на другие (того же алфавита) по более или менее сложному правилу. Для обеспечения высокой криптостойкости требуется использование больших ключей.

Гаммирование.

Этот метод заключается в наложении на исходный текст некоторой псевдослучайной последовательности, генерируемой на основе ключа.

Блочные шифры.

Представляют собой последовательность (с возможным повторением и чередованием) основных методов преобразования, применяемую к блоку (части) шифруемого текста. Блочные шифры на практике встречаются чаще, чем "чистые" преобразования того или иного класса в силу их более высокой криптостойкости. Российский и американский стандарты шифрования основаны именно на этом классе шифров.

Подстановка Цезаря

Подстановка Цезаря является самым простым вариантом подстановки. Она относится к группе моноалфавитных подстановок.

Определение. Подмножество Cm={Ck: 0k<m} симметрической группы SYM(Zm), содержащее m подстановок

Ck: j(j+k) (mod m), 0k < m,

называется подстановкой Цезаря.

Умножение коммутативно, CkCj=CjCk=Cj+k, C0 - идентичная подстановка, а обратной к Cк является Ck-1=Cm-k, где 0<k<m. Семейство подстановок Цезаря названо по имени римского императора Гая Члия Цезаря, который поручал Марку Туллию Цицерону составлять послания с использованием 50-буквенного алфавита и подстановки C3.

Определение. Системой Цезаря называется моноалфавитная подстановка, преобразующая n-грамму исходного текста (x0, x1 ,..,xn-1) в n-грамму шифрованного текста (y0 ,y1 ,...,yn-1) в соответствии с правилом

yi=Ck(xi), 0i<n.

Например, ВЫШЛИТЕ_НОВЫЕ_УКАЗАНИЯ посредством подстановки C3 преобразуется в еюыолхиврсеюивцнгкгрлб.

Таблица 1.

Аг

Йм

Тх

Ыю

Бд

Кн

Уц

Ья

Ве

Ло

Фч

Э_

Гж

Мп

Хш

Ча

Дз

Нр

Цщ

Яб

Еи

Ос

Жй

Пт

Шы

Зк

Ру

Щь

Ил

Сф

При своей несложности система легко уязвима. Если злоумышленник имеет

  1.  шифрованный и соответствующий исходный текст или
  2.  шифрованный текст выбранного злоумышленником исходного текста, то определение ключа и дешифрование исходного текста тривиальны.

Более эффективны обобщения подстановки Цезаря - шифр Хилла и шифр Плэйфера. Они основаны на подстановке не отдельных символов, а 2-грамм (шифр Плэйфера) или n-грамм (шифр Хилла). При более высокой криптостойкости они значительно сложнее для реализации и требуют достаточно большого количества ключевой информации.

Многоалфавитные системы. Системы одноразового использования.

Слабая криптостойкость моноалфавитных подстановок преодолевается с применением подстановок многоалфавитных.

Многоалфавитная подстановка определяется ключом =(1,
2, ...), содержащим не менее двух различных подстановок. В начале рассмотрим многоалфавитные системы подстановок с нулевым начальным смещением.

Пусть {Ki: 0i<n} - независимые случайные переменные с одинаковым распределением вероятностей, принимающие значения на множестве Zm

Ркл{(K0, K1, ..., Kn-1)=(k0, k1, ..., kn-1)}=(1/m)n

Система одноразового использования преобразует исходный текст

X=(X0, x1, ..., xn-1)

в шифрованный текст

Y=(Y0, y1, ..., yn-1)

при помощи подстановки Цезаря

Yi=CKi(xi)=(Ki+Xi) (mod m) i=0...n-1 (1)

Рассмотрим небольшой пример шифрования с бесконечным ключом. В качестве ключа примем текст

"БЕСКОНЕЧНЫЙ_КЛЧx....".

Зашифруем с его помощью текст "ШИФР_НЕРАСКРЫВАЕМ". Шифрование оформим в таблицу:

ШИФРУЕМЫЙ_ТЕКСТ

24

8

20

16

19

5

12

27

9

32

18

5

10

17

18

БЕСКОНЕЧНЫЙ_КЛЧx

1

5

17

10

14

13

5

23

13

27

9

32

10

11

30

ЩРДАТТССЦЫДФЬП

25

13

4

26

0

18

17

17

22

26

27

4

20

28

15

Исходный текст невозможно восстановить без ключа.

Наложение белого шума в виде бесконечного ключа на исходный текст меняет статистические характеристики языка источника. Системы одноразового использования теоретически не расшифруемы, так как не содержат достаточной информации для восстановления текста.

Посмотрим, что получится, если ослабить требование шифровать каждую букву исходного текста отдельным значением ключа.

Системы шифрования Вижинера

Начнем с конечной последовательности ключа

k = (k0 ,k1 ,...,kn),

которая называется ключом пользователя, и продлим ее до бесконечной последовательности, повторяя цепочку. Таким образом, получим рабочий ключ 

k = (k0 ,k1 ,...,kn), kj = k(j mod r, 0 j < .

Например, при r = и ключе пользователя 15 8 2 10 11 4 18 рабочий ключ будет периодической последовательностью:

15 8 2 10 11 4 18 15 8 2 10 11 4 18 15 8 2 10 11 4 18 ...

Определение. Подстановка Вижинера VIGk определяется как

VIGk : (x0, x1, ..., xn-1) (y0, y1, ..., yn-1) = (x0+k, x1+k,. .., xn-1+k).

Таким образом:

  1.  исходный текст x делится на r фрагментов 

xi = (xi , xi+r , ..., xi+r(n-1)), 0 i < r;

  1.  i-й фрагмент исходного текста xi шифруется при помощи подстановки Цезаря Ck :

(xi , xi+r , ..., xi+r(n-1)) (yi , yi+r , ..., yi+r(n-1)),

Вариант системы подстановок Вижинера при m=2 называется системой Вернама (1917 г).

В то время ключ k=(k0 ,k1 ,...,kк-1) записывался на бумажной ленте. Каждая буква исходного текста в алфавите, расширенном некоторыми дополнительными знаками, сначала переводилась с использованием кода Бодо в пятибитовый символ. К исходному тексту Бодо добавлялся ключ (по модулю 2). Старинный телетайп фирмы AT&T со считывающим устройством Вернама и оборудованием для шифрования, использовался корпусом связи армии США.

Очень распространена плохая с точки зрения секретности практика использовать слово или фразу в качестве ключа для того, чтобы k=(k0 ,k1 ,...,kк-1) было легко запомнить. В ИС для обеспечения безопасности информации это недопустимо. Для получения ключей должны использоваться программные или аппаратные средства случайной генерации ключей.

Пример. Преобразование текста с помощью подстановки Вижинера (r=4)

Исходный текст (ИТ1):

НЕ_СЛЕДУЕТ_ВЫБИРАТЬ_НЕСЛУЧАЙНЫЙ_КЛЧx

Ключ: КЛЧx

Разобьем исходный текст на блоки по 4 символа:

НЕ_С ЛЕДУ ЕТ_В ЫБИР АТЬ_ НЕСЛ УЧАЙ НЫЙ_ КЛЧx

и наложим на них ключ (используя таблицу Вижинера):

H+К=x, Е+Л=Р и т.д.

Получаем зашифрованный (ЗТ1) текст:

xРЭЗ ХРБЙ ПЭЭЩ ДМЕЖ КЭЩЦ xРОБ ЭБЧ_ xЕЖЦ ФЦЫН

Можно выдвинуть и обобщенную систему Вижинера. ЕЕ можно сформулировать не только при помощи подстановки Цезаря.

Пусть x - подмножество симметрической группы SYM(Zm).

Определение. r-многоалфавитный ключ шифрования есть r-набор = (0, 1, ..., r-1) с элементами в x.

Обобщенная система Вижинера преобразует исходный текст (x0, x1 ,..., xn-1) в шифрованный текст (y0 ,y1 ,...,yn-1) при помощи ключа = (0, 1, ..., r-1) по правилу

VIGk : (x0 ,x1 ,...,xn-1) (y0 ,y1 ,...,yn-1) = (00), 11), ..., n-1(xn-1)),

где используется условие i = i mod r .

Следует признать, что и многоалфавитные подстановки в принципе доступны криптоаналитическому исследованию. Криптостойкость многоалфавитных систем резко убывает с уменьшением длины ключа.

Тем не менее такая система как шифр Вижинера допускает несложную аппаратную или программную реализацию и при достаточно большой длине ключа может быть использован в современных ИС.

Системы с открытым ключом

Как бы ни были сложны и надежны криптографические системы - их слабое мест при практической реализации - проблема распределения ключей. Для того, чтобы был возможен обмен конфиденциальной информацией между двумя субъектами ИС, ключ должен быть сгенерирован одним из них, а затем каким-то образом опять же в конфиденциальном порядке передан другому. Т.е. в общем случае для передачи ключа опять же требуется использование какой-то криптосистемы.

Для решения этой проблемы на основе результатов, полученных классической и современной алгеброй, были предложены системы с открытым ключом.

Суть их состоит в том, что каждым адресатом ИС генерируются два ключа, связанные между собой по определенному правилу. Один ключ объявляется открытым, а другой закрытым. Открытый ключ публикуется и доступен любому, кто желает послать сообщение адресату. Секретный ключ сохраняется в тайне.

Исходный текст шифруется открытым ключом адресата и передается ему. Зашифрованный текст в принципе не может быть расшифрован тем же открытым ключом. Дешифрование сообщение возможно только с использованием закрытого ключа, который известен только самому адресату.

Криптографические системы с открытым ключом используют так называемые необратимые или односторонние функции, которые обладают следующим свойством: при заданном значении x относительно просто вычислить значение f(x), однако если y=f(x), то нет простого пути для вычисления значения x. 

Множество классов необратимых функций и порождает все разнообразие систем с открытым ключом. Однако не всякая необратимая функция годится для использования в реальных ИС.

В самом определении необратимости присутствует неопределенность. Под необратимостью понимается не теоретическая необратимость, а практическая невозможность вычислить обратное значение используя современные вычислительные средства за обозримый интервал времени.

Поэтому чтобы гарантировать надежную защиту информации, к системам с открытым ключом (СОК) предъявляются два важных и очевидных требования:

  1.  Преобразование исходного текста должно быть необратимым и исключать его восстановление на основе открытого ключа.
  2.  Определение закрытого ключа на основе открытого также должно быть невозможным на современном технологическом уровне. При этом желательна точная нижняя оценка сложности (количества операций) раскрытия шифра.

Алгоритмы шифрования с открытым ключом получили широкое распространение в современных информационных системах. Так, алгоритм RSA стал мировым стандартом де-факто для открытых систем и рекомендован МККТТ.

Вообще же все предлагаемые сегодня криптосистемы с открытым ключом опираются на один из следующих типов необратимых преобразований:

  1.  Разложение больших чисел ан простые множители.
  2.  Вычисление логарифма в конечном поле.
  3.  Вычисление корней алгебраических уравнений.

Здесь же следует отметить, что алгоритмы криптосистемы с открытым ключом (СОК) можно использовать в трех назначениях.

  1.  Как самостоятельные средства защиты передаваемых и хранимых данных.
  2.  Как средства для распределения ключей. Алгоритмы СОК более трудоемки, чем традиционные криптосистемы. Поэтому часто на практике рационально с помощью СОК распределять ключи, объем которых как информации незначителен. А потом с помощью обычных алгоритмов осуществлять обмен большими информационными потоками.
  3.  Средства аутентификации пользователей. Об этом будет рассказано в главе <<Электронная подпись>>.

Ниже рассматриваются наиболее распространенные системы с открытым ключом.

Алгоритм RSA

Несмотря на довольно большое число различных СОК, наиболее популярна - криптосистема RSA, разработанная в 1977 году и получившая название в честь ее создателей: Рона Ривеста, Ади Шамира и Леонарда Эйдельмана.

Они воспользовались тем фактом, что нахождение больших простых чисел в вычислительном отношении осуществляется легко, но разложение на множители произведения двух таких чисел практически невыполнимо. Доказано (теорема Рабина), что раскрытие шифра RSA эквивалентно такому разложению. Поэтому для любой длины ключа можно дать нижнюю оценку числа операций для раскрытия шифра, а с учетом производительности современных компьютеров оценить и необходимое на это время.

Возможность гарантированно оценить защищенность алгоритма RSA стала одной из причин популярности этой СОК на фоне десятков других схем. Поэтому алгоритм RSA используется в банковских компьютерных сетях, особенно для работы с удаленными клиентами (обслуживание кредитных карточек).

В настоящее время алгоритм RSA используется во многих стандартах, среди которых SSL, S-HHTР, S-MIME, S/WAN, STT и РCT.

Рассмотрим математические результаты, положенные в основу этого алгоритма.

Теорема 1. (Малая теорема Ферма.) 

Если р - простое число, то

xр-1 = 1 (mod р) (1)

для любого х, простого относительно р, и

xр = х (mod р) (2)

для любого х.

Доказательство. Достаточно доказать справедливость уравнений (1) и (2) для хZр. Проведем доказательство методом индукции.

Очевидно, что уравнение (8.2.2) выполняется при х=0 и 1. Далее

xр=(x-1+1)р= C(р,j)(x-1)j=(x-1)р+1 (mod р),

0jр

так как C(р,j)=0(mod р) при 0<j<р. С учетом этого неравенства и предложений метода доказательства по индукции теорема доказана.

Определение. Функцией Эйлера (n) называется число положительных целых, меньших n и простых относительно n.

n

2

3

4

5

6

7

8

9

10

11

12

(n)

1

2

2

3

2

6

4

6

4

10

4

Теорема 2. Если n=рq, (р и q - отличные друг от друга простые числа), то

(n)=(р-1)(q-1).

Теорема 3. Если n=рq, (р и q - отличные друг от друга простые числа) и х - простое относительно р и q, то

x(n) = 1 (mod n).

Следствие . Если n=рq, (р и q - отличные друг от друга простые числа) и е простое относительно (n), то отображение

Еe,n: xxe (mod n)

является взаимно однозначным на Zn.

Очевиден и тот факт, что если е - простое относительно (n), то существует целое d, такое, что

ed = 1 (mod (n)) (3)

На этих математических фактах и основан популярный алгоритм RSA.

Пусть n=рq, где р и q - различные простые числа. Если e и d удовлетворяют уравнению (8.2.3), то отображения Еe,n и Еd,n являются инверсиями на Zn. Как Еe,n, так и Еd,n легко рассчитываются, когда известны e, d, р, q. Если известны e и n, но р и q неизвестны, то Еe,n представляет собой одностороннюю функцию; нахождение Еd,n по заданному n равносильно разложению n. Если р и q - достаточно большие простые, то разложение n практически не осуществимо. Это и заложено в основу системы шифрования RSA.

Пользователь i выбирает пару различных простых рi и qi и рассчитывает пару целых (ei, di), которые являются простыми относительно (ni), где ni=рi qi . Справочная таблица содержит публичные ключи {(ei ,ni)}.

Предположим, что исходный текст

x =(x0, x1, ..., xn-1), xZn , 0 i < n,

сначала представлен по основанию ni :

N = c0+ci ni+....

Пользователь i зашифровывает текст при передаче его пользователю j, применяя к n отображение Edi,ni :

N Edi,ni n = n'.

Пользователь j производит дешифрование n', применяя Eei,ni :

N' Eei,ni n'= Eei,ni Edi,ni n = n .

Очевидно, для того чтобы найти инверсию Edi,ni по отношению к Eei,ni, требуется знание множителей n=рi qi. Время выполнения наилучших из известных алгоритмов разложения при n=10100 на сегодняшний день выходит за пределы современных технологических возможностей.

Рассмотрим небольшой пример, иллюстрирующий применение алгоритма RSA.

Пример Зашифруем сообщение "САВ". Для простоты будем использовать маленькие числа (на практике применяются гораздо большие).

  1.  Выберем р=3 и q=11.
  2.  Определим n=3*11=33.
  3.  Найдем (р-1)(q-1)=20. Следовательно, в качестве d, взаимно простое с 20, например, d=3.
  4.  Выберем число е. В качестве такого числа может быть взято любое число, для которого удовлетворяется соотношение (е*3) (mod 20) = 1, например 7.
  5.  Представим шифруемое сообщение как последовательность целых чисел с помощью отображения: А1, В2, С3. Тогда сообщение принимает вид (3,1,2). Зашифруем сообщение с помощью ключа {7,33}.

ШТ1 = (37) (mod 33) = 2187 (mod 33) = 9,

ШТ2 = (17) (mod 33) = 1 (mod 33) = 1,

ШТ3 = (27) (mod 33) = 128 (mod 33) = 29.

  1.  Расшифруем полученное зашифрованное сообщение (9,1,29) на основе закрытого ключа {3,33}:

ИТ1 = (93) (mod 33) = 729 (mod 33) = 3,

ИТ2= (13) (mod 33) = 1 (mod 33) = 1,

ИТ3 = (293) (mod 33) = 24389 (mod 33) = 2.

Итак, в реальных системах алгоритм RSA реализуется следующим образом: каждый пользователь выбирает два больших простых числа, и в соответствии с описанным выше алгоритмом выбирает два простых числа e и d. Как результат умножения первых двух чисел (р и q) устанавливается n.

{e,n} образует открытый ключ, а {d,n} - закрытый (хотя можно взять и наоборот).

Открытый ключ публикуется и доступен каждому, кто желает послать владельцу ключа сообщение, которое зашифровывается указанным алгоритмом. После шифрования, сообщение невозможно раскрыть с помощью открытого ключа. Владелец же закрытого ключа без труда может расшифровать принятое сообщение.

Практическая реализация RSA

В настоящее время алгоритм RSA активно реализуется как в виде самостоятельных криптографических продуктов, так и в качестве встроенных средств в популярных приложениях.

Важная проблема практической реализации - генерация больших простых чисел. Решение задачи <<в лоб>> - генерация случайного большого числа n (нечетного) и проверка его делимости на множители от 3 вплоть до n0.5. В случае неуспеха следует взять n+2 и так далее.

В принципе в качестве р и q можно использовать <<почти>> простые числа, то есть числа для которых вероятность того, что они простые, стремится к 1. Но в случае, если использовано составное число, а не простое, криптостойкость RSA падает. Имеются неплохие алгоритмы, которые позволяют генерировать <<почти>> простые числа с уровнем доверия 2-100.

Другая проблема - ключи какой длины следует использовать?

Для практической реализации алгоритмов RSA полезно знать оценки трудоемкости разложения простых чисел различной длины, сделанные Шроппелем.

log10 n 

xисло операций

Примечания

50

1.4*1010 

Раскрываем на суперкомпьютерах

100

2.3*1015 

На пределе современных технологий

200

1.2*1023 

За пределами современных технологий

400

2.7*1034 

Требует существенных изменений в технологии

800

1.3*1051 

Не раскрываем

В конце 1995 года удалось практически реализовать раскрытие шифра RSA для 500-значного ключа. Для этого с помощью сети Интернет было задействовано 1600 компьютеров.

Сами авторы RSA рекомендуют использовать следующие размеры модуля n:

* 768 бит - для частных лиц;

* 1024 бит - для коммерческой информации;

* 2048 бит - для особо секретной информации.

Третий немаловажный аспект реализации RSA - вычислительный. Ведь приходится использовать аппарат длинной арифметики. Если используется ключ длиной k бит, то для операций по открытому ключу требуется О(k2) операций, по закрытому ключу - О(k3) операций, а для генерации новых ключей требуется О(k4) операций.

Криптографический пакет BSAFE 3.0 (RSA D.S.) на компьютере Рentium-90 осуществляет шифрование со скоростью 21.6 Кбит/c для 512-битного ключа и со скоростью 7.4 Кбит/c для 1024 битного. Самая <<быстрая>> аппаратная реализация обеспечивает скорости в 60 раз больше.

По сравнению с тем же алгоритмом DES, RSA требует в тысячи и десятки тысяч раз большее время.

Криптосистема Эль-Гамаля

Данная система является альтернативой RSA и при равном значении ключа обеспечивает ту же криптостойкость

В отличие от RSA метод Эль-Гамаля основан на проблеме дискретного логарифма. Этим он похож на алгоритм Диффи-Хелмана. Если возводить число в степень в конечном поле достаточно легко, то восстановить аргумент по значению (то есть найти логарифм) довольно трудно.

Основу системы составляют параметры р и g - числа, первое из которых - простое, а второе - целое.

Александр генерирует секретный ключ а и вычисляет открытый ключ y = gа mod р. Если Борис хочет послать Александру сообщение m, то он выбирает случайное число k, меньшее р и вычисляет

y1 = gk mod р и

y2 = m yk,

где означает побитовое сложение по модулю 2. Затем Борис посылает (y1,y2) Александру.

Александр, получив зашифрованное сообщение, восстанавливает его:

m = (y1a mod р) y2.

Алгоритм цифровой подписи DSA, разработанный NIST (National Institute of Standard and Technology) и являющийся частью стандарта DSS частично опирается на рассмотренный метод.

Управление ключами

Кроме выбора подходящей для конкретной ИС криптографической системы, важная проблема - управление ключами. Как бы ни была сложна и надежна сама криптосистема, она основана на использовании ключей. Если для обеспечения конфиденциального обмена информацией между двумя пользователями процесс обмена ключами тривиален, то в ИС, где количество пользователей составляет десятки и сотни управление ключами - серьезная проблема.

Под ключевой информацией понимается совокупность всех действующих в ИС ключей. Если не обеспечено достаточно надежное управление ключевой информацией, то завладев ею, злоумышленник получает неограниченный доступ ко всей информации.

Управление ключами - информационный процесс, включающий в себя три элемента:

* генерацию ключей;

* накопление ключей;

* распределение ключей.

Рассмотрим, как они должны быть реализованы для того, чтобы обеспечить безопасность ключевой информации в ИС.

Генерация ключей

В самом начале разговора о криптографических методах было сказано, что не стоит использовать неслучайные ключи с целью легкости их запоминания. В серьезных ИС используются специальные аппаратные и программные методы генерации случайных ключей. Как правило используют датчики ПСЧ. Однако степень случайности их генерации должна быть достаточно высоким. Идеальным генераторами являются устройства на основе "натуральных" случайных процессов. Например, появились серийные образцы генерации ключей на основе белого радиошума. Другим случайным математическим объектом являются десятичные знаки иррациональных чисел, например или е, которые вычисляются с помощью стандартных математических методов.

В ИС со средними требованиями защищенности вполне приемлемы программные генераторы ключей, которые вычисляют ПСЧ как сложную функцию от текущего времени и (или) числа, введенного пользователем.

Накопление ключей

Под накоплением ключей понимается организация их хранения, учета и удаления.

Поскольку ключ является самым привлекательным для злоумышленника объектом, открывающим ему путь к конфиденциальной информации, то вопросам накопления ключей следует уделять особое внимание.

Секретные ключи никогда не должны записываться в явном виде на носителе, который может быть считан или скопирован.

В достаточно сложной ИС один пользователь может работать с большим объемом ключевой информации, и иногда даже возникает необходимость организации мини-баз данных по ключевой информации. Такие базы данных отвечают за принятие, хранение, учет и удаление используемых ключей.

Итак, каждая информация об используемых ключах должна храниться в зашифрованном виде. Ключи, зашифровывающие ключевую информацию называются мастер-ключами. Желательно, чтобы мастер-ключи каждый пользователь знал наизусть, и не хранил их вообще на каких-либо материальных носителях.

Очень важным условием безопасности информации является периодическое обновление ключевой информации в ИС. При этом переназначаться должны как обычные ключи, так и мастер-ключи. В особо ответственных ИС обновление ключевой информации желательно делать ежедневно.

Вопрос обновления ключевой информации связан и с третьим элементом управления ключами - распределением ключей.

Распределение ключей

Распределение ключей - самый ответственный процесс в управлении ключами. К нему предъявляются два требования:

  1.  Оперативность и точность распределения
  2.  Скрытность распределяемых ключей.

В последнее время заметен сдвиг в сторону использования криптосистем с открытым ключом, в которых проблема распределения ключей отпадает. Тем не менее распределение ключевой информации в ИС требует новых эффективных решений.

Распределение ключей между пользователями реализуются двумя разными подходами:

  1.  Путем создания одного ли нескольких центров распределения ключей. Недостаток такого подхода состоит в том, что в центре распределения известно, кому и какие ключи назначены и это позволяет читать все сообщения, циркулирующие в ИС. Возможные злоупотребления существенно влияют на защиту.
  2.  Прямой обмен ключами между пользователями информационной системы.

Вэтом случае проблема состоит в том, чтобы надежно удостоверить подлинность субъектов.

В обоих случаях должна быть гарантирована подлинность сеанса связи. Это можно обеспечить двумя способами:

  1.  Механизм запроса-ответа, который состоит в следующем. Если пользователь А желает быть уверенным, что сообщения который он получает от В, не являются ложными, он включает в посылаемое для В сообщение непредсказуемый элемент (запрос). При ответе пользователь В должен выполнить некоторую операцию над этим элементом (например, добавить 1). Это невозможно осуществить заранее, так как не известно, какое случайное число придет в запросе. После получения ответа с результатами действий пользователь А может быть уверен, что сеанс является подлинным. Недостатком этого метода является возможность установления хотя и сложной закономерности между запросом и ответом.
  2.  Механизм отметки времени ("временной штемпель"). Он подразумевает фиксацию времени для каждого сообщения. В этом случае каждый пользователь ИС может знать, насколько "старым" является пришедшее сообщение.

В обоих случаях следует использовать шифрование, чтобы быть уверенным, что ответ послан не злоумышленником и штемпель отметки времени не изменен.

При использовании отметок времени встает проблема допустимого временного интервала задержки для подтверждения подлинности сеанса. Ведь сообщение с "временным штемпелем" в принципе не может быть передано мгновенно. Кроме этого компьютерные часы получателя и отправителя не могут быть абсолютно синхронизированы. Какое запаздывание "штемпеля" считать подозрительным.

Поэтому в реальных ИС, например в системах оплаты кредитных карточек используется именно второй механизм установления подлинности и защиты от подделок. Используемый интервал составляет от одной до нескольких минут. Большое число известных способов кражи электронных денег, основано на "вклинивании" в этот промежуток с подложными запросами на снятии денег.

Для обмена ключами можно использовать криптосистемы с открытым ключом, используя тот же алгоритм RSA.

Но весьма эффективным оказался алгоритм Диффи-Хелмана, позволяющий двум пользователям без посредников обменяться ключом, который может быть использован затем для симметричного шифрования.

Алгоритм Диффи-Хеллмана

Диффи и Хелман предложили для создания криптографических систем с открытым ключом функцию дискретного возведения в степень.

Необратимость преобразования в этом случае обеспечивается тем, что достаточно легко вычислить показательную функцию в конечном поле Галуа состоящим из рэлементов. (р - либо простое число, либо простое в любой степени). Вычисление же логарифмов в таких полях - значительно более трудоемкая операция.

Если y=x,, 1<x<р-1, где - фиксированный элемент поля GF(р), то x=log y над GF(р). Имея x, легко вычислить y. Для этого потребуется 2 ln(x+y) операций умножения.

Обратная задача вычисления x из y будет достаточно сложной. Если р выбрано достаточно правильно, то извлечение логарифма потребует вычислений, пропорциональных

L(р) = exр { (ln р ln ln р)0.5 }

Для обмена информацией первый пользователь выбирает случайное число x1, равновероятное из целых 1...р-1. Это число он держит в секрете, а другому пользователю посылает число

y1 = x mod р

Аналогично поступает и второй пользователь, генерируя x2 и вычислив y2, отправляя его первому пользователю. В результате этого они могут вычислять k12 = x1x2 mod р.

Для того, чтобы вычислить k12, первый пользователь возводит y2 в степень x1. То же делает и второй пользователь. Таким образом, у обоих пользователей оказывается общий ключ k12, который можно использовать для шифрования информации обычными алгоритмами. В отличие от алгоритма RSA, данный алгоритм не позволяет шифровать собственно информацию.

Не зная x1 и x2, злоумышленник может попытаться вычислить k12, зная только перехваченные y1 и y2. Эквивалентность этой проблемы проблеме вычисления дискретного логарифма есть главный и открытый вопрос в системах с открытым ключом. Простого решения до настоящего времени не найдено. Так, если для прямого преобразования 1000-битных простых чисел требуется 2000 операций, то для обратного преобразования (вычисления логарифма в поле Галуа) - потребуется около 1030 операций.

Как видно, при всей простоте алгоритма Диффи-Хелмана, вторым его недостатком по сравнению с системой RSA является отсутствие гарантированной нижней оценки трудоемкости раскрытия ключа.

Кроме того, хотя описанный алгоритм позволяет обойти проблему скрытой передачи ключа, необходимость аутентификации остается. Без дополнительных средств, один из пользователей не может быть уверен, что он обменялся ключами именно с тем пользователем, который ему нужен. Опасность имитации в этом случае остается.

В качестве обобщения сказанного о распределении ключей следует сказать следующее. Задача управления ключами сводится к поиску такого протокола распределения ключей, который обеспечивал бы:

* возможность отказа от центра распределения ключей;

* взаимное подтверждение подлинности участников сеанса;

* подтверждение достоверности сеанса механизмом запроса-ответа, использование для этого программных или аппаратных средств;

* использование при обмене ключами минимального числа сообщений.


Локальные вычислительные сети

Введение.

На сегодняшний день в мире существует более 130 миллионов компьютеров и более 80 % из них объединены в различные информационно-вычислительные сети от малых локальных сетей в офисах, до глобальных сетей типа Internet. Всемирная тенденция к объединению компьютеров в сети обусловлена рядом важных причин, таких как ускорение передачи информационных сообщений, возможность быстрого обмена информацией между пользователями, получение и передача сообщений (факсов, E - Mail писем и прочего) не отходя от рабочего места, возможность мгновенного получения любой информации из любой точки земного шара, а так же обмен информацией между компьютерами разных фирм производителей работающих под разным программным обеспечением.

Такие огромные потенциальные возможности, которые несет в себе вычислительная сеть и тот новый потенциальный подъем, который при этом испытывает информационный комплекс, а так же значительное ускорение производственного процесса  не дают нам право не принимать это к разработке и не применять их на практике.

Поэтому необходимо разработать принципиальное решение вопроса по организации ИВС (информационно-вычислительной сети) на базе уже существующего компьютерного парка и программного комплекса отвечающего современным научно-техническим требованиям с учетом возрастающих потребностей и возможностью дальнейшего постепенного развития сети в связи с появлением новых технических и программных решений.

Новые требования к производительности сетей, предъявляемые современными приложениями, такими как мультимедиа, распределенные вычисления, системы оперативной обработки транзакций, вызывают насущную необходимость расширения соответствующих стандартов. Привычный десятимегабитный Ethernet, долгое время занимающий главенствующие позиции, во всяком случае, глядя из России, активно вытесняется более современными и существенно более быстрыми технологиями передачи данных.

На рынке высокоскоростных (более 100 Мбит/с) сетей, пару лет назад представленных лишь сетями FDDI, сегодня предлагается около десятка различных технологий, как развивающих уже существующие стандарты, так и основанных на концептуально новых. Среди них следует особо выделить:

  •  Старый добрый оптоволоконный интерфейс FDDI, а также его расширенный вариант, FDDI II, специально адаптированный для работы с информацией мультимедиа, и CDDI, реализующий FDDI на медных кабелях. Все версии FDDI поддерживают скорость обмена 100 Мбит/с.
  •  100Base X Ethernet, представляющую собой высокоскоростной Ethernet с множественным доступом к среди и обнаружением коллизий. Данная технология - экстенсивное развитие стандарта IEEE802.3.
  •  100Base VG AnyLAN, новую технологию построения локальных сетей, поддерживающую форматы данных Ethernet и Token Ring со скоростью передачи 100 Мбит/сек по стандартным витым парам и оптоволокну.
  •  Gigabit Ethernet. Продолжение развития сетей Ethernet и Fast Ethernet.
  •  ATM, технологию передачи данных, работающую как на существующем кабельном оборудовании, так и на специальных оптических линиях связи. Поддерживает скорости обмена от 25 до 622 Мбит/сек с перспективой увеличения до 2.488 Гбит/сек.
  •  Fibre Channel, оптоволоконную технологию с коммутацией физических соединений, предназначенную для приложений, требующих сверхвысоких скоростей. Ориентиры - кластерные вычисления, организация взаимодействия между суперкомпьютерами и высокоскоростными массивами накопителей, поддержка соединений типа рабочая станция - суперкомпьютер. Декларированы скорости обмена от 133 Мбит до гигабита в секунду (и даже более).

Заманчивы, но далеко не ясны очертания технологии FFOL (FDDI Follow on LAN), инициативы ANSI, призванной в будущем заменить FDDI с новым уровнем производительности 2.4 Гбайт/сек.

Беспроводная связь.

Сетевые провода в офисах, подключение мобильных устройств к компьютеру и их соединение между собой посредством тех же проводов.… Согласитесь, все это неудобно, громоздко, да и просто не эстетично. Но технологии развиваются, и на сегодняшний день де-факто присутствует неумолимая тенденция перехода к беспроводной связи. Давайте же окунемся в глубины новой технологии, поговорим о самых популярных стандартах и устройствах, ориентированных на связь без проводов.

Слово «сеть» у большинства ассоциируется с корпоративной сетью какого-нибудь предприятия или с недавних пор с сетью Internet. А как простому человеку представляется корпоративная сеть? Естественно, в виде промышленных 19» шкафов с серверами и коммутирующим оборудованием и огромным количеством проводов, соединяющих все это оборудование с компьютерами, за которыми работают сотрудники фирмы. Современные проводные сети обладают целым рядом возможностей, критичных для развития современного бизнеса, однако со своим развитием они принесли и массу проблем, связанных с наличием проводов. В случае с пятью машинами все еще нормально, но если их становится уже двадцать, возникает клубок проводов, так и норовящий оказаться на пути несущей кофе директору секретарши. И это, уже не говоря о том, что смотрится этот клубок крайне некрасиво. Но на сегодняшний день с проводами научились бороться при помощи самых разнообразных способов, и самый интересный из них - беспроводные сети передачи данных.

Начнем с преимуществ, которыми обладают сети беспроводной передачи данных. Во-первых, отсутствует привязанность абонента к определенному местоположению. Естественно, непривязанность пользователя к своему рабочему месту в офисе может быть не только просто приятной для него, но и чрезвычайно полезной для компании, тем более, если человек часто перемещается по офису или в ближайших его окрестностях. Вторым безусловным плюсом таких сетей является отсутствие проводов. Это влечет за собой отсутствие коробов для их монтажа, лишних затрат времени, сил и денег на их установку и проверку, а также много других плюсов.

Уже довольно давно стали появляться беспроводные сети связи (например, сотовая), работающие в цифровом режиме и имеющие возможность передавать данные вместе с голосом. Но все же основной функцией этих сетей является передача голоса, который не требует высокой пропускной способности. Конечно, существуют модемы, работающие через сотовые сети стандарта GSM, но максимальная скорость при подключении куда-либо оказывается не более чем 9600 бит/с. Поэтому возникли некоторые особенности построения беспроводных сетей, которые затем превратились в стандарт IEEE 802.11 (Radio Ethernet). Однако на этом история не закончилась. В 1998 г. компании Ericsson, IBM, Intel, Nokia и Toshiba решили создать свой собственный стандарт беспроводной связи, который бы решил проблемы коммутации самых разных устройств друг с другом. Назван этот стандарт был Bluetooth, а развитием его сейчас занимается Bluetooth SIG (Special Interest Group). Поговорим об этом более подробно.

Radio Ethernet (IEEE 802.11)

Он имеет два основных применения. Первое из них - локальная беспроводная сеть в стенах одного здания или на территории предприятия. Второе применение стандарта Radio Ethernet решает проблему подсоединения абонентов к большой сети передачи данных или, как говорят связисты, проблему «последней мили». Стандарт 802.11 использует метод прямой последовательности (Direct Sequence Spread Spectrum - DSSS) и метод частотных скачков (Frequency Hopping Spread Spectrum - FHSS).

В системах, работающих на основе метода со скачками по частоте (FHSS), весь диапазон от 2400 до 2483,5 МГц разбит на 79 подканалов. Приемник и передатчик синхронно каждые несколько миллисекунд перестраиваются на различные несущие частоты в соответствии с алгоритмом, задаваемым псевдослучайной последовательностью. Лишь приемник, использующий ту же самую последовательность, может принимать сообщение. При этом предполагается, что другие системы, работающие в том же частотном диапазоне, используют иную последовательность и поэтому практически не мешают друг другу. Для тех же случаев, когда два передатчика пытаются применять одну и ту же частоту одновременно, предусмотрен протокол разрешения столкновений, по которому передатчик делает попытку повторно послать данные на следующей в последовательности частоте.

Согласно методу с прямой последовательностью (DSSS) диапазон от 2400 до 2483,5 МГц разбит на три широких подканала, которые могут использоваться независимо и одновременно на одной территории. Принцип работы DSSS-систем состоит в следующем: в передаваемый радиосигнал вносится значительная избыточность путем передачи каждого бита информации одновременно в нескольких частотных каналах. Если на каком-либо из них (или сразу на нескольких) появляются помехи, система определяет правильный поток данных путем выбора наибольшего количества одинаковых потоков.

Bluetooth.

Основное назначение Bluetooth - обеспечение экономичной (с точки зрения потребляемого тока) и дешевой радиосвязи между различными типами электронных устройств. Причем немалое значение придается компактности компонентов, что дает возможность применять Bluetooth в малогабаритных устройствах размером с наручные часы. Интерфейс Bluetooth позволяет передавать как голос (со скоростью 64 кбит/с), так и данные. Для передачи данных могут быть использованы асимметричный (721 кбит/с в одном направлении и 57,6 кбит/с в другом) и симметричный (432,6 кбит/с в обоих направлениях) методы. Работающий на частоте 2,4 ГГц приемопередатчик, коим является Bluetooth-чип, позволяет в зависимости от степени мощности устанавливать связь в пределах 10 или 100 м. Разница в расстоянии, безусловно, большая, однако соединение в пределах 10 м позволяет сохранить низкое энергопотребление, компактный размер и достаточно невысокую стоимость компонентов. Так, маломощный передатчик потребляет всего 0,3 мА в режиме standby и в среднем 30 мА при обмене информацией. Bluetooth работает по принципу FHSS.

Основным структурным элементом сети Bluetooth является так называемая пикосеть (piconet) - совокупность от 2 до 8 устройств, работающих на одном и том же шаблоне. В каждой пикосети одно устройство работает как master, а остальные как slave. Master синхронизирует работу. Стандарт Bluetooth предусматривает соединение независимых и даже не синхронизированных между собой пикосетей (до 10) в так называемую scatternet (сложно назвать корректный перевод этого термина, но один из вариантов перевода глагола to scatter - «рассеивать»). Для этого каждая пара пикосетей должна иметь как минимум одно общее устройство, которое будет master в одной и slave в другой. Таким образом, в пределах отдельной scatternet с интерфейсом Bluetooth может быть одновременно связано максимум 71 устройство, однако никто не ограничивает применение устройств -  «гейтов», использующих Internet для более дальней связи.

Часто приходится сталкиваться с мнением, что находящиеся в пределах действия связи Bluetooth-устройства могут автоматически соединяться и начать обмениваться информацией, которая, возможно, не предназначена для сторонних ушей или глаз. На самом деле автоматический обмен информацией между Bluetooth-устройствами ведется лишь на уровне аппаратного обеспечения, т.е. исключительно для определения самого факта возможности соединения. А вот на уровне приложений пользователь сам решает, ввести или запретить автоматическую установку связи. Таким образом, использование Bluetooth не опаснее подключения к Internet, при котором все узлы также соединены электрически, но это еще не означает получение безоговорочного доступа к любому ресурсу.

Стоит также заметить, что стандарт Bluetooth разрабатывался с расчетом на малую мощность, поэтому воздействие устройств на его основе на организм человека сведено к минимуму.

Основное направление использования Bluetooth на сегодняшний день уже определено: это создание так называемых персональных сетей (PAN, или private area networks), включающих такие разноплановые устройства, как мобильные телефоны, PDA, МР3-плееры, компьютеры, и даже микроволновые печи с холодильниками. Возможность передачи голоса позволяет встраивать интерфейс Bluetooth в беспроводные телефоны или, например, беспроводные гарнитуры для сотовых телефонов. Возможности применения Bluetooth на практике безграничны: помимо синхронизации PDA с настольным компьютером или подсоединения относительно низкоскоростной периферии вроде клавиатур или мышей интерфейс дает возможность очень просто и с небольшими затратами организовать домашнюю сеть. Причем узлами этой сети могут быть любые устройства, имеющие потребность в информации либо обладающие необходимой информацией.

Совсем недавно появившаяся на телекоммуникационном рынке технология HomePNA.

Технология HomePNA обеспечивает работу сети с расстоянием между узлами не менее 150 м (для HomePNA 1.0). Обычно это соответствует телефонной проводке дома площадью до 1000 м2. Следующая версия стандарта (HomePNA 2.0) обеспечивает дальность еще большую дальность - не менее 350 м.

Сеть поддерживает высокую скорость передачи данных.

Скорость передачи 1 Мбит/с была реализована уже в первой спецификация стандарта (HomePNA 1.0). Спецификация HomePNA следующего поколения (HomePNA 2.0) обеспечила скорость передачи данных 10 Мбит/с при совместимости с оборудованием предыдущей версии.

Технология HomePNA позволяет повышать скорость передачи данных и расширять функциональные возможности сети, сохраняя при этом ее совместимость с предыдущими спецификациями технологии.

Кроме того, использование в качестве основы для домашней сети, существующей абонентской телефонной линии предусматривает совместное использования одной телефонной линии как оборудованием домашней сети, так и уже существующим и подключенным к данной линии телефонным оборудованием. Из этого логически вытекают еще два ключевых свойства домашней сети.

Технология практически невосприимчива к помехам, возникающим в телефонной линии. В доме может быть установлено несколько телефонных аппаратов, автоответчики и другие устройства, которые могут создавать электрические помехи.

Частотный диапазон, в котором работают устройства домашней сети HomePNA, подобран таким образом, чтобы избежать воздействия различных источников помех, которые имеются в квартире.

Домашняя сеть, базирующаяся на использовании существующей телефонной проводки, не оказывает влияние на другие телефонные службы, т.е. на ведение телефонных разговоров или передачу факсов, работу ISDN или xDSL..

Компьютерная сеть состоит из трех основных компонент, которые должны работать согласованно. Для корректной работы устройств в сети их нужно правильно инсталлировать и установить рабочие параметры.

Среди основных особенностей технологии организации домашних сетей, альянс HomePNA отметил следующие.

  •  Возможность использования совершенно случайных и нестандартных топологий проводки (рис. 1). Структура телефонной проводки внутри каждой квартиры или дома не только не может быть известна заранее, но и изменяется день ото дня. Например, такое простое действие, как подключение дополнительного телефонного или факсимильного аппарата создает новую «ветвь» на «дереве» телефонной проводки внутри квартиры.

Рисунок 1. HomePNA работает на сетях с любой топологией

  •  Работа в условиях сильного затухания сигнала и его отражений, которые характерны для разветвленных топологий проводки. Передаваемый по такой проводке электрический импульс в значительной мере теряет свою энергию, «путешествуя» по проводам. Чем дольше импульс перемещается по внутриквартирной сети, тем больше он ослабляется и его энергия рассеивается. Это происходит из-за несогласования импеданса линий и несогласования нагрузки (например, когда в телефонную розетку ничего не подключено).
  •  Высокий уровень защиты от шумов изменяющегося уровня. Бытовые приборы, кондиционеры воздуха, и другие электрические приборы создают в телефонной проводке случайные помехи высокого и изменяющегося уровня.
  •  Невосприимчивость к динамическому изменению характеристик линии передачи. Телефонные аппараты и другие устройства, подключаемые к телефонной линии, имеют рабочие характеристики, динамически изменяющиеся в широких пределах. Поэтому, если сеть неправильно сконфигурирована, это может повлиять на передачу данных. Простое поднятие трубки телефонного аппарата может в значительной мере изменить характеристики передачи данных по телефонной линии. И наоборот, передача данных может повлиять на правильную работу телефонных и факсимильных аппаратов.

Технология HomePNA 1.0 обеспечивает скорость передачи 1 Мбит/с при совместимости с другими службами, которыми может пользоваться абонент - обычной телефонной связью, ISDN или xDSL. В данной технологии для передачи данных домашней сети используется диапазон частот 5,5 - 9,5 МГц. Полосовые фильтры имеют сильный спад характеристики на частотах ниже 5,5 МГц, что исключает воздействие на линию DSL и традиционную телефонную связь.

В HomePNA 1.0 используется методика IEEE 802.3 CSMA/CD; другими словами, технология обеспечивает создание локальной сети Ethernet со скоростью передачи данных 1 Мбит/с на базе абонентской телефонной линии. Данная конструктивная особенность очень важна, так как позволяет сети HomePNA взаимодействовать с огромным количеством совместимого с Ethernet программного обеспечения и оборудования.

Необходимость точной передачи данных по телефонной линии, имеющей случайную топологию, является только частью проблемы. Для достижения высокой скорости передачи данных каждый импульс сигнала должен использоваться для кодирования как можно большего объема данных (вместо одного бита на импульс). Для этого используется уникальная запатентованная технология компании Tut Systems.

Стержнем данной технологии является методика линейного кодирования с временной модуляцией, которая также разработана компанией Tut Systems. Данный механизм линейного кодирования включает в себя адаптивную схему, позволяющую системе адаптироваться к различному уровню шумов. Каждый сетевой интерфейс имеет схему приемника, адаптирующегося к различному уровню шумов на линии. Кроме того, схема передатчика имеет возможность изменять уровень выходного сигнала. Схемы передачи и приема постоянно контролируют состояние линии и изменяют свои настройки в соответствии с изменением этого состояния.

Большинство существующих абонентских телефонных линий позволяет достичь скорости передачи данных до 100 Мбит/с, при использовании для этого частотного диапазона 2 - 30 МГц. Благодаря использованию спектрально эффективной технологии модуляции, компания Epigram создала технологию HomePNA 2.0 следующего поколения, которая обеспечивает скорость передачи данных 10 Мбит/с.

Запатентованная технология компании Epigram позволяет создать недорогую и допускающую дальнейшее развитие домашнюю сеть Home Ethernet, которая обеспечивает скорость передачи данных в 10 Мбит/с с возможностью увеличения в будущем этой скорости до 100 Мбит/с. Технология Home Ethernet позволяет динамически адаптировать скорость передачи данных и обеспечивает немедленную подстройку в зависимости от изменения электрических характеристик коммуникационного канала, организованного на базе абонентской телефонной линии. При этом обеспечивается поддержка оборудования, совместимого с технологией HomePNA предыдущих поколений, включая технологию HomePNA со скоростью передачи данных 1 Мбит/с.

Оборудование HomePNA прочно заняло свое место на рынке. Эта технология, использующая в качестве среды передачи абонентскую телефонную проводку, не только наилучшим образом подходит для организации домашней сети, но и пригодна в качестве основы для построения недорогих систем коллективного доступа в Интернет - продолжение следует.  

Основными компонентами сети являются:

  1.  Оборудование
    •  концентраторы (хабы)
    •  сетевые адаптеры
  2.  Коммуникационные каналы
    •  кабели
    •  разъемы
  3.  Сетевая операционная система
    •  Windows

1. AT-3124TR   - 10Base-T 24-портовый концентратор

    AT-3148TR   - 10Base-T 48-портовый концентратор

    AT-3606F    - SNMP-управляющий оптический 6-портовый концентратор

    AT-3608     - SNMP-управляющий BNC 8-портовый концентратор

    AT-3612T    - SNMP-управляющий 10Base-T 12-портовый концентратор

    AT-3612TR   - SNMP-управляющий 10Base-T 12-портовый концентратор

    AT-3624T    - SNMP-управляющий 10Base-T 24-портовый концентратор

    AT-3624TR   - SNMP-управляющий 10Base-T 24-портовый концентратор

AT-3624TRS  - Ведомый, SNMP-управляемый 10Base-T 24-портовый концентратор

AT-3624TS   - Ведомый, SNMP-управляемый 10Base-T 24-портовый концентратор.

AT-MR912TX  - Fast Ethernet концентратор.

Сетевые устройства и средства коммуникаций.

В качестве средств коммуникации наиболее часто используются витая пара, коаксиальный кабель оптоволоконные линии. При выборе типа кабеля учитывают следующие показатели:

  •  стоимость монтажа и обслуживания,
  •  скорость передачи информации,
  •  ограничения на величину расстояния передачи информации (без дополнительных усилителей-повторителей (репитеров)),
  •  безопасность передачи данных.

Главная проблема заключается в одновременном обеспечении этих показателей, например, наивысшая скорость передачи данных ограничена максимально возможным расстоянием передачи данных, при котором еще обеспечивается требуемый уровень защиты данных. Легкая наращиваемость и простота расширения кабельной системы влияют на ее стоимость.

Сетевые устройства и средства коммуникаций.

В качестве средств коммуникации наиболее часто используются витая пара, коаксиальный кабель оптоволоконные линии. При выборе типа кабеля учитывают следующие показатели:

  •  стоимость монтажа и обслуживания,
  •  скорость передачи информации,
  •  ограничения на величину расстояния передачи информации (без дополнительных усилителей-повторителей (репитеров)),
  •  безопасность передачи данных.

Главная проблема заключается в одновременном обеспечении этих показателей, например, наивысшая скорость передачи данных ограничена максимально возможным расстоянием передачи данных, при котором еще обеспечивается требуемый уровень защиты данных. Легкая наращиваемость и простота расширения кабельной системы влияют на ее стоимость.

Витая пара.

Наиболее дешевым кабельным соединением является витое двухжильное проводное соединение часто называемое «витой парой» (twisted pair). Она позволяет передавать информацию со скоростью до 10 Мбит/с, легко наращивается, однако является помехонезащищенной. Длина кабеля не может превышать 1000 м при скорости передачи 1 Мбит/с. Преимуществами являются низкая цена и бес проблемная установка. Для повышения помехозащищенности информации часто используют экранированную витую пару, т.е. витую пару, помещенную в экранирующую оболочку, подобно экрану коаксиального кабеля. Это увеличивает стоимость витой пары и приближает ее цену к цене коаксиального кабеля.

Коаксиальный кабель.

Коаксиальный кабель имеет среднюю цену, хорошо помехозащитен и применяется для связи на большие расстояния (несколько километров). Скорость передачи информации от 1 до 10 Мбит/с, а в некоторых случаях может достигать 50 Мбит/с. Коаксиальный кабель используется для основной и широкополосной передачи информации.

Широкополосный коаксиальный кабель.

Широкополосный коаксиальный кабель невосприимчив к помехам, легко наращивается, но цена его высокая. Скорость передачи информации равна 500 Мбит/с. При передачи информации в базисной полосе частот на расстояние более 1,5 км требуется усилитель, или так называемый репитер (повторитель). Поэтому суммарное расстояние при передаче информации увеличивается до 10 км. Для вычислительных сетей с топологией шина или дерево коаксиальный кабель должен иметь на конце согласующий резистор (терминатор).

Еthernet-кабель.

Ethernet-кабель также является коаксиальным кабелем с волновым сопротивлением 50 Ом. Его называют еще толстый Ethernet (thick) или желтый кабель (yellow cable). Он использует 15-контактное стандартное включение. Вследствие помехозащищенности является дорогой альтернативой обычным коаксиальным кабелям. Максимально доступное расстояние без повторителя не превышает 500 м, а общее расстояние сети Ethernet - около 3000  м. Ethernet-кабель, благодаря своей магистральной топологии, использует в конце лишь один нагрузочный резистор.

Сheapernеt-кабель.

Более дешевым, чем Ethernet-кабель является соединение Cheapernet-кабель или, как его часто называют, тонкий (thin) Ethernet. Это также 50-омный коаксиальный кабель со скоростью передачи информации в десять миллионов бит / с.

При соединении сегментов Сhеарегnеt-кабеля также требуются повторители. Вычислительные сети с Cheapernet-кабелем имеют небольшую стоимость и минимальные затраты при наращивании. Соединения сетевых плат производится с помощью широко используемых малогабаритных байонетных разъемов (СР-50). Дополнительное экранирование не требуется. Кабель присоединяется к ПК с помощью тройниковых соединителей (T-connectors).

Расстояние между двумя рабочими станциями без повторителей может составлять максимум 300 м, а общее расстояние для сети на Cheapernet-кабеля - около 1000 м. Приемопередатчик Cheapernet расположен на сетевой плате и как для гальванической развязки между адаптерами, так и для усиления внешнего сигнала

Оптоволоконные линии.

Наиболее дорогими являются оптопроводники, называемые также стекловолоконным кабелем. Скорость распространения информации по ним достигает нескольких гигабит в секунду. Допустимое удаление более 50 км. Внешнее воздействие помех практически отсутствует. На данный момент это наиболее дорогостоящее соединение для ЛВС. Применяются там, где возникают электромагнитные поля помех или требуется передача информации на очень большие расстояния без использования повторителей. Они обладают противоподспушивающими свойствами, так как техника ответвлений в оптоволоконных кабелях очень сложна. Оптопроводники объединяются в JIBC с помощью звездообразного соединения.

Показатели трех типовых сред для передачи приведены в таблице.

Показатели

Среда передачи данных

Двух жильный кабель - витая пара

Коаксиальный кабель

Оптоволоконный кабель

Цена

Невысокая

Относительно высокая

Высокая

Наращивание

Очень простое

Проблематично

Проблематично

Защита от прослушивания

Незначительная

Хорошая

Высокая

Показатели

Среда передачи данных

Двух жильный кабель - витая пара

Коаксиальный кабель

Оптоволоконный кабель

Проблемы с заземлением

Нет

Возможны

Нет

Восприимчивость к помехам

Существует

Существует

Отсутствует

Постановка задачи.

На текущем этапе развития объединения сложилась ситуация когда:

1. В объединении имеется большое количество компьютеров работающих отдельно от всех остальных компьютеров и не имеющих возможность гибко обмениваться с другими компьютерами информацией.

2. Невозможно создание общедоступной базы данных, накопление информации при существующих объемах и различных методах обработки и хранения информации.

3. Существующие ЛВС объединяют в себе небольшое количество компьютеров и работают  только над конкретными и узкими задачами.

4. Накопленное программное и информационное обеспечение не используется в полном объеме и не имеет общего стандарта хранения.

5. При имеющейся возможности подключения к глобальным вычислительным сетям типа Internet необходимо осуществить подключение к информационному каналу не одной группы пользователей, а всех пользователей с помощью объединения в группы.

Анализ методов решения данной задачи.

Для решения данной проблемы предложено создать единую информационную сеть (ЕИС) предприятия. ЕИС предприятия должна выполнять следующие функции:

1. Создание единого информационного пространства, которое способно охватить и применять для всех пользователей информацию созданную в разное время и под разными типами хранения и обработки данных, распараллеливание и контроль выполнения работ и обработки данных по ним.

2. Повышение достоверности информации и надежности ее хранения путем создания устойчивой к сбоям и потери информации вычислительной системы, а так же создание архивов данных которые можно использовать, но на текущий момент необходимости в них нет.

3. Обеспечения эффективной системы накопления, хранения и поиска технологической, технико-экономической и финансово-экономической информации по текущей работе и проделанной некоторое время назад (информация архива) с помощью создания глобальной базы данных.

4. Обработка документов и построения на базе этого действующей системы анализа, прогнозирования и оценки обстановки с целью принятия оптимального решения и выработки глобальных отчетов.

5. Обеспечивать прозрачный доступ к информации  авторизованному пользователю в соответствии с его правами и привилегиями.


ЭКОНОМИЧЕСКАЯ ЭФФЕКТИВНОСТЬ АВТОМАТИЗИРОВАННЫХ СИСТЕМ УПРАВЛЕНИЯ

Определение экономической эффективности внедрения АСУ.

Автоматизированные системы управления позволяют благодаря оптимизации управленческих решений и своевременного доведения их до исполнителей, а также увеличения производительности труда в сфере управления добиться улучшения количественных и качественных производственных показателей. С внедрением АСУ увеличивается выполняемый объем строительно-монтажных работ, уменьшается себестоимость продукции, повышается ее качество и т.д.

Экономическая эффективность АСУ железнодорожным строительством в настоящее время следует рассчитывать на основе следующих методических документов: Методических рекомендаций по оценке эффективности инвестиционных проектов и их отбору для финансирования, утвержденных Госстроем России, Министерством Экономики РФ, Министерством финансов РФ, Госкомпромом России 31 марта 1994 года, и Методических рекомендаций по оценке инвестиционных проектов на железнодорожном транспорте, утвержденных МПС России 31 августа 1998 года.

Основными факторами эффективности АСУ в строительных организациях являются:

- возможность уменьшения численности административно-управленческого персонала в результате рационализации документооборота, ускорения сбора, обработки и передачи информации и других факторов, повышающих производительность управленческого труда;

- сокращение продолжительности строительства;

- повышение производительности труда в строительстве за счет сокращения потерь рабочего времени в результате лучшей организации трудового процесса;

- улучшение качества строительства благодаря более ритмичной работе, а также усиление контроля качества выполнения строительно-монтажных работ;

- ускорение оборачиваемости оборотных средств;

- снижение непроизводительных затрат и т.д.

Для оценки экономической эффективности использования вычислительной техники, функционирования автоматизированных систем управления в строительных организациях следует использовать показатели коммерческой эффективности инвестиционных затрат. При этом различаются показатели общей и сравнительной экономической эффективности АСУ.

Показатели общей экономической эффективности позволяют оценить эффективность внедрения АСУ по конкретному проекту при учете всех затрат и результатов. Показатели сравнительной эффективности дают возможность выбрать наиболее рациональное решение из числа анализируемых вариантов формирования автоматизированной системы при учете только изменяющихся по вариантам частей затрат и результатов, что обеспечивает в общем случае снижение трудоемкости оптимизации решения.

Варианты проекта автоматизированной системы управления могут отличаться друг от друга набором технических средств, этапностью создания АСУ, организацией обслуживания системы и т.д. Выбранный вариант реализации АСУ по показателям сравнительной эффективности необходимо проверить на общую экономическую эффективность средств, вкладываемых в систему.

При определении показателей общей и сравнительной коммерческой эффективности в общем случае используется анализ изменения потока денежных средств на производстве, обусловленное созданием и функционированием автоматизированной системы управления. Поток денежных средств анализируется по двум видам деятельности: инвестиционной и операционной (производственной). В рамках каждого вида деятельности исследуется приток и отток денежных средств. Разность между притоком и оттоком денежных средств характеризует поток реальных денег, распределение которого должно анализироваться по этапам расчета эффективности проекта [I].

Изменение потока денежных средств от инвестиционной деятельности при создании АСУ может быть обусловлено разработкой проектно-сметной документации или получением в аренду земли и возведением на ней здания вычислительного центра (ВЦ), приобретением вычислительной техники и оргтехники, изменением оборотного капитала, реализацией ликвидируемых основных фондов при внедрении системы и т.д.

Поток денежных средств от инвестиционной деятельности на t-ом шаге равен:

        (1)

где    - поступления от продаж активов или уменьшения оборотного капитала на t-ом шаге;

- затраты на приобретение активов или увеличение оборотного капитала на t-ом шаге;

i - вид инвестиционной деятельности;

Nu  - число видов инвестиционной деятельности.

Изменение потока денежных средств от операционной (производственной) деятельности после внедрения АСУ вызывается увеличением доходов от реализации продукции и оказания услуг, снижением налогов, пени и т.д.

Поток реальных денег от операционной деятельности на t-ом шаге Фt(0) определяется по зависимости:

(2)

где Рti'0' поступления от реализации продукции и оказания услуг, а также внереализационные доходы на t-ом шаге, Зti0 затраты по производственной деятельности на t-ом шаге,

No, No — число видов операционной деятельности, определяющих приток (отток) реальных денег от операционной деятельности.

Изменение денежных потоков при внедрении и функционировании АСУ может быть представлено в форме таблицы ниже.

Общая экономическая эффективность АСУ может быть определена с помощью следующих показателей:

1) чистый дисконтированных доход (ЧДД), обеспечиваемый за счет внедрения автоматизированной системы управления;

2) индекс доходности (ИД) затрат на создание АСУ;

3) внутренняя норма доходности (ВНД) вложений на систему;

4) срок окупаемости инвестиций (Т0), потребных на разработки и внедрение АСУ.

К показателям сравнительной экономической эффективности вариантов реализации автоматизированной системы относятся:

1) сравнительный интегральный эффект (Эи);

2) приведенные  строительно-эксплуатационные  расходы (Эпр)

3) срок окупаемости дополнительных инвестиций (Тр ).

Показатели общей экономической эффективности автоматизированных систем управления.

Наиболее важным среди показателей общей экономической эффективности АСУ выступает чистый дисконтированный доход.

Чистый дисконтированный доход (ЧДД) определяется по формуле (3):

где Rt результат, достигнутый в t-ом году, от внедрения АСУ,

3t затраты (эксплуатационные расходы и инвестиции) в t-ом году,

Е норма дисконта,

Т горизонт расчета в годах.

Зависимость (12.3) позволяет рассчитать ЧДД при постоянной норме дисконта Е. При этом результаты Rt и затраты 3t учитываются лишь те, которые обусловлены внедрением АСУ.

Если ЧДД > 0, то внедрение АСУ считается экономически эффективно. Чем больше ЧДД, тем эффективнее автоматизация управления производством.

Зависимость (3) может быть представлена в следующем виде:

где З*t изменение текущих издержек производства с учетом налогов и затрат на эксплуатацию АСУ в t-ом году,

Kt — инвестиции в t-ом году на создание автоматизированной системы.

Если инвестиционные вложения в разработку и создание АСУ многоэтапные, а характер изменения во времени разности экономических результатов (Rt) и эксплуатационных расходов (3*t) имеет линейный характер, то зависимость (4) преобразуется в следующий вид:

где Rp результат, достигаемый в расчетный tp =1/E год,

З*р эксплуатационные расходы в tp = 1/Е год.

При единовременных вложениях в АСУ, осуществляемых в один год, и линейном изменении во времени разности (Rt – 3*t) формула (12.5) имеет вид:

где Ко размеры первоначальных инвестиций.

При постоянных во времени результатах и эксплуатационных расходах зависимость (5) приобретает вид:

а зависимость (6)

где R изменение годовых результатов, обусловленное внедрением автоматизированной системы управления,

З* изменение годовых эксплуатационных расходов после внедрения АСУ.

Согласно данным по изменению денежного потока, приведенного в табл. 1, чистый дисконтированный доход от внедрения АСУ в строительном тресте следует рассчитывать с учетом изменения результатов Rt обусловленных увеличением выручки от производственно-хозяйственной деятельности (строка 9) и изменением налогов, пени, а также других непроизводственных затрат, не учитываемых в себестоимости строительной продукции (строка 12). Изменение эксплуатационных расходов Зt вызвано уменьшением текущих издержек производства с учетом необходимых затрат по эксплуатации АСУ. Норма дисконта Е принимается равной 0,3. Расчеты показателей эффективности разработки и внедрения автоматизированной системы управления в анализируемом примере осуществляются в текущих ценах без учета инфляции. Согласно "Методических рекомендаций по оценке инвестиционных проектов на железнодорожном транспорте" [2] в этом случае вместо величины Е следует использовать модифицированную норму дисконта Еm, равную:

где Р  — прогнозируемый годовой уровень инфляции на перспективу, в %. При Р =18%  

В силу того, что итоги производственной деятельности в денежном выражении (строка 8 табл. 1) постоянны во времени, а инвестиционные вложения рассредоточены по годам (строка 1), показатель ЧДД целесообразно считать по зависимости (12.7).

Так как ЧДД > 0, то в анализируемом случае внедрение автоматизированной системы управления экономически эффективно.

Следующий показатель общей экономической эффективности индекс доходности вложений в систему.

Индекс доходности (ИД) рассчитывается по зависимости:

Инвестиционный проект по созданию системы считается экономически эффективным при ИД > 1. Индекс доходности тесно связан с ЧДД.

Если ЧДД > 0, то ИД > 1 и внедрение АСУ экономически эффективно. В противном случае ИД < 1.

В случае многоэтапных вложений в создание автоматизированной системы управления и линейном характере изменения во времени разности (Rt - 3"t) формула 10) приобретает вид:

Если инвестиционные вложения в АСУ одноразовые, а разность (Rp - 3*р) имеет линейный характер изменения во времени, то зависимость (11) имеет вид:

При постоянных во времени результатах и эксплуатационных расходах формула (12.11) имеет вид:

а зависимость (12):

В анализируемом примере (табл. 1) индекс доходности (ИД) может быть рассчитан по формуле (13):

Индекс доходности получился более единицы, как и следовало ожидать при ЧДД > 0, что свидетельствует об эффективности внедрения в АСУ.

Третьим показателем общей экономической эффективности затрат выступает внутренняя норма доходности.

Внутренняя норма доходности (ВНД) представляет собой норму дисконта (Е^), при которой величина приведенных эффектов равна приведенным инвестиционным вложениям.

Величина Евн (ВНД) находится путем решения уравнения:

Расчетная величина внутренней доходности (ВНД) сравнивается с требуемой инвестором нормой прибыли на вкладываемый капитал. В случае, когда расчетная величина ВНД равна или больше требуемой инвестором нормы дохода на капитал, внедрение АСУ признается экономически эффективным. В противном случае неэффективно.

Внутренняя норма доходности (ВИД) при одноэтапных вложениях и постоянных во времени результатах и эксплутационных расходах равна:

В выше рассмотренном примере (табл. 1) ВНД следует рассчитывать по зависимости:

Это достаточно высокая величина внутренней нормы доходности от внедрения автоматизированной системы управления. (Е^ = 0,49 = 0,3).

Четвертым показателем общей экономической эффективности инвестиционных затрат в создании АСУ выступает срок окупаемости инвестиций

Срок окупаемости инвестиций0) равняется временному периоду от года внедрения АСУ до года, когда чистый дисконтированный доход (ЧДД) становится неотрицательным.

Срок окупаемости инвестиций, который также называют сроком возмещения или возврата инвестиций, определяется из равенства:

Полученный срок окупаемости инвестиций (Т0 ) сравнивается с приемлемым для инвестора сроком возврата вложений (Тв). Если Т0 < Тв, то внедрение АСУ признается экономически эффективным. В противном случае (Т0 > Тв) проект неэффективен. Срок окупаемости инвестиций (Т0) имеет обратную зависимость с внутренней нормой доходности (Евн), т.е.

Срок окупаемости инвестиций (Т0) может быть найден графоаналитическим методом. Для этого по оси абсцисс откладываются годы эксплуатации АСУ, по оси ординат суммированный до анализируемого года дисконтированный эффект (рис. 12.1) Дисконтированный эффект инвестиционных вложений в t-ом году

Год, в который пересечет линию абсцисс кривая суммируемого дисконтированного эффекта, соответствует сроку окупаемости инвестиций (Т0).

Проследим расчет срока окупаемости инвестиций в разработку и внедрение АСУ на примере (табл. 12.1).

Определение ЧДД нарастающим итогом сведено в табличную форму (табл. 2). Графоаналитический метод позволяет в наглядной форме (рис.1) выявить срок окупаемости единовременных затрат в автоматизированную систему управления.


Расчетная величина срока окупаемости инвестиций в АСУ Т0 = 4,6

Рис. 1. Определение срока окупаемости инвестиционных вложений в АСУ

лет сравнивается с приемлемым для инвестора сроком возврата вложений. В анализируемом примере таким сроком может выступать величина 1/Еm = 1/0,1 10 лет.

Следовательно, в соответствии с полученной величиной срока окупаемости инвестиций разработку и внедрение автоматизированной системы управления следует признать экономически эффективным.

Сравнительная экономическая эффективность АСУ.

При сравнении вариантов очередного внедрения системы, комплекса ее технических средств и т.д. используются показатели сравнительный интегральный эффект, приведенные строительно-эксплуатационные расходы и срок окупаемости дополнительных инвестиций.

Сравнительный интегральный эффект отличается от чистого дисконтированного дохода (ЧДД) тем, что не учитывает не изменяющиеся по вариантам составляющие.

Сравнительный интегральный эффект рассчитывается по формулам (12.3) - (12.8) с учетом только изменяющихся по вариантам составляющих результатов и затрат.

Экономическая эффективный вариант соответствует максимуму сравнительного интегрального эффекта.

Приведенные строительно-эксплуатационные расходыпр) используются как показатель сравнения вариантов, имеющих одинаковые результаты:

где K't — различающиеся по вариантам части инвестиционных вложений в t-ом году;

Ct — различающиеся по вариантам части инвестиционных расходов в t-ом году;

у доля налоговых отчислений от прибыли.

Наиболее экономически эффективным считается тот вариант, который имеет минимальное значение приведенных строительно-эксплуатационных расходов.

Срок окупаемости дополнительных инвестиций (Тр) соответствует временному периоду, за который дополнительные инвестиционные затраты в более капиталоемкий вариант окупаются за счет прироста экономического эффекта, обусловленного внедрением АСУ.

Срок окупаемости дополнительных инвестиций (Тр) определяется из равенства:

где Rt,l, Rt,2 — результаты t-го года в первом и втором вариантах; 3't,l, 3't,2 эксплуатационные затраты с учетом налогов в t-й год в первом и втором вариантах;

Kt,l, Kt,2 — капитальные вложения на t-ом году в первом и втором вариантах.

Получаемое значения Тр сравнивается с приемлемой для инвестора величиной Тв. Если Тр < Тв, то принимается более капиталоемкий вариант.

Инвестиции в разработку и внедрение АСУ.

Инвестиционные затраты, связанные с созданием и внедрением автоматизированных систем управления, равны:

где Кп предпроизводственные затраты;

К0 затраты на приобретение и модернизацию оборудования;

Кз затраты на строительно-монтажные работы;

Клс стоимость линии связи;

dКф изменение стоимости производственных фондов после внедрения АСУ.

Предпроизводственные затраты включают в себя расходы на научные разработки, проектирование системы; проектирование,. изготовление и отладку нестандартного оборудования и устройства АСУ, затраты на опытную эксплуатацию системы, составление инструкций, справочников и других документов по эксплуатации АСУ, а также расходы на подготовку и переподготовку кадров.

Затраты на оборудование это стоимость приобретаемых вычислительной техники, периферийных устройств, средств связи, оргтехники и вспомогательного оборудования, расходы на их транспортировку, монтаж, наладку и пуск в эксплуатацию.

Затраты на строительно-монтажные работы связаны со строительством или реконструкцией зданий и сооружений для вычислительного центра, диспетчерских пунктов и т.д.

В условиях линейной протяженности объектов железнодорожного строительства значительная часть единовременных затрат приходится на сооружение линий связи.

Изменение стоимости производственных фондов после внедрения автоматизированной системы обусловливается ростом объема работ и ускорением оборачиваемости оборотных средств:

где dФос изменение стоимости основных производственных фондов, вызванное реализацией резервов производства, выявленных при создании АСУ;

dФоб изменение стоимости нормируемых оборотных средств в результате увеличения объемов строительно-монтажных работ, сокращения запасов материалов, конструкций и деталей при улучшении управленческой деятельности, а также уменьшения незавершенного строительства.

Изменение основных фондов:

где Кр капитальные затраты на дополнительное приобретение основных фондов, обусловленное функционированием системы (определяется прямым счетом);

Кл остаточная стоимость ликвидируемого оборудования, устройств, зданий и сооружений, которые высвобождаются при внедрении АСУ, на не могут быть реализованы;

Кв остаточная стоимость основных фондов, реализуемых на сторону.

Остаточная стоимость ликвидируемых основных фондов определяется с учетом длительности эксплуатации их:

где Кл "— восстановительная стоимость ликвидируемых основных фондов;

На годовая норма амортизационных отчислений в долях единицы;

Тэ длительность эксплуатации ликвидируемых фондов.

В условиях рыночной экономики стоимость реализуемых фондов (К^) должна определяться с учетом рыночных цен.

Изменение нормируемых оборотных средств:

где Фоб нормируемые оборотные средства до внедрения системы;

 kоб коэффициент, учитывающий сокращение оборотных средств при функционировании АСУ;

у коэффициент роста объема продукции.

Результатом внедрения АСУ выступает увеличение выручки (дохода) на железнодорожном транспорте.

Результаты и текущие затраты при внедрении автоматизированных систем управления.

Результатом внедрения АСУ выступает увеличение выручки (дохода) предприятия. В строительном тресте рост выручки при функционировании автоматизированной системы управления равен:

где Rд выручка до функционирования АСУ;

Rп — тоже, после внедрения системы;

dR0 — прирост выручки от основной деятельности предприятия, включая подсобно-вспомогательную деятельность;

dRв — прирост выручки (доходов) от внереализационных операций;

dR прирост прочих доходов от операций, непосредственно не связанных с производством работ и услуг (штрафы, пени, возмещение убытков и другие).

Доходы от внереализационных операций образуются из доходов, получаемых от долевого участия в совместных предприятиях, арендной платы от сдачи имущества в аренду, доходов, получаемых владельцами акций (дивиденды), облигаций и иных ценных бумаг.

Прирост выручки от основной деятельности обуславливается ростом объема реализуемой строительной продукции и услуг.

Текущие (эксплуатационные) затраты при функционировании АСУ снижаются за счет уменьшения затрат на материалы, заработную плату, эксплуатацию машин и механизмов, сокращение прочих прямых и накладных расходов.

Однако, при оценке текущих затрат в условиях работы автоматизированной системы управления необходимо учитывать дополнительные текущие расходы на эксплуатацию самой системы.

Учет налогов и платежей при расчете эффективности АСУ.

Оценка эффективности автоматизированных систем управления предприятием в транспортном строительстве осуществляется в соответствии с показателями коммерческой эффективности инвестиционных затрат. При расчете показателей коммерческой эффективности необходимо учитывать все взимаемые налоги и платежи.

В качестве источников налогов и платежей могут выступать выручка (доход), себестоимость, финансовый результат, балансовая прибыль.

Финансовые результаты находятся как разность выручки и себестоимости продукции или услуг. Балансовая прибыль может определяться как финансовый результат за вычетом налога на имущество, налога на содержание жилищного фонда и объектов социально-культурной сферы и целевых сборов. Источники и объекты налогообложения приведены в табл. 12.3.

При расчете текущих издержек для оценки эффективности АСУ в издержки добавляются неучтенные налоги и платежи, входящие в себестоимость работ.

При начислении налогов и платежей необходимо учитывать различного рода льготы. Так, по действующей системе налогообложения средства, направленные на инвестиции из прибыли (не свыше 50% балансовой прибыли), не облагаются налогом на прибыль, если амортизационные отчисления предприятиями использованы полностью.

Норма дисконта.

Норма дисконта Е при расчете эффективности АСУ в строительных трестах, проектных организациях, заводах ЖБК и других предприятий строительного комплекса должна соответствовать коммерческой норме дисконта, принимаемой равной приемлемой для инвестора норме дохода на капитал. Минимальное значение коммерческой нормы дисконта соответствует банковскому проценту на вклады.

Если расчеты экономической эффективности АСУ осуществляются в текущих ценах, то норму дисконта следует откорректировать с учетом прогнозируемой инфляции в соответствии с формулой (12.9). Корректировка нормы дисконта может осуществляться также для учета фактора неопределенности и риска. Неопределенность при оценке эффективности АСУ обуславливается неполнотой или неточностью исходной информации о потребных затратах и достигаемых результатах. Риск неопределенность, связанная с возможностью возникновения в ходе внедрения и эксплуатации АСУ неблагоприятных ситуаций и последствий, в том числе вызванных форс-мажорными обстоятельствами. Обычно форс-мажорные обстоятельства связывают с непредсказуемыми и неотвратимыми событиями, приходящими извне (природные бедствия, войны и т.п.).

В этом случае принимается более высокая норма дисконта, определяемая по зависимости:

где Ер норма дисконта, откорректированная на фактор неопределенности и риска, без учета инфляции;

Еpm  то же, с учетом инфляции;

Z - норма учета неопределенности и риска.

Величина Z рекомендуется для АСУ 3-5%. Величина нормы дисконта соответствует приросту чистой прибыли на единицу инвестиционных вложений. Если, например, Е = 0,30, то это соответствует 30 копейкам чистой прибыли на 1руб. инвестиций.


Основы создания АСУ, основы функционирования их подсистем и элементов

Введение

От организатора производства требуется, чтобы он владел приемами применения новейшей вычислительной техники, математическими методами и математическими алгоритмами решения задач управления. В условиях рыночных отношений, конкуренции фирм, борьбы за получение заказа руководителю приходится быстро решать задачи по поиску оптимальных вариантов и возможного сокращения конечных затрат на создание объекта с тем, чтобы в конечном счете увеличить прибыль организации при высоком качестве работы.

Отечественный и особенно зарубежный опыт показывает, что только на основе внедрения современных информационных технологий на базе ЭВМ, компьютерных сетей и электронной связи можно успешно справиться с переработкой информации и принимать оптимальные или близкие к ним управленческие решения.

Мировым координирующим центром в области развития информатизации и информациологии во всех сферах человеческой деятельности является учрежденная в 1991 г. общественно-научная организация Международная академия информатизации (МАИ), ассоциированный член ООН с правом быть аккредитованной в главной штаб-квартире ООН и иметь в ней своих представителей. МАИ состоит в генеральном консультативном статусе с экономическим и социальным советом ООН. Ее штаб-квартиры с базами и банками данных в Москве, Женеве, Нью-Йорке, Риге, Монреале.

В цикле из трех лекций рассмотрены научные основы создания АСУ, основы устройства и функционирования элементов обеспечивающих подсистем, в т.ч. информационного, технического, программно-математического и др.

Интерактивный или диалоговый режим при работе с компьютером на АРМ РР сделал реальным оперативно корректировать документацию по мере появления тех или иных сбоев в производственно-технологических процессах.

Многолетний опыт преподавания дисциплины АСУ на 5 курсе вузов показал, что многие выпускники вуза быстро осваивают компьютер и программное обеспечение, справляясь с переработкой огромного объема информации, постепенно переходя к работе в компьютерных системах и даже использованию информации, полученной через Internet. Это тем более необходимо, что с каждым годом управление становится все более сложным в результате постоянного роста объема производства, усложнения строящихся объектов и комплексов, интенсивного развития конкуренции, специализации, концентрации и кооперирования, появления различных форм собственности, роста объемов управленческой информации. Система и ее свойства. Системы управления

В общем случае система это совокупность элементов, объединенных единой целью.

Любое производство, будь то строительное, путейское, проектное или какое-либо другое, является сложной системой, представляющей собой совокупность разнообразных взаимосвязанных элементов.

Системам свойственна иерархия в соответствии с которой выделенное предприятие надо рассматривать с учетом связей вверх и вниз. Каждое предприятие, подразделение являются подсистемами систем более высокого уровня. Пример такой цепочки: участок - строительное управление - трест - объединение -отрасль (ведомство). Каждое звено этой цепи является системой для нижестоящих подсистем и подсистемой для вышестоящих систем. Система испытывает воздействие вышестоящих и нижестоящих звеньев, а также влияние окружающей среды, т.е. управляющих и возмущающих воздействий на входе в систему. Управляющие воздействия это плановые задания, директивы, коррективы плана или проектно-технической документации. Возмущающие воздействия внешние это срывы поставок ресурсов, погодные условия, изменение состояния грунта, стихийные бедствия, а внутренние это поломка машин и механизмов, простои бригад из-за неудовлетворительной организации работ, болезни работников и др. На выходе из подсистемыготовая продукция или полуфабрикаты, отходы производства, данные о социально-психологической характеристике трудового коллектива и др.

Система также характеризуется так называемым внутренним состоянием системы, т.е. численностью работников, мощностью, энерговооруженностью и др.

Системы управления различаются:

по степени замкнутости;

по уровням иерархии: большая система, система, подсистема, элемент;

по характеру протекания процессов: детерминированные, вероятностные;

по неоднородности связей и элементов: простые, сложные.

К простым детерминированным системам относят лебедку, к сложным ЭВМ, к очень сложным цех в котором работают роботы. В строительстве к очень сложным большим вероятностным системам относятся трест, объединение, ведомство и др.

Система представляет совокупность управляющей (субъект управления) и управляемой (объект управления) частей. Эти части непрерывно взаимодействуют на основе прямой и обратной связей в условиях постоянного влияния окружающей среды. Эффективность работы системы во многом определяется способностью управляющей части оперативно решать вопросы, поступающие из управляемой части. С другой стороны следует стремиться делегировать полномочия решать вопросы самой управляемой части системы управления.

Эффективность управления тем выше, чем больше информации обрабатывается внутри управляемой системы и чем меньше ее поступает на вышестоящий уровень.

Все системы управления производственными организациями по степени замкнутости обычно подразделяют на три вида из которых наименее совершенной является разомкнутая система, то есть не имеющая канала обратной связи, а управление осуществляется только на основании информации об отклонениях на входе в систему, рис. 1.1. Этот вид систем управления не отвечает требованиям, характеризующим кибернетические системы, а именно обязательное наличие обратной связи [I].

Замкнутая система имеет канал обратной связи, хотя в ней отсутствуют сведения об изменениях на входе в систему,

 

Рис. 1.1. Схема разомкнутой системы управления

Вход                                                                                    Выход

Все таки в данном случае управление осуществляется по результатам конкретной производственной ситуации и является более надежным.

Комбинированная система управления отличается от первых двух тем, что выработка управляющих воздействий происходит не только на базе информации о возмущениях, но и учитываются данные об отклонениях в ходе производственных процессов, рис. 1.3.

     1                                 2 

Вход                Выход

Рис. 1.2. Схема замкнутой системы управления:

1 — управляющие воздействия (прямая связь); 2 — информация об отклонениях (обратная связь); М внешние и внутренние возмущающие воздействия

            3

     1                                       2

                                                     

Рис. 1.3. Схема комбинированной системы управления:

1 — управляющие воздействия (прямая связь); 2 — информация об отклонениях (обратная связь); 3 — информация о внешних управляющих воздействиях; М внешние и внутренние возмущающие воздействия

Система управления с двойной связью характеризуется тем, что имеет активные связи на входе в систему, что позволяет учитывать влияние внешней среды, данные об отклонениях управляемых параметров и активно воздействовать на них. Благодаря этому создается возможность влияния на вход в систему с целью уменьшения отрицательного влияния возмущений, в том числе недопоставок материальных, энергетических и других ресурсов, изменений в техдокументации и т.д.

Производственная организация (предприятие), имеющая объект и орган управления, прямую и обратную связи, алгоритм управления и каналы поступления информации о возмущающих воздействиях, является кибернетической системой, упрощенная схема которой показана на рис. 1.4.

АСУ это человеко-машинная система, обеспечивающая автоматизированную подготовку, поиск, обработку и передачу информации в рамках интегрированных сетевых, компьютерных и коммуникационных технологий для оптимизации экономической и другой деятельности в различных сферах управления.

  

Внешняя среда

Рис. 1.4. Информационные связи в кибернетической системе управления:

1 — внутреннее управляющее воздействие: 2 — канал обратной связи информация об отклонениях; 3—8 — информация о контролируемых возмущениях; 4—5 — в нешние и внутренние возмущающие воздействия; 6 — внешние управляющие воздействия; 7 — отчетная информация

Современное и более точное определение:

АСУ это кибернетическая система, управление в которой является информационным вероятностным процессом с использованием современных ЭВМ, компьютерных сетей и электронных средств связи. Элементы системы в АСУ это множество характеристик или свойств входящих в систему объектов. Так, например, в тресте элементами системы являются переменные характеристики: количество рабочих, параметры строящихся объектов, виды оборудования, объемы работ и т.д.

Системы применительно к АСУ могут быть классифицированы по ряду признаков. Например: по уровню иерархии суперсистемы, системы, подсистемы, элементы системы; по характеру протекаемых процессов в динамических системах (детерминированные, стохастические и вероятностные); по типу связей (простые, сложные и очень сложные).

Кибернетическая трактовка определения системы используется при разработке автоматизированных и автоматических систем управления (АСУ и АСУ технологическими процессами). Теоретической основой технических кибернетических систем является преимущественно теория автоматического регулирования (ТАР).

На этой основе создаются различные автоматические и автоматизированные системы управления технологическими процессами. В этих системах управление осуществляется с помощью технических устройств типа процессоров или других более простых приборов. Человек-оператор не входит в контур управления, замыкающий связи объекта и органа управления, а лишь следит за ходом технологического процесса и по мере необходимости (например, в случае сбоя) вмешивается.

Иначе обстоит дело с автоматизированной системой управления производственным процессом. В АСУ производственными процессами и объект и орган управления представляет собой единую человеко-машинную систему, человек обязательно входит в контур управления. По определению АСУ это человеко-машинная система, предназначенная для сбора и обработки информации, необходимой для управления производственным процессом, то есть управления коллективами людей. Теоретической основой человеко-машинных систем, помимо теории автоматического регулирования, являются кибернетика, а также такие дисциплины, как психология, социология, эргономика, этика и др. Иначе говоря, успех функционирования таких систем во многом зависит от свойств и особенностей жизнедеятельности человеческого фактора. Без человека система АСУ производством самостоятельно не может работать, так как человек формирует задачи, разрабатывает все виды обеспечивающих подсистем, выбирает из выданных ЭВМ вариантов решений наиболее рациональный с учетом неформализуемых факторов. И, разумеется человек, что очень важно, в конечном счете юридически отвечает за результаты реализации принятых им решений. Из сказанного видно, что требования к человеку с появлением АСУ не только не снижаются, но и наоборот повышаются.

Как видим роль человека огромна и не заменима. Человек организует программу подготовительных мероприятий перед созданием АСУ, ибо в определении понятия кибернетика говорится, что Кибернетика это наука о процессах управления и связи в организованных системах (человек, животное, машина). Из этого определения вытекает, что требуется помимо всего прочего специальное организационное и правовое обеспечение. Требуется и информационное обеспечение АСУ, в определении которого сказано, что оно представляет собой совокупность единой системы классификации и кодирования информации, унифицированных систем документации и массивов информации, используемых в АСУ. Следовательно на стадии предпроектного обследования предприятия работники его аппарата управления обязаны совместно с системотехниками полностью унифицировать формы и содержание поступающих от объектов управления отчетно-плановых документов, обеспечить адекватность информационной базы и однозначность трактования разрабатываемых моделей. И разумеется совершенно обязательно вводить единую систему классификации и кодирования информации, увязав их с действующими системами в данной отрасли. Без этого эффективная обработка информации, содержащейся в отчетно-плановых документах в условиях функционирования АСУ, просто невозможна. Опыт предпоследних десятилетий по внедрению АСУ в строительных ведомствах показал, что успех внедрения автоматизированной системы определяется в первую очередь степенью организованности предприятия, как кибернетической системы.

На производственную систему, намеченную к созданию в ней АСУ, влияют внешние воздействия М как со стороны смежных систем, так и окружающей среды, а также внутренние возмущения. На вход в систему систематически воздействуют управляющие или распорядительные импульсы Х в виде плановых заданий, директив, указаний по устранению сбоев. А на основе осведомительной информации, поступающей по каналу обратной связи, руководство предприятием направляет указания по устранению сбоев в ходе производственного процесса из-за внешних и внутренних возмущающих воздействий.

АСУ производством относится к информационным динамическим, часто стохастическим системам. Разработчики АСУ обычно имеют дело с очень сложными вероятностными системами и поэтому первоначально обычно следуют принципу "от простого к сложному".

Производство как кибернетическая система. Основные элементы управления

В самом общем понимании управление это процесс формирования и реализации целей. В ходе реализации целей осуществляется целенаправленное информационное воздействие одной системы (подсистемы) на другую, имея ввиду изменить поведение последней в необходимом направлении. Объект управления является управляемой частью системы, а орган или субъект управления управляющей ее частью. Благодаря прямым (1) и обратным (2) связям обе части находятся в непрерывном взаимодействии и устраняют помехи в производственном процессе, непрерывно следя за появлением внешних и внутренних возмущающих воздействий, рис. 1.3.

Эта схема наиболее совершенна по сравнению с разомкнутой системой управления, рис. 1.1, когда отсутствует информация о состоянии объекта, с замкнутой системой, почти не учитывающей возмущающие воздействия, рис. 1.2; она является комбинированной системой, имеющей активную связь (3) на входе в систему. Производство является сложной или очень сложной системой, требующей к ее созданию кибернетического подхода. Имеются следующие обязательные отличительные признаки кибернетической системы. Во первых, кибернетическая система имеет объект и субъект (орган) управления, а также прямую и обратную связь объекта с субъектом. Во вторых, управленческие процессы в кибернетической системе осуществляются по определенному алгоритму. И наконец, должно приниматься во внимание наличие окружающей среды, воздействующей в отрицательную сторону на ход производственного процесса из-за различного рода препятствий.

Понятие "кибернетическая система" связано с понятиями вход, выход, внутреннее состояние системы, которые являются функциями времени и образуют так называемое пространство состояния системы. Отсюда высокая сложность поведения, довольно развитая структура и свойства системы делиться, то есть выделять подсистемы. В то же время кибернетические системыэто целостные, очень сложные, вероятностные динамические системы.

             М                 М

      Х      У                                                                                   

                                                                          Х    У

а.       б.   

 1    2        3                                  1                                                 3       2

Рис. 1.5. Место человека в АСУ:

а человек (руководитель) входит в контур управления АСУ; бчеловек (оператор) не входит в контур управления; 1 — прямая связь; 2 — обратная связь; 3 — связь по которой передаются возмущающие воздействия

Кибернетическая система производства включает обычно чрезвычайно большое количество элементов, уровней управления, отличается сложностью взаимодействия подсистем и элементов, наличием человека и даже групп управленцев в контуре управления, возникновением новых свойств, сложностью и изменчивостью алгоритма взаимодействия по горизонтали и вертикали, а также сложностью формализации задач управления из-за обилия неформализуемых субъективных факторов. Информационные потоки в кибернетической системе упрощенно показаны на рис. 1.4.

Следует иметь в виду, что недостаточно одного факта наличия информационно-вычислительной системы (ИВС) для того, чтобы считать, что в этой организации (предприятии) функционирует АСУ. Необходимо, чтобы ИВС входила в контур управления, а не использовалась бы работниками аппарата управления строительной организации только для решения отдельных задач. Только в этом случае, когда почти вся информация по различным каналам связи поступает непосредственно в ИВС, а после обработки руководителям, можно считать, что в данной организации функционирует АСУ, рис. 1.5а. Если человек не входит в контур управления, как это имеет место в АСУ ТП, то о наличии АСУ в организации говорить пока преждевременно. При функционировании АСУ подавляющая часть поступающей в орган управления информации, обрабатывается, как правило, с помощью ИВС и выдается руководителям в виде справок или вариантов решений.

Внедрение АСУ позволяет работникам аппарата управления своевременно и с минимальными затратами времени справляться со сбором, передачей, обработкой, выдачей и хранением информации. У работников органа управления, в том числе и у руководителей, появляется резерв времени для продумывания с помощью ЭВМ наиболее целесообразных решений, близких к оптимальным. Руководитель может больше внимания уделить оперативному управлению, прогнозированию, маркетингу, социальным проблемам и т.д. Он заранее может принять меры для предотвращения возможных сбоев и помех или снижения их отрицательного влияния на ход выполнения плана.

Объективная необходимость внедрения АСУ в управлениями предприятиями (объединениями) объясняется нелинейным ростом объемов информации, происходящим по мере роста объема и усложнения строительства. А этот рост объемов информации имеет следующие причины:

дальнейшее углубление специализации, кооперирования и концентрации в производстве, вызывающих нелинейный рост связей между участниками производстве;

рост масштабов производства, объемов всех видов работ;

постоянное усложнение производства в результате внедрения достижений научно-технического прогресса:

внедрением автоматики, телемеханики, электронных и волоконных средств связи и сигнализации;

усложнение технологии и средств механизации объектов, узкая специализация сложных и дорогостоящих машин.

В связи с этим экстенсивный путь совершенствования управления на основе увеличения численности аппарата управления уже давно стал совершенно неприемлемым.

Роль и место человека в АСУ

Успех внедрения АСУ и ее эффективность во многом зависят от умелого распределения функций между человеком и машиной. Конечно, проектировщикам АСУ всегда приходится помнить о некоторой условности сравнения возможностей машины и человека, иметь в виду его несомненный приоритет в управлении. Тем не менее вряд ли возможно получить оптимальный симбиоз человека и машины в системе управления, если упускать из вида основные достоинства и недостатки человека и машины, табл. 1.2, и роль человека в АСУ.

Нельзя забывать, что в условиях организационного управления даже самая совершенная вычислительная машина по многим своим "умственным" возможностям пока что на несколько порядков "слабее" среднего человека. Важнейшим и ценнейшим качеством человеческого мышления является его образность и интуиция.

Таблица 1.2. Некоторые характеристики возможностей человека и ЭВМ

Показатель

Человек

ЭВМ

АСУ

Способность вырабатывать решения в неожиданных ситуациях и в условиях дефицита времени

Способен принимать решения

Не способна. Как правило, невозможно запрограммировать случайные стохастические процессы

Человек регулирует работу системы с использованием эвристических программ и человеко-машинного диалога

То же в условиях недостаточной информации

Тоже

Возможность выбора способа действия весьма ограничена или отсутствует

Человек в ряде случаев использует ЭВМ для выбора вариантов решения и их реализует

Скорость выполнения вычислительных и логических операций

Десятые доли секунды

Миллионные доли секунды

Вычисления выполняет машина

Работоспособность

Снижается

Практически неизменна

ЭВМ помогает человеку в выполнении трудоемких и сложных расчетов

Человек мыслит образами, благодаря чему тренированный мозг в считанные секунды создает зрительный, мысленный аналог самого сложного явления, в котором участвуют многие элементы. Благодаря этому, опытному руководителю удается принять правильные и целесообразные решения. Для машины решения во многих случаях либо непосильны вообще из-за трудностей формализации задач, либо требуют таких больших затрат машинного времени, что такой путь достижения цели становится бессмысленным.

Очень ценным является то обстоятельство, что, владея интуицией, человек принимает в большинстве своем достаточно правильные решения при существенном недостатке исходных данных. В этом случае человек подсознательно, почти машинально, использует весь свой накопленный опыт. Если попытаться выяснить, как это удается человеку, то обнаруживается что он часто сам не помнит, где и когда он приобрел нужную для данного решения информацию, а принимает решения на основе стереотипных действий в сходных ситуациях. Простейшим примером интуитивного решения задач может служить составление письма, когда мы, не обращаясь к грамматическим и синтаксическим правилам, машинально пишем грамотно. Подобные задачи для машины абсолютно нереальны.

Но следует иметь в виду, что современные задачи, особенно оперативного управления, очень сложны и часто выходят за рамки возможностей и образного мышления. Зрительный правдоподобный образ даже опытному руководителю в ряде случаев создать не удается из-за отвлеченности понятий. В то же время слишком приближенные управленческие решения, как правило, недопустимы. Во всех этих случаях машина является незаменимым помощником человека. Человек решает такие задачи в интерактивном режиме, т.е. в режиме человеко-машинного диалога, используя эвристические и другие методы, весь свой опыт.

Свойства человека, работающего в системе управления, учитываются конструктором устройств ЭВМ и организационной техники, имея в виду главную цель повысить качество принимаемых управленческих решений и при этом не превзойти физиологические возможности человека в восприятии подаваемой ему информации. Так, приборы, за которыми следит оператор, должны устанавливаться в местах, удобных для обзора, кнопки и рычаги управления на уровне руки и т.д.

Скорость и объемы передачи информации для нормального восприятия ее человеком увязываются с психофизиологическими возможностями оператора соответствующих устройств. При этом человек-оператор предварительно проходит необходимую переподготовку для работы в новых условиях.

При разработке АСУ рациональное разделение труда между человеком и машиной позволяет наилучшим образом использовать сильные их стороны, а именно:

- на машины передаются формализуемые процедуры управления, в том числе регистрация, сбор, передача, переработка,  хранение информации и выработка вариантов, в том числе близких к оптимальным решениям;

- человек (руководитель, работник аппарата управления) твочески анализирует подготовленные машиной варианты решений, выбирает и утверждает один из них, направляет усилия коллектива на реализацию принятого решения, несет всю полноту ответственности за последствия реализации решения.

Благодаря такому разделению функций между человеком и машиной повышается качество управления производственно-хозяйственной деятельностью предприятия в результате:

- высвобождения времени руководителей для выполнения творческой части управленческого труда, особенно для решения таких, например, слабо формализуемых задач, как прогнозирование, оценка эффективности принимаемых решений, учет влияния на управление ряда возмущающих факторов, вопросы морального стимулирования, воспитание инициативности и ответственности, умелое использование экономических рычагов, подбор и расстановка кадров, развитие изобретательства;

- ускорения выработки плановых и других управленческих решений и доведения их до исполнителей;

- решения задач управления на оптимизированном или близком к нему уровне;

- обеспечение объективности и необходимой точности решения задач, в том числе в ходе регулирования производственного и технологического процессов;

- своевременного внесения корректив в расписание работ при возникновении в этом необходимости.

Обязательным условием успешной работы руководителя в условиях функционирования АСУ является его непрерывный творческий рост, освоение методов формализации и оптимального решения задач управления. Этому в немалой степени способствует мониторинг АСУ предприятия, позволяющий вести целенаправленное накопление и обработку данных в ЭВМ, характеризующих процессы управленческой работы. Выявленные закономерности и зависимости используются для организации обучения принятию рациональных управленческих решений в различных производственно-хозяйственных ситуациях.

Успешное функционирование автоматизированных систем во многом определяется человеческим фактором.

В организационных АСУ в которых человек входит в контур управления и без него оно невозможно, требуется активизировать людей, чтобы они работали проявляя максимум полезной инициативы. Человек здесь является главным звеном системы управления, его способности и собственно цели в значительной степени влияют на поведение системы, его инициатива и старание определяют объем полезной управляющей информации, вырабатываемой системой. Для стимулирования инициативы работника аппарата управления и интереса его к повышению квалификации очень важно при создании автоматизированных систем управления правильно выбрать критерии оценки труда.

Какие дополнительные обязанности в связи с внедрением АСУ возлагаются на управленческий и инженерно-технический персонал?

На стадии создания АСУ персонал организации привлекается к постановке и разработке задач, переводимых на автоматизированное решение с помощью ЭВМ. Опыт показал, что если сотрудники принимают активное участие в постановке задач, формировании внемашинной и внутримашинной информационной базы, разработке алгоритмов, отладке и приемке рабочих программ, то это существенно облегчает внедрение и эксплуатацию АСУ, а руководящему персоналу позволяет возможно раньше реально прочувствовать возможности технических средств АСУ при решении конкретных задач управления.

На стадии эксплуатации автоматизированной системы инженерно-технический и управленческий персонал предприятия участвует в подготовке, вводе данных в ЭВМ, выполняет необходимые запросы с использованием технологий типа "клиент-сервер", "файл-сервер" и др., использует выходные машинные документы в своей работе. Кроме того, в обязанности работников аппарата управления входит участие в анализе функционирования системы, в разработке дальнейших направлений ее совершенствования и развития.

В неавтоматизированных системах управления, как известно, подготовка данных об управляемых объектах, передача сведений в нижестоящие и вышестоящие органы, учет, обработка, обобщение и другие операции проводятся вручную без использования ЭВМ; в автоматизированных системах управления они осуществляются с помощью комплекса технических средств, включая ЭВМ. В системах управления производством, где объектом управления являются люди, автоматическое управление принципиально невозможно, поэтому там создаются автоматизированные системы управления. Автоматизированные системы управления представляют собой человеко-машинные системы, в которых управление осуществляется человеком с помощью ЭВМ и других технических средств. АСУ является мощной поддержкой руководителя при выборе и принятии наиболее Рациональных решений, при этом руководитель из представленных ему вариантов решений принимает то, которое учитывает неформализуемые ограничения, которые ЭВМ не может учесть. полегчает формализацию задач применение современных экономико-математических методов и моделей. Оптимизация управления состоит в выборе такого варианта управления, при котором достигается экстремальное значение некоторого критерия, характеризующего качество управления.

асу позволяет:

повысить оперативность, точность, достоверность информа ции, увеличить ее полноту и на этой основе улучшить качестве принимаемых решений, при прямом или косвенном сокращении штатов. Косвенное сокращение имеет место, когда, не увеличивая штат, аппарат управления предприятием справляется руководством большего объема строительно-монтажных работ

обеспечить решение управленческих и других задач по новому, а также новых задач, решение которых до появления ЭВМ было немыслимо, в т.ч. задач по оптимизации, сбалансирован ности производства и синхронизации поставок с ходом производственного процесса;

повысить производительность управленческого труда, дать возможность работникам аппарата управления вместо выполнения рутинных трудоемких операций уделять больше внимания творческой работе, прогнозированию и вообще повысить качество управления;

  • повысить не только скорость обработки и прохождени информации в системе, но и сократить время "отклика" за счет быстроты восприятия человеком информации, выдаваемой ЭВМ после обработки, поскольку данные выдаются пользователю в удобной для него форме и с той степенью обработки, которая необходима ему для принятия решения.

В условиях АСУ происходит более четкое разделение труда человеком и компьютерными системами: на последние передаются выполнявшиеся раньше вручную формализуемые процедуры и стереотипные операции, а за человеком остаются не сложные творческие функции. К таким функциям можно отнести постановку задачи, оценку достоверности информации, выбор и утверждение сформированных на ЭВМ вариантов управленческих решений, осуществление мероприятий по реализации принятого варианта решения, решение неформализуемых, главным образом, оперативных задач. Кроме того, за человеком сохраняется ответственность за конечные результаты принятых им решений.

Социально—психологические вопросы автоматизации управления.

О защите информации

При проектировании и внедрении методов автоматизированного управления строительством должны быть учтены социально-психологические последствия, вызываемые изменениями характера деятельности человека в сфере управления.

Опыт внедрения АСУ показал, что социально-психологическое обеспечение создания и функционирования человеко-машинной системы должно предусматривать формирование устойчивых отношений между людьми в системе управления в целом и ее частях (немашиной и человеко-машинной), между человеком и машиной и между разработчиками и персоналом, обслуживающим систему управления.

Реализация задач социально-психологического обеспечения требует больших усилий, всестороннего учета и прогноза социально-психологических проблем коллектива, выявления и анализа психологических барьеров. Психологические барьеры возникают часто из-за инерционности традиционной системы управления, игнорирования и даже сопротивления новым методам управления со стороны некоторой части работников аппарата управления.

Психологические барьеры подразделяются на частные и общие. Общие психологические барьеры проявляются обычно в недоверии к новым методам и формам работы, в неверной установке на новое из-за неудач организационных перестроек в прошлом, дополнительной загрузки работников на этапе проектирования и освоения АСУ, трудностей освоения и задач первой очереди системы и недостаточно эффективных мер стимулирования работников аппарата управления, внедряющих новые методы работы.

Частные барьеры по разному проявляются в зависимости от квалификации, возраста, образования, среднего заработка и пола работников сферы управления. Так, у некоторых руководящих работников возникает опасение конкуренции и вытеснения с занимаемой должности новыми специалистами, освоив шими работу в условиях функционирующей АСУ, опасение потери монополии в данной области управления и желание оградить себя от постоянного вмешательства в свои дела. Все это проявляется в отрицательной оценке значения создания АСУ по сравнению с привычной производственной деятельностью, нежелании переучиваться, осваивать новые отрасли знания, в скрытом или явном сопротивлении мероприятиям, направленным на изменение и совершенствование сложившейся немашинной системы управления.

Психологические барьеры возникают нередко и в производственной сфере, работники которой опасаются снижения заработной платы в условиях функционирования АСУ, появления новых необычных обязанностей, требующих для их выполнения дополнительных затрат времени на освоение новых областей науки и техники. В результате этого настороженное или даже недоброжелательное отношение к мероприятиям по внедрению АСУ.

Группы проектирования, внедрения и эксплуатации средств АСУ имеют свои специфические социально-психологические проблемы, а именно проблемы по устранению противоречий между:

  •  программистами и постановщиками задач, которыми становятся обычно наиболее опытные работники аппарата управления;
  •  работниками строительной (проектной) организации и специалистами разработчиками АСУ;
  •  "ветеранами" и "новичками".

Главная причина возникновения этих проблем состоит в том, что на всех стадиях создания системы в работе участвуют специалисты разных уровней квалификации, профессий и специальностей с различными подходами к интересам данной организации. Существенное значение имеют также не всегда достаточная изученность проектировщиками социально-психологических аспектов управления, отсутствие эффективной системы адаптации новых работников и др.

Всякая организация представляет собой не только административную систему, но и особую человеческую общность, живущую по своим законам. Следовательно, внедрять новые дополнения в систему это значит свести воедино системы естественно сложившиеся и искусственно созданные. В этом сочетании естественной и искусственной систем и лежит причина невероятной сложности производственной организации, которой, как и организму человека, свойственна реакция отчуждения. Эта реакция проявляется в меньшей степени, если более полно и заранее решены вопросы взаимоадаптации АСУ и организации.


ИНФОРМАЦИОННОЕ ОБЕСПЕЧЕНИЕ АСУ

Состав и способы создания информационного обеспечения

Информационное обеспечение АСУ это совокупность единой системы классификации и кодирования технико-экономической информации, унифицированных систем документации и массивов информации, используемых в автоматизированных системах управления. Сущность информационного обеспечения АСУ состоит в информационном отображении условий, состояния и результатов производственного процесса и обмене информацией между органом и объектом управления для регулирования его деятельности.

Основная цель подсистемы информационного обеспечения заключается в том, чтобы представить для решения задач управления необходимые и достоверные сведения в достаточно полном объеме, своевременно и в удобной для использования форме, требующей минимальных затрат машинного времени и труда. Поздно полученная информация часто становится бесполезной, так как решение уже принято.

Информационное обеспечение подразделяют на внемашинное и внутримашинное (рис. 3.1). К внемашинному информационному обеспечению относят: оперативную документацию, содержащую сведения о состоянии управляемого объекта и среды, нормативно-справочные документы, включающие систематизированную проектно-сметную, техническую, технологическую, организационную и производственную документацию, а также архивную информацию; систему классификации и кодирования

Рис. 1. Структура информационного обеспечения АСУ

информации; инструкции по организации ввода, хранения, внесения изменений в нормативно-справочную документацию, в том числе и в массивы данных о среде.

Внутримашинное информационное обеспечение включает в себя информационную базу на машинных носителях и систему программ ее организации, накопления, ввода и доступа к данным. Источником формирования внутримашинного информационного обеспечения служит внемашинная информационная база.

Основные требования к информационному обеспечению АСУ формулируются на основе данных предпроектного обследования строительной организации. В них обязательно должна быть отмечена необходимость обеспечения адекватности информационной базы предметной области и однозначного трактования модели. Информационная база также должна содержать данные о предметной области, достаточные для программной реализации информационного обеспечения.

В процессе разработки задач АСУ проектирование информационного обеспечения обычно рассматривается как относитель-

но самостоятельная часть общей разработки автоматизированной системы управления. Однако существует и другая методология проектирования с использованием CASE-технологий и CASE-средств, в рамках которой конструирование информационного обеспечения и программных средств решения задач АСУ рассматривается как единый технологический процесс. Ввиду сложности и большой стоимости CASE-технологий и CASE-средств их применяют в настоящее время, как правило только для создания АСУ крупных организаций.

В практике проектирования АСУ чаще всего реализуются следующие два основных подхода к созданию информационного обеспечения: "от предметной области", "от запроса". Выбор того или иного способа зависит от содержания исходной информации. Подход "от предметной области", означает описание объектов управления и связей между ними безотносительно к потребностям пользователей. Иногда этот подход называют объектным или непроцессным. В подходе "от запроса" основным источником информации о предметной области являются запросы пользователей (задачи). Этот подход называется процессным или функциональным.

Преимуществом подхода "от предметной области" является его объективность, системное отображение предметной области и, как следствие, устойчивость информационной модели, возможность реализации большого числа программных приложений по решению задач АСУ, в том числе и заранее незапланированных на созданной информационной базе. Недостатком данного подхода является трудность отбора информации при подготовке информационного обеспечения.

Функциональный подход в большей степени ориентирован на реализацию текущих запросов управленческого персонала строительной организации и не всегда учитывает перспектив развития автоматизированной системы управления. При его использовании могут возникнуть трудности при объединении взглядов различных пользователей. Однако учет запросов руководителей производства позволяет улучшить характеристики функционирования информационного обеспечения. Следует отметить, что подход "от запроса" позволяет руководителям строительных пред-

приятии в наибольшей мере реализовать один из основополагающих принципов создания АСУ "принцип новых задач".

Отдельно взятый ни один из указанных подходов не дает достаточной информации для проектирования рационального информационного обеспечения АСУ. Целесообразно совместное применение обоих подходов с ведущим положением объектного подхода. Рекомендуется в качестве первоочередного шага в подготовке информационного обеспечения сделать акцент на подходе "от предметной области". Однако подготовленную при этом информационную базу следует проанализировать с точки зрения возможности и эффективности выполнения заданных функций.

Разработка внемашинного информационного обеспечения

Независимо от выбранного способа подготовки информационного обеспечения АСУ, очень важным и ответственным этапом является критический анализ существующей информационной системы в строительной организации. От того, какие имеющиеся документы (а при необходимости, и вновь разрабатываемые), будут выбраны в качестве информационной основы создаваемой АСУ, от степени их согласованности во много зависит эффективность и работоспособность внутримашинной информационной базы и АСУ в целом.

Итогом такого анализа должна быть рационализация документации, установление всех взаимосвязей между данными (как внутри документов, так и между самими документами). Выявление логических взаимосвязей между информационными компонентами необходимо в дальнейшем при разработке процедур формализации и моделирования данных.

Для новых задач АСУ (взамен или развитие существующих), разработчиками автоматизированной системы совместно с управленческим персоналом строительной организации подготавливаются соответствующие входные и выходные документы, устанавливается связи между ними и с существующей докумен-

тацией, вносятся, в случае необходимости, необходимые коррективы в последнюю. Все документы классифицируются, кодируются и, по возможности унифицируются. Составляются инструктивные и методические материалы по ведению документов и подготовке информации для обработки.

В каждом исследуемом документе анализируются форма (макет) и содержательная часть документа. Форма документа отображает структуру информации, содержащейся в документе, и определяет состав, название и размещение реквизитов, входящих в документ. Содержательная часть документа включает названия реквизитов и место, отведенное для их значений. Каждому реквизиту может быть поставлено в соответствие его сокращенное обозначение (имя реквизита, которое будет использоваться при формализации). Для каждого реквизита также может быть назначено множество допустимых значений. Для числовых это диапазон значений, для символьных перечисление возможных значений.

Содержательная часть может быть простой, когда реквизиты имеют единственное значение, или табличной в виде многострочной таблицы с наименованием реквизитов в заголовке колонок и множеством значений реквизита в столбце. Нередко документ имеет комбинированную форму. Примерами документов с табличной частью являются всевозможные нормативно-справочные документы.

Структурирование технико-экономической информации, является обязательным этапом проектирования информационной базы АСУ и основывается на дискретном характере данных, т.е. возможности их представления как совокупности отдельных структурных единиц информации. Существует несколько видов структурных единиц информации. К простейшей единице информации, неделимой на смысловом уровне, и отражающей количественную или качественную характеристику сущностей (объекта, процесса и т.п.) предметной области, является реквизит.

Реквизиты делятся на реквизиты-признаки и реквизиты-основания. Реквизит-признак содержит качественную характеристику сущности, позволяющую выделить (идентифицировать) объект из множества различных объектов. Реквизит-основание содержит

количественную характеристику объекта, определяющую его состояние. Реквизиты-основания имеют, как правило, числовое значение, а реквизиты-признаки символьное представление (буквенно-цифровое).

Логически взаимосвязанную совокупность реквизитов называют составной единицей информации (СЕИ). В качестве показателя может использоваться минимальная составная единица информации (МСЕИ), сохраняющая информативность. СЕИ, представленная бумажным носителем и имеющая самостоятельное значение, является документом. Составную единицу информации, включающую один реквизит-основание и несколько реквизитов-признаков называют экономическим показателем. Поскольку экономический показатель является минимальной по составу информационной компонентой, сохраняющей информативность, он является достаточным для образования самостоятельного документа.

Смысловой (семантический) анализ позволяет выявить функциональную зависимость реквизитов и выполнить на этой основе структурирование технико-экономической информации, что, в свою очередь, дает возможность построить информационно-логическую модель предметной области и осуществить проектирование структуры базы данных.

Технология проектирования внемашинного информационного обеспечения также включает в себя процедуры классификация и кодирования технико-экономической информации. Классификация информации позволяет ее систематизировать и упорядочить, что значительно упрощает автоматизацию обработки данных. Примерами объектов, подлежащих классификации, являются реальные объекты, например, строительные подразделения, материально-технические ресурсы, строительная продукция, профессии и т.д. Классификации подлежат также процессы, например, строительные работы, операции по изготовлению материалов, конструкций и изделий, операции учета и т.д. Признаком классификации может быть одно из свойств объекта, позволяющее установить сходство или различие отдельных экземпляров объекта. Например, классифицироваться могут используемые термины и обозначения.

Классификация является основой для кодирования признаков в обозначении объектов. Полученные кодовые обозначения объектов могут использоваться для автоматизированного упорядочения и поиска объектов, обладающих заданными признаками. Другое назначение кодирования это обеспечение уникальной идентификации объектов, которая в совокупности с принятой системой классификации четко определяет сущность объекта. Это особенно важно для этапа проектирования базы данных при выделении информационных объектов и структурных связей между ними.

Для классификации применяются иерархический и фасетный методы. Возможно и их сочетание. Суть иерархического метода классификации заключается в установлении между классификационными группировками иерархических отношений подчинения, с последовательной детализацией их свойств: класс, подкласс, группа, подгруппа, вид и так далее. На каждом уровне классификационное множество (подмножество) по некоторому основанию деления (признакам) делится на классификационные подмножества следующего уровня.

Метод фасетной классификации основан на множестве независимых признаков. Набор таких признаков может быть произвольным, что позволяет группировать объекты по любому сочетанию признаков. Фасетный метод является одноуровневым.

Итогом классификации объектов информации является разработка локальных классификаторов. При их создании рекомендуется рассматривать возможность использования существующих общегосударственных классификаторов: ОКСП (классификатор строительной продукции), ОКРУС (классификатор работ и услуг в строительстве), ОКПО (предприятий и организаций), ОКРУ МТО (работ и услуг в материально-техническом снабжении), ОКРУГ (работ и услуг на транспорте), ОКПДТР (профессий рабочих, должностей служащих и тарифных разрядов), ОКИК (информации по кадрам), ОКУД (управленческой документации), СОЕЙ (системы обозначений и единиц измерений, используемых в АСУ), ОКСТУ (стандартов и технических условий) и др.

Применение классификаторов федерального уровня облегчает информационную совместимость АСУ как по вертикали, так и

по горизонтали, что особенно актуально в условиях применения локальных и глобальных вычислительных сетей. Однако использование длинных кодов, достигающих 20 и более знаков, непосредственно в самих строительных организациях неудобно. Поэтому необходимы специальные программы-посредники, которые, при необходимости, обеспечивают режим совместимости локальных классификаторов и классификаторов федерального уровня.

Для кодировании информационных объектов используется набор символов (цифровой, буквенный, смешанный и др.). Кодовое обозначение характеризуется (помимо символьного набора), длиной (числом символов позиций кода) и структурой обозначения. В свою очередь, структура кода определяется порядком кодируемых признаков. Место символа в коде является разрядом кода. Старший разряд находится слева от младшего. В коде часто предусматривается дополнительный разряд для проверки кода контрольный разряд.

В структуре кода используются следующие обозначения: Хдля классификационного признака с цифровым алфавитом, Вдля классификационного признака с буквенным алфавитом, 0 — для порядкового кода с цифровым алфавитом, + — знак иерархической системы классификации,: — знак системы классификации.

Различают два метода кодирования классификационный и регистрационный. Классификационное кодирование построено на основе классификации объектов. Классификационная система кодирования может быть двух типов последовательная и параллельная. Классификационная последовательная система кодирования основана на иерархической системе классификации, а параллельная на фасетной классификации. Классификационный код содержит призначную информацию об объекте.

Регистрационная система кодирования не основана на предварительной классификации объектов. Код обеспечивает только идентификацию объектов. Регистрационная система может быть порядковой или серийно-порядковой. В регистрационной порядковой системе кодирования объекты нумеруются с помощью чисел натурального ряда. Порядковая система кодирования используется, когда множество кодируемых объектов невелико и

нет необходимости разбиения их на группы. Регистрационная серийно-порядковая система кодирования также предусматривает порядковую нумерацию объектов, но при этом номера разбиваются на серии, каждая из которых закрепляется за выделяемой группой объектов.

В качестве примера рассмотрим полный код для объекта строительства по ОКСП (рис. 3.2). Его структура разработана с использованием двух методов кодирования (классификационного и регистрационного). В идентификационной части кода применена серийно-порядковая система кодирования.

Структура классификационного блока определяется двумя технологиями кодирования. Кодирование первой части классификационного блока (основные характеристики) основывается на иерархической системе классификации. Для кодирования двух других компонент классификационного блока (экономической и технической характеристик) применена фасетная классификации.

При разработке информационного обеспечения АСУ важное значение имеет снижение объемов обрабатываемой информации. Этого можно добиться путем ее унификации для использования

при решении нескольких задач. Поэтому в процессе проектирования внемашинной информационной базы документов для наиболее распространенных видов документов следует использовать унифицированные формы, включенные в унифицированные системы документации (УСД). Многие УСД применяются для задач общегосударственных систем обработки и сопрягаются с единой системой классификации и кодирования (ЕСКК) технико-экономической информации. Системы документации включают стандартные и технические условия, проектно-конструкторскую и технологическую, плановую, бухгалтерскую, финансовую, отчетно-статистическую документацию, документацию по материально-техническому снабжению и др.

Каждая система документации содержит перечень разрешенных для использования форм документов формуляр-образец, на основе которого определяются формы документов, разрабатываются нормативные и методические материалы.

Немаловажной проблемой подготовки внемашинной информационной базы является обеспечение ее достоверности. Эта задача решается различными способами. Одним из них является установление ответственности исполнителей, представляющих те или иные данные, а также лиц, ответственные за ведение документов, правильность их заполнения, достоверность содержащейся в них информации и передачу на обработку.

Достоверность данных может быть повышена с помощью логического контроля, суть которого заключается в повышении некоторой избыточности информации. Например, введение в документ вместо двух трех показателей, хотя один из них явно избыточен. Для этих же целей используются метод контрольных сумм цифр, входящих в состав строк, граф или отдельных реквизитов документа; структурный контроль данных (например, сведений о работах сетевых моделей строительных объектов на отсутствие циклов, тупиков).

На заключительном этапе разработки внемашинного информационного обеспечения АСУ составляются методические и инструктивные методики по ведению документов, которые содержат описание состава используемых документов предметной области и правила их заполнения. Инструкции разрабатываются в соответствии с регламентирующими документами, в том числе УСД и ЕСКК.

В состав методических и инструктивных материалов по ведению документов входят инструкции по их заполнению, контролю достоверности информации, подготовке документов к вводу информации во внутримашинную информационную базу (в том числе по использованию кодовых обозначений), приему и регистрации документов, подготовке данных для корректировки, архивированию первичных массивов данных, хранению документов, снятию копий документов, уничтожению документов и др.

Инструкции по подготовке документов к вводу, как правило, составляются отдельно для нормативно-справочной и другой условно-постоянной информации, оперативной (учетной) информации, сведений по корректировке нормативно-справочной информации и др. В необходимых случаях разрабатываются технологические схемы обработки содержащейся в документах информации при ее вводе в компьютер и формировании первичных массивов.

Основы организации внутримашинного информационного обеспечения

Внутримашинное информационное обеспечение включает информационную базу на машинных носителях и средства ее ведения. Структура внутримашинной базы определяется моделью логически взаимосвязанных данных конкретной предметной области. В базу данных также входят отдельные невзаимосвязанные массивы входных, выходных и промежуточных данных, хранимых на машинных носителях.

Основными компонентам базы данных являются: нормативно-справочная, плановая, оперативная, учетная информация (рис. 3.3). К плановой информации относится та часть нормативных данных, которые непосредственно связаны с организационно-технологическими моделями строительных объектов и плановыми ресурсами по строительным работам. Данные этой группы можно считать условно-постоянными.

ветствии с регламентирующими документами, в том числе УСД и ЕСКК.

В состав методических и инструктивных материалов по ведению документов входят инструкции по их заполнению, контролю достоверности информации, подготовке документов к вводу информации во внутримашинную информационную базу (в том числе по использованию кодовых обозначений), приему и регистрации документов, подготовке данных для корректировки, архивированию первичных массивов данных, хранению документов, снятию копий документов, уничтожению документов и др.

Инструкции по подготовке документов к вводу, как правило, составляются отдельно для нормативно-справочной и другой условно-постоянной информации, оперативной (учетной) информации, сведений по корректировке нормативно-справочной информации и др. В необходимых случаях разрабатываются технологические схемы обработки содержащейся в документах информации при ее вводе в компьютер и формировании первичных массивов.

Основы организации внутримашинного информационного обеспечения

Внутримашинное информационное обеспечение включает информационную базу на машинных носителях и средства ее ведения. Структура внутримашинной базы определяется моделью логически взаимосвязанных данных конкретной предметной области. В базу данных также входят отдельные невзаимосвязанные массивы входных, выходных и промежуточных данных, хранимых на машинных носителях.

Основными компонентам базы данных являются: нормативно-справочная, плановая, оперативная, учетная информация (рис. 3.3). К плановой информации относится та часть нормативных данных, которые непосредственно связаны с организационно-технологическими моделями строительных объектов и плановыми ресурсами по строительным работам. Данные этой группы можно считать условно-постоянными.Большое внимание в процессе проектирования внутримашинной информационной базы уделяется эффективной организация данных, хранимых на машинных носителях. Выбор тех или иных способов организации данных В ЭВМ во многом определяет в дальнейшем затраты на разработку программных средств обработки информации, на возможность развития базы данных, ее надежность.

Часть сведений в базу данных поступает из внемашинной сферы (документы нормативно-справочной информации, плановые, оперативные документов и др.). Некоторые данные информационной базы могут формироваться в процессе решения задач АСУ или поступать по телекоммуникационным каналам связи из других автоматизированных систем управления.

Внугримашинная информационная база характеризуется составом и структурой массивов, способами организации и доступа к данным на машинных носителях. В зависимости от используемых программных средств организация массивов может иметь свои особенности. Существует два основных способа организа-

ции информационных массивов: а) в виде отдельных независимых файлов (файловая организация); б) быть в составе базы данных, являющейся интегрированной совокупностью взаимосвязанных массивов.

В качестве независимых массивов с файловой организацией чаще всего выступают первичные массивы, формируемые непосредственно с документов на этапе предбазовой подготовки и файлы, создаваемые в прикладных программах, написанных на алгоритмическом языке (исходные, промежуточные и выходные). Логическая структура файловых массивов и параметры их размещения на машинных носителях содержатся в каждой прикладной программе обработки этих массивов. В этих же программах предусмотрены процедуры их создания и корректировки. Следует отметить, что файловая организация информации не является наглядной и создает предпосылки к дублированию данных. Кроме того, хранение данных в файлах затрудняет актуализацию данных, и не всегда обеспечивает ее достоверность и непротиворечивость.

Более эффективна другая организация технико-экономической информации, заключающаяся в проектировании логически взаимосвязанных массивов в базах данных (рис. 3.4). Управление такими массивами, включая создание и ведение, выполняется с помощью специализированных программных средств систем управления базами данных (СУБД).

База данных, по существу, является интегрированной совокупностью недублируемой информации, на основе которой решаются большинство задач АСУ. Логические взаимосвязи в базе данных организуются в соответствии с тем, к какому типу она относится иерархической, сетевой, реляционной. Существенным преимуществом базы данных является возможность многоаспектного доступа и использования одних и тех же данных различными задачами АСУ. Нормативно-справочные данные, как наиболее стабильные, обычно размещают в отдельных массивах базы данных. Технологии формирования и ведения этих массивов имеют свои особенности. Массивы нормативно-справочной информации создаются, как правило, на этапе первоначальной загрузки базы данных. В процессе эксплуатации в эти массивы по мере необходимости дополняются или изменяются, что позволяет поддерживать базу данных в актуальном состоянии.

Плановые данные, характеризующие принятые организационно-технологические решения и включающие сведения о потребности в стоимостных ресурсах, ресурсах типа "мощности", материалах и изделиях по строительным работам, хранятся в базе данных до окончания строительства соответствующего объекта. Затем они переносятся в архив.

Данные оперативного учета вносятся в базу данных в соответствии с регламентом решения задач, по мере поступления на ввод и обработку документов с оперативной, учетной информацией. Эти данные подлежат накоплению за определенный период (неделя, месяц, квартал), по истечении которого производится их обобщение и обработка. После выполнения очередного расчета (например, формирования календарного графика выполнения строительно-монтажных работ) накопленные данные оперативного учета подлежат удалению или архивированию.

В базе данных также имеются промежуточные (рабочие) и выходные массивы. Их создают (подобно прикладным программам) в процессе решения задач непосредственно сами системы управления базами данных.

Существует два основных режима функционирования базы данных монопольный и коллективного пользования. В первом случае база данных хранится только на машинных носителях данной ЭВМ и не разрешается одновременный доступ нескольких пользователей.

При наличии средств коммуникации открывается возможность хранить и использовать централизованные базы данных, размещаемые на машине-сервере, в многопользовательском режиме. В этом случае руководители работ со своих рабочих станций, (автоматизированных рабочих мест) получают доступ к общей для всех участников АСУ централизованной информационной базе. Сетевые компьютерные технологии позволяют каждому руководителю работ создавать на своей персональной ЭВМ дополнительную (локальную) базу данных, которая содержит информацию, необходимую только на этом автоматизированном рабочем месте.

В зависимости от конфигурации используемых технических и программных средств при сетевой обработке данных информационной базы может быть осуществлена различная технология работы. Существуют два основных режима сетевой обработки данных "файл-сервер" и "клиент-сервер". Технология "файл-сервер" предполагает наличие ЭВМ, выделенной под файловый сервер, на которой находятся ядро сетевой операционной системы и централизованно хранимые файлы. При этой архитектуре обеспечивается коллективный доступ к общей базе данных на файловом сервере. Причем, когда происходит обновление файла одним из пользователей, этот файл блокируется для доступа другим пользователям. Данный режим характерен тем, что запрошенные данные транспортируются с файлового сервера на рабочие станции, где и происходит их обработка средствами системы управления базой данных.

Сетевая компьютерная система "клиент-сервер" предполагает разделение функций обработки данных между клиентом (рабочей станцией) и машиной-сервером баз данных, где обработку осуществляет установленная там система управления базой данных. Запрос на обработку данных выдается клиентом и передается по сети на сервер баз данных, где осуществляется поиск и обработка информации.

Обработанные данные транспортируются по локальной или глобальной сети от сервера к клиенту. Для реализации технологий типа "клиент-сервер" разработан язык структурированных запросов SQL (Structured Queries Language), с помощью которого осуществляются запросы к базе данных АСУ и обеспечивается работа с электронными хранилищами данных других автоматизированных систем упра