<< Пред. стр.

стр. 12
(общее количество: 18)

ОГЛАВЛЕНИЕ

След. стр. >>

няются между собой одним из двух способов — в виде «шины»
или «распределенной звезды». Логически же эта сеть, независимо
от ее физической конфигурации, является «кольцом».
Файл-сервер сети циклически опрашивает станции (в порядке
возрастания их номеров), готовы ли они к передаче данных. Такой
опрос имеет вид перемещаемого по кольцу пакета (0,5 Кбайта),
который называется жетоном (token) разрешения на передачу. Же­
тон может быть пустым или содержать данные, передаваемые
на опрашиваемую станцию. Получив жетон, станция может пе­
редать собственный пакет. Детерминированная процедура дос­
тупа данного протокола обеспечивает сети устойчивую работу
при возникновении перегрузок. Однако скорость передачи в
сети ARCnet не превышает 2,5 Мбит/с, что считается в совре­
менных условиях неприемлемым.
Стандарт Token Ring (IEEE 802.2), предложенный фирмой
IBM в 1984 году, представляет собой более совершенную схему
реализации детерминированного метода управления доступа к сети
с помощью жетона разрешения. Каждый из физически связанных
в «кольцо» узлов сети Token Ring передает пакет с жетоном по
кругу. Особенностью Token Ring является то, что к,узлам может
быть подключено несколько станций. Однако в целом принцип
эстафетной передачи жетона по кольцу не нарушается. Каждый из
узлов циклически опрашивает свои станции. Отдельная станция
передает свой пакет информации, только получив свободный же­
тон. Для соединения узлов сети Token Ring в настоящее время
используются экранированная (STP) или неэкранированная
(UTP) витая пара.

102
Скорость передачи данных в сети Token Ring составляет всего
4 или 16 Мбит/с. Однако основным ее недостатком является отно­
сительно высокая стоимость.
Наибольшее распространение получил более дешевый вариант
стандарта Ethernet (IEEE 802.3), разработанный фирмой Xerox.
Логически эта сеть представляет собой «шину», с помощью кото­
рой каждый узел связан со всеми другими. Физически же данная
сеть может представлять собой и «звезду» или несколько «звезд»,
соединенных общей магистралью. Для соединения станций в на­
стоящее время в основном используется неэкранированная витая
пара, которая практически вытеснила в ЛВС популярный ранее
коаксиальный кабель.
Самой яркой особенностью сети Ethernet является используе­
мый в ней недетерминированный метод множественного доступа
с контролем несущей и устранением коллизий (CSMA/CD). Сеть
здесь всегда готова принять сообщение от любого узла. Однако
перед отправкой информационного пакета станция сначала опре­
деляет, что никто другой не использует сеть. Если две или более
станций одновременно начинают передачу, возникает коллизия.
Передающие информацию станции обнаруживают ее и прекраща­
ют передачу. Повторная попытка станции передать данные возоб­
новляется через случайный интервал времени. Постоянно прослу­
шивая сеть, каждая из станций обнаруживает и принимает посы­
лаемые ей пакеты. В качестве аналогии данной схемы часто упоми­
нается способ попарного общения группы воспитанных людей,
находящих в темной комнате.
Теоретически скорость передачи данных в сети Ethernet со­
ставляет 10 Мбит/с. Однако коэффициент практического исполь­
зования пропускной способности кабельной системы в этой сети
составляет всего 35%. Недерминированный метод доступа умень­
шает задержки при небольшом сетевом трафике, но при пере­
грузке сети коллизии и задержки существенно возрастают.
Дальнейшим развитием технологии Ethernet явился новый
стандарт Fast Ethernet, также известный как 100Base-T и lOOBase-
X технологии, обеспечивающие скорость передачи данных до
100 Мбит/с) с использованием как витой пары категории 5, так
и оптико-волоконного кабеля. Данное экстенсивное расширение
стандарта IEEE 802.3 активно продвигается компаниями 3Com,
Sun и др.
Альтернативным вариантом организации скоростной (100 Мбит/с)
ЛВС является новая 100VG AnyLAN технология, продвигаемая
компаниями Hewlett-Packard, AT&T и IBM. Данная технология оп­
ределена стандартом IEEE 802.12, который также считается высо­
коскоростным расширением стандарта IEEE 802.3. Однако эта тех­
нология лишь формально поддерживает передачу пакетов в стан­
дарте Ethernet. Фактически здесь предполагается древовидная сете­
вая топология и детерминированный циклический опрос станций.

103
В настоящее время существуют еще более скоростные, но и более
дорогие варианты организации вычислительных сетей в виде рас­
пределенного двойного кольца на базе оптико-волоконных кана­
лов (вариант FDD1) и витой пары (вариант CDDI). Кроме того, в
последние годы крупными телефонными компаниями активно раз­
рабатываются новые технологии цифровых сетевых коммуника­
ций — ISDN (Integrated Services Digital Network) и ATM
(Asynchronous Transfer Mode). Данные варианты организации и
технологии построения предназначаются для больших корпора­
тивных вычислительных сетей.
Несколько перечисленных выше сетей могут интегрироваться
в более сложные единые сетевые структуры. При этом однотип­
ные по используемым в них аппаратуре и протоколам сети объе­
диняются с помощью общих для соединяемых сетей узлов-«мос-
тов», а разнотипные сети объединяются с помощью общих узлов-
«шлюзов». И в том, и в другом случаях интеграция нескольких
сетей в единую систему требует обеспечения межсетевой маршру­
тизации информационных потоков в рамках единой сети. Межсе­
тевая маршрутизация организуется путем включения в каждую
из объединяемых подсетей специальных узлов-«маршрутизаторов»
(часто функции «маршрутизаторов» и «шлюзов» интегрируются в
одном узле). Узлы-«маршрутизаторы» должны «распознавать», ка­
кой из пакетов относится к «местному» графику сети станции-
отправителя, а какой из них должен быть передан в другую сеть,
входящую в единую интегрированную систему.
Следует отметить, что даже если в каждой из объединяемых
сетей в силу ее топологии отсутствует неоднозначность выбора
Маршрута передачи данных, в интегрированной сети такая' нео­
днозначность вполне возможна, в частности, из-за возникнове­
ния нескольких замкнутых контуров. При этом узлы-«маршрути-
заторы» должны поддерживать эффективные процедуры опреде­
ления надежных и наиболее быстрых путей доставки пакетов стан­
циям-получателям.

7.5. Как организована всемирная
компьютерная сеть Интернет?
Интернет — это всемирная компьютерная сеть, объединяющая
миллионы компьютеров по всему миру. Фактически Интернет яв­
ляется конгломератом многих глобальных, региональных, универ­
ситетских vi учрежденческих сетей, а также сетей, обслуживаемых
коммерческими провайдерами. В Интернет нет центрального управ­
ляющего органа, а следовательно, выход любого узла из строя или
появление нового узла не оказывают никакого влияния на общую
работоспособность сети. Однако архитектура коммуникационной
системы Интернет имеет вполне определенный иерархический ха-

104
рактер. В этой иерархической архитектуре ограниченный набор до­
рогостоящих магистральных каналов с высокой пропускной спо­
собностью, составляющих так называемую опорную или базовую
сеть, соединяет между собой сети со средней пропускной способ­
ностью, к которым, в свою очередь, подключаются отдельные
организации. Понятно, что для сети такого масштаба и организа­
ции очень остро стоит проблема адресации и маршрутизации.
Связь между компьютерами в Интернет осуществляется по­
средством комплекса сетевых протоколов ТСР\1Р. Для идентифи­
кации компьютеров (host-узлов), подключенных к Интернет, и
межсетевой маршрутизации пакетов каждому из компьютеров
присваивается уникальный четырехбайтный адрес (IP-адрес). За­
пись IP-адреса состоит из четырех сегментов, разделенных точка­
ми. Каждый сегмент представляет собой десятичное число в диа­
пазоне от 0 до 255, что соответствует одному байту. Примером
записи IP-адреса является строка: 197.25.17.34. Числа 0,127 и 255
зарезервированы для специальных нужд и не могут быть исполь­
зованы в обычном IP-адресе.
Сегменты IP-адреса делятся на две части. Левая — сетевая часть
IP-адреса — обозначает сеть или иерархию подсетей, на нижнем
уровне которой находится адресуемый компьютер. Правая — ма­
шинная часть IP-адреса — указывает на конкретный номер host-
компьютера в сети нижнего уровня иерархии. Количество сег­
ментов в сетевой и машинной части IP-адреса зависит от того, к
какому классу сети он принадлежит.
В Интернет существуют следующие классы сетей: А, В, С, D
и Е. Сети класса D и Е носят экспериментальный характер.
Сети класса А и В используются для крупномасштабных сетей,
включающих в себя очень большое количество компьютеров. Обыч­
ные пользователи Интернет, как правило, используют IP-адреса
сетей класса С.
Определить, к какому классу сети принадлежит конкретный
IP-адрес и каков формат его сетевой и машинной части, можно по
левому сегменту IP-адреса, чаще называемому первым или стар­
шим байтом адреса, в соответствии со следующими правилами:
Класс сети Старший байт Формат IP-адреса
А сеть. host. host, host
1 -*126
В сеть.сеть. host, host
128 - 191
С сеть.сеть.сеть, host
192 - 223
D 224 - 239
Е 240 - 254

Таким образом, IP-адрес 197.25.17.34 определяет host-компь­
ютер с адресом 34, подключенный к сети номер 17; сеть номер 17
является подсетью сети номер 25, а сеть номер 25 является подсе­
тью сети 197 класса С.
105
Номера сетей выделяются административным центром InterNIC
(Network Information Center) научным организациям, учебным за­
ведениям, коммерческим структурам и пр. по их официальным
запросам. Данные номера являются постоянными, или статически­
ми. При этом, присваивание номеров конкретным машинам пользо­
вателей происходит непосредственно в самих организациях.
Каждый Интернет-провайдер, компания, предоставляющая до­
ступ в Интернет индивидуальным клиентам (Internet service provider,
ISP), предварительно получив комплект постоянных номеров се­
тей в NIC и создав на их базе набор (пул) IP-адресов, выделяет
клиенту при каждом его подключении один из них. В этом случае,
IP-адрес клиента рассматривается как временный, или динамичес­
кий. Данный механизм использования адресов Интернет в услови­
ях множества непостоянных клиентов сети позволяет экономить
ограниченное пространство статических адресов, которое в настоя­
щее время составляет примерно два миллиона.
В силу того, что числовые IP-адреса host-узлов, обеспечиваю­
щие межсетевую маршрутизацию пакетов на втором уровне про­
токолов ТСР\1Р, не очень удобны для пользователей (отметим,
что аппаратные адреса сетевых устройств первого уровня прото­
колов ТСР\1Р полностью скрыты от них), IP-адреса были до­
полнены иерархической системой символических адресов компь­
ютеров, работа с которой обеспечивается в Интернет особой сете­
вой службой доменных имен DNS (Domain Name System).
Доменная система имен — это весьма сложная распределенная
база данных, содержащая информацию о компьютерах (в основ­
ном, о компьютерах-серверах), включенных в Интернет. К инфор­
мации данной базы относятся символьные адреса (имена) компь­
ютеров, их числовые IP-адреса, данные для маршрутизации почты
и многое другое. Основной задачей службы DNS при сетевом взаи­
модействии является поиск адресуемых компьютеров с преобразо­
ванием символьных адресов в числовые IP-адреса и наоборот.
Пространство имен доменной системы представляет собой де­
рево с корневым каталогом «.». Под корневым каталогом распола­
гаются домены верхнего уровня, ниже — второго и так далее.
Таким образом, доменная система имен выполняет еще одну фун­
кцию — обеспечивает иерархическую организацию адресов ком­
пьютеров, входящих в сеть, по принципу отличному от иерархии
их физического подключения. Для доменного имени «sh.inform.ru»
ш является именем домена верхнего уровня, inform — именем
домена второго уровня, a sh — именем домена третьего уровня.
При этом в качестве домена самого нижнего уровня выступает
символическое имя компьютера.
Имена домен DNS верхнего уровня строго определены и мо­
гут быть трех- или двухсимвольными. Первый тип домен верхне­
го уровня исторически предназначался для организаций, распо­
ложенных на территории США, и информировал об их организа-
106
ционно-политической принадлежности. К трехсимвольным доме­
нам DNS верхнего уровня относятся следующие имена:
СОМ — коммерческие организации;
EDU — учебные заведения;
NET — организации, предоставляющие сетевые услуги;
MIL — военные учреждения;
GOV — правительственные учреждения;
ORG — некоммерческие организации;
INT — международные организации.
Двухсимвольные домены DNS верхнего уровня предназнача­
ются для других стран и совпадают с кодами этих стран согласно
ISO. Ниже приведено несколько таких кодов.
AU — Австрия.
СА — Канада.
DK — Германия.
FI — Финляндия.
FR — Франция.
UA — Украина.
RU — Россия.
Имена домен второго уровня на территории США выделяются
административным центром сети Интернет InterNIC. В Европе за­
явки на получение доменных имен второго уровня принимает
RIPE (Reseaux IP Europeens). При таком централизованном выде­
лении имен второго уровня дается гарантия того, что выданный
домен второго уровня уникален в пределах соответствующего до­
мена первого уровня. Организация вправе самостоятельно делить
полученный домен второго уровня на поддомены, обеспечивая
при этом уникальность новых имен на нижних уровнях иерархии.
Пользователи, подключенные к Интернет, получают доступ
ко всем ресурсам сети. Они могут с помощью программных средств
telnet, rlogin и т. п. осуществить регистрацию и выполнить свою
работу на одном из удаленных многопользовательских компьюте­
ров сети; совместно с другими пользователями объединять свои
файловые системы в рамках распределенной в пространстве сете­
вой файловой системы NFS (Network File System) или воспользо­
ваться услугами доступной практически в любой точке земного
шара электронной почты E-mail, которая почти по всем парамет­
рам превосходит обыкновенную почту.
В Интернет существует множество так называемых ftp-серве­
ров, на которых хранится огромное количество файлов. Пользова­
тель, соединившись с одним из таких серверов с помощью сете­
вой службы FTP (File Transfer Protocol), получает возможность
поиска на сервере и переноса на собственный компьютер необхо­
димой ему информации. Правда, иногда, для того чтобы копиро­
вать файлы, необходимо иметь пользовательский бюджет на дан­
ном сервере, но многие ftp-серверы позволяют регистрироваться
под пользовательским именем anonymous и с адресом электрон-
107
ной почты в качестве пароля (такие серверы называются ано­
нимными ftp-серверами).
Для облегчения поиска необходимой информации в Интернет
существует отдельная сетевая служба Archie. Данная служба обеспе­
чивает поиск по ключевым словам в специальной регулярно об­
новляемой базе данных о файлах, доступных по анонимному ftp.
Служба WAIS (Wide Area Information Server) аналогична Archie,
однако позволяет проводить более глубокий поиск не только по
именам и общим характеристикам файлов, но и по их содержанию.
Сервисная система Gopher связывает все три вышеназван­
ные службы воедино. Средства поиска Gopher хорошо совмеща­
ются с Archie и WAIS, а средства ее пользовательского интер­
фейса позволяют просматривать и копировать документы, най­
денные в результате поиска.
Для представления хранимой в Интернет информации в удоб­
ной для пользователя форме существует специальная сетевая служба
WWW (World Wide Web), которая представляет собой своего рода
распределенную по множеству узлов базу различного рода дан­
ных, построенную на гипертекстовой технологии. Для поиска в
этой базе используются различные поисковые серверы, напри­
мер, Rambler, Lycos, Yahoo и др.
Помимо названных сетевых служб в Интернет существуют и
другие службы, в частности, IRC и ICQ, обеспечивающие воз­
можность интерактивного общения удаленных пользователей сети.
С помощью IRC (Internet Relay Chat) множество пользователей
могут заходить на так называемые «каналы» («комнаты», «вирту­
альные места», как правило, имеющие тематическую направлен­
ность), чтобы «поговорить» с группой людей или с конкретным
человеком. Служба ICQ (I Seek You) — очень популярный в пос­
леднее время Internet-пейджер, позволяющий в любое время уз­
нать, находится ли некоторый пользователь в сети, «поговорить»
с ним, обменятся файлами и т. д.
Воспользоваться услугами всех перечисленных выше сетевых
служб можно при наличии у пользователя специальной програм­
мы-клиента. Отметим, что некоторые из таких программ-клиен­
тов носят интегральный характер, обеспечивая взаимодействие
пользователя с несколькими сетевыми службами. Например, Web-
браузер фирмы Netscape позволяет работать не только с www, но
и с ftp, с gopher и даже с некоторыми другими службами.
Поиску информации в Интернете посвящены разделы 8.3 и 8.4.

7.6. В чем состоит суть распределенной
обработки данных?
Потребность в данных коллективного пользования в после­
днее время все более возрастает. Это послужило причиной уси-

108
ливающегося внимания к различным системам распределенной
обработки данных.
Существует несколько понятий в этой области, которые необ­
ходимо определить более точно. Вначале выделим эти понятия:
• распределенная обработка данных;
• базы данных с сетевым доступом;
• архитектура «клиент-сервер»;
• распределенные базы данных.
Под распределенной обработкой данных понимают обработку
приложений несколькими территориально распределенными ма­
шинами. При этом в приложениях, связанных с обработкой базы
данных, собственно управление базой данных может выполнять­
ся централизованно.
Системы баз данных, построенные с помощью сетевых вер­
сий, иногда неправомерно называют распределенными базами
данных, в то время как они фактически являются лишь рас­
пределенным (сетевым) доступом к централизованной базе дан­
ных. Такие системы создаются на основе оборудования и про­
граммного обеспечения различных локальных вычислительных
сетей.
Архитектура систем баз данных с сетевым доступом предпола­
гает выделение одной из машин сети в качестве центральной. Эта
машина обеспечивает функционирование той части сетевой версии
СУБД, которая осуществляет управление данными в терминах базы
данных и называется сервером файлов (File Server). Предполагается,
что центральная машина обладает жестким диском достаточно боль­
шой емкости, на котором хранится совместно используемая цент­
рализованная база данных. Все другие машины сети выполняют
функции рабочих станций (Workstation), с помощью которых под­
держивается доступ пользователей системы к централизованной базе
данных. В соответствии с пользовательскими запросами файлы базы
данных передаются на рабочие станции, где в основном и произво­
дится их обработка. Рабочая станция должна иметь достаточно ре­
сурсов для обеспечения приемлемого уровня реактивности при об­
работке пользовательских запросов.
Поскольку СУБД с сетевым доступом построены из расчета,
что вся обработка данных ведется на рабочей станции, то рассмат­
риваемый вариант архитектуры системы баз данных характеризу­
ется большим сетевым трафиком, что отрицательно сказывается
на производительности и надежности системы.
Сетевые версии отличаются от локальных версий тем, что
они рассчитаны на мультипользовательскую обстановку. Это
предполагает обладание некоторыми специальными механизма­
ми, позволяющими многим пользователям совместно обращаться
к общим ресурсам данных из централизованной базы данных.
К числу таких механизмов относятся механизмы синхронизации
транзакций, основанные на технике блокирования ресурсов и
109
позволяющие производить обновление данных при параллель­
ной работе различных пользователей, а также механизмы управ­
ления доступом, обеспечивающие конкретным пользователям опе­
рации над базой данных в рамках тех полномочий, которые им
предоставлены.
В сетевых версиях СУБД используются разнообразные про­
токолы блокирования ресурсов. Некоторые системы обеспечива­
ют в определенных ситуациях автоматическое блокирование ре­
сурсов, освобождая разработчика от необходимости заботиться
об этом. В других системах имеются только средства явного бло­
кирования.
Протокол, принятый, например, в СУБД R:BASE for DOS,
допускает возможность блокирования ресурсов данных вплоть до
уровня поля. Благодаря этому два пользователя могут одновре­
менно обновлять одну и ту же строку таблицы, но разные ее поля.
Выбор разработчиками такой мелкой единицы блокирования по­
зволяет минимизировать интегральное время ожидания доступа к
блокированному ресурсу при исполнении приложения. Представ­
ляют интерес «тонкие» средства блокирования ресурсов, при ко­
торых один пользователь блокирует строку для обновления, а дру­
гой может, тем не менее, в это же время читать ее. СУБД позво­
ляет пользователям иметь информацию о том, кто в данный мо­
мент блокирует запрашиваемые ими данные.
Сложные проблемы связаны в мультипользовательском режи­
ме работы с базами данных с тупиковыми ситуациями (Deadlock).
В технологии баз данных предусматривается специальная техника
профилактики возникновения тупиковых ситуаций и отката (Roll-
Back) транзакций при их возникновении.
В некоторых СУБД обеспечивается возможность для прило­
жений направлять специальные сообщения о намерениях, свя­
занных с блокированием ресурсов, в поддерживаемый для этих
целей системой «почтовый ящик», а также получать информа­
цию из такого «почтового ящика» об установленных в данный
момент блокировках. Подобная информация позволяет каждому
пользователю соблюдать «джентльменскую линию поведения» для
того, чтобы исключить возможность возникновения тупиковых
ситуаций.
В последнее время происходит существенная трансформация
подходов к использованию баз данных в обстановке локальных
сетей, направленная на повышение роли центральной машины
сети, ранее используемой лишь для реализации сервера файлов.
Это означает, что сервер файлов центральной машины обеспечи­
вает обработку параллельных запросов на файлы, поступающие с
рабочих станций, используя необходимую дисциплину блокиро­

<< Пред. стр.

стр. 12
(общее количество: 18)

ОГЛАВЛЕНИЕ

След. стр. >>