Netzwerkmodellierung. Spiele im Informatikunterricht. Computernetzwerkspiel Computernetzwerksimulation

Simulationsmodellierung von Computernetzwerken .

Das Konzept und die Ziele der Modellierung

Der effiziente Aufbau und die Nutzung von Unternehmensinformationssystemen ist zu einer äußerst dringenden Aufgabe geworden, insbesondere in Zeiten unzureichender Finanzierung Informationstechnologien bei Unternehmen.

Die Kriterien für die Bewertung der Wirksamkeit können eine Verringerung der Kosten für die Implementierung eines Informationssystems, die Einhaltung aktueller und zukünftiger Anforderungen, die Möglichkeit und die Kosten der Weiterentwicklung und der Übergang zu neuen Technologien sein.

Die Basis eines Informationssystems ist ein Computersystem, das Komponenten wie ein Kabelnetz und aktive Netzwerkgeräte, Computer und Peripheriegeräte, Datenspeichergeräte (Bibliotheken), Systemsoftware (Betriebssysteme, Datenbankverwaltungssysteme), spezielle Software ( Überwachungssysteme und Netzwerkmanagement) und in einigen Fällen Anwendungssoftware.

Der derzeit gebräuchlichste Ansatz für die Gestaltung von Informationssystemen ist die Verwendung von Expertenurteilen. Gemäß diesem Ansatz entwerfen Spezialisten auf dem Gebiet der Datenverarbeitung, der aktiven Netzwerkausrüstung und der Kabelnetzwerke auf der Grundlage ihrer Erfahrungen und Experteneinschätzungen ein Computersystem, das eine Lösung für ein bestimmtes Problem oder eine Klasse von Problemen bereitstellt. Dieser Ansatz ermöglicht es, die Kosten in der Entwurfsphase zu minimieren und die Kosten für die Implementierung eines Informationssystems schnell abzuschätzen. Subjektiv sind jedoch die durch Experteneinschätzungen gewonnenen Entscheidungen, die Anforderungen an Hard- und Software sind ebenso subjektiv wie die Beurteilung der Garantien für die Funktionsfähigkeit und Entwicklung des vorgeschlagenen Systemprojekts.

Alternativ kann ein Ansatz verwendet werden, der die Entwicklung eines Modells und die Simulation (Nachahmung der Arbeit - Simulation) des Verhaltens eines Computersystems beinhaltet.

Fehlerfreies Design von Computersystemen

Man kann von „fehlerfreier“ Gestaltung von Informationssystemen sprechen. Dies wird durch die komplexe Anwendung der High-Level-Modellierung (Modellierung von Funktionen oder Geschäftsprozessen) eines Unternehmens und der Low-Level-Modellierung eines Computersystems erreicht. Das allgemeine Bedingungsschema des fehlerfreien Entwurfs eines Informationssystems ist in Abb. 1 dargestellt. eines.

Die Verwendung von High-Level-Modellierung ermöglicht es, die Vollständigkeit und Korrektheit der Ausführung der vom Kunden definierten Funktionen durch das Informationssystem zu gewährleisten. Das heißt, das konstruierte Modell ist in seiner Funktionalität einwandfrei (das System muss das leisten, was beabsichtigt ist). Die Modellierung auf hoher Ebene kann jedoch nicht garantieren, dass eine bestimmte Implementierung eines Computersystems in einem Unternehmen diese Funktionen ausführt.

High-Level-Modellierungssysteme umfassen Systeme wie ARIS, Rational Rose. Mit ihrer Hilfe werden die Grundsätze der Strukturanalyse umgesetzt, wenn das Unternehmen in der Form dargestellt wird Komplexes System, bestehend aus verschiedenen Komponenten, die in unterschiedlichen Beziehungen zueinander stehen. Mit diesen Werkzeugen können Sie die Hauptkomponenten des Unternehmens, die laufenden Prozesse und die verwendeten Informationen definieren und in den Modellen widerspiegeln sowie die Beziehung zwischen diesen Komponenten darstellen.

Die erstellten Modelle stellen einen dokumentierten Wissensbestand über die IS eines Unternehmens dar – über seine Organisationsstruktur, Wechselwirkungen zwischen dem Unternehmen und anderen Marktteilnehmern, den Aufbau und die Struktur von Dokumenten, Abfolgen von Prozessschritten, Stellenbeschreibungen von Abteilungen und deren Mitarbeitern.

Eine direkte Simulation von Computersystemfunktionen ist heute nicht möglich. Diese Aufgabe ist nicht vollständig lösbar. Es ist jedoch möglich, den Betrieb des Systems in der Dynamik zu simulieren (dynamische Simulation), während ihre Ergebnisse es ermöglichen, das Funktionieren des gesamten Systems durch indirekte Indikatoren zu beurteilen.

Daher können wir das korrekte Funktionieren des Datenbankservers und der Software nicht überprüfen, aber durch Erkennen von Verzögerungen auf dem Server, nicht bearbeitete Anfragen usw. können wir darauf schließen, dass es funktioniert.

Daher sind die betrachteten Systeme nicht für die funktionale Modellierung von Rechensystemen gedacht (was leider unmöglich ist), sondern für ihre dynamische Modellierung.

Die Simulation eines Computersystems ermöglicht eine genauere Berechnung der erforderlichen Leistung einzelner Komponenten und des gesamten Systems als Ganzes, einschließlich System- und Anwendungssoftware, im Vergleich zu Expertenschätzungen unter Berücksichtigung der Besonderheiten der Verwendung dieser Geräte in eine bestimmte Institution.

Die Modellierung basiert auf Modellen von Geräten und Prozessen (Technologien, Software), die beim Betrieb des interessierenden Objekts verwendet werden. Bei der Modellierung am Computer werden reale Vorgänge im untersuchten Objekt nachgebildet, Spezialfälle werden reale und hypothetische kritische Situationen nachgebildet. Der Hauptvorteil der Modellierung ist die Möglichkeit, verschiedene Experimente mit dem untersuchten Objekt durchzuführen, ohne auf eine physische Implementierung zurückzugreifen, wodurch eine große Anzahl unerwarteter Situationen während des Betriebs vorhergesagt und verhindert werden kann, die zu ungerechtfertigten Kosten und möglicherweise zu Schäden führen könnten Ausrüstung.

Im Fall der Modellierung von Computersystemen ist ein solches Objekt ein Informationssystem, das die Methoden zum Erhalten, Speichern, Verarbeiten und Verwenden verschiedener Unternehmens- und externer Informationen bestimmt.

Während der Simulation ist Folgendes möglich:

 Festlegung des erforderlichen Minimums, aber Erfüllung der Anforderungen an die Übertragung, Verarbeitung und Speicherung von Informationsgeräten (auch wenn es keine echten Analoga gibt) zum gegenwärtigen Zeitpunkt;

 Bewertung des erforderlichen Bestands an Ausrüstungsproduktivität unter Berücksichtigung einer möglichen Erhöhung des Produktionsbedarfs in naher Zukunft (ein bis zwei Jahre);

 Auswahl mehrerer Optionen für die Ausrüstung unter Berücksichtigung des aktuellen Bedarfs und der Entwicklungsperspektiven auf der Grundlage des Kriteriums der Ausrüstungskosten;

 Überprüfung des Betriebs eines Computersystems, das aus der empfohlenen Ausrüstung besteht.

Verwenden von Simulation zur Optimierung der Netzwerkleistung

Protokollanalysatoren sind für die Untersuchung realer Netzwerke unverzichtbar, ermöglichen jedoch keine quantitativen Leistungsschätzungen für noch nicht existierende Netzwerke, die sich in der Entwurfsphase befinden. In diesen Fällen können Designer Modellierungswerkzeuge verwenden, um Modelle zu entwickeln, die die in Netzwerken stattfindenden Informationsprozesse nachbilden.

Methoden der Analytik, Simulation und natürlichen Modellierung

Die Modellierung ist eine leistungsstarke Methode der wissenschaftlichen Erkenntnis, bei der das untersuchte Objekt durch ein einfacheres Objekt namens Modell ersetzt wird. Die Hauptvarianten des Modellierungsprozesses können als seine zwei Arten betrachtet werden - mathematische und physikalische Modellierung. Bei der physikalischen (natürlichen) Modellierung wird das untersuchte System durch ein ihm entsprechendes anderes materielles System ersetzt, das die Eigenschaften des untersuchten Systems unter Beibehaltung ihrer physikalischen Natur nachbildet. Ein Beispiel für diese Art der Modellierung ist ein Pilotnetzwerk, das verwendet wird, um die grundsätzliche Möglichkeit des Aufbaus eines Netzwerks basierend auf bestimmten Computern, Kommunikationsgeräten, Betriebssystemen und Anwendungen zu untersuchen.

Die Möglichkeiten der physikalischen Modellierung sind recht begrenzt. Es ermöglicht die Lösung individueller Probleme durch Angabe einer kleinen Anzahl von Kombinationen der untersuchten Parameter des Systems. Tatsächlich ist es in der natürlichen Simulation eines Computernetzwerks praktisch unmöglich, seinen Betrieb auf Varianten zu überprüfen, indem verschiedene Arten von Kommunikationsgeräten verwendet werden - Router, Switches usw. Rund ein Dutzend verschiedener Router-Typen in der Praxis zu testen, ist nicht nur mit großem Aufwand und Zeit, sondern auch mit erheblichen Materialkosten verbunden.

Aber selbst in den Fällen, in denen die Netzwerkoptimierung nicht die Gerätetypen und Betriebssysteme, sondern nur deren Parameter ändert, ist die Durchführung von Echtzeitexperimenten für eine Vielzahl verschiedener Kombinationen dieser Parameter auf absehbare Zeit nahezu unmöglich. Selbst eine einfache Änderung der maximalen Paketgröße in einem beliebigen Protokoll erfordert eine Neukonfiguration des Betriebssystems auf Hunderten von Computern im Netzwerk, was dem Netzwerkadministrator viel Arbeit abverlangt.

Daher ist bei der Optimierung von Netzen in vielen Fällen die mathematische Modellierung vorzuziehen. Ein mathematisches Modell ist eine Reihe von Beziehungen (Formeln, Gleichungen, Ungleichungen, logische Bedingungen), die den Prozess der Zustandsänderung des Systems in Abhängigkeit von seinen Parametern, Eingangssignalen, Anfangsbedingungen und der Zeit bestimmen.

Eine besondere Klasse sind mathematische Modelle Simulationsmodelle. Solche Modelle sind Computer Programm, die Schritt für Schritt die im realen System auftretenden Ereignisse nachbildet. Применительно к вычислительным сетям их имитационные модели воспроизводят процессы генерации сообщений приложениями, разбиение сообщений на пакеты и кадры определенных протоколов, задержки, связанные с обработкой сообщений, пакетов и кадров внутри операционной системы, процесс получения доступа компьютером к разделяемой сетевой среде, процесс обработки поступающих пакетов маршрутизатором usw. Bei der Simulation eines Netzwerks müssen keine teuren Geräte gekauft werden - seine Arbeit wird von Programmen simuliert, die alle Hauptmerkmale und Parameter solcher Geräte genau reproduzieren.

Der Vorteil von Simulationsmodellen liegt in der Fähigkeit, den Prozess sich ändernder Ereignisse im untersuchten System in Echtzeit durch ersetzen zu können beschleunigter ProzessÄnderung der Ereignisse im Tempo des Programms. Infolgedessen können Sie in wenigen Minuten den Betrieb des Netzwerks für mehrere Tage reproduzieren, wodurch die Leistung des Netzwerks in bewertet werden kann große Auswahl variable Parameter.

Das Ergebnis des Simulationsmodells sind statistische Daten, die während der Überwachung laufender Ereignisse zu den wichtigsten Eigenschaften des Netzwerks gesammelt werden: Reaktionszeiten, Auslastung von Kanälen und Knoten, Wahrscheinlichkeit von Paketverlusten usw.

Es gibt spezielle Simulationssprachen, die den Prozess der Erstellung eines Softwaremodells im Vergleich zur Verwendung universeller Programmiersprachen erleichtern. Beispiele für Simulationssprachen sind Sprachen wie SIMULA, GPSS, SIMDIS.

Es gibt auch Simulationsmodellierungssysteme, die sich auf eine enge Klasse von untersuchten Systemen konzentrieren und es Ihnen ermöglichen, Modelle ohne Programmierung zu erstellen. Nachfolgend werden ähnliche Systeme für Computernetzwerke betrachtet.

Modelle der Warteschlangentheorie

Die derzeit in lokalen Netzwerken verwendeten Verbindungsschichtprotokolle verwenden Medienzugriffsverfahren, die auf ihrer gemeinsamen Nutzung durch mehrere Knoten aufgrund von Zeitteilung basieren. In diesem Fall kann es, wie in allen Fällen der Ressourcenteilung mit einem zufälligen Fluss von Anforderungen, zu Warteschlangen kommen. Zur Beschreibung dieses Prozesses werden üblicherweise Modelle der Warteschlangentheorie verwendet.

Der Mdes Ethernet-Protokolls wird auf vereinfachte Weise durch das einfachste Modell des M/M/1-Typs beschrieben – ein Einzelkanalmodell mit einem Poisson-Anforderungsfluss und einem exponentiellen Dienstzeitverteilungsgesetz. Es beschreibt gut den Prozess der Behandlung zufällig eingehender Serviceanfragen durch Systeme mit einem Server mit einer zufälligen Servicezeit und einem Puffer zum Speichern eingehender Anfragen für die Zeit, während der Server mit der Ausführung einer anderen Anfrage beschäftigt ist (Abbildung 4.1). Das Übertragungsmedium Ethernet wird in diesem Modell durch die Diensteinrichtung repräsentiert, und die Pakete entsprechen Anfragen.

Führen wir die Notation ein: l ist die Intensität der eingehenden Anfragen, in diesem Fall ist es die durchschnittliche Anzahl von Paketen, die pro Zeiteinheit im Medium übertragen werden sollen, b ist die durchschnittliche Servicezeit der Anfrage (ohne Berücksichtigung der Servicewartezeit). time), also die durchschnittliche Paketübertragungszeit im Medium unter Berücksichtigung von Paketpausen von 9,6 µs, r ist der Auslastungsfaktor des Servicegeräts, in diesem Fall der Mediumsauslastungsfaktor, r = lb.

In der Theorie der Warteschlangen für dieses Modell werden die folgenden Ergebnisse erhalten: Die durchschnittliche Wartezeit für eine Anwendung in der Warteschlange (Wartezeit für ein Paket zum Zugriff auf die Umgebung) W ist gleich:

Reis. 4.1. Anwendung des Modells der M/M/1-Warteschlangentheorie zur Verkehrsanalyse in einem Ethernet-Netzwerk

Spezialisierte Systeme zur Simulationsmodellierung von Computernetzwerken

Es gibt spezielle Softwaresysteme, die sich auf die Modellierung von Computernetzwerken konzentrieren und bei denen der Prozess der Modellerstellung vereinfacht wird. Solche Softwaresysteme erzeugen selbst ein Netzwerkmodell, das auf anfänglichen Daten zu seiner Topologie und den verwendeten Protokollen, zur Intensität der Anforderungsströme zwischen Netzwerkcomputern, zur Länge der Kommunikationsleitungen und zu den Arten der verwendeten Geräte und Anwendungen basiert. Simulationssoftwaresysteme können hochspezialisiert und vielseitig genug sein, um Netzwerke verschiedener Typen zu simulieren. Die Qualität der Simulationsergebnisse hängt maßgeblich von der Genauigkeit der an das Simulationssystem übertragenen Ausgangsnetzdaten ab.

Softwaresysteme zur Netzwerkmodellierung sind ein Werkzeug, das für jeden Administrator von Unternehmensnetzwerken nützlich sein kann, insbesondere beim Entwerfen eines neuen Netzwerks oder beim Vornehmen grundlegender Änderungen an einem bestehenden Netzwerk. Mit Produkten dieser Kategorie können Sie die Folgen der Implementierung bestimmter Lösungen überprüfen, noch bevor Sie die gekaufte Ausrüstung bezahlen. Natürlich sind die meisten dieser Softwarepakete recht teuer, aber die möglichen Einsparungen können auch ganz handfest sein.

Netzsimulationsprogramme verwenden bei ihrer Arbeit Informationen über die räumliche Lage des Netzes, die Anzahl der Knoten, die Konfiguration von Verbindungen, die Datenübertragungsraten, die verwendeten Protokolle und die Art der Ausrüstung sowie die im Netz laufenden Anwendungen.

Typischerweise wird ein Simulationsmodell nicht von Grund auf neu erstellt. Es gibt vorgefertigte Simulationsmodelle der Hauptelemente von Netzwerken: die gängigsten Arten von Routern, Kommunikationskanälen, Zugriffsmethoden, Protokollen usw. Diese Modelle einzelner Netzwerkelemente werden auf der Grundlage verschiedener Daten erstellt: Ergebnisse von Testtests realer Geräte, Analyse ihrer Funktionsprinzipien, analytische Verhältnisse. Als Ergebnis entsteht eine Bibliothek typischer Netzelemente, die anhand der vorab in den Modellen bereitgestellten Parameter konfiguriert werden können.

Simulationssysteme umfassen normalerweise auch eine Reihe von Werkzeugen zur Vorbereitung von Anfangsdaten über das zu untersuchende Netzwerk - vorläufige Verarbeitung von Daten über die Netzwerktopologie und den gemessenen Verkehr. Diese Tools können nützlich sein, wenn das zu modellierende Netzwerk eine Variante eines vorhandenen Netzwerks ist und Sie den Datenverkehr und andere Parameter messen können, die für die Simulation benötigt werden. Darüber hinaus ist das System ausgestattet mit statistische Verarbeitung erzielte Simulationsergebnisse.

Es gibt ziemlich viele Systeme für die dynamische Simulation eines Computersystems, sie werden in verschiedenen Ländern entwickelt. Es war möglich, solche Systeme zu finden, die in Rumänien und anderen Ländern hergestellt wurden, die nicht führend in der Computerinformationsindustrie sind. Darüber hinaus werden auch oft entwickelte Systeme zur Diagnose eines installierten Computersystems (intelligente Kabeltester, Scanner, Protokollanalysatoren) als Simulationssysteme eingestuft, was nicht der Wahrheit entspricht. Wir klassifizieren Systeme nach zwei verwandten Kriterien: Preis und Funktionalität. Wie zu erwarten, hängt die Funktionalität von Simulationssystemen stark von ihrem Preis ab. Eine Analyse der am Markt angebotenen Systeme zeigt, dass die dynamische Modellierung von Rechensystemen ein sehr teures Geschäft ist. Wenn Sie ein echtes Bild in einem Computersystem erhalten möchten, zahlen Sie Geld. Alle dynamischen Simulationssysteme lassen sich in zwei Preiskategorien einteilen:

 Billig (Hunderte und Tausende von Dollar).

 High-End (Zehntausende von Dollar, in der Vollversion - einhundert oder mehr tausend Dollar).

Leider war es nicht möglich, Systeme der mittleren Preisklasse zu finden, aber viele davon sind eine Reihe von Paketen, und die Preisspreizung des gleichen Systems wird durch das Lieferpaket, d. h. den Umfang der ausgeführten Funktionen, bestimmt. Billige Systeme unterscheiden sich von teuren darin, wie detailliert sie die Eigenschaften einzelner Teile des zu modellierenden Systems beschreiben können. Sie liefern nur „geschätzte“ Ergebnisse, liefern keine statistischen Kennwerte und bieten nicht die Möglichkeit einer detaillierten Analyse des Systems. Systeme der High-End-Klasse ermöglichen es, bei der Übertragung von Daten über Kommunikationskanäle umfangreiche Statistiken zu jeder der Netzwerkkomponenten zu erheben und die erzielten Ergebnisse statistisch auszuwerten. Entsprechend der Funktionalität der bei der Untersuchung von Computersystemen verwendeten Modellierungssysteme können sie in zwei Hauptklassen unterteilt werden:

 Systeme, die einzelne Elemente (Komponenten) des Systems modellieren.

 Systeme, die das gesamte Computersystem simulieren.

Die folgende Tabelle listet die Eigenschaften mehrerer gängiger Simulationssysteme verschiedener Klassen auf - von einfache Programme, das für die Installation auf einem Personalcomputer konzipiert ist, bis hin zu leistungsstarken Systemen, die Bibliotheken der meisten auf dem Markt erhältlichen Kommunikationsgeräte enthalten und es ermöglichen, das Studium des untersuchten Netzwerks weitgehend zu automatisieren.

Unternehmen und Produkt

Kosten (USD)

Notwendige Ressourcen

Anmerkungen

amerikanische Hytech, Prophezeien

1495

8 MBOP, 6 MB Festplatte, DOS, Windows, OS/2

Bewertung der Leistung beim Arbeiten mit Text- und Grafikdaten für einzelne Segmente und das Netzwerk als Ganzes

CACI-Produkt, COMNET III

34500-39500

LS, GS

32 MBOP, 100 MBFestplatte , Windows, Windows NT, OS/2, Unix

Modelle X.25, ATM, Frame Relay, LAN-WAN, SNA, DECnet, OSPF, RIP-Protokolle. CSMA/CD-Zugriff und Token-Zugriff, FDDI usw. Eingebettete Bibliothek von 3COM, Cisco, DEC, HP, Wellfleat, ...

System machen, NetMakerXA

6995-14995

LS, GS

128 MBOP, 2000 MB Festplatte, AIX, Sun OS, Sun Solaris

Überprüfen von Netzwerktopologiedaten; Import von Echtzeit-Verkehrsinformationen

Net Magic-System, StressMagik

2995

2 MBOP, 8 MB Festplatte, Windows

Unterstützung für Standardtests zur Leistungsmessung; Simulation der Spitzenlast auf dem Fileserver

Netzwerkanalysezentrum, GEIST

9400-70000

8 MB OP, 65 MB Festplatte, DOS, Windows

Das Designtool Netzwerkoptimierung enthält Daten zu den Kosten typischer Konfigurationen mit der Möglichkeit, die Leistung genau zu bewerten

AutoNet/Designer

25000

Bestimmung des optimalen Standorts des Konzentrators im HW, Möglichkeit der Bewertung von Kosteneinsparungen durch Reduzierung Tarifgebühr, Dienstanbieterwechsel und Geräte-Upgrades; Vergleich der Kommunikationsmöglichkeiten über den nächstgelegenen und optimalen Zugangspunkt sowie über die Bridge und das lokale Telefonnetz

Gruppe Netzwerkdesign und -analyse, AutoNet/MeshNET

30000

8 MB OP, 40 MB Festplatte, Windows, OS/2

Bandbreitenmodellierung und Kostenoptimierung für WAN-Organisation durch Simulation beschädigter Leitungen, Unterstützung für AT&T, Sprint, WiTel, Bell-Tarifstaffel

Gruppe Netzwerkdesign und -analyse, AutoNet/Leistung-1

4000

8 MB OP, 1 MB Festplatte, Windows, OS/2

Modellierung der Leistung hierarchischer Netzwerke durch Analyse der Empfindlichkeit gegenüber Latenz, Antwortzeit und Engpässen in der Netzwerkstruktur

Gruppe Netzwerkdesign und -analyse, AutoNet/Leistung-3

6000

8 MB OP, 3 MB Festplatte, Windows, OS/2

Modellierung der Leistung von Multiprotokollverbänden von lokalen und Weitverkehrsnetzen; Schätzung von Verzögerungen in Warteschlangen, Vorhersage von Antwortzeiten sowie Engpässen in der Netzwerkstruktur; Berücksichtigung echter Verkehrsdaten, die von Netzwerkanalysatoren stammen

System & Netzwerke, KNOCHEN

20000-40000

LS, GS

32 MB OP, 80 MB Festplatte, Sun OS, Sun Solaris, HP-UX

Analyse der Auswirkungen von Client-Server-Anwendungen und neuen Technologien auf die Netzwerkleistung

MIL3, Opnet

16000-40000

16 MBOP, 100 MBFestplatte , DEC AXP, Sun OS, Sun Solaris, HP-UX

Es verfügt über eine Bibliothek verschiedener Netzwerkgeräte, unterstützt Animationen, generiert eine Netzwerkkarte und simuliert die Bandbreite.

Die beliebtesten Simulationssysteme

KNOCHEN(Systeme und Netze) - grafisches Simulationssystem allgemeiner Zweck die Architektur von Systemen, Netzwerken und Protokollen zu analysieren. Beschreibt Modelle auf der Transportschicht und auf der Anwendungsschicht. Ermöglicht die Analyse der Auswirkungen von Client-Server-Anwendungen und neuen Technologien auf das Netzwerk.

Netzmacher(OPNET Technologies) - Topologieentwurfs-, Planungs- und Analysewerkzeuge für breite Klassennetzwerke. Besteht aus verschiedenen Modulen zur Berechnung, Analyse, Konstruktion, Visualisierung, Planung und Ergebnisanalyse.

Optimale Leistung(Compuware; Optimal Networks) - hat die Fähigkeit zur schnellen Bewertung und genauen Simulation, hilft bei der Optimierung verteilter Software.

Prophezeiung(Abstraction Software) ist ein einfaches System zur Modellierung lokaler und globaler Netzwerke. Ermöglicht es Ihnen, die Antwortzeit des Computers auf eine Anfrage, die Anzahl der "Hits" auf dem WWW-Server, die Anzahl der Arbeitsstationen zur Wartung aktiver Geräte und die Netzwerkleistungsspanne im Falle eines Ausfalls bestimmter Geräte abzuschätzen.

CANE-Familie(ImageNet Company) - Computersystemdesign und Reengineering, Bewertung verschiedener Optionen, "Was wäre wenn"-Szenarien. Modellierung auf verschiedenen Ebenen des OSI-Modells. Eine erweiterte Bibliothek von Geräten, die physikalische, elektrische, thermische und andere Eigenschaften von Objekten enthält. Sie können Ihre eigenen Bibliotheken erstellen.

COMNET-Familie(Compuware; CACI Products Company) ist ein objektorientiertes System zum Modellieren lokaler und globaler Netzwerke. Ermöglicht die Modellierung der Ebenen: Anwendungen, Transport, Netzwerk, Kanal. Es verwendet alle derzeit bekannten Technologien und Protokolle sowie Client-Server-Systeme. Einfach auf das Modell der Ausrüstung und Technologien abgestimmt. Möglichkeit zum Importieren und Exportieren von Topologie- und Netzwerkverkehrsdaten. Modellierung von hierarchischen Netzwerken, lokalen und globalen Multiprotokoll-Netzwerken; Berücksichtigung von Routing-Algorithmen.

OPNET-Familie(OPNET Technologies) ist ein Werkzeug zum Entwerfen und Modellieren lokaler und globaler Netzwerke, Computersysteme, Anwendungen und verteilter Systeme. Möglichkeit zum Importieren und Exportieren von Topologie- und Netzwerkverkehrsdaten. Analysieren Sie die Auswirkungen von Client-Server-Anwendungen und neuen Technologien auf die Netzwerkleistung. Modellierung von hierarchischen Netzwerken, lokalen und globalen Multiprotokoll-Netzwerken; Berücksichtigung von Routing-Algorithmen. Objektorientierter Ansatz. Umfassende Bibliothek von Protokollen und Objekten. Umfasst die folgenden Produkte: Netbiz (Design und Optimierung von Computersystemen), Modeler (Netzwerkleistungsmodellierung und -analyse, Computersysteme, Anwendungen und verteilte Systeme), ITGuru (Leistungsbewertung von Kommunikationsnetzen und verteilten Systemen).

Stressmagie(von NetMagic Systems) -- Unterstützung für Standardtests zur Leistungsmessung; Simulation der Spitzenlast auf Fileserver und Druckserver. Es ist möglich, die Interaktion verschiedener Benutzer mit dem Fileserver zu simulieren. Enthält 87 Leistungstests.

Tabelle 1. Simulationssysteme

Gesellschaft

Produkt

Kosten, USD

Netzwerkart

Operationssystem

Systeme und Netzwerke

Knochen

20000 - 40000

SunSolaris, SunOS, HP/UX

ImageNet( http://www.imagenet-cane.com/)

STOCK

7900 - 25000

LAN, WAN, Client-Server-Architekturen

WindowsNT

Optimale Netzwerke (Compuware) (http://www.optimal.com/)

Optimale Leistung

5000 - 30000

LAN, WAN

Windows 98/NTs

Abstraktionssoftware ( http://www.abstraktion.com/)

Prophezeien

LAN, WAN

Windows 98/NT, OS/2

Netzwerkanalysezentrum ( http://www.nacmind.com/, http://www.salestar.com/)

WinMIND

9500 - 41000

Windows 98/NT

CACI-Produkte (Compuware) ( http://www.caciasl.com/, http://www.compuware.com/)

COMNET-Familie

19000 - 60000

LAN-, WAN-Client-Server-Architekturen

Windows 98/NT, OS/2, AT&T Unix, IBM AIX, DEC Ultrix, Sun Solaris, Sun OS, HP/UX

OPNET-Technologien (MIL3) ( http://www.mil3.com/, http://www.opnet.com/)

OPNET-Familie

16000 - 40000

LAN, WAN, Client-Server-Architekturen

DEC AXP, Sun Solaris, Sun OS, HP/UX, Silicon Graphics IRIX, IBM AIX, Windows

NetMagic-Systeme ( http://www.netmagicinc.com/)

StressMagie

3000 für 1 Dateiserver

Windows 98/NT

Ausführlichere Informationen zu diesen Systemen und ihren Eigenschaften sind in der Tabelle angegeben. 1. Zu den leistungsstärksten und interessantesten gehören COMNET III von CACI Products Company (das System wurde 2000 an Compuware verkauft) und OPNET von OPNET Technologies (früher MIL3 genannt).

Simulationssystem COMNET von CACIProducts

CACIProducts ist einer der Marktführer für Netzwerksimulationssysteme und entwickelt solche Tools seit 35 Jahren.

Mit dem Simulationssystem COMNET können Sie den Betrieb komplexer Netze basierend auf nahezu allen modernen Netztechnologien und unter Einbeziehung sowohl lokaler als auch globaler Verbindungen analysieren.

Das COMNET-System besteht aus mehreren Hauptteilen, die sowohl unabhängig voneinander als auch in Kombination arbeiten:

  • COMNETBaseliner ist ein Paket zum Sammeln erster Daten über Netzwerkbetrieb für die Simulation erforderlich.
  • COMNETIII ist zusammen mit dem AdvanceFeaturesPack ein detailliertes Netzwerkmodellierungssystem.
  • COMNETPredictor ist ein System zur schnellen Bewertung der Netzwerkleistung.

COMNETBaseliner

Das Hauptproblem bei jeder Netzwerkmodellierung ist das Problem, Daten über das vorhandene Netzwerk zu sammeln. Genau dieses Problem hilft das Paket COMNETBaseliner zu lösen.

Dieses Paket kann mit vielen industriellen Netzwerksteuerungs- und -überwachungssystemen arbeiten, gesammelte Daten von ihnen empfangen und sie zur Verwendung bei der Netzwerkmodellierung mit COMNETIII- oder COMNETPredictor-Systemen verarbeiten.

COMNETBaseline bietet Ihnen die Möglichkeit, eine Vielzahl von Filtern zu erstellen, mit denen Sie aus importierten Daten die Informationen extrahieren können, die Sie für die Modellierung benötigen. Mit COMNETBaseline können Sie:

  • Importieren Sie Informationen über die Netzwerktopologie, möglicherweise in hierarchischer Form;
  • Kombinieren Sie Informationen aus mehreren Verkehrsprotokolldateien, die von verschiedenen Überwachungstools importiert werden können, in ein einziges Verkehrsmodell;
  • Bereitstellen des resultierenden Verkehrsmodells für eine vorläufige oberflächliche Überprüfung;
  • Zeigen Sie eine grafische Darstellung der Kommunikation zwischen Knoten an, in der der Datenverkehr jedes Knotenpaars durch eine Linie mit einer bestimmten Farbe dargestellt wird.

Das Paket COMNETBaseline kann Daten aus folgenden Produkten importieren:

Topologische Informationen:

Verkehrsinformationen:

  • HP OpenView

Network General Expert Sniffer-Netzwerkanalysator

  • Cabletron SPEKTRUM

Netzwerk Allgemeines verteiltes Sniffer-System

  • IBM NetView für AIX

Frontier-Software NETscout

  • Digitales Polyzentrum

Axon Network LAN-Diener

  • Castlerock SNMPc

HP NetMetrix

  • CACI-SIM-PROZESS

Wandel & Goltermann Domino Analyzer Compuware EcoNet

  • NACMIND

Die meisten RMON-Tools

COMNETIII

allgemeine Eigenschaften

Mit dem Netzwerksimulationssystem COMNETIII können Sie die Leistung von lokalen, globalen und Unternehmensnetzwerke. Das COMNETIII-System läuft unter Windows 95, WindowsNT und Unix.

COMNETIII bietet eine einfache und intuitive Möglichkeit, ein Netzwerkmodell zu konstruieren, das auf der Verwendung vorgefertigter Basisblöcke basiert, die bekannten Netzwerkgeräten wie Computern, Routern, Switches, Multiplexern und Kommunikationskanälen entsprechen.

Der Benutzer wendet die Drag-and-Drop-Technik auf eine grafische Darstellung des simulierten Netzwerks von Bibliothekselementen an:

Das COMNETIII-System führt dann eine detaillierte Simulation des resultierenden Netzwerks durch und zeigt die Ergebnisse dynamisch als visuelle Animation des resultierenden Verkehrs an.

Eine weitere Möglichkeit, die Topologie des simulierten Netzwerks festzulegen, besteht darin, topologische Informationen aus Netzwerkverwaltungs- und -überwachungssystemen zu importieren.

Nach Beendigung der Simulation stehen dem Benutzer folgende Netzleistungsmerkmale zur Verfügung:

  • Vorhergesagte Verzögerungen zwischen End- und Zwischenknoten des Netzwerks, Kanaldurchsätze, Nutzungsraten von Segmenten, Puffern und Prozessoren.
  • Traffic-Spitzen und -Täler als Funktion der Zeit, nicht als Durchschnitt.
  • Ursachen für Verzögerungen und Netzwerkengpässe.

Reis. 4.1. Netzwerkmodellierung mit COMNETIII

Knotentypen

Das COMNETIII-System arbeitet mit drei Typen von Knoten – Prozessorknoten, Routerknoten und Schalter. Knoten können auf jede Art von Kommunikationsverbindung portiert werden, von LAN-Verbindungen bis zu Satellitenverbindungen. Knoten und Verbindungen können durch die mittlere Zeit zwischen Ausfällen und die mittlere Wiederherstellungszeit charakterisiert werden, um die Netzwerkzuverlässigkeit zu modellieren.

In COMNETIII wird nicht nur die Interaktion von Computern über ein Netzwerk modelliert, sondern auch der Prozess der gemeinsamen Nutzung des Prozessors jedes Computers durch seine Anwendungen. Der Betrieb einer Anwendung wird mithilfe verschiedener Arten von Befehlen modelliert, einschließlich Befehlen zum Verarbeiten von Daten, zum Senden und Lesen von Nachrichten, zum Lesen und Schreiben von Daten in eine Datei, zum Einrichten von Sitzungen und zum Anhalten des Programms, bis Nachrichten empfangen werden. Für jede Anwendung wird ein sogenanntes Befehlsrepertoire festgelegt.

Router-Knoten können Router, Switches, Bridges, Hubs und jedes Gerät simulieren, das über einen gemeinsam genutzten internen Bus verfügt, der Pakete zwischen Ports überträgt. Der Bus zeichnet sich durch Bandbreite und Anzahl unabhängiger Kanäle aus. Der Router-Knoten hat auch alle Eigenschaften eines Prozessorknotens, sodass er Anwendungen ausführen kann, die beispielsweise Routing-Tabellen aktualisieren oder Routing-Informationen über das Netzwerk senden. Nicht-blockierende Vermittlungsknoten können modelliert werden, indem die Anzahl unabhängiger Verbindungen gleich der Anzahl von Vermittlungsmodulen gesetzt wird. Die COMNETIII-Bibliothek enthält eine große Anzahl von Beschreibungen spezifischer Router-Modelle mit Parametern, die auf den Testergebnissen im Harvard NetworkDeviceTestLab basieren.

Ein Switch-Knoten modelliert den Betrieb von Switches sowie von Routern, Hubs und anderen Geräten, die Pakete mit vernachlässigbarer Verzögerung von einem Eingangsport zu einem Ausgangsport übertragen.

Kommunikationswege und globale Netzwerke

Kommunikationskanäle werden modelliert, indem ihr Typ angegeben wird, sowie zwei Parameter – Durchsatz und Ausbreitungsverzögerung eingeführt. Die über den Kanal übertragene Dateneinheit ist ein Rahmen. Pakete werden während der Übertragung über Kanäle in Rahmen segmentiert. Jeder Kanal ist gekennzeichnet durch: minimale und maximale Rahmengröße, Rahmen-Overhead und Rahmenfehlerrate.

Im COMNETIII-System können alle gängigen Medienzugriffsverfahren, einschließlich ALOHA, simuliert werden. CSMA/CD, TokenRing, FDDI usw. Punkt-zu-Punkt-Verbindungen können auch verwendet werden, um ISDN- und SONET/SDH-Verbindungen zu modellieren.

COMNETIII enthält Werkzeuge zur Modellierung globaler Netzwerke auf der Höchststufe Abstraktion. Diese Darstellung von WANs ist nützlich, wenn es unmöglich oder unpraktisch ist, genaue Informationen über die Topologie physischer Verbindungen und über den gesamten Datenverkehr des WAN anzugeben. Beispielsweise ist es nicht sinnvoll, den Betrieb des Internets genau zu modellieren, wenn die Übertragung von Datenverkehr zwischen zwei mit dem Internet verbundenen lokalen Netzwerken untersucht wird.

COMNETIII ermöglicht die grobe Modellierung von FrameRelay-Netzen, zellvermittelten Netzen (z. B. ATM), paketvermittelten Netzen (z. B. X.25).

Bei der Modellierung globaler Netzwerke wird die Aufteilung von Paketen in Frames simuliert, und jede Art von globalen Diensten ist durch die minimalen und maximalen Rahmengrößen und Overhead-Kosten für Dienstinformationen gekennzeichnet.

Die Kommunikation mit dem globalen Netzwerk wird unter Verwendung eines Zugriffskanals simuliert, der eine bestimmte Ausbreitungsverzögerung und einen bestimmten Durchsatz hat. Das globale Netzwerk selbst ist durch eine Verzögerung bei der Übermittlung von Informationen von einem Zugangskanal zu einem anderen, die Wahrscheinlichkeit eines Frame-Verlusts oder seine erzwungene Entfernung aus dem Netzwerk (im Falle eines Verstoßes gegen die Vereinbarung über Verkehrsparameter des CIR-Typs) gekennzeichnet. Diese Parameter hängen vom Grad der WAN-Überlastung ab, die auf normal, moderat und hoch eingestellt werden kann. Es ist möglich, virtuelle Schaltungen im Netzwerk zu simulieren.

Verkehr. Jeder Knoten kann mit mehreren verschiedenen Arten von Verkehrsquellen verbunden werden.

Anwendungsquellen Anwendungen generieren, die von Knoten wie Prozessoren oder Routern ausgeführt werden. Der Knoten führt Befehl nach Befehl aus und simuliert den Betrieb von Anwendungen im Netzwerk. Quellen können komplexe, nicht standardmäßige Anwendungen sowie einfache Anwendungen generieren, die sich hauptsächlich mit dem Senden und Empfangen von Nachrichten über das Netzwerk befassen.

Anrufquellen Generieren von Anfragen zum Verbindungsaufbau in leitungsvermittelten Netzen (Netze mit vermittelten virtuellen Verbindungen, ISDN, POTS).

Quellen der geplanten Belastung Generieren von Daten anhand eines zeitabhängigen Zeitplans. In diesem Fall generiert die Quelle periodisch Daten unter Verwendung einer bestimmten Verteilung des Zeitintervalls zwischen Datenblöcken. Es ist möglich, die Abhängigkeit der Intensität der Datengenerierung von der Tageszeit zu simulieren.

Quellen "Client-Server" ermöglichen es Ihnen, nicht den Datenverkehr zwischen Clients und dem Server anzugeben, sondern die Anwendungen, die diesen Datenverkehr generieren. Diese Anwendungen arbeiten nach dem "Client-Server"-Modell, und diese Art von Quelle ermöglicht es Ihnen, die Rechenlast eines Computers zu simulieren, der als Server fungiert, dh die Zeit zu berücksichtigen, die für die Durchführung von Rechenoperationen erforderlich ist Festplattenzugriff, E / A-Subsystem usw. .

Protokolle

Die Kommunikationsprotokolle der physikalischen Schicht und der Verbindungsschicht werden im COMNETIII-System in Netzelementen wie Kanälen (Links) berücksichtigt. Die Protokolle der Netzwerkschicht spiegeln sich im Betrieb der Modellknoten wider, die Entscheidungen über die Wahl der Paketroute im Netzwerk treffen.

Das Backbone des Netzwerks und jedes der Teilnetze kann auf der Grundlage unterschiedlicher und unabhängiger Routing-Algorithmen arbeiten. Die von COMNETIII verwendeten Routing-Algorithmen treffen Entscheidungen basierend auf der Berechnung des kürzesten Weges. Es werden verschiedene Variationen dieses Prinzips verwendet, die sich in der verwendeten Metrik und der Aktualisierung der Routing-Tabellen unterscheiden. Es werden statische Algorithmen verwendet, bei denen die Tabelle nur einmal zu Beginn der Simulation aktualisiert wird, und dynamische Algorithmen, die die Tabellen periodisch aktualisieren. Es ist möglich, Multipath-Routing zu simulieren, bei dem der Verkehrsausgleich auf mehreren Alternativrouten erreicht wird.

COMNETIII unterstützt die folgenden Routing-Algorithmen:

  • RIP (minimale Sprünge),
  • Die kleinste gemessene Verzögerung,
  • OSPF,
  • IGRP,
  • Benutzerdefinierte Routing-Tabellen.

Die Protokolle, die Transportfunktionen und die Funktionen zum Zustellen von Nachrichten zwischen Endknoten ausführen, werden im COMNETIII-System durch einen umfangreichen Satz von Protokollen repräsentiert: ATP, NCP, NCPBurstMode, TCP, UDP, NetBIOS, SNA. Bei der Verwendung dieser Protokolle wählt der Benutzer sie aus der Bibliothek des Systems aus und stellt bestimmte Parameter wie Nachrichtengröße, Fenstergröße usw. ein.

Präsentation der Ergebnisse

Grafiken und Berichte

Mit COMNETIII können Sie bei der Modellierung die Form des Ergebnisberichts für jedes einzelne Element des Modells festlegen. Dazu im Menüpunkt Bericht Wählen Sie den gewünschten Punkt (Untermenüpunkt Netzwerkelement) und legen Sie einen bestimmten Berichtstyp dafür fest (Absatz Art des Berichts).

Der Bericht wird jedes Mal generiert, wenn ein bestimmtes Modell ausgeführt wird. Der Bericht wird in Standardtextform präsentiert, die 80 Zeichen breit ist und leicht auf jedem Drucker ausgedruckt werden kann.

Sie können für jedes Netzelement die Generierung mehrerer Reports unterschiedlichen Typs einstellen.

Neben Berichten gibt es noch andere Möglichkeiten, die statistischen Ergebnisse eines Modelllaufs abzurufen. COMNETIII verfügt über Statistikschaltflächen, die das Sammeln von Statistiken für jede Art von Modellelement ermöglichen – Knoten, Kanäle, Verkehrsquellen, Router, Switches usw. Der Statistikmonitor für jedes Element kann so eingestellt werden, dass er nur die Basisstatistiken (Minimum, Maximum, Mittelwert und Varianz) oder Daten auf einer Zeitskala zum Zeichnen erfasst.

Wenn die Ergebnisse der Beobachtungen in einer Datei zur späteren Darstellung und Analyse gespeichert werden, ist es auch möglich, Histogramme und Prozentsätze zu erstellen. Es ist auch möglich, Graphen während der Simulation zu zeichnen.

Animation und Ereignisverfolgung

Vor oder während der Simulation können Sie die Animations- und Ereignisverfolgungsmodi über die Menüpunkte einstellenAnimation und Verfolgen.

Menüpunkte Animationermöglichen Ihnen, die Geschwindigkeit der Modellierungszyklen und die Geschwindigkeit des Fortschritts von Token zu ändern - grafische Symbole, die Frames und Paketen entsprechen. Im Animationsmodus zeigt das COMNETIII-System den Zufluss von Tokens in die Kommunikationskanäle und deren Austritt aus den Kanälen, die aktuelle Anzahl von Paketen in den Knoten, die Anzahl der mit diesem Knoten aufgebauten Sitzungen, die prozentuale Nutzung und vieles mehr.

Im Trace-Modus können Sie den Prozess des Auftretens von Ereignissen im Modell entweder in einer Datei oder auf dem Bildschirm anzeigen. Bei der Anzeige auf dem Bildschirm können Sie in den Schritt-für-Schritt-Simulationsmodus wechseln, wenn das nächste Ereignis im Modell eintritt und erst angezeigt wird, wenn Sie das nächste Mal auf die entsprechende Schaltfläche der grafischen Oberfläche klicken. Sie können die Ebene der zu überwachenden Ereignisse festlegen, von Ereignissen auf hoher Ebene, die mit Anwendungsaktivitäten verbunden sind, bis zu Ereignissen auf unterster Ebene, die mit der Frame-Verarbeitung auf der Datenverbindungsschicht verbunden sind.

statistische Analyse

COMNETIII enthält einen integrierten Satz von Tools für statistische Analyse Ausgangsdaten und Simulationsergebnisse. Mit ihrer Hilfe können Sie die passende Wahrscheinlichkeitsverteilung für die experimentell gewonnenen Daten wählen. Tools zur Ergebnisanalyse ermöglichen es Ihnen, Konfidenzintervalle zu berechnen, Regressionsanalysen durchzuführen und Abweichungen in Schätzungen aus mehreren Ausführungen des Modells zu schätzen.

COMNET-Prädiktor

Am 1. Mai 1997 erschien ein neues Tool von CACIProducts, COMNETPredictor, auf dem Markt. COMNETPredictor ist für die Fälle gedacht, in denen es notwendig ist, die Folgen von Änderungen im Netzwerk zu bewerten, jedoch ohne detaillierte Netzwerkmodellierung.

COMNETPredictor funktioniert so. Betriebsdaten werden von einem Netzwerkmanagement- oder Überwachungssystem heruntergeladen bestehende Möglichkeit Netzwerk und es wird eine Annahme über sich ändernde Netzwerkparameter getroffen: Anzahl der Benutzer oder Anwendungen, Kanalbandbreite, Routing-Algorithmen, Knotenleistung usw. COMNETPredictor bewertet dann die Auswirkungen der vorgeschlagenen Änderungen und präsentiert die Ergebnisse in Grafiken und Diagrammen, die Verzögerungen, Nutzungsraten und geschätzte Netzwerkengpässe zeigen.

Dank der originalen Flow-Decomposition-Technologie ist die Analyse selbst großer globaler Netzwerke in wenigen Minuten durchgeführt.

COMNETPredictor ergänzt das COMNETIII-System, mit dem dann die wichtigsten Netzwerkszenarien weiter analysiert werden können.

COMNET Predictor läuft auf Windows 95, Windows NT und Unix.

COMNET Predictor von CACI ist ein großartiges Produkt, und es ist billiger als NetMaker XA. Predictor ist zwar etwas weniger entwickelt und nicht so einfach zu installieren. Außerdem sind die generierten Berichte etwas verwirrend und wenig informativ, und die Netzwerkdiagramme sind zu überladen.

Wir haben mehrere CD-ROM-Laufwerke ausprobiert, bevor wir die Informationen von der uns zugesandten CD lesen konnten. Nur ein Laufwerk konnte diese Aufgabe normal bewältigen. Auch die Installation des Produkts war beim ersten Versuch nicht erfolgreich.

Die grundlegende Predictor-Konfiguration umfasst alles, was Sie zum Erstellen eines Netzwerkdiagramms benötigen, indem Sie Gerätesymbole aus der Bibliothek ziehen. Leider werden auf dem Diagramm so viele Informationen angezeigt, dass es sehr schwer zu verstehen ist. Predictor enthält auch Tools zur Selbsterstellung von Geräten und zur Bearbeitung von Bibliotheksinformationen.

Mit der Baseliner-Option können Sie Informationen über die Netzwerktopologie und Verkehrsmuster aus verschiedenen gängigen Netzwerküberwachungstools importieren. Dank Baseliner werden Sie verstehen, wie viel Datenverkehr eine bestimmte Anwendung generiert. Danach können Sie ein Modell erstellen, in dem das Verkehrsvolumen dieser Anwendung um 10 % pro Monat zunimmt, und so eine Prognose für mehrere Monate im Voraus erhalten. Für jemanden, der lernt, Netzwerkdiagramme zu verstehen (und das ist nicht sehr einfach zu tun), wird Predictor wie ein sehr mächtiges Werkzeug erscheinen, das nicht schwer zu bedienen ist. Die Parameter der aus der Bibliothek ausgewählten Netzelemente können feinabgestimmt werden.

Sie können dann Annahmen über das Netzwerkwachstum verwenden, indem Sie Predictor mitteilen, an welchem ​​Punkt sie in das Modell aufgenommen werden sollen. Während die Berechnung fortschreitet, informiert Predictor den Benutzer, wenn Probleme auftreten. Beispielsweise wird berichtet, dass die Auslastung eines Routers in sechs Monaten 80 % erreichen wird, was die Grenze darstellt. Dann können Sie einen anderen Router in das Modell einführen und sehen, ob er dieses Problem löst.

Der Benutzer erhält eine Reihe von Berichten, aber um nützliche Informationen daraus zu extrahieren, müssen Sie hart arbeiten: Viele Tabellen und Grafiken duplizieren sich gegenseitig, was das Verständnis erschwert.

Zweifellos 29 Tausend Dollar. - das ist nicht ganz billig, aber wenn man sich vor Augen hält, dass Predictor nicht nur unter Unix, sondern auch unter Windows NT und Windows 95 laufen kann, wird klar: Sein Anwender kann an Equipment sparen (vergleiche mit NetMaker XA).

Bau von Pilotprojekten von entworfenen Netzwerken

Wenn Sie kein reales Netzwerk benötigen, um Informationen über die Topologie des Netzwerks festzulegen, sammeln Sie erste Daten über die Intensität der Quellen Netzwerktraffic Messungen können an Pilotnetzwerken erforderlich sein, die ein natürliches Modell des zu entwerfenden Netzwerks sind. Diese Messungen können mit verschiedenen Mitteln durchgeführt werden, einschließlich Protokollanalysatoren.

Neben der Gewinnung von Ausgangsdaten für die Simulationsmodellierung kann das Pilotnetzwerk zur eigenständigen Lösung wichtiger Problemstellungen genutzt werden. Es kann Antworten auf Fragen zur grundlegenden Leistung einer bestimmten technischen Lösung oder Gerätekompatibilität geben. Feldexperimente können erhebliche Materialkosten erfordern, die jedoch durch die hohe Zuverlässigkeit der erhaltenen Ergebnisse kompensiert werden.

Das Pilotnetzwerk sollte dem Netzwerk, das erstellt wird, so ähnlich wie möglich sein, um die Parameter auszuwählen, von denen das Pilotnetzwerk erstellt wird. Dazu ist es zunächst notwendig, diese Merkmale hervorzuheben erstelltes Netzwerk die den größten Einfluss auf seine Gesundheit und Leistungsfähigkeit haben kann.

Bestehen Zweifel an der Kompatibilität von Produkten unterschiedlicher Hersteller, zum Beispiel Switches, die virtuelle Netzwerke oder andere noch nicht standardisierte Features unterstützen, dann sollten diese Geräte im Pilotnetz und in denjenigen Modi, die dies verursachen, auf Kompatibilität geprüft werden die meisten Zweifel.

Was die Verwendung eines Pilotnetzwerks zur Vorhersage des Durchsatzes eines realen Netzwerks betrifft, so sind hier die Möglichkeiten dieser Art der Modellierung sehr begrenzt. Das Pilotnetzwerk allein ist wahrscheinlich nicht in der Lage, eine gute Schätzung der Leistung eines Netzwerks zu geben, das viel mehr Subnetzknoten und Benutzer umfasst, da nicht klar ist, wie die in erhaltenen Ergebnisse zu extrapolieren sind großes Netzwerk, zu einem viel größeren Netzwerk.

Daher ist es ratsam, das Pilotnetz in diesem Fall in Verbindung mit einem Simulationsmodell zu verwenden, das Proben von Verkehr, Verzögerungen und Durchsatz von Geräten verwenden kann, die im Pilotnetz erhalten wurden, um die Modelle von Teilen des realen Netzes zu charakterisieren. Anschließend können diese Teilmodelle zu einem Gesamtmodell des zu erstellenden Netzes zusammengesetzt werden, dessen Betrieb simuliert wird.

Was bekommen wir mit der Simulation?

Mithilfe der Modellierung beim Entwerfen oder Reengineering eines Computersystems können wir Folgendes tun: den Durchsatz des Netzwerks und seiner Komponenten bewerten, Engpässe in der Struktur des Computersystems identifizieren; verschiedene Optionen zum Organisieren eines Computersystems vergleichen; um eine langfristige Prognose der Entwicklung eines Computersystems durchzuführen; Vorhersage zukünftiger Netzwerkbandbreitenanforderungen unter Verwendung von Prognosedaten; Schätzung der erforderlichen Anzahl und Leistung von Servern im Netzwerk; verschiedene Optionen zum Aufrüsten des Computersystems vergleichen; Bewerten Sie die Auswirkungen von Software-Upgrades, der Kapazität von Workstations oder Servern und Änderungen der Netzwerkprotokolle auf das Computersystem.

Untersuchung der Parameter eines Computersystems z verschiedene Eigenschaften Einzelkomponenten ermöglichen Ihnen die Auswahl von Netzwerk- und Computergeräten basierend auf Leistung, Servicequalität, Zuverlässigkeit und Kosten. Da die Kosten für einen Port aktiver Netzwerkausrüstung je nach Gerätehersteller, verwendeter Technologie, Zuverlässigkeit und Verwaltbarkeit zwischen mehreren zehn Rubel und mehreren zehntausend Rubel liegen können, ermöglicht die Modellierung die Minimierung der Kosten von Geräten, die für die Verwendung in einem Computersystem vorgesehen sind. Die Simulation wird effektiv, wenn die Anzahl der Arbeitsstationen 50–100 beträgt, und wenn es mehr als 300 gibt, können die Gesamtkosteneinsparungen 30–40 % der Projektkosten betragen.

Finanzielle Seite

Natürlich stellt sich die Frage nach den Kosten einer Untersuchung eines Computersystems mittels Simulation. Der Aufwand für die Simulation selbst bei ordnungsgemäßem Betrieb des Simulationssystems ist gering. Der Hauptteil der Kosten der Umfrage sind die Kosten für die Vergütung hochqualifizierter Spezialisten auf dem Gebiet der Netzwerktechnologien, der Computerausrüstung, der Modellierungssysteme, der Durchführung einer Objektuntersuchung, der Zusammenstellung von Modellen von Komponenten und des Computersystems selbst sowie der Bestimmung der Richtungen von Entwicklung und Modifikation des Computersystems und seiner Modelle.

Die Inspektion und Modellierung eines Computersystems mit 250 Knoten kann ein bis zwei Wochen dauern, während die Kosten zwischen 5.000 und 17.500 US-Dollar liegen können.Wenn die Kosten für Informatisierungsprojekte für große Organisationen oft 500.000 US-Dollar überschreiten, dann sind die Kosten für die Modellierungsarbeit in jedem Fall hoch weniger als 4 % der Projektkosten.

Gleichzeitig erhalten wir: eine objektive Bewertung der Lösung und eine Machbarkeitsstudie; garantierte erforderliche Leistung und Leistungsmarge; fundierte und handhabbare Entscheidungen für eine schrittweise Modernisierung.

Simulationssysteme nicht in die Bewertung einbezogen

CPSIM(BoyanTech) ist ein einfaches System zur Modellierung serieller und paralleler Prozesse. Das Modell ist ein gerichteter Graph, in dem Knoten Objekte (Computer, Server, Netzwerkgeräte) und Bögen Kommunikationskanäle sind.

NetDA/2(IBM) - konzipiert für das Entwerfen, Analysieren und Optimieren globaler Netzwerke und das Reengineering bestehender SNA-Netzwerke. Sie können Ihre eigenen Routing-Algorithmen festlegen. Ermöglicht die Simulation von „Was wäre wenn“-Szenarien. Es unterstützt auch das TCP/IP-Protokoll. Implementiert auf OS/2.

NPAT(Netzwerkplanungs- und Analysetools); Sun, - entwickelt, um integrierte Daten-/Sprachnetzwerke basierend auf T1- und T3-Backbones zu simulieren. Implementiert auf Solaris 2.6, 7.

SES/Workbench(HyPerfomix) – Modellierung lokaler und globaler Netzwerke auf Anwendungs-, Datenverbindungs- und physischer Ebene. Modellierung komplexer Anwendungen, DBMS. Ermöglicht die Durchführung einer Kostenanalyse von Optionen. Es gibt einen Mechanismus zum Platzieren von Kontrollpunkten und Verfolgen.

WinMIND(Network Analysis Center) – ein System zum Entwerfen, Konfigurieren und Optimieren des Netzwerks; enthält Kostendaten für typische Konfigurationen mit der Möglichkeit, Leistung und Preise genau zu bewerten.

Familie AUTONET(Netzwerkdesign und -analyse) – umfasst ein AMS-Überwachungs- und Verwaltungssystem, ermöglicht die Bewertung der Netzwerkleistung sowie die genaue Modellierung und Abrechnung von Netzwerklösungen.

Projekt ns2/VINT

1996 begann die Arbeit am VINT-Projekt (Virtual InterNetwork Testbed), das von der DARPA (Defense Research Projects Agency) organisiert und unter der Leitung einer Reihe von wissenschaftlichen Organisationen und Zentren durchgeführt wurde: USC / ISI (University of Southern California / Information Sciences Institute), Xerox PARC, LBNL (Lawrence Berkley National Laboratory) und UCB (UC Berkley). Heute sind die Hauptsponsoren des Projekts DARPA, NSF und ACIRI (AT&T Center for Internet Research at ICSI. Das Hauptziel des VINT-Projekts war es, ein Softwareprodukt zu entwickeln, das die Simulation von Kommunikationsnetzwerken ermöglicht und eine Reihe von Eigenschaften aufweist, einschließlich Visualisierung der Ergebnisse und Flexibilität. Als Basis für die Softwareimplementierung wurde das seit 1989 an der University of California entwickelte Netzwerksimulatorpaket (bis 1995 unter dem Namen REAL bekannt) gewählt. Folgerichtig wurde für das Softwareprodukt der Name network simulator 2 (im Folgenden ns2 genannt) gewählt.
ns2 wurde wie seine Vorgänger als Open-Source-Software (Open Source Code Software - OSS) entwickelt. Diese Software wird kostenlos verteilt – ohne jegliche Einschränkung des Rechts zur Nutzung, Änderung und Verbreitung durch Dritte. Damit ist ns2 preislich definitiv führend im Vergleich zu der oben genannten kommerziellen Software - es ist kostenlos. Aus dem gleichen Grund sind alle Aktualisierungen und Ergänzungen (neue Bibliotheken, Protokolle usw.) kostenlos und immer online verfügbar. Ein weiteres nicht weniger bemerkenswertes Merkmal der OSS-Software ist die Möglichkeit, den Kern des Programms zu modifizieren und die flexible Konfiguration gemäß den Anforderungen eines bestimmten Benutzers. Eines der Unterscheidungsmerkmale von ns2 in Bezug auf Flexibilität ist die Multioperation. Vollversionen, die alle Funktionen enthalten, sind derzeit auf folgenden Betriebssystemen lauffähig:
- SunOS;
-Solaris;
-Linux;
- FreeBSD;
-Windows 95/98/ME/NT/2000.
Um die Vollversion von ns2 zu installieren, benötigen Sie 250 MB freien Speicherplatz auf Ihrem Computer und einen C++-Compiler. Es gibt auch eine vereinfachte Version (kompiliert) für einige Betriebssysteme, insbesondere alle Windows-Versionen, die nicht so flexibel ist wie die Vollversion, insbesondere ist es nicht möglich, Komponenten hinzuzufügen, den Kernel zu ändern usw. Diese Version ist jedoch sehr einfach zu bedienen und erfordert keine tiefen Kenntnisse des Betriebssystems und der Sprache C++. Damit die vereinfachte Version von ns2 funktioniert, reichen 3 MB freier Speicherplatz auf der Festplatte des Computers aus.
Die Leistungsanforderungen des ns2-Computers sind nicht so streng. Im Prinzip kann ein Computer mit einem 486-Prozessor selbst für die Vollversion von ns2 eine akzeptable Funktionalität bieten.Wenn eine Gruppe von Benutzern ns2 verwenden muss, reicht es aus, die Vollversion auf einem Computer mit einem Unix-ähnlichen Betriebssystem installiert zu haben. Benutzer können im Terminalmodus auf ns2 zugreifen und die erforderlichen Änderungen einschließlich des Programmkerns vornehmen, indem sie ihre Version in das Home-Verzeichnis kompilieren. Auch eine Animation der erzielten Ergebnisse ist mit Hilfe des X-Servers möglich.

Netzsimulator.

NET-SIMULATORist für die Modellierung von Netzwerken mit Paketvermittlung und verschiedenen Methoden des Paketroutings vorgesehen.

NET-SIMULATORwird es dem Entwickler oder Netzwerkwartungspersonal ermöglichen, das Verhalten des Netzwerks zu modellieren, indem er Folgendes ändert: die Netzwerktopologie, die Methode zum Routing von Paketen, die Bandbreite eines beliebigen Netzwerkkanals, die Belastung des Netzwerks (Intensität der Eingangsströme), die Länge von Pakete und die Verteilung der Anzahl von Paketen in einer Nachricht, die Größe des Speichers bei Vermittlungsknoten, Beschränkungen der maximalen Verweildauer von Nachrichten im Netzwerk, Prioritäten verschiedener Nachrichten.
Das System ermöglicht die Simulation von Paket-Routing-Methoden wie der Entlastungsmethode, der Ford-Methode, der Dijkstra-Methode, der Baren-Methode, der Paketverzögerungsaustauschmethode zwischen Netzwerkknoten, der Gallagher-Methode, der Bellman-Gleichungslösungsmethode (für einen speziellen Netzwerktyp). ), sowie zufälliges Routing, RIP-Protokolle, EGP, IGRP, BGP, OSPF usw. Die meisten Methoden werden in nicht randomisierten und randomisierten Modifikationen implementiert.
Das System verwendet das Prinzip der Aufteilung von Nachrichten in Typen, die sich in der Länge und Priorität der Pakete, der Verteilung ihrer Anzahl, der Intensität der Eingangsströme usw. unterscheiden.

Als Ergebnis des Modells erhält man Informationen über:

  • durchschnittliche Verzögerungen (Lieferzeiten) von Nachrichten verschiedener Art;
  • Histogramme und Verteilungsfunktionen der Verzögerung (Lieferzeit) von Nachrichten;
  • Histogramme von Dichten und Verteilungsfunktionen des belegten Speichers durch Schaltknoten;
  • die Anzahl der Nachrichten verschiedener Art, die den Adressaten erreicht haben;
  • die Anzahl der Fehler bei der Übermittlung von Nachrichten aus verschiedenen Gründen (Speichermangel, Überschreitung der zulässigen Verweildauer im Netzwerk usw.);

Während des Modellierungsprozesses ist es auf Wunsch des Benutzers möglich, das "Netzwerkereignisprotokoll" für spätere statistische Analysen auszufüllen.

Opnet.

Opnet-Modellierer bietet Benutzern eine grafische Umgebung zum Erstellen, Ausführen und Analysieren von Ereignissimulationen von Kommunikationsnetzwerken. Diese praktische Software kann für eine Vielzahl von Aufgaben verwendet werden, wie z. B. die Erstellung und Verifizierung typischer Kommunikationsprotokolle, die Analyse von Protokollinteraktionen, die Netzwerkoptimierung und -planung. Es ist auch möglich, das Paket zu verwenden, um die Korrektheit analytischer Modelle zu überprüfen und die Protokolle zu beschreiben.

Im Rahmen des sogenannten Projekteditors lassen sich Paletten von Netzobjekten erstellen, denen der Anwender verschiedene bis hin zu Puzzle-ähnliche Formen von Verbindungsknoten und Verbindungen zuweisen kann. Die automatische Generierung von Netzwerktopologien – Ringe, Sterne, zufällige Netzwerke – wird ebenfalls unterstützt und durch Dienstprogramme für importierte Netzwerktopologien in verschiedenen Formaten gesichert. Zufälliger Verkehr kann automatisch von Algorithmen generiert werden benutzerdefiniert, sowie importiert aus den im Standardpaket enthaltenen Formaten des realen Linienverkehrs. Simulationsergebnisse können analysiert werden und Verkehrsgrafiken und Animationen werden wieder automatisch generiert. Neu ist die automatische Formatkonvertierung html4.0x.

Einer der Vorteile der Erstellung eines Netzwerkmodells mit Software besteht darin, dass der Grad der Flexibilität, den die Modellierungs-Engine bietet, derselbe ist wie bei von Grund auf neu geschriebenen Modellen, aber die Objekterstellungsumgebung ermöglicht es dem Benutzer, Modelle zu entwerfen, zu verbessern und zu produzieren wiederverwendbar..

Es gibt mehrere Editorumgebungen – eine für jeden Objekttyp. Die Organisation von Objekten ist hierarchisch, Netzwerkobjekte (Modelle) sind durch einen Satz von Knoten und Kommunikationsobjekten verbunden, während Knotenobjekte durch einen Satz von Objekten verbunden sind, wie z. B. Warteschlangenmodule, Prozessormodule, Sender und Empfänger. Die Softwareversion für die Funkkanalmodellierung enthält Modelle der Funksenderantenne, Empfängerantenne, bewegliche Objekte des Knotens (einschließlich Satelliten).

Die Verhaltenslogik der Prozessor- und Warteschlangenmodule wird durch das Prozessmodell definiert, das der Benutzer innerhalb des Prozesseditors erstellen und ändern kann. Im Prozesseditor kann der Benutzer das Prozessmodell durch eine Kombination des Zustandsmaschinenalgorithmus ( endlich - Zustandsmaschine - FSM ) und Programmiersprachenoperatoren C/C++.

Das Auslösen eines Prozessmodellereignisses während einer Simulation wird durch Auslösen eines Interrupts gesteuert, und jeder Interrupt entspricht einem durch das Prozessmodell zu handhabenden Ereignis.

Die Grundlage der Kommunikation zwischen Prozessen ist eine Datenstruktur, die als Paket bezeichnet wird. Paketformate können angegeben werden, das heißt, sie definieren, welche Felder Standarddatentypen wie Ganzzahlen, Gleitkommazahlen und Paketzeiger enthalten können (diese letzte Fähigkeit ermöglicht die Kapselung der Paketmodellierung). Eine Datenstruktur, die Schniaufruft ( Schni- ICI ) kann zwischen zwei Prozessmodellereignissen geteilt werden - dies ist ein weiterer Mechanismus für die Kommunikation zwischen Prozessoren, er ist sehr praktisch für Simulationsbefehle und entspricht der Architektur des geschichteten Protokolls. Ein Prozess kann auch dynamisch untergeordnete Prozesse erzeugen, was die funktionale Beschreibung von Systemen wie Servern vereinfacht.

Das Basispaket enthält mehrere grundlegende Prozessmodelle, die gängige Netzwerkprotokolle und Algorithmen wie das Border Gateway Protocol ( Border-Gateway-Protokoll - BGP ), Übertragungskontrollprotokoll. Internetprotokoll ( TCP/IP ), Rahmenrelais ( Frame-Relay), Ethernet , asynchroner Übertragungsmodus ( asynchronous transfer mode - ATM ) und WFQ (Weighted Fair Queuing ). Die Basismodelle sind nützlich für die schnelle Entwicklung komplexer Simulationsmodelle für gängige Netzwerkarchitekturen sowie für den Unterricht, um Studenten eine genaue funktionale Beschreibung des Protokolls zu geben. Es ist möglich, Modelle eines Netzwerks, Knotens oder Prozesses mit Kommentaren und Grafiken (mit Unterstützung für Hypertext) zu begleiten.

Im direkten Dialogmodus ist eine ausführliche Dokumentation im Format verfügbar pdf . Das Lernprogramm enthält einfache Beispiele, wodurch es möglich ist, relativ schnell alle Feinheiten des Programms zu erlernen. Ich schaltete an Opnet in einem Studentenlabor in einem Netzwerkkurs an der University of California, San Diego, und stellte fest, dass die meisten Studenten in etwa einer Woche ein Grundwissen darüber erwerben, wie man Simulationsmodelle mit diesem Softwareprodukt synthetisiert.

NetMakerXA.

Die in NetMaker XA von Make Systems verwendete Simulations-Engine ist eine der leistungsstärksten auf dem Markt, was einen großen Teil des Erfolgs des Produkts ausmacht. Was auch immer Sie nehmen - alles funktioniert in voller Übereinstimmung mit den Beschreibungen. Wir hatten weder Probleme damit, das von uns entworfene kleine Netzwerk zu modellieren, noch das vom Hersteller als Beispiel angegebene System zu verbessern. Darüber hinaus enthielten die vom Programm generierten Berichte alle notwendigen Informationen.

Die Hauptnachteile von NetMaker XA sind die Notwendigkeit einer ernsthaften Benutzerschulung und hohe Kosten. Wenn Sie die Kosten für zusätzliche Module zum Preis der Grundkonfiguration des Produkts hinzufügen, erhalten Sie einen ziemlich beträchtlichen Betrag.

Kern des Produkts sind die Module Visualizer, Planner und Designer. Jeder von ihnen erfüllt eine Funktion; Um den Betrieb eines Netzwerks zu modellieren, werden alle drei benötigt.

Der Visualizer wird verwendet, um Informationen über das Netzwerk zu erhalten und anzuzeigen. Es enthält SNMP-Module mit automatischer Erkennung, die Netzwerkgeräte abfragen und ihnen entsprechende Objekte erstellen. Informationen zu diesen Objekten können dann mit dem Visualizer bearbeitet werden.

Planner ist eine Gerätebibliothek, mit der Sie analysieren können, was passiert, wenn Sie ein neues Gerät in Ihrem Netzwerk installieren (z. B. einen zusätzlichen Router). Make Systems stellt Plugins (Plugins) bereit, die Objekte mit Daten zu Produkten verschiedener Hersteller enthalten. Solche Objekte enthalten eine vollständige Beschreibung verschiedener Gerätemodelle (von der Anzahl der Netzwerkschnittstellen bis zum Prozessortyp); Alle Angaben sind vom Hersteller zertifiziert. Mit Planner kann der Benutzer selbstständig eigene Objekte erstellen, um Netzwerkgeräte und Kommunikationskanäle zu beschreiben, die nicht in der Bibliothek enthalten sind.

Designer wird benötigt, um Netzwerkdiagramme zu erstellen. Mit diesem Tool können Sie einfach und schnell Modelle erstellen und Alternativen analysieren. Wenn Sie es zusammen mit Planner verwenden, können Sie Informationen darüber erhalten, wie das Netzwerk einer bestimmten Konfiguration funktioniert.

Wenn Sie etwas weiter gehen möchten, müssen Sie drei weitere Module erwerben: Buchhalter, Dolmetscher und Analysator. Das Konto enthält eine Abrechnungsdatenbank; Dieses Modul hilft Ihnen bei der Analyse der Kosten, die mit der Nutzung bestimmter öffentlicher Zugangsnetze verbunden sind. Wir fanden das Interpreter-Modul sehr nützlich, um Daten aus Verkehrsanalyse-Tools zu sammeln. Die Daten wurden dann automatisch in unser Modell importiert, sodass sie nahezu in Echtzeit verwendet werden konnten, anstatt Hypothesen über die Netzwerkleistung aufzustellen. Schließlich helfen der Analyzer und sein „Survivability“-Plug-in bei der Entwicklung von Disaster-Recovery-Plänen und stellen sicher, dass kein Fehler (nach der Lokalisierung) zum Ausfall des gesamten Netzwerks führen kann.

All diese Fülle von Funktionen ist sehr teuer - ab 37.000 Dollar. für das Basis-Kit plus Zuzahlungen für eingebaute Module. Wer die Module „Accountant“, „Interpreter“ und „Analyzer“ erwerben möchte, muss weitere 30.000 US-Dollar berappen. NetMaker XA kann nur auf SPARCstation von Sun Microsystems installiert werden.

Hinzu kommen die Kosten für die Ausbildung, denn ohne die geht es einfach nicht. Make Systems erkennt an, dass die Verwendung ihres Produkts nicht einfach ist; Während der Tests wurde uns ein Spezialist geschickt, der uns den Umgang mit der Verpackung beibrachte.

Für den glücklichen Besitzer eines großen Netzwerks mit mehreren tausend Knoten ist NetMaker XA jedoch genau das, was Sie brauchen..

SES/Strategizer – ein alternativer Ansatz

Für diejenigen, die nicht beabsichtigen, Wachstum in ihr Netzwerkmodell aufzunehmen, ist das viel günstigere SES/Strategizer-Produkt von Scientific and Engineering Software ($9.995) gut geeignet.

SES/Strategizer berechnet Modelle sehr schnell. Wir haben dieses Produkt auf einer Pentium II-Workstation installiert, und in nur 2 Sekunden berechnete das Programm, wie ein ziemlich komplexes Netzwerk 24 Stunden lang funktionieren würde.Sie können auch subtile Statistiken über ein bestimmtes Element des Modells sammeln, zum Beispiel die CPU-Auslastung überwachen nach Prozess, Benutzer und Verhalten.

Einer der schwerwiegenden Mängel des Programms ist die Notwendigkeit, das Modell jedes Mal neu zu starten, wenn Sie Änderungen vornehmen. Bei anderen Produkten können Sie verschiedene Variablen in das Modell einfügen (z. B. unter Berücksichtigung des Wachstums des Netzwerks); Daher können Sie während eines Programmlaufs mehrere Optionen ausprobieren.

Die Installation bereitete keine Schwierigkeiten, obwohl wir sehr überrascht waren, das Programm auf Disketten zu erhalten. Wie andere Pakete können Sie mit SES/Strategizer Parameterwerte wie z Durchsatz. Außerdem fordert das Produkt zur Bestätigung („Anwenden“ oder „Abbrechen“) auf, wenn der Benutzer versucht, das Dialogfeld durch Klicken auf das Kreuz in der oberen rechten Ecke zu schließen. Diese Funktion ist in anderen Produkten nicht verfügbar, was unpraktisch ist, da Sie bei ihnen nie sicher sein können, welche Aktion standardmäßig ausgeführt wird.

Dennoch müssen bestimmte Aspekte des SES/Strategizer verbessert werden. Um beispielsweise Simulationsergebnisse auf demselben PC anzuzeigen, auf dem das Programm selbst ausgeführt wird, müssen Sie es ausführen Microsoft Excel; Es muss Daten aus Dateien nehmen, die von SES / Strategizer erstellt wurden, wo Tabulatorzeichen verwendet werden, um numerische Felder zu trennen. Wenn Excel nicht installiert ist, erhält der Benutzer eine seltsame Fehlermeldung, die auf einen völlig anderen Grund für das Scheitern hinweist. Sie müssen den Benutzer nur darüber informieren, dass er Excel installieren oder die Möglichkeit bieten soll, über eine andere Anwendung anzuzeigen.

Die Unterschiede zwischen SES/Strategizer und Predictor sind keineswegs so groß, wie ihr Preisunterschied (19.000 $) vermuten lässt. Predictor ist gut, weil die Berechnungen einen langen Zeitraum des Bestehens des Netzwerks abdecken können und der Benutzer das Verkehrswachstum im Laufe der Zeit berücksichtigen kann. Funktional steht SES/Strategizer dem in nichts nach – der Anwender muss sich lediglich in Kauf nehmen, das Modell ständig neu zu berechnen.

Dennoch bleibt NetMaker XA der König. Es ist für diejenigen, die eine saftige Summe ausgeben können und den besten Netzwerksimulator in die Hände bekommen wollen.

Grundlegende Anforderungen an Simulationssysteme von Computersystemen

Keine Programmierung erforderlich; die Fähigkeit, Informationen aus bestehenden Netzwerkverwaltungssystemen und Überwachungstools zu importieren; das Vorhandensein einer erweiterbaren Objektbibliothek; intuitive Schnittstelle; Einfache Einstellung auf Objekten der realen Welt; flexibles System zum Aufbau von Simulationsszenarien; komfortable Präsentation von Simulationsergebnissen; Animation des Modellierungsprozesses; automatische Kontrolle des Modells auf interne Konsistenz.

Tipps für Käufer

Wie wählt man ein Simulationssystem aus? Jeder wählt ein System entsprechend den Aufgaben und den zugewiesenen Mitteln.

Wenn Sie die grundlegenden Fähigkeiten von Simulationssystemen kennenlernen möchten, wenn Sie nicht die Aufgabe haben, ein bestehendes System zu "tunen", also einzurichten, sondern nur grob feststellen möchten, ob es bei der Installation eines weiteren funktioniert Gerät ohne ständige Ausfälle , - ein günstiges Produkt kaufen.

Wie jedoch die reale Erfahrung zeigt, werden Sie früher oder später vor der Aufgabe stehen, ein Computersystem in Originalgröße zu modellieren. Und hier muss man sich an Folgendes erinnern.

Im Gegensatz zu High-Level-Modellierungssystemen, die von bekannten russischen Unternehmen (ARIS - Vest-Metatechnologies, Rational Rose - Argussoft, Interface usw.) verkauft und unterstützt werden, konnten Anbieter dynamischer Simulationssysteme leider keinen Computer finden Systeme. In den Jahren 1997-1999 waren einige einheimische Unternehmen an der Präsentation, dem Verkauf und der Unterstützung der COMNET- und OPNET-Familien beteiligt, aber dann wurde dieser Prozess ausgesetzt. Die Gründe liegen wahrscheinlich in den Besonderheiten des russischen Marktes (eine offene Zurückhaltung, dem Kunden echte Spezifikationen und Preise für Informationssysteme zu geben, und die Angst vor einer unabhängigen Prüfung von Lösungen), in der fehlenden Finanzierung.

Nützlich ist der Network Buyer's Guide (www.networkbuyersguide.com), der eine Produktbeschreibung, Hersteller, Preis und Kontaktinformationen enthält.

Die Erfahrung zeigt, dass Versuche, den Hersteller direkt zu kontaktieren, zu einem positiven Ergebnis führen. Entweder reagiert der Hersteller und liefert dieses System, oder er nennt einen Distributor in Europa, bei dem dieses Produkt bezogen werden kann. Wir haben mit CACI Products und OPNET Technologies (ehemals MIL3) kommuniziert und erfolgreich die erforderliche Software erhalten.

Beratungsunternehmen, die mit Netzwerkmodellierung in Verbindung gebracht würden, sind uns in Russland derzeit leider unbekannt.

In unserem Land sind die Systeme COPMNET III und OPNET am weitesten verbreitet. Diese Produkte zeichnen sich durch eine hohe Vollständigkeit der Bibliothek aus, da die Unternehmen, die sie herstellen, Vereinbarungen mit Herstellern von Netzwerkgeräten haben. Aber bevor Sie ein teures System kaufen, stellen Sie fest, welche der darin enthaltenen Pakete Sie wirklich brauchen.

NetwprkWorld World Class Network Simulator Testergebnisse

Index

Gewichtskoeffizient, %

NetMakerXA*

COMNET-Prädiktor

SES/Stratege

Große Gerätebibliothek

10 = 2,0

6 = 1,2

5 = 1,0

Leistung

10 = 1,5

10 = 1,5

10 = 1,5

Schemaklarheit

9 = 1,35

5 = 0,75

7 = 1,05

Möglichkeit zum Datenimport über
Verkehr in einem Modus in der Nähe
Echtzeit

9 = 1,35

8 = 1,2

8 = 1,2

Erweiterbarkeit

10 = 1,0

7 = 0,7

6 = 0,6

Flexibilität und Benutzerfreundlichkeit

8 = 1,2

8 = 1,2

7 = 1,05

Dokumentation

7 = 0,7

7 = 0,7

5 = 0,5

Abschlussnote

9,1

7,25

6,9

Anmerkungen.* Der World Class Award wird an Produkte verliehen, die 9,0 oder mehr Punkte erzielen. Die Noten wurden auf einer 10-Punkte-Skala vergeben. Bei der Berechnung der Endnote wurden Gewichtungskoeffizienten (die relative Wichtigkeit der Kriterien) berücksichtigt.

Diese Bewertung konzentriert sich auf drei High-End-Produkte. NetMaker XA von Make Systems erhielt den World Class Award. COMNET Predictor von CACI Products, das mit einem leistungsfähigeren Produkt namens COMNET III kombiniert werden kann, liegt jedoch nicht weit hinter dem Marktführer. Das SES/Strategizer-Paket, das von Scientific and Engineering Software für 9995 $ erhältlich ist, wird allen empfohlen, die Geld sparen möchten.

Nachdem wir eine Reihe von Paketen zur Modellierung des Netzwerkbetriebs untersucht hatten, kamen wir zu dem Schluss, dass alle das Problem, das sie lösen sollen, durchaus lösen können. Doch nur wer bereit ist, viel Geld und Mühe auszugeben, wird damit gute Ergebnisse erzielen können. Produkte der Marktführer Make Systems und CACI Products sowie das jüngste Debüt in diesem Bereich, Scientific and Engineering Software (SES), haben es geschafft (wenn auch mit unterschiedlichem Erfolg), Testnet-Konfigurationsdaten zu analysieren und Informationen über die möglichen Folgen von Änderungen bereitzustellen.

NetMaker XA von Make Systems wurde als das vollständigste und flexibelste Produkt auf Platz 1 eingestuft. CACIs COMNET Predictor, ein kürzlich eingeführter Cousin des bekannteren COMNET III-Programms, machte ebenfalls einen guten Eindruck, könnte aber ein besseres Charting-Tool und weniger komplexe Berichte gebrauchen. SES/Strategizer von SES ist relativ billig, berücksichtigt aber im Gegensatz zu NetMaker XA und COMNET Predictor kein zukünftiges Netzwerkwachstum.

Ich muss sagen, dass wir von den getesteten Paketen etwas mehr erwartet haben. Insbesondere kann keines der Programme melden, dass das Netzwerk zu komplex ist, oder Vorschläge machen, wie es verbessert werden kann, um die Leistung zu verbessern. Sie geben lediglich an, ob das vorgeschlagene Projekt umsetzbar ist und wo Probleme auftreten können. Der Administrator muss den besten Weg wählen, um Probleme zu lösen.

Darüber hinaus kann keines der Produkte als vollständig gebrauchsfertiges Werkzeug betrachtet werden, das den Betrieb eines bestehenden oder sogar eines neu entworfenen Netzwerks genau simulieren kann. Es ist notwendig, beträchtliche Mittel für Schulungen aufzuwenden, bevor es möglich wird, korrekte Modelle zu bauen und die Ergebnisse zu interpretieren. Dann dauert es weitere sechs bis neun Monate, bis das Modell kontinuierlich angepasst und erst danach zumindest annähernd an die Realität angepasst ist.

Um zu verstehen, warum dies geschieht, müssen Sie sich daran erinnern, wie Modelle bei der Arbeit mit diesen Produkten erstellt werden. Alle Programme sind mit Grafikdesign-Tools ausgestattet, mit denen Sie Netzwerkdiagramme erstellen können, indem Sie Symbole, die verschiedenen Geräten entsprechen, aus der Bibliothek in den Arbeitsbereich des Programms ziehen. Das Folgende zeigt, wie die Geräte durch LAN- und WAN-Verbindungen verbunden sind, die mit unterschiedlichen Geschwindigkeiten arbeiten, und schließlich wird das Diagramm durch Netzwerkaktivitätsdaten ergänzt, die von Netzwerkmonitoren erhalten werden.

Nach Erhalt all dieser Daten erstellt das Programm ein System mathematischer Gleichungen, mit deren Hilfe das Verhalten des Netzwerks modelliert wird. Leider können ein oder zwei Fehler in den anfänglichen Informationen alles ruinieren.

Werkzeuge zur Netzwerkmodellierung: Vor- und Nachteile

NetMakerXAFirmenSysteme machen,www.makesystems.com

COMNET-PrädiktorFirmenCACI-Produkte,www.caci.com

SES/StrategeFirmenWissenschaftliche und technische Software, www.ses.com

Vorteile

Beste Leistung
Eine Vielzahl von Zusatzmodulen, darunter Gerätebibliotheken verschiedener Hersteller
Gutes Zusatzmodul zur Kostenanalyse
Großartige Funktion für die Entwicklung von Disaster-Recovery-Plänen

Großartige Gelegenheit, Verkehrsdaten in Echtzeit einzugeben
Einfache Eingabe von Hypothesen über das Verkehrswachstum im Laufe der Zeit
Möglichkeit zur Feinabstimmung der Netzwerkeinstellungen mithilfe einfacher Dialogfelder

Niedriger Preis, einfache Bedienung
Benutzerfreundlichkeit von Schaltungszeichnungsmodulen
Wahrscheinlichkeit Feinabstimmung Netzwerkeinstellungen
Übersichtlichkeit der Netzwerkdiagramme

Mängel

Sehr hoher Preis
Die Notwendigkeit, eine teure SPARCstation zu verwenden
Das Produkt ist schwierig zu verwenden; Zusatzausbildung erforderlich

Installationsprobleme
Schwierigkeiten bei der Wahrnehmung von Netzwerkdiagrammen
Unklarheit einiger Berichte

Lieferung auf Disketten
Unfähigkeit, Wachstumsaussichten für das Netzwerk zu berechnen
Einige Berichte können nicht angezeigt werden, wenn Excel nicht auf demselben PC installiert ist

Preis (USD

40.000 für eine typische Konfiguration

29 000

9995

Probleme und Trends

Modellierungswerkzeuge sind so vielfältig wie die lokalen Netzwerke, die sie repräsentieren

Netzwerkmanagementsysteme werden normalerweise als allumfassend und allmächtig beworben. Netzsimulationswerkzeuge können nicht als solche bezeichnet werden. Die Preisspanne für diese Fonds reicht von 129 Dollar. (für Arbeiten unter Windows-Programm LANModel vom Network Performance Institute) bis zu 40.000 Dollar. (für COMNET III von CACI, das unter Windows 95, Windows NT und Unix lauffähig ist).

Jedes der Produkte hat wirklich seine eigene „Umwelt“-Nische. Einige Tools sind für die Verwaltung lokaler Netzwerke konzipiert, während andere für Administratoren von geografisch verteilten Netzwerken konzipiert sind. Einige ermöglichen lediglich die Erstellung von Netzwerkdiagrammen und verfügen über begrenzte Modellierungsfunktionen, während andere komplexe WAN-Analysen durchführen können.

Keines der Tools kann jedoch alle Aufgaben abdecken. Wenn Sie also ein Netzwerk simulieren und seinen Betrieb analysieren müssen, müssen Sie mehrere Produkte kaufen. Es gibt auch bemerkenswerte Unterschiede zwischen Produkten, die behaupten, die gleichen Probleme zu lösen.

Nehmen wir zum Beispiel das Modellieren. Obwohl viele der in der Übersichtstabelle aufgeführten Produkte Netzwerkelement-, Geräte- und Protokollbibliotheken enthalten, sind nicht alle Produkte in der Lage, dieselben Objekte zu modellieren. Nehmen wir an, das CANE-Programm von ImageNet kann 9000 simulieren verschiedene Geräte und Endstationen, und das SimuNet-Produktpaket von Telenix enthält nur die Cisco-Router-Bibliothek. Von den 13 in der Tabelle aufgeführten Tools sind zehn in der Lage, Cisco-Router und andere Internet-Geräte wie Hubs, Gateways und Switches zu modellieren. Weniger als die Hälfte der Programme ermöglichen die Berücksichtigung des Betriebs von Kommunikationskanälen lokaler und geografisch verteilter Netze. Eine Toolbibliothek, NetArchitect von Datametrics System, umfasst Prozessoren, Festplattencontroller und Festplatten.

Was die Protokolle anbelangt, sollte Folgendes beachtet werden. Acht Produkte können Netzwerkschichtprotokolle wie IP und IPX simulieren. Sieben Programme sind in der Lage, Link-Layer-Protokolle wie IEEE 802.3, 802.5, ATM, Frame Relay zu modellieren. Die sechs Pakete berücksichtigen sowohl Netzwerk- als auch Link-Layer-Protokolle. Die im Virtual Agent-Paket von Network Tools enthaltene Protokollbibliothek ermöglicht es Ihnen, den Betrieb von SNMP zu simulieren, das in LAN-Geräten allgegenwärtig ist. Es ist jedoch nicht einfach, ein Tool zu finden, das mit proprietären Protokollen für ältere Geräte und Kommunikationsprotokolle arbeiten kann.

Es ist unbedingt herauszufinden, welche Netzwerkelemente die Arbeit des einen oder anderen Tools berechnen können. In diesem Bereich können Sie auf die interessantesten Ergebnisse stoßen. Die meisten Produkte berechnen, wie die Elemente des Netzwerks, über die sie Daten haben, funktionieren werden. Drei Pakete scheiterten jedoch: CANE von Image Net kann keine Festplatten, Chips und Controller simulieren; Virtual Agent von Network Tools berücksichtigt nicht die Arbeit mit Warteschlangen und die Geschwindigkeit der Datenübertragung über physische Medien; SimuNet von Telenix kann beispielsweise keine Gerätearchitektur berücksichtigen. Mit Ausnahme von NetArchitect von Datametrics kann kein Tool den Betrieb des Systems als Ganzes modellieren. Dadurch kann zB der Einfluss von Endstationsparametern nicht berücksichtigt werden. Es ist wahrscheinlich, dass Anbieter dieses Problem etwas später angehen werden, da Netzwerke immer häufiger vorkommen und darauf ausgelegt sind, die Art der darauf ausgeführten Anwendungen zu berücksichtigen. Verzeichnisdienste und Netzwerkprotokolle in solchen Netzwerken unterstützen latenzempfindlichen Datenverkehr.

Darüber hinaus haben Netzwerkmodellierungswerkzeuge eine etwas begrenzte Fähigkeit, die Durchsatzauswirkungen der Priorisierung und des Service-Level-Betriebs auf das Netzwerk zu berücksichtigen. In Anbetracht der Bedeutung, die den Mitteln zur Bereitstellung und Verwaltung von Service-Levels jetzt beigemessen wird, wird deutlich, dass dieser Mangel behoben werden muss.

Der Vorteil all dieser Lösungen ist das Vorhandensein von Beispielen für Modelle und Eigenschaften des Netzwerks in ihren Lieferkits; - Sie helfen Benutzern, sich mit den Produkten vertraut zu machen. Dies ist nur zu begrüßen, da die Modellierung und Analyse des Verhaltens von Netzwerken eine knifflige Wissenschaft ist; Hersteller und Anwender fangen gerade erst an, es zu begreifen.

Es ist zu erwarten, dass sich Modellierungswerkzeuge an die sich verändernde Natur von Netzwerken anpassen werden, die immer intelligenter werden und sich zunehmend an Systemparametern (insbesondere der Art der bereitgestellten Anwendungen und Netzwerkdienste) orientieren. In naher Zukunft sollten wir mit dem Aufkommen von Simulations- und Vorhersagewerkzeugen für Gigabit-Ethernet rechnen. Dies ist besonders wichtig aufgrund der festgestellten Probleme mit differentiellen Verzögerungen bei Multimode-Kabeln.

Ein weiterer wichtiger Punkt ist Voice over IP. Es ist klar, dass Anbieter von Simulatoren diesem Problem mehr und mehr Aufmerksamkeit schenken werden, da Unternehmen, die ihren Telefonverkehr über große Entfernungen ins Internet verlagern möchten, versuchen, die Auswirkungen dieser Last auf ihre Router-basierten Netzwerke zu bewerten. Sie können auch mit der Entstehung neuer Unternehmen rechnen, die ihre Bemühungen auf neue Technologien wie Gigabit Ethernet und IP-Telefonie konzentrieren werden.

Das Aufkommen neuer Hersteller von Analysewerkzeugen wird zu einem verstärkten Wettbewerb und niedrigeren Produktpreisen führen, aber dies wird das Problem der Auswahl verkomplizieren.

Modell und Modellierung sind universelle Konzepte, Attribute einer der mächtigsten Erkenntnismethoden in jedem Berufsfeld, Erkenntnis eines Objekts, Prozesses, Phänomens (durch Modelle und Modellierung).

Modelle und Simulation bringen Spezialisten aus verschiedenen Bereichen zusammen, die an der Lösung disziplinübergreifender Probleme arbeiten, unabhängig davon, wo dieses Modell und die Ergebnisse der Modellierung angewendet werden.

Ein Modell ist eine Darstellung oder Beschreibung des Originals (Objekt, Prozess, Phänomen), die es Ihnen mit bestimmten Vorschlägen, Hypothesen über das Verhalten des Originals ermöglicht, das Original für seine bessere Untersuchung, Erforschung und Beschreibung seiner Eigenschaften zu ersetzen.

Beispiel. Betrachten wir einen physischen Körper, der aus großer Höhe geworfen wird h und für die Zeit t frei fallen, können wir die Beziehung schreiben: h = gt 2/2 . Dies ist ein physikalisch-mathematisches Modell eines Systems (ein mathematisches Modell eines physikalischen Systems) eines Weges mit freiem Fall eines Körpers. Bei der Konstruktion dieses Modells wurden die folgenden Hypothesen angenommen:

1. Der Sturz erfolgt in einem Vakuum (dh der Luftwiderstandskoeffizient ist Null);

2. kein Wind;

3. das Körpergewicht ist unverändert;

4. Der Körper bewegt sich mit der gleichen konstanten Beschleunigung g an jedem Punkt.

Das Wort „Modell“ (lat. modelium) bedeutet „Maß“, „Methode“, „Ähnlichkeit mit etwas“.

Das Modellierungsproblem besteht aus drei miteinander verbundenen Aufgaben: Aufbau eines neuen (Anpassung eines bekannten) Modells; Modellforschung (Entwicklung einer Forschungsmethode oder Adaption, Anwendung des Bekannten); Anwendung (in der Praxis oder Theorie) des Modells.

Das Schema zum Aufbau des Modells M des Systems S mit Eingangssignalen X und Ausgangssignalen Y ist in Fig. 2 gezeigt. dreißig.



Abbildung 30 Modellbauschema

Wenn die Eingabe M Signale kommen von X und Signale erscheinen am Eingang aus Y, dann ist ein Gesetz gegeben, eine Regel f Funktionsweise des Modells, Systems.

Die Klassifizierung der Modelle erfolgt nach verschiedenen Kriterien.

Ein Modell ist statisch, wenn es unter den Modellbeschreibungsparametern keinen (offensichtlichen) Zeitparameter gibt.

Das Modell ist dynamisch, wenn der Zeitparameter unter den Modellparametern klar unterschieden wird.

Ein Modell ist diskret, wenn es das Verhalten des Originals nur diskret beschreibt, beispielsweise zu diskreten Zeiten (für ein dynamisches Modell).

Ein Modell ist stetig, wenn es das Verhalten des Originals über das gesamte Zeitintervall beschreibt.

Das Modell ist deterministisch, wenn es für jeden zulässigen Satz von Eingabeparametern erlaubt, den Satz von Ausgabeparametern eindeutig zu bestimmen; andernfalls ist das Modell nicht deterministisch, stochastisch (probabilistisch).

Ein Modell ist funktional, wenn es durch ein System funktionaler Beziehungen (z. B. Gleichungen) dargestellt werden kann.

Das Modell ist mengentheoretisch, wenn es durch einige Mengen und Beziehungen von ihnen und ihren Elementen dargestellt werden kann.

Ein Modell ist logisch, wenn es sich durch Prädikate, logische Funktionen und Relationen darstellen lässt.

Modell - informationslogisch, wenn es durch Informationen über die konstituierenden Elemente, Teilmodelle sowie logische Beziehungen zwischen ihnen dargestellt werden kann.

Ein Modell ist ein Spielmodell, wenn es eine bestimmte Spielsituation zwischen den Elementen (Gegenständen und Subjekten des Spiels) beschreibt, umsetzt.

Ein Modell ist algorithmisch, wenn es durch einen Algorithmus oder eine Reihe von Algorithmen beschrieben wird, die seine Funktionsweise und Entwicklung bestimmen. Die Einführung solcher auf den ersten Blick ungewöhnlicher Art von Modellen (tatsächlich scheint es, dass jedes Modell durch einen Algorithmus für seine Untersuchung dargestellt werden kann) ist unserer Meinung nach durchaus gerechtfertigt, da nicht alle Modelle untersucht oder implementiert werden können algorithmisch.

Ein Modell ist ein Graph, wenn es durch einen Graphen (Beziehungen von Knoten und Kanten, die sie verbinden) oder Graphen und Beziehungen zwischen ihnen dargestellt werden kann.

Das Modell ist hierarchisch (baumartig), wenn es durch eine hierarchische Struktur (Baum) repräsentiert wird.

Das Modell ist linguistisch, linguistisch, wenn es durch ein sprachliches Objekt, ein formalisiertes Sprachsystem oder eine formalisierte Sprachstruktur repräsentiert wird. Manchmal werden solche Modelle verbal, syntaktisch usw. genannt.

Modell - visuell, wenn es Ihnen erlaubt, die Beziehungen und Zusammenhänge des simulierten Systems zu visualisieren, insbesondere in der Dynamik.

Ein Modell ist natürlich, wenn es eine materielle Kopie des Originals ist.

Ein Modell ist geometrisch, wenn es durch geometrische Bilder und Beziehungen zwischen ihnen dargestellt werden kann.

Ein Modell ist eine Simulation, wenn es zum Testen oder Studieren, Spielen gebaut wurde mögliche Wege Entwicklung und Verhalten des Objekts durch Variieren einiger oder aller Parameter des Modells.

Es gibt auch andere Arten von Modellen.

Beispiel. Modell F = bin ist ein statisches Modell der Körperbewegung entlang einer geneigten Ebene. Dynamisches Modell wie das Newtonsche Gesetz: F(t) = a(t)m(t) oder, noch genauer und besser, F(t)=s""(t)m(t). Wenn wir nur überlegen t= 0,1, 0,2, …, 1 (s), dann das Modell S t = gt 2/2 oder Zahlenfolge S 0 = 0, S 1 = 0.01g/2, S 2 = 0.04g, …, S 10 = g/2 kann als diskretes Modell der Bewegung eines frei fallenden Körpers dienen. Modell S = gt 2 /2, 0 < t < 10 непрерывна на промежутке времени (0;10).

Lassen Sie das Modell des Wirtschaftssystems für die Produktion von Gütern zweier Arten 1 und 2, jeweils in der Menge x 1 und x 2 Einheiten und die Kosten für jeden Artikel a 1 und a 2 im Unternehmen wird als Kennzahl bezeichnet a 1 x 1 + a 2 x 2 = S, wo S- die Gesamtkosten aller vom Unternehmen hergestellten Produkte (Typ 1 und 2). Es kann durch Definition als Simulationsmodell verwendet werden Gesamtkosten S abhängig von bestimmten Werten der produzierten Warenmengen. Die obigen physikalischen Modelle sind deterministisch.

Wenn im Modell S= gt 2 /2, 0 < t < 10 мы учтем случайный параметр – порыв ветра с силой p wenn der Körper zum Beispiel so fällt: S(p) = g(p)t 2 /2, 0 < t < 10 , то мы получим стохастическую модель (уже не свободного!) падения. Это – также функциональная модель.

Für einen Satz X= (Nikolai, Peter, Nikolaev, Petrov, Elena, Ekaterina, Mikhail, Tatyana) beschreiben die Beziehung Y: "Nikolai - Elenas Ehemann", "Catherine - Peters Frau", "Tatiana - Tochter von Nikolai und Elena", "Mikhail - Sohn von Peter und Catherine". Dann die Sätze X und Y kann als mengentheoretisches Modell zweier Familien dienen.

Die Kombination aus zwei logische Funktionen Typ: , kann als logisches Modell eines einstelligen Computeraddierers dienen.

Spieler 1 sei ein gewissenhafter Steuerprüfer und Spieler 2 ein skrupelloser Steuerzahler. Es gibt ein „Spiel“ um Steuerhinterziehung (auf der einen Seite) und um die Aufdeckung der Verschleierung von Steuerzahlungen (auf der anderen Seite). Die Spieler wählen natürliche Zahlen ich und j(), die jeweils mit der Strafe für Spieler 2 wegen Nichtzahlung von Steuern bei Entdeckung der Tatsache der Nichtzahlung durch Spieler 1 und mit dem vorübergehenden Vorteil von Spieler 2 aus Steuerhinterziehung identifiziert werden können. Jedes Element dieser Matrix A wird durch die Regel bestimmt aij = |ichj| . Das Spielmodell wird durch diese Matrix und die Ausweich- und Fangstrategie beschrieben.

Ein algorithmisches Modell zum Berechnen der Summe einer unendlich fallenden Reihe von Zahlen kann ein Algorithmus zum Berechnen einer endlichen Summe einer Reihe bis zu einem bestimmten spezifizierten Genauigkeitsgrad sein.

Rechtschreibregeln - Sprache, Strukturmodell. Ein Globus ist ein natürliches geografisches Modell des Globus. Der Grundriss des Hauses ist ein maßstabsgetreues geometrisches Modell eines im Bau befindlichen Hauses. Ein in einen Kreis eingeschriebenes Polygon gibt ein visuelles geometrisches Modell des Kreises auf dem Computerbildschirm wieder.

Die Art des Modells hängt von den Verbindungen und Beziehungen seiner Subsysteme und Elemente, der Umgebung und nicht von seiner physikalischen Natur ab.

Beispiel. Mathematische Beschreibungen (Modelle) der Dynamik einer Infektionskrankheitsepidemie, des radioaktiven Zerfalls, des Erlernens einer zweiten Fremdsprache, der Herstellung von Produkten eines Produktionsunternehmens usw. sind in ihrer Beschreibung gleich, obwohl die Prozesse unterschiedlich sind.

Die Haupteigenschaften jedes Modells:

Zielstrebigkeit;

Glied;

Einfachheit;

ungefähr;

Angemessenheit;

informativ;

Vollständigkeit;

Nähe usw.

Lebenszyklus des simulierten Systems:

Sammlung von Informationen;

Entwurf;

Gebäude;

Lernen;

Änderung.

Die Wissenschaft der Modellierung besteht darin, den Modellierungsprozess (Systeme, Modelle) in Phasen (Subsysteme, Submodelle) zu unterteilen, jede Phase, Beziehungen, Verbindungen, Beziehungen zwischen ihnen detailliert zu untersuchen und sie dann mit einem höchstmöglichen Grad an Formalisierung und effektiv zu beschreiben Angemessenheit.

Hier sind Beispiele für die Anwendung mathematischer Computermodellierung in verschiedenen Bereichen:

Energie: Steuerung von Kernreaktoren, Modellierung thermonuklearer Prozesse, Vorhersage von Energieprozessen, Energieressourcenmanagement usw.;

Wirtschaft: Modellierung, Prognose wirtschaftlicher und sozioökonomischer Prozesse, Interbankenabrechnung, Arbeitsautomatisierung usw.;

Kosmonautik: Berechnung von Flugbahnen und Flugsteuerung von Raumfahrzeugen, Modellierung von Flugzeugstrukturen, Verarbeitung von Satelliteninformationen etc.;

Medizin: Modellierung, Vorhersage von Epidemien, Infektionsvorgängen, Steuerung des Behandlungsprozesses, Diagnose von Krankheiten und Entwicklung optimaler Behandlungsstrategien etc.;

Produktion: Verwaltung von technischen und technologische Prozesse und Systeme, Ressourcen (Reserven), Planung, Prognose optimaler Produktionsabläufe etc.;

Ökologie: Modellierung der Verschmutzung von Ökosystemen, Vorhersage von Ursache-Wirkungs-Beziehungen in einem Ökosystem, Systemreaktionen auf bestimmte Auswirkungen von Umweltfaktoren usw.;

Bildung: Modellierung interdisziplinärer Zusammenhänge und Systeme, Unterrichtsstrategien und -taktiken etc.;

Militärgeschäft: Modellierung und Vorhersage militärischer Konflikte, Kampfsituationen, Führung und Kontrolle, Bereitstellung von Armeen usw.;

Politik: Modellierung und Vorhersage politischer Situationen, Verhalten von Koalitionen verschiedener Art usw.;

Soziologie, Sozialwissenschaften: Modellierung und Vorhersage des Verhaltens soziologischer Gruppen und Prozesse, soziales Verhalten und Einfluss, Entscheidungsfindung usw.;

Massenmedien: Modellierung und Prognose der Wirkung bestimmter Botschaften auf Personengruppen, soziale Schichten etc.;

Tourismus: Modellierung und Prognose der Touristenströme, Entwicklung der touristischen Infrastruktur usw.;

Design: Modellierung, Design verschiedener Systeme, Entwicklung optimaler Designs, Automatisierung des Designprozessmanagements usw.

Moderne Modellierung komplexer Prozesse und Phänomene ist ohne Computer, ohne Computersimulation nicht möglich.

Computermodellierung ist die Grundlage für die Darstellung (Aktualisierung) von Wissen, sowohl in einem Computer als auch unter Verwendung eines Computers und unter Verwendung aller Informationen, die unter Verwendung eines Computers aktualisiert werden können.

Eine Art Computersimulation ist ein Computerexperiment, das von einem Experimentator an einem zu untersuchenden System oder Prozess mit Hilfe eines experimentellen Instruments - eines Computers, einer Computertechnologie - durchgeführt wird. Ein Computerexperiment ermöglicht es Ihnen, neue Muster zu finden, Hypothesen zu testen, Ereignisse zu visualisieren usw.

Die Computermodellierung durchläuft von Anfang bis Ende die folgenden Phasen.

1. Problemstellung.

2. Vormodellanalyse.

3. Analyse des Problems.

4. Studium des Modells.

5. Programmierung, Programmgestaltung.

6. Testen und Debuggen.

7. Simulationsauswertung.

8. Dokumentation.

9. Eskorte.

10. Nutzung (Anwendung) des Modells.

Beispiel. Stellen Sie sich eine Fischpopulation vor, der derzeit eine bestimmte Anzahl von Individuen entnommen wird (Fischerei ist im Gange). Die Dynamik eines solchen Systems wird durch ein Modell der Form bestimmt: x ich + 1 = x ich + Axt ikx ich, X 0 = c, wo k- Fangrate (Entfernungsrate von Individuen). Die Kosten für einen gefangenen Fisch betragen b reiben. Der Zweck der Simulation besteht darin, den Gewinn für eine bestimmte Fangquote zu prognostizieren. Für dieses Modell ist es möglich, Simulationsrechnungsexperimente durchzuführen und das Modell beispielsweise wie folgt weiter zu modifizieren.

Experiment 1. Für gegebene Parameter a, cändernder Parameter k, ihren Maximalwert bestimmen, bei dem die Population nicht ausstirbt.

Experiment 2. Für gegebene Parameter c, kändernder Parameter a, ihren Maximalwert bestimmen, bei dem die Population ausstirbt.

Modifikation 1. Wir berücksichtigen den natürlichen Tod der Bevölkerung (z. B. aufgrund von Nahrungsmangel) mit einer Sterblichkeitsrate von b: x ich + 1 = x ich + Axt i – (k + b)x ich, X 0 = c .

Modifikation 2. Wir berücksichtigen die Abhängigkeit des Koeffizienten k aus x(zum Beispiel, k = dx): .

Themen zur Diskussion.

1. Was nennen wir ein Modell, Modellierung?

2. Aus welchen zusammenhängenden Aufgaben besteht das Modellierungsproblem?

3. Präsentieren Sie die Klassifizierung von Modellen nach verschiedenen Kriterien.

4. Was bestimmt die Art des Modells?

5. Listen Sie die Haupteigenschaften eines beliebigen Modells auf.

6. Was nennen wir Computersimulation?


Über Computernetzwerk

Das Konzept eines Computernetzwerks

Computernetzwerk bezeichnet zwei oder mehr Computer, die über ein Datenübertragungsmedium interagieren. Unter Datenübertragungsmedium Wir werden das Kabelsystem (z. B. gewöhnliches Telefonkabel, Glasfaserkabel) und verschiedene Arten verstehen Kabellose Kommunikation(Infrarotstrahlung, Laser und spezielle Funkübertragungsarten).

Vernetzte Computer können Daten, Drucker, Faxgeräte, Modems und andere Geräte gemeinsam nutzen. Diese Liste kann erweitert werden, wenn sich neue Wege ergeben. teilen Ressourcen. Computernetzwerke unterscheiden sich in Komplexität und Umfang. Als Ergebnis werden sie klassifiziert verschiedene Wege. Die gebräuchlichste Methode zur Bewertung von Netzwerken basiert jedoch auf der Größe des vom Netzwerk abgedeckten geografischen Gebiets. Anfänglich waren Computernetzwerke klein und umfassten bis zu zehn Computer und einen Drucker. Die Technologie begrenzte die Größe des Netzwerks, einschließlich der Anzahl der Computer im Netzwerk und seiner physischen Länge. In den frühen 1980er Jahren bestand beispielsweise der beliebteste Netzwerktyp aus nicht mehr als 30 Computern, und seine Kabellänge überschritt 185 Meter nicht. Solche Netzwerke konnten leicht innerhalb der gleichen Etage eines Gebäudes angeordnet werden oder kleine Organisation. Für kleine Firmen ist diese Konfiguration auch heute noch geeignet. Diese Netzwerke werden lokale Netzwerke LAN (LAN, Local Area Network) genannt. Die allerersten Arten von lokalen Netzwerken konnten die Anforderungen großer Unternehmen nicht erfüllen. Infolgedessen war es notwendig, lokale Netzwerke auszubauen. Wenn sich heute die geografischen Grenzen von Netzwerken erweitern, um Benutzer aus verschiedenen Städten und Bundesstaaten zu verbinden, verwandeln sich LANs in ein globales WAN (WAN, Wide Area Network), und die Anzahl der Computer im Netzwerk ist praktisch unbegrenzt.

Der Hauptzweck von Computernetzwerken ist die gemeinsame Nutzung von Ressourcen und die Implementierung interaktiver Kommunikation sowohl innerhalb als auch außerhalb eines Unternehmens. Ressourcen sind Daten, Anwendungen und Peripheriegeräte wie externe Laufwerke, Drucker, Maus, Modem und Joystick. Das Konzept der interaktiven Kommunikation von Computern impliziert den Austausch von Nachrichten in Echtzeit.

Netzwerktypen

Alle Netzwerke teilen einige gemeinsame Komponenten, Funktionen und Eigenschaften. Unter ihnen:

Server (Server) - Computer, die Netzwerkbenutzern ihre Ressourcen zur Verfügung stellen;

Clients (Client) - Computer, die auf vom Server bereitgestellte Netzwerkressourcen zugreifen;

Umgebung (Medien) - eine Möglichkeit, Computer zu verbinden;

gemeinsam genutzte Daten – Dateien, die von Servern über das Netzwerk bereitgestellt werden;

Gemeinsam genutzte Peripheriegeräte wie Drucker, CD-ROM-Bibliotheken und andere Ressourcen sind andere Elemente, die in einem Netzwerk verwendet werden.

Trotz gewisser Ähnlichkeiten werden Netzwerke in zwei Typen unterteilt:

Peer-To-Peer;

serverbasiert.

BEI Peer-To-Peer Netzwerk sind alle Computer gleich: Es gibt keine Hierarchie zwischen den Computern und es gibt keinen dedizierten Server. Jeder Computer fungiert sowohl als Client als auch als Server. Alle Benutzer eines solchen Netzwerks entscheiden selbstständig, welche Daten auf ihrem Computer über das Netzwerk öffentlich zugänglich gemacht werden. Wenn mehr als 10 Computer mit dem Netzwerk verbunden sind, kann das Peer-to-Peer-Netzwerk möglicherweise nicht gut funktionieren. Daher verwenden die meisten Netzwerke dedizierte Server. Gewidmet heißt so Server , die nur als Server fungiert. Server sind speziell auf die schnelle Bearbeitung von Anfragen spezialisiert Netzwerk-Clients und den Schutz von Dateien und Verzeichnissen zu verwalten. Serverbasierte Netzwerke sind zum Industriestandard geworden. Das Aufgabenspektrum von Servern ist vielfältig und komplex. Um den steigenden Anforderungen der Benutzer gerecht zu werden, haben sich Server in großen Netzwerken spezialisiert. Zum Beispiel im Windows-Netzwerke NT gibt es verschiedene Arten von Servern.

· Dateiserver und Druckserver.

Dateiserver und Druckserver steuern den Benutzerzugriff auf Dateien und Drucker. Um beispielsweise mit einem Textverarbeitungsprogramm arbeiten zu können, müssen Sie es zunächst auf Ihrem Computer ausführen. Dokumentieren Textverarbeitungssystem auf dem Dateiserver gespeicherte Dokumente werden in den Arbeitsspeicher Ihres Computers geladen, sodass Sie mit diesem Dokument auf Ihrem Computer arbeiten können. Mit anderen Worten, ein Dateiserver dient zum Speichern von Dateien und Daten.

· Anwendungsserver.

Anwendungsserver führen Anwendungsteile von Client-Server-Anwendungen aus und enthalten auch für Clients verfügbare Daten. Um beispielsweise den Datenabruf zu erleichtern, speichern Server große Mengen an Informationen strukturiert ab. Diese Server unterscheiden sich von Dateiservern. BEI neuste Datei oder die gesamten Daten werden auf den anfragenden Rechner kopiert. Im Applikationsserver werden nur die Ergebnisse der Anfrage an den anfragenden Rechner gesendet. Das heißt, statt der gesamten Datenbank wird nur das Ergebnis der Abfrage vom Server auf Ihren Computer heruntergeladen, Sie können beispielsweise eine Liste von Studenten mit einem durchschnittlichen Notendurchschnitt von 4,5 erhalten.

· Mailserver.

Mailserver verwalten die Übertragung elektronischer Nachrichten zwischen Netzwerkbenutzern.

· Faxserver.

Faxserver verwalten den Fluss eingehender und ausgehender Faxnachrichten über ein oder mehrere Faxmodems.

· Kommunikationsserver.

Medienserver verwalten den Fluss von Daten und E-Mail-Nachrichten zwischen diesem Netzwerk und anderen Netzwerken oder entfernten Benutzern über ein Modem und eine Telefonleitung. Es sei darauf hingewiesen, dass ein Computer in einem Client/Server-Netzwerk ein Server für einen Anwendungstyp und ein Client für einen anderen sein kann. Es gibt auch hybride Netzwerke, Verarmungseigenschaften sowie Peer-to-Peer-Netzwerke und serverbasierte Netzwerke.

Netzwerktopologie

Die Netzwerktopologie beschreibt die physische Anordnung von Computern, Kabeln und anderen Netzwerkkomponenten. Die Topologie eines Netzwerks bestimmt seine Eigenschaften. Insbesondere beeinflusst die Wahl einer bestimmten Topologie die Zusammensetzung der erforderlichen Netzwerkausrüstung und ihrer Eigenschaften, die Möglichkeit, das Netzwerk zu erweitern, und die Art und Weise, wie das Netzwerk verwaltet wird.

Um Ressourcen gemeinsam zu nutzen oder andere Netzwerkaufgaben auszuführen, müssen Computer miteinander verbunden sein. Die meisten Netzwerke verwenden zu diesem Zweck Kabel. Es reicht jedoch nicht aus, einen Computer einfach an ein Kabel anzuschließen, das andere Computer verbindet. Unterschiedliche Arten von Kabeln, kombiniert mit unterschiedlichen Netzwerkkarten, Netzwerkbetriebssystemen und anderen Komponenten, erfordern unterschiedliche relative Positionen von Computern. Jede Netzwerktopologie bringt eine Reihe von Einschränkungen mit sich. Sie kann beispielsweise nicht nur die Art des Kabels, sondern auch die Art der Verlegung bestimmen. Die Topologie kann auch die Art und Weise definieren, wie Computer in einem Netzwerk interagieren. Unterschiedliche Arten von Topologien entsprechen unterschiedlichen Interaktionsmethoden.

Alle Netzwerke sind auf Basis von drei Grundtopologien aufgebaut:

ein Stern

· Ring.

Wenn Computer über ein einzelnes Kabel verbunden sind, das als Segment oder Backbone bezeichnet wird, wird die Topologie genannt Reifen . Wenn Computer mit Kabelsegmenten verbunden sind, die vom selben Punkt stammen, wird die Topologie aufgerufen Stern . Wenn das Kabel, an das die Computer angeschlossen sind, in einem Ring geschlossen ist, spricht man von einer solchen Topologie Ring .

Reifen

Die Bustopologie ist eine der einfachsten und am weitesten verbreiteten. Es verwendet ein Kabel (Backbone oder Segment), über das alle Computer im Netzwerk verbunden sind. In einem Netzwerk, das auf dieser Topologie aufgebaut ist, adressieren Computer Daten an einen bestimmten Computer, übertragen sie über ein Kabel in Form von elektronischen Signalen, und diese Daten werden an alle Computer im Netzwerk übertragen. Informationen erhält jedoch nur derjenige, dessen Adresse der Adresse des in diesen Signalen verschlüsselten Empfängers entspricht. Außerdem kann immer nur ein Computer gleichzeitig senden. Der Bus ist eine passive Topologie. Das bedeutet, dass Computer die über das Netzwerk übertragenen Daten nur „mithören“, aber nicht vom Sender zum Empfänger transportieren. Wenn also einer der Computer ausfällt, hat dies keine Auswirkungen auf die Arbeit der anderen. In aktiven Topologien regenerieren Computer Signale und übertragen sie über das Netzwerk.

Da Daten nur von einem Computer an das Netzwerk übertragen werden, hängt dessen Leistung von der Anzahl der an den Bus angeschlossenen Computer ab. Es ist klar, je mehr von ihnen, dh je mehr Computer auf die Datenübertragung warten, desto langsamer wird das Netzwerk.

Daten oder elektrische Signale breiten sich im gesamten Netzwerk aus, d. h. über den gesamten Abschnitt des Kabelsegments. Das Signal, das das Ende des Kabels erreicht, wird reflektiert und verhindert, dass andere Computer senden. Daher müssen die elektrischen Signale gelöscht werden, nachdem die Daten das Ziel erreicht haben. Zu diesem Zweck werden an jedem Ende des Kabels Abschlusswiderstände installiert, um diese Signale zu absorbieren.

Zu den Vorteilen einer Bustopologie gehören:

Einfachheit und Popularität für LAN;

Einfacher Anschluss neuer Computer;

Anpassungsfähigkeit an die Übertragung von Nachrichten mit starken Schwankungen in der Intensität des Nachrichtenflusses.

Zu den Nachteilen der Bustopologie gehören:

Die Topologie ist passiv, daher müssen die im Kabelsegment gedämpften Signale verstärkt werden;

Mit zunehmender Anzahl von Computern nimmt die Netzwerkbandbreite ab;

Schwierig, Informationen zu schützen, da es einfach ist, sich dem Netzwerk anzuschließen;

Stern

In einer Sterntopologie sind alle Rechner über Kabelsegmente mit einer zentralen Komponente, dem sogenannten Hub, verbunden. Alle Nachrichten werden über den Hub adressiert. Es gibt aktive, passive und hybride Hubs. Aktive Hubs regenerieren und übertragen Signale. An einen solchen Hub können 8 bis 12 Computer angeschlossen werden. Passive Hubs leiten das Signal einfach als Schaltknoten durch sich selbst, ohne es zu verstärken oder wiederherzustellen. Darüber hinaus müssen passive Hubs nicht an eine Stromquelle angeschlossen werden. Hybrid-Hubs sind Hubs, die mit verschiedenen Arten von Kabeln verbunden werden können. Netzwerke, die auf Hubs aufgebaut sind, können einfach erweitert werden, indem zusätzliche Hubs angeschlossen werden. Die Verwendung von Konzentratoren bietet eine Reihe von Vorteilen.

· ein Kabelbruch in einem Netz mit Sterntopologie wird den Betrieb nur dieses Segments stören, die restlichen Segmente bleiben in Betrieb;

ein hohes Maß an Datenschutz;

· Die Fehlersuche im Netzwerk wird vereinfacht, und aktive Hubs verfügen häufig über Diagnosefunktionen, um festzustellen, ob die Verbindung funktioniert.

Der Nachteil der Sterntopologie ist der Ausfall des Hubs, was zum Ausfall des gesamten Netzwerks führt.

Ring

Bei einer Ringtopologie werden Computer mit einem Kabel verbunden, das in einem Ring geschlossen ist. Signale wandern in einer Richtung um den Ring herum und durchlaufen jeden Computer. Anders als bei der passiven "Bus"-Topologie fungiert hier jeder Computer als Repeater. Ein Repeater ist ein Gerät, das ein Signal verstärkt und an den nächsten Computer überträgt. Wenn ein Computer ausfällt, funktioniert das gesamte Netzwerk nicht mehr.

Der Vorteil der Ringtopologie besteht darin, dass das Netzwerk nicht von der Funktion einzelner Knoten (Rechner) abhängig ist. In diesem Fall ist es möglich, den Knoten zu deaktivieren, ohne das Netzwerk zu stören. Zu den Nachteilen dieser Topologie gehört die Komplexität des Informationsschutzes, da Daten während der Übertragung Netzwerkknoten durchlaufen.

Netzwerkklassifizierung

Computernetzwerke werden nach verschiedenen Kriterien klassifiziert.

Netzwerke, die aus softwarekompatiblen Computern bestehen, sind homogen, oder homogen . Wenn die im Netzwerk enthaltenen Computer programmgesteuert nicht kompatibel sind, wird ein solches Netzwerk als heterogen oder heterogen bezeichnet heterogen .

Durch Art der Organisation der Datenübertragung Es wird zwischen leitungsvermittelten, nachrichtenvermittelten und paketvermittelten Netzen unterschieden.

Durch die Art der Funktionen Netzwerke werden unterteilt in:

Rechnerisch (zum Lösen von Steuerungsproblemen basierend auf der rechnerischen Verarbeitung von Anfangsinformationen);

Informativ (um Referenzdaten auf Anfrage von Benutzern zu erhalten);

Gemischt (in dem Rechen- und Informationsfunktionen implementiert sind).

Durch Managementmethode Netzwerke werden in Netzwerke mit dezentralem, zentralem und gemischtem Management unterteilt.

Durch Gebäudestruktur Netzwerke werden in Single-Node und Multi-Node, Single-Channel und Multi-Channel unterteilt.

Durch territoriale Grundlage Netzwerke können lokal und global sein.

Lokale Netzwerke

Lokale Netzwerke sind verteilte Datenverarbeitungssysteme. Im Gegensatz zu globalen und regionalen Netzwerken decken sie kleine Bereiche (5-10 km Durchmesser) innerhalb einzelner Unternehmen ab. Unter Verwendung eines gemeinsamen Kommunikationskanals kann ein lokales Netzwerk Dutzende bis Hunderte von Teilnehmerknoten vereinen, darunter PCs, externe Speichergeräte, Displays, Druck- und Kopiergeräte, Geld- und Bankautomaten usw. Lokale Netzwerke können mit anderen lokalen und großen (regionalen, globalen) Netzwerken über spezielle Gateways, Bridges und Router verbunden werden, die auf spezialisierten Geräten oder auf einem PC mit entsprechender Software implementiert sind.

Der aktuelle Entwicklungsstand lokaler Netze ist gekennzeichnet durch den Übergang von Einzelnetzen zu unternehmensübergreifenden Netzen, die heterogene Rechenressourcen in einer einzigen Umgebung vereinen. Solche Netzwerke werden als Unternehmensnetzwerke bezeichnet.

globale Netzwerke

Globale Netzwerke sind in erster Linie durch eine riesige Geographie und eine große Anzahl von Abonnenten gekennzeichnet. Telefonleitungen oder Satellitenkommunikation werden verwendet, um eine Verbindung zu entfernten Computernetzwerken herzustellen.

Um Informationen zwischen Computern auszutauschen, die sich auf befinden Fern Abgesehen davon benötigen Sie einen speziellen Block namens Modem . Systeme telefonische Kommunikation entwickelt, um über eine Entfernung nur die Töne der menschlichen Stimme zu übertragen. Naturklänge zeichnen sich durch variable Tonhöhe und kontinuierlich wechselnde Intensität aus. Zur Übertragung über eine Telefonleitung werden sie in ein elektrisches Signal mit sich ständig entsprechend ändernder Frequenz und Stromstärke umgewandelt. Ein solches Signal wird als analog bezeichnet. Der Computer verwendet im Gegensatz zu Telefongeräten elektrischer Strom nur zwei Ebenen. Jeder von ihnen bezeichnet einen von zwei für den Computer verständlichen Werten - logisch "0" und "1". Bestehen Digitalsignalüber die Telefonleitung, es muss ein akzeptables analoges Aussehen dafür gegeben werden. Diese Arbeit übernimmt das Modem. Darüber hinaus führt es das umgekehrte Verfahren durch - es übersetzt das codierte analoge Signal in ein für den Computer verständliches digitales Signal. Das Wort Modem ist eine Abkürzung für die Begriffe MODulator / DEModulator.

Beim Übertragen von Daten gibt der Computer eine Folge von Nullen und Einsen an den Kommunikationsport aus, wobei es sich um beliebige Daten handeln kann.

Die Geschwindigkeit, mit der sich Modems miteinander verbinden, wird in Baud oder Bits pro Sekunde gemessen. Die Konventionen, die Kommunikationsparameter beschreiben, werden als Protokolle bezeichnet.

Abhängig vom Modell Ihres Modems und des entfernten Modems können Sie Verbindungen mit den folgenden Geschwindigkeiten herstellen:

Wenn das Modem das Protokoll unterstützt

V.32bis - maximale Geschwindigkeit 14400 bps

V32 - 9600 bps

V22/V22bis - 2400 bps.

Bei der Übertragung von Daten über ein Modem entsprechen alle zehn übertragenen Bits einem Byte oder Schreibmaschinenzeichen. Daher wird die Datenübertragungsrate zwischen Modems oft auch in CPS (Characters Per Second) – Zeichen pro Sekunde – gemessen.

Modems sind intern und extern. Interne Modems werden in Form einer Erweiterungskarte hergestellt, die in einen freien Steckplatz des Computers eingesetzt wird. Externe Modems sind als separates Gerät mit eigener Stromversorgung konzipiert.

Globales Netzwerk Internet

Lehrer der höchsten Qualifikationskategorie. Ich liebe meine Sachen und...

Spiele im Informatikunterricht. Computernetzwerke.

Verstehen heißt vereinfachen. A. Strogoff

(Epigraph zum Roman "Wellen löschen den Wind" der Gebrüder Strugatsky.)

Die Zeiten haben sich geändert, Sie werden Kinder nicht mit einem Computer überraschen, und für RPG-Shooter ist einfach keine Zeit, das Programm der modernen Schulinformatik ist so umfangreich und ernst.

Aber Spiele im Informatikunterricht als methodische Technik werden sowohl von Lehrern als auch von Kindern geliebt. Spiele sind besonders effektiv bei komplexen Themen, weil sie es Ihnen ermöglichen, die Essenz zu verstehen und sich auf sinnliche Wahrnehmungsprobleme zu vereinfachen, die den „reinen“ Geist nur schwer belasten. Zudem bleiben Erkenntnisse, die in einem Umfeld gewonnen werden, das aus der allgemeinen Routine herausfällt, über viele Jahre in Erinnerung.

In diesem Artikel bieten wir eine Beschreibung von zwei Nicht-Computerspielen zum ziemlich komplexen Thema „Computernetzwerke“ an:

  1. Spiel "Gemeinsamer Bus";
  2. Ringspiel.

Der Beschreibung der Spiele geht eine kleine theoretische Einführung voraus, in deren Rahmen sie stattfinden.

Beschreibung von Spielen im Informatikunterricht

Das Spiel "Gemeinsamer Bus"

Dieses mobile Lernspiel wird zur Vertiefung des Themas „Funktionsprinzipien eines gemeinsam genutzten Ethernet-Netzwerks“ angeboten. Das Spiel ermöglicht es den Schülern, das Protokoll des Netzwerks gut zu „erfühlen“, da sie in seinem Verlauf die Rolle von Netzwerkadaptern und Informationspaketen spielen und die im Ethernet ablaufenden Prozesse simulieren.

Spielbeschreibung

  • Die Spieler werden in zwei Teams (zwei Netzwerkknoten) aufgeteilt;
  • Knotenteams stehen auf beiden Seiten des „gemeinsamen Busses“ – einer freien Fläche von etwa 2 m Breite;
  • Der Vertreter jedes Teams spielt die Rolle des Netzwerkadapters seines Knotens. Seine Aufgabe besteht darin, über einen gemeinsamen Bus (freier Platz) unter Verwendung des Ethernet-Protokolls eine Nachricht an den zweiten Knoten (zweiter Befehl) zu senden;
  • Die verbleibenden Mitglieder des Teams sind die Pakete, in die die Nachricht zur Übertragung aufgeteilt wird;
  • Der Adapter sendet ein Paket an das Netzwerk, wenn keine anderen Pakete auf dem gemeinsam genutzten Bus vorhanden sind;
  • Nach dem Senden jedes Pakets wird eine feste Pause gemacht (z. B. die Anzahl der Adapterkniebeugen, die vor Beginn des Spiels angegeben sind);
  • Sie können sich im gemeinsamen Bus nur bewegen, indem Sie springen, sich mit beiden Füßen abstoßen, die Füße zusammen (ein reiner Spielmoment, der keine Essenz des Netzwerks widerspiegelt, aber das Spiel mobil und unterhaltsam macht);
  • Wenn mehr als ein Player-Paket im gemeinsam genutzten Bus erscheint, kommt es zu einer Kollision. Die Spieler, die die Kollision verursacht haben, werden zurückgeschickt;
  • Wenn eine Kollision erkannt wird, zählen die Adapter zufällige Pausen (z. B. beim Ausführen von Sprüngen entsprechend der Anzahl von Einheiten einer zufällig geöffneten Buchseitennummer);
  • Der Knoten, der die Nachricht zuerst gesendet hat, gewinnt.

Den Kindern hat das Spiel gefallen. Nicht jeder hat die Regeln sofort verstanden, aber dann sind sowohl umständliche „Adapter“ als auch schlaue „Pakete“ entstanden. Gespülter dicker Vlad, der zu Atem kam, genehmigte: „Cooles Spiel!“.

Spielregeln „Gemeinsamer Bus“, wie sie den Schülern vorgestellt werden

Lehrer. Was ist die Besonderheit der "Common Bus"-Topologie?

Studenten.

Lehrer. Heute werden wir den „gemeinsamen Bus“ spielen und im Spiel alle Prozesse „überleben“, die während des Betriebs dieses Netzwerks auftreten.

Es wird zwei Knoten in unserem Netzwerk geben, also teilen wir uns in zwei Teams auf. Teams werden auf beiden Seiten des Geländes platziert und simulieren einen gemeinsamen Bus.

Empfehlungen für Lehrer. Die Plattform ist etwa 2 Meter breit. Die Spieler werden völlig willkürlich in zwei Teams aufgeteilt. Zum Beispiel wird jeder nach Körpergröße gebaut, dann wird ein Team aus geraden, das zweite aus ungeraden Spielern gebildet.

Lehrer. Warum wird eine Nachricht in Pakete aufgeteilt, bevor sie an das Netzwerk gesendet wird?

Studenten. Damit ein Knoten das Netzwerk nicht lange „einfängt“. Um die Möglichkeit zu geben, Pakete nach dem Senden eines kurzen Pakets an andere Knoten zu senden.

Lehrer. Ein Knoten kann jedoch kontinuierlich Pakete nacheinander übertragen, wodurch andere Knoten daran gehindert werden, mit der Übertragung zu beginnen. Welche Regel verhindert, dass ein Knoten das Netzwerk exklusiv übernimmt?

Studenten. Pause nach Übertragung jedes Pakets behoben. Diese Pause kann von anderen Bindungen genutzt werden und deren Übertragung beginnen.

Lehrer. Wie heißt das Regelwerk, nach dem das Netzwerk arbeitet?

Studenten. Netzwerkprotokoll.

Lehrer. Wer im Netzwerk erzwingt das Netzwerkprotokoll?

Studenten. Es liegt in der Verantwortung jedes Netzwerkknotens, das Netzwerkprotokoll durchzusetzen. Auf der physikalischen Ebene geschieht dies durch Netzwerkadapter, über die Pakete in das Netzwerk gelangen.

Lehrer. Wir werden auch in jedem Team wählen " Netzwerkadapter“, spielen alle anderen Teammitglieder die Rolle von Paketen. Wann sollte der Adapter ein Paket an das Netzwerk freigeben?

Studenten. Wenn keine anderen Pakete im Netzwerk vorhanden sind.

Lehrer. Was soll der Adapter tun, nachdem das Paket das Netzwerk verlassen hat?

Studenten. Warten Sie auf eine feste Pause.

Lehrer. Wie heißt die Situation, in der mehrere Pakete auf einem gemeinsamen Bus erscheinen?

Studenten. Kollision.

Lehrer. Was ist falsch an der Kollision?

Studenten. Pakete sind Signale. Sie überlagern und verzerren sich gegenseitig.

Lehrer. Was muss das Ethernet-Protokoll tun, wenn eine Kollision erkannt wird?

Studenten. Sie müssen die Übertragung stoppen und nach einer zufälligen Pause fortsetzen.

Lehrer. Warum sollte die Pause zufällig sein?

Studenten. Wenn die Pause behoben ist, wird die Kollision erneut auftreten, da die Knoten gleichzeitig die unterbrochene Übertragung fortsetzen werden.

Lehrer. Unsere Adapter erzwingen das Ethernet-Netzwerkprotokoll, das wir für das Spiel wie folgt schreiben:

Vom Adapter signalisierte Pakete werden an das Netzwerk zum Ziel gesendet. Dabei gehen sie nach folgenden Regeln vor:

Das Gewinnerteam ist dasjenige, bei dem der „Netzwerkadapter“ als erster eine Nachricht an einen anderen Knoten sendet (sendet alle seine „Pakete“).

  • Lassen Sie beim Spielen der ersten Runde die Paketschüler sich an den Händen fassen und als einzelne unverpackte Nachricht das „Netz“ durchqueren. Es ist klar, dass der zweite Knoten im Leerlauf sein wird. Die Aufteilung in Pakete ermöglicht es Ihnen, Nachrichten (aber keine Pakete!) gleichzeitig an alle Netzwerkknoten zu senden;
  • Spielen Sie die nächste Runde ohne feste Pause. In diesem Fall ist wiederum eine visuelle Monopolisierung des Netzwerks durch ein wendigeres Team möglich;
  • Versuchen Sie, mit einer festen Pause statt einer zufälligen zu spielen, um Kollisionen zu vermeiden. Das Netzwerk wird gelähmt;
  • Spielen Sie nach den Experimenten nach den oben beschriebenen Regeln. Geben Sie eine Bedingung für „Pakete“ ein: Sie können sich auf dem „gemeinsamen Reifen“ nur bewegen, indem Sie springen, sich mit beiden Beinen abstoßen, Beine zusammen. Dies ist notwendig, um die motorische Aktivität der Jungs zu verbessern (wie Kniebeugen und Adaptersprünge).

Das Hauptspiel findet in mehreren Runden statt (wir haben bis zu 10 gespielt). Das Ergebnis jeder Runde bringt dem Siegerteam einen Punkt.

Nach der motorischen Aktivität sind die Teams erneut eingeladen, Fragen zu beantworten. Dabei werden die im Vorgespräch gewonnenen Erkenntnisse und das Spiel selbst gefestigt.

Jede richtige Antwort bringt dem Team einen Extrapunkt ein.

Erst nach einer solchen Art von Blitz wird das Siegerteam endgültig bekannt gegeben.

Foto 1. Erfolgreiche Übertragung des Pakets

Foto 2. Feste Pause

Foto 3. Pakete vor der Kollision

Foto 4. Es gab eine Kollision

Foto 5. Zufällige Pause nach Kollision

Eine Liste mit Fragen

  1. Warum sieht das Netzwerkprotokoll eine feste Pause nach dem Senden eines Pakets vor?

    Antworten. Eine feste Pause ermöglicht es Ihnen, die Übertragung an andere Netzwerkteilnehmer zu starten. Wenn ein Knoten kontinuierlich Pakete sendet (ohne Pausen), kann kein anderer arbeiten. Sie sagen, dass das Netzwerk von einem Knoten monopolisiert wird. Eine feste Pause verhindert eine Monopolisierung.

  2. Warum wird die Nachricht nicht als Ganzes übertragen, sondern in Pakete zerlegt?

    Antworten. Um eine Monopolisierung des Netzwerks durch einen Knoten beim Übertragen einer langen Nachricht zu verhindern. Richtig, zusammen mit der Aufteilung in Pakete wird eine feste Pause nach der Übertragung jedes Pakets benötigt (siehe die Antwort auf die erste Frage).

  3. Ist es möglich, die Pause nach einer Kollision zu beheben?

    Antworten. Nein. Eine feste Pause verursacht eine neue Kollision, da die Knoten gleichzeitig beginnen, die durch die Kollision unterbrochene Übertragung zu wiederholen, und das Netzwerk nicht arbeiten kann.

  4. Was ist ein Netzwerkprotokoll?

    Antworten. Die Regeln, nach denen das Netzwerk organisiert ist.

  5. Welches Gerät sendet Pakete gemäß dem Netzwerkprotokoll an das Netzwerk?

    Antworten. Netzwerkadapter.

  6. Was ist der Zweck des Netzwerkadapters?

    Antworten. Wandeln Sie ein Computersignal in ein im Übertragungsmedium empfangenes Signal um. Und zurück.

  7. Wie heißt der Netzwerkadapter, über den der Computer mit der Telefonleitung verbunden ist?

    Antworten. Modem.

  8. Wann beginnt ein Knoten mit der Übertragung eines Pakets in einem gemeinsam genutzten Netzwerk?

    Antworten. Wenn keine andere Übertragung im Netzwerk stattfindet.

  9. Was ist eine Kollision?

    Antworten. Eine Kollision ist eine Überlagerung von zwei oder mehr Paketen (Signalen), die von verschiedenen Knoten an das Netzwerk gesendet werden.

  10. Wie unterscheidet sich eine allgemeine Bustopologie von anderen Topologien?

    Antworten. Alle Netzknoten sind mit einem gemeinsamen Kommunikationskanal verbunden.

  11. Geben Sie die grundlegenden Protokollregeln für den Betrieb eines Netzwerks mit gemeinsamer Umgebung an.

    Antworten. In Netzwerken mit gemeinsamer Umgebung wird nach folgenden Regeln gearbeitet:

    • Wenn im Netzwerk „Stille“ herrscht, können Sie mit der Übertragung des Pakets beginnen;
    • Nachdem das Paket übertragen wurde, macht der Adapter eine feste Pause;
    • Wenn eine Kollision erkannt wird, muss die Übertragung beendet werden;
    • Die Übertragung des durch die Kollision beschädigten Pakets wird nach einer zufälligen Pause wiederholt.
  12. Ist eine Kollision eine Ausnahme in einem gemeinsam genutzten Netzwerk?

    Antworten. In einem gemeinsam genutzten Netzwerk ist Kollision eine häufige Betriebssituation.

  13. Durch welche Technik hält das Ethernet-Protokoll das Netzwerk trotz Kollisionen am Laufen?

    Antworten. Wenn eine Kollision erkannt wird, müssen die Knoten die Übertragung stoppen und nach einer zufälligen Pause wieder aufnehmen. Es ist eine zufällige Pause, die die Leistung von Ethernet-Netzwerken sicherstellt.

  14. Welche Kollision wird früh genannt?

    Antworten. Eine frühe Kollision ist eine Kollision, die die Sendestation während der Paketübertragung erkennt.

  15. Welche Kollision wird als spät bezeichnet?

    Antworten. Eine Kollision wird als verspätet bezeichnet, wenn sie nach Abschluss der Übertragung des Pakets auftritt, das die Kollision verursacht hat.

  16. Warum führt eine frühe Kollision nicht zu einem Paketverlust?

    Antworten. Der Knoten erfährt während der Übertragung des Pakets von der Kollision, dh wenn sich das Paket noch im Puffer des Adapters befindet und erneut übertragen werden kann.

  17. Warum führt eine späte Kollision zu Paketverlusten?

    Antworten. Das Paket wurde bereits an das Netzwerk übertragen, es wurde aus dem Puffer des Adapters entfernt und kann daher nicht erneut übertragen werden.

  18. Warum begrenzen Standards die Anzahl der Knoten, die sich mit einem gemeinsam genutzten Netzwerk verbinden können?

    Antworten. Bei einer großen Anzahl von Knoten kann es schwierig sein, auf eine Pause im Netzwerk zu warten, um mit der Übertragung zu beginnen. Die Standards nennen die Anzahl der Knoten, an denen das Netzwerk auch bei maximaler Last (wenn alle Knoten gleichzeitig arbeiten) betriebsbereit bleibt.

Demonstrationsspiel „Ring“

Das Spiel demonstriert den Betrieb eines Netzwerks mit einer „Ring“-Topologie.

Spielbeschreibung

Vier Schüler sind direkt am Spiel beteiligt, der Rest beobachtet die Arbeit des Netzwerks, der Lehrer kommentiert das Geschehen. Die Spieler sitzen am Tisch, jeder Platz ist mit der Nummer des Knotens markiert, für den der Teilnehmer spielt (siehe Abb. 6).

Reis. 6. Spielumgebungsmodell

Die Knoten 1 und 3, 2 und 4 müssen Nachrichten miteinander austauschen, die jeweils in eine unterschiedliche Anzahl von Paketen unterteilt sind (um die Übertragung des Tokens zu demonstrieren, wenn die Pakete beendet sind).

Ein Paket ist eine Karte, deren eine Seite den Adressteil, die Rückseite Daten enthält.

Der Adressteil enthält eine dreistellige Zahl, deren Ziffern von links nach rechts angeben:

  • Nummer des sendenden Knotens;
  • Paketnummer;
  • Knotennummer empfangen.

Auf den Kartenpaketen von Knoten 1 steht also:

Reis. 7. Adressteil der Hostpakete 1

Auf der Rückseite der Karten steht ein Fragment eines bekannten Gedankens. Im Spiel ist die Länge der Paketdaten auf 10 Zeichen begrenzt (die Zahl 10 wird bedingt genommen). Beispielsweise kann der Inhalt der Kartenpakete von Knoten 1 wie in Abb. acht.

Reis. 8. Beispiele für Informationsteile von Paketen von Knoten 1

Für andere Knoten könnten die übertragenen Nachrichten sein:

Zu Beginn des Spiels besitzt Knoten 1 den Token und der Lehrer gibt ihm die entsprechende Karte (Abb. 9).

Reis. 10. Token-Karte

Das Spiel wird wie im Tutorial beschrieben gespielt. Ein Knoten kann die Übertragung nur starten, wenn er einen Token empfängt. Statt eines Tokens folgt nun ein Datenpaket dem Ring. Der Empfänger kopiert das Paket in seinen Puffer (im Spiel kopiert er den Inhalt von der Rückseite der Karte auf sein Notebook) und leitet es mit einem Empfangsvermerk über das Netzwerk weiter (im Spiel ist die Rolle des Vermerks gespielt von einer Büroklammer, die an der Packung befestigt ist). Nachdem der sendende Knoten sein Benachrichtigungspaket erhalten hat, entfernt er es aus dem Netzwerk und leitet stattdessen das Token an den nächsten Knoten im Ring weiter.

Das Spiel ist langsam, die Spieler führen Aktionen nur nach Erlaubnis des Lehrers aus (nachdem der Lehrer erklärt hat, was jetzt passieren soll).

Spielregeln "Ring", wie sie den Schülern vorgestellt werden

Lehrer. Was ist die Besonderheit der „Ring“-Topologie?

Studenten. Ring - eine Topologie, in der jeder Netzwerkknoten mit zwei anderen Knoten verbunden ist und einen Ring (Schleife) bildet. Daten werden von einem Knoten zum anderen um den Ring herum in einer Richtung übertragen.

Lehrer. Um den Betrieb eines Netzwerks mit Ringtopologie zu demonstrieren, benötige ich 4 Assistenten. Sie werden die Rolle von Netzwerkknoten spielen. Der Rest der Jungs sind Netzwerkadministratoren, die den Betrieb des Netzwerks sorgfältig studieren müssen. (Der Lehrer wählt die Spieler für die Rolle der Netzwerkknoten aus. Lädt sie gemäß einer zufällig gezogenen Zahl ein, an den Tischen Platz zu nehmen.)

Lehrer. Ab wann kann ein Knoten mit der Datenübertragung beginnen?

Studenten. Ein Knoten kann die Übertragung nur starten, wenn er einen Token empfängt. Anstelle eines Tokens wird ein Datenpaket durch den Ring geleitet.

Lehrer. Was macht der Zwischenknoten (derjenige, für den das Paket nicht bestimmt ist) mit dem Paket?

Studenten. Jeder Computer fungiert als Repeater und leitet die Nachricht an den nächsten Computer weiter.

Lehrer. Woher weiß ein Knoten, dass ein Paket für einen anderen Knoten bestimmt ist?

Studenten. Das Paket enthält die Adresse des Empfängers. Der Knoten vergleicht diese Adresse mit seiner Netzwerkadresse, gibt es keine Übereinstimmung, ist das Paket „fremd“.

Lehrer. Was macht der Empfänger mit dem Paket?

Studenten. Der Empfänger kopiert das Paket in seinen Puffer und schickt es als empfangen markiert (in unserem „Netzwerk“ mit einer Büroklammer) weiter durch das Netzwerk.

Lehrer. Woher weiß ein Knoten, dass ein Paket für ihn bestimmt ist?

Studenten. Durch die im Adressteil des Pakets angegebene Nummer des empfangenden Knotens.

Lehrer. Was macht der sendende Knoten mit seinem Paket, nachdem er es mit einer Lesemarkierung zurückerhalten hat?

Studenten. Der sendende Knoten, der ein Paket mit einer Annahmemarkierung erhalten hat, ersetzt das Paket durch ein Token (gibt das Token an den Nachbarn weiter) - das Netzwerk ist wieder frei.

Lehrer. Auf der Rückseite der Paketkarte steht ein Fragment eines bekannten Gedankens. Unsere Nodes müssen Nachrichten austauschen und am Ende des Spiels laut vorlesen. Und wir werden den korrekten Betrieb des Netzwerks überwachen und gegebenenfalls korrigieren.

Foto 11. Vier „Knoten“ warten darauf, dass der Lehrer einen Token in den Ring „wirft“.

Foto 12. Übergabe des Pakets

Foto 13. Der Lehrer kommentiert die Arbeitssituation

Foto 14. Nachricht angenommen

„Ring“ ist im Gegensatz zu „Common Bus“ ein Demonstrationsspiel. Hier ist es wichtig, so viele Knoten im Netzwerk und Pakete in der Nachricht zu wählen, dass die Jungs Zeit haben, die Prinzipien des Netzwerks zu verstehen, und das Spiel sie nicht langweilt. Die Option „4 Knoten, 3-4 Pakete pro Knoten“ erscheint uns recht geeignet.

Der Adressteil der Pakete bereitet den Jungs eine gewisse Schwierigkeit. Die Schüler können nicht sofort verstehen, für wen das durch das Netzwerk reisende Paket bestimmt ist, sie verwechseln den Zweck der ersten und letzten Ziffer in der Paketadresse. Teilweise leitete der „Knoten“ während des Spiels das für ihn bestimmte Paket weiter um den Kreis herum, was natürlich dem Algorithmus von Token-Ring-Netzwerken widerspricht.

Das Arbeiten mit dem Adressteil wird vereinfacht, wenn Sie gegenüber der ersten Ziffer eine Büroklammer anbringen und folgende Regel eingeben, um die Nummer des Empfängers des Pakets zu ermitteln:

  1. Wenn das Paket keine Büroklammer enthält, ist die Nummer des Empfängers die letzte;
  2. Wenn das Paket mit einer Büroklammer versehen ist, wird die Empfängernummer durch die Büroklammer angezeigt.

Außerdem können Sie an der Tafel zwei Pakete von der Seite des Adressteils (ohne Markierung und mit Empfangsmarkierung) darstellen und den Zweck jeder Ziffer in der Adresse unterschreiben (siehe Abb. 15).

Reis. 15. Der Adressteil des Pakets ohne Markierung und mit Empfangsmarkierung

Die Jungs sollten darauf achten, dass in unserem Spiel, im Gegensatz zu echten Token Ring-Netzwerken, ein Knoten nur ein Paket auf einmal übertragen kann. Daher legen wir die Zeit fest, zu der der Knoten das Token hält.

Es gibt keinen Gewinner in diesem Spiel. Es demonstriert den Betrieb von Netzwerken, die gemäß der „Ring“-Topologie aufgebaut sind.

Die Faszination besteht darin, die übertragenen Nachrichten nach dem Empfang aller Pakete korrekt zu lesen. Daher ist es wichtig, dass die Kinder den Inhalt der Nachrichten nicht kennen, bevor das Spiel beginnt. Knoten dürfen keine Paketkarten übergeben, während das Netzwerk aktiv ist.

Sind mehrere Runden mit unterschiedlichen Teilnehmern geplant, so ist eine entsprechende Anzahl von Botschaften im Vorfeld vorzubereiten.

Fragen zur Konsolidierung


© Der Artikel wurde speziell für die Website "Remote Tutor" geschrieben.

Arten von Computernetzwerken

Zweck eines Computernetzwerks

Der Hauptzweck von Computernetzwerken ist die gemeinsame Nutzung von Ressourcen und die Implementierung interaktiver Kommunikation sowohl innerhalb einer Form als auch darüber hinaus. Ressourcen sind Daten, Anwendungen und Peripheriegeräte wie externe Laufwerke, Drucker, Maus, Modem oder Joystick. Das Konzept der interaktiven Kommunikation von Computern impliziert den Austausch von Nachrichten in Echtzeit.

Drucker und andere Peripheriegeräte

Vor dem Aufkommen von Computernetzwerken musste jeder Benutzer seinen eigenen Drucker, Plotter und andere Peripheriegeräte haben. Um einen Drucker gemeinsam zu nutzen, bestand die einzige Möglichkeit darin, sich an einen Computer zu setzen, der mit diesem Drucker verbunden war.

Netzwerke ermöglichen es nun einer Reihe von Benutzern, gleichzeitig Daten zu „besitzen“ und Peripheriegeräte. Wenn mehrere Benutzer ein Dokument drucken müssen, können sie alle auf den Netzwerkdrucker zugreifen.

Daten

Vor dem Aufkommen von Computernetzwerken tauschten Menschen Informationen wie folgt aus:

Informationen mündlich mitgeteilt

schrieb Notizen oder Briefe (Schriftsprache)

schrieb Informationen auf eine Diskette, trug die Diskette zu einem anderen Computer und kopierte Daten darauf

Computernetzwerke vereinfachen diesen Prozess, indem sie Benutzern Zugriff auf fast alle Arten von Daten gewähren.

Anwendungen

Netzwerke bieten hervorragende Voraussetzungen für die Vereinheitlichung von Anwendungen (z. B. einer Textverarbeitung). Das bedeutet, dass auf allen Computern im Netzwerk Anwendungen desselben Typs und derselben Version ausgeführt werden. Die Verwendung einer einzigen Anwendung trägt dazu bei, die Unterstützung des gesamten Netzwerks zu vereinfachen. Tatsächlich ist es einfacher, eine Anwendung zu lernen, als zu versuchen, vier oder fünf gleichzeitig zu beherrschen. Es ist auch bequemer, mit einer Version der Anwendung zu arbeiten und Computer auf die gleiche Weise zu konfigurieren.

SCS - die Basis eines Computer Local Area Network (LAN)

SCS - die Basis des lokalen Netzwerks

Die Arbeit der Organisation erfordert ein lokales Netzwerk, das Computer, Telefone und Peripheriegeräte kombiniert. Sie können auf ein Computernetzwerk verzichten. Es ist nur umständlich, Dateien über Disketten auszutauschen, sich in der Nähe des Druckers aufzustellen und über einen Computer auf das Internet zuzugreifen. Die Lösung dieser Probleme liefert die Technologie, abgekürzt SCS.

Ein strukturiertes Verkabelungssystem ist eine universelle Telekommunikationsinfrastruktur eines Gebäudes / Gebäudekomplexes, die die Übertragung aller Arten von Signalen, einschließlich Sprache, Informationen und Video, ermöglicht. SCS kann installiert werden, bevor Benutzeranforderungen, Datenrate, Art der Netzwerkprotokolle bekannt werden.

SCS bildet die Grundlage eines in das Telefonnetz integrierten Computernetzwerks. Der Satz von Telekommunikationsgeräten eines Gebäudes / Campus, der über ein strukturiertes Verkabelungssystem verbunden ist, wird als lokales Netzwerk bezeichnet.

SCS oder Computer plus Telefonnetz

Strukturierte Verkabelungssysteme bieten eine lange Lebensdauer und kombinieren Benutzerfreundlichkeit, Datenübertragungsqualität und Zuverlässigkeit. Die Einführung von SCS schafft die Grundlage, um die Effizienz der Organisation zu steigern, die Betriebskosten zu senken, die Interaktion im Unternehmen zu verbessern und die Qualität des Kundenservice sicherzustellen.

Ein strukturiertes Verkabelungssystem ist so aufgebaut, dass jede Schnittstelle (Verbindungspunkt) Zugriff auf alle Netzwerkressourcen bietet. Gleichzeitig genügen zwei Leitungen am Arbeitsplatz. Eine Leitung ist eine Computerleitung, die zweite eine Telefonleitung. Die Linien sind austauschbar. Kabel verbinden die TP von Arbeitsplätzen mit Ports von Verteilungspunkten. Verteilpunkte werden nach der „hierarchischen Stern“-Topologie durch Stammleitungen verbunden.

SCS ist ein integriertes System. Vergleichen wir SCS mit dem veralteten Computer plus Telefonnetz. Eine Reihe von Vorteilen liegen auf der Hand.

Integriertes lokales Netzwerk ermöglicht die Übertragung verschiedener Arten von Signalen;

SCS stellt den Betrieb mehrerer Generationen von Computernetzwerken sicher;

SCS-Schnittstellen ermöglichen den Anschluss beliebiger Geräte lokaler Netzwerke und Sprachanwendungen;

SCS implementiert eine breite Palette von Datenübertragungsraten von 100-Kbps-Sprachanwendungen bis zu 10-Gbps-Datenanwendungen;

die Verwaltung von SCS reduziert die Arbeitskosten für die Wartung eines lokalen Netzwerks aufgrund der einfachen Bedienung;

ein Computernetzwerk ermöglicht die gleichzeitige Verwendung verschiedener Arten von Netzwerkprotokollen;

Standardisierung plus Wettbewerb auf dem SCS-Markt sorgen für eine Reduzierung der Komponentenpreise;

Das lokale Netzwerk ermöglicht es Ihnen, die Bewegungsfreiheit der Benutzer zu realisieren, ohne persönliche Daten (Adressen, Telefonnummern, Passwörter, Zugriffsrechte, Dienstklassen);

Die SCS-Administration sorgt für die Transparenz des Computer- und Telefonnetzes – alle SCS-Schnittstellen sind gekennzeichnet und dokumentiert. Die Arbeit der Organisation hängt nicht vom Arbeitnehmermonopol der Telefonnetzanschlüsse ab.

Zuverlässiges, langlebiges SCS ist die Grundlage des lokalen Netzwerks. Allerdings hat jeder Vorteil eine Kehrseite. SCS-Standards empfehlen die Redundanz der quantitativen Parameter des Systems, was mit erheblichen Einmalkosten verbunden ist. Andererseits können Sie den Albtraum vergessen, ein bestehendes Büro dauerhaft zu reparieren, um ein Computernetzwerk aufzubauen, das den aktuellen Anforderungen entspricht.

SCS-Standards

Die Normen definieren die Struktur des SCS, die Betriebsparameter von Strukturelementen, Konstruktionsprinzipien, Installationsregeln, Messmethoden, Verwaltungsregeln, Anforderungen an die Telekommunikationserdung.

Die SCS-Administration umfasst die Markierung von Ports, Kabeln, Panels, Schränken und anderen Elementen sowie ein System von Aufzeichnungen, ergänzt durch Links. Zusammen mit der durchdachten Verkabelung, die bei der Erstellung des SCS festgelegt wurde, ermöglicht Ihnen das Verwaltungssystem eine gute Organisation des lokalen Netzwerks. Die SCS-Standards von 2007 betrachten das Vorhandensein einer Verwaltung als eine der Bedingungen für die Übereinstimmung der SCS mit den Anforderungen der Standards.

SCS werden durch internationale, europäische und nationale Standards bestimmt. SCS-Standards richten sich an professionelle Bauherren. In Russland wird SCS häufiger von Organisationen erstellt, die auf Computernetzwerke und Sicherheitssysteme spezialisiert sind.

Russland ist Mitglied der International Organization for Standardization (ISO) und orientiert sich daher an internationalen Standards. Diese Angaben entsprechen den Anforderungen internationaler Standard ISO/IEC 11801.

SCS-Subsysteme

Die Norm ISO/IEC 11801 unterteilt das strukturierte Verkabelungssystem in drei Subsysteme:

das Hauptsubsystem des Gebäudekomplexes;

das Hauptsubsystem des Gebäudes;

horizontales Subsystem.

SCS-Backbone-Subsystem und Telefonnetz

Das Backbone-Subsystem des Gebäudekomplexes verbindet die Kabelsysteme der Gebäude.

Das Hauptsubsystem des Gebäudes verbindet die Verteilungspunkte der Stockwerke.

Das Backbone-Subsystem umfasst die Informations- und Sprachsubsysteme des SCS. Das Hauptübertragungsmedium des Informationssubsystems ist Glasfaser (Singlemode oder Multimode), ergänzt durch symmetrische vierpaarige Kabel. Wenn die Länge der Hauptleitung 90 Meter nicht überschreitet, werden symmetrische Kabel der Kategorie 5 und höher verwendet. Bei größeren Längen, für Informationsanwendungen, also ein Computernetzwerk, ist es erforderlich, ein Glasfaserkabel zu verlegen.

Sprachanwendungen für Gebäudeleitungen werden über mehrpaarige Kabel betrieben. Sprachanwendungen, die ein Telefonnetz aufbauen, gehören zu den unteren Klassen von SCS. Auf diese Weise können Sie die Länge der Leitungen des Backbone-Subsystems, die durch mehrpaarige Kabel erstellt werden, auf bis zu zwei oder drei Kilometer erhöhen.

Horizontales SCS-Subsystem und Computernetzwerk

Das horizontale SCS-Subsystem umfasst Verteilertafeln, Schaltkabel von Bodenverteilungspunkten, horizontale Kabel, Konsolidierungspunkte, Telekommunikationsanschlüsse. Das horizontale Subsystem stellt ein lokales Netzwerk für Teilnehmer bereit und ermöglicht den Zugriff auf Backbone-Ressourcen. Das Übertragungsmedium des horizontalen Teilsystems sind symmetrische Kabel nicht niedriger als Kategorie 5. Die SCS-Standards von 2007 sehen die Wahl von SCS für Rechenzentren nicht niedriger als Kategorie 6 vor. Für die Informationstechnologie (Computer plus Telefonnetz) von Privathaushalten neue Standards empfehlen die Verwendung von Kategorie 6 / 7. Übertragungsmedium Sender Kommunikations Technologien(Fernsehen, Radio) von Privathäusern / Wohnungen - symmetrisch geschützte Kabel mit einem Frequenzband von 1 GHz sowie Koaxialkabel bis 3 GHz. Auch Lichtwellenleiter sind erlaubt.

Das horizontale Subsystem des SCS wird von einem Computernetzwerk dominiert. Dies führt zur Einschränkung maximale Länge Kanal - 100 Meter, unabhängig von der Art des Mediums. Um die Lebensdauer ohne Änderungen zu verlängern, muss das horizontale SCS-Subsystem Redundanz, eine Reserve an Parametern, bereitstellen.

Arbeitsbereich in der Struktur des horizontalen Subsystems SCS

SCS-Arbeitsbereich - Räumlichkeiten (Teil von Räumlichkeiten), in denen Benutzer mit Endgeräten (Telekommunikation, Information, Sprache) arbeiten.

Der Arbeitsbereich gehört nicht zum horizontalen Subsystem des SCS. Ein Funktionselement des horizontalen SCS-Subsystems ist ein Telekommunikationsverbinder - TP.

Arbeitsplätze sind mit Steckdosen ausgestattet, die zwei oder mehr Telekommunikationssteckdosen enthalten. Arbeitsplatzgeräte werden über Teilnehmerkabel angeschlossen. Abonnent / Netzwerkkabel liegen außerhalb des SCS-Bereichs, ermöglichen Ihnen jedoch das Erstellen von Kanälen, deren Parameter durch die SCS-Standards bestimmt werden. SCS umfasst Patchkabel / Jumper, die für Verbindungen zwischen Panel-Ports / Querkontakten verwendet werden.

Mehr als 90 % der SCS-Kabel befinden sich im horizontalen Teilsystem. Die Kabel des horizontalen Subsystems sind maximal in die Infrastruktur des Gebäudes integriert. Alle Änderungen im horizontalen Teilsystem wirken sich auf die Arbeit der Organisation aus. Daher ist die Redundanz des horizontalen Teilsystems so wichtig, die einen störungsfreien Langzeitbetrieb des lokalen Netzwerks gewährleistet.

Es gibt zwei Methoden zum Verlegen von Kabeln - verdeckt und offen. Verwenden Sie für die verdeckte Verlegung die Gestaltung von Wänden, Böden und Decken. Dies ist jedoch nicht immer möglich. Die häufigste Option für Kabelkanäle sind Kunststoffboxen.

Zu den Optionen für die offene Verlegung von Kabelbündeln gehören Wannen, Kästen, Minisäulen. Versteckte Verkabelung ermöglicht die Installation von Einbausteckdosen und die Installation von Bodenluken.

SCS-Verteilungspunkte – lokale Netzwerkknoten

SCS-Verteilerpunkte sind die Enden von Horizontal- und Stammleitungen, die zur einfachen Verwendung auf Platten oder Kreuzen befestigt sind. Zur Installation von Paneelen werden Cross-Country-Netzwerkgeräte, Boden- / Wandschränke und Telekommunikationsracks verwendet. Ein Verteilerpunkt kann einen Teil eines Schranks oder mehrere Schränke belegen. Die Räumlichkeiten der Verteilungspunkte werden wörtlich als Telekommunikationsräume bezeichnet - Telekommunikationsschränke (Telekommunikationsschränke). Es wird empfohlen, auf jeder Etage des Gebäudes eine Etagen-RP zu installieren. Wenn die Bürofläche 1000 übersteigt Quadratmeter, sorgen für ein zusätzliches RP, das durch Hauptkanäle verbunden ist.

SCS-Verteilungspunkte erstellen lokale Netzwerkknoten, in denen sich Netzwerk- und Servergeräte kompakt befinden.

Unterschränke ermöglichen es Ihnen, das Ende von Hunderten von Leitungen, Geräten und PBX-Einheiten zu platzieren. Telekommunikationsracks bieten Schrankkapazität, sind aber weniger teuer. Sie werden verwendet, wenn ein zusätzlicher Schutz von LAN-Geräten oder besondere Betriebsbedingungen nicht erforderlich sind. Es wird empfohlen, Wandschränke mit einer geringen Anzahl von Leitungen zu wählen, kein TK-Raum. Schrankgeräte werden durch Lüfter gekühlt.

Heute, genau wie vor 10 Jahren, gibt es zwei Arten von Netzwerken – Peer-to-Peer- und serverbasierte Netzwerke. Jeder von ihnen hat sowohl Vor- als auch Nachteile.

Peer-to-Peer-Netzwerke werden wahrscheinlich Benutzer ansprechen, die das Netzwerk zuerst "in der Praxis" ausprobieren möchten oder die sich nur die geringen Kosten für den Aufbau und die Wartung des Netzwerks leisten können. Ein serverbasiertes Netzwerk wird dort eingesetzt, wo es auf die vollständige Kontrolle über alle Arbeitsplätze ankommt. Dabei kann es sich um ein kleines Heimnetzwerk oder um ein großes Unternehmenssystem von Netzwerken handeln, die zu einem gemeinsamen Netzwerk zusammengefasst sind.

Diese zwei verschiedene Typen Netzwerke haben gemeinsame Wurzeln und Funktionsprinzipien, die es im Falle einer notwendigen Modernisierung ermöglichen, von einer einfacheren Option - einem Peer-to-Peer-Netzwerk - zu einer komplexeren Option - einem serverbasierten Netzwerk - überzugehen.

Peer-to-Peer-Netzwerk

Der Aufbau eines Peer-to-Peer-Netzwerks ist sehr einfach. Am meisten Hauptmerkmal ein solches Netzwerk - alle darin enthaltenen Computer arbeiten selbstständig, das heißt, niemand kontrolliert sie.

Tatsächlich sieht ein Peer-to-Peer-Netzwerk wie eine Reihe von Computern aus, die über eine der Kommunikationsarten verbunden sind. Das Fehlen eines Steuercomputers – eines Servers – macht seine Konstruktion billig und ziemlich effektiv. Allerdings müssen die Peer-to-Peer-Rechner selbst leistungsfähig genug sein, um alle grundlegenden und erweiterten Aufgaben (Administration, Virenschutz etc.) zu bewältigen.

Jeder Computer in einem solchen Netzwerk kann sowohl als Worker als auch als Server bezeichnet werden, da es keinen speziellen dedizierten Computer gibt, der administrative oder andere Kontrolle ausüben würde. Der Computer eines solchen Netzwerks wird von dem Benutzer (oder den Benutzern) überwacht, die daran arbeiten. Das ist der Hauptnachteil eines Peer-to-Peer-Netzwerks – sein Benutzer muss nicht nur am Computer arbeiten können, sondern auch Ahnung von Administration haben. Darüber hinaus muss er selbst mit Notsituationen fertig werden, die während des Betriebs des Computers auftreten, und ihn vor verschiedenen Problemen schützen, von Viren bis hin zu möglichen Software- und Hardwareproblemen.

Ein Peer-to-Peer-Netzwerk verwendet erwartungsgemäß gemeinsam genutzte Ressourcen, Dateien, Drucker, Modems usw. Aufgrund des Fehlens eines Steuercomputers muss jedoch jeder Benutzer einer gemeinsam genutzten Ressource die Regeln und Methoden für ihre Verwendung eigenständig festlegen.

Sie können jedes Betriebssystem verwenden, um mit Peer-to-Peer-Netzwerken zu arbeiten. Die Unterstützung von Peer-to-Peer-Netzwerken ist in implementiert Microsoft Windows ab Windows 95, daher ist keine zusätzliche Software erforderlich.

Peer-to-Peer-Netzwerke werden normalerweise verwendet, wenn mehrere (normalerweise bis zu 10) Computer mit dem einfachsten Kabelverbindungssystem an das Netzwerk angeschlossen werden müssen und kein strenger Datenschutz erforderlich ist. Es wird nicht empfohlen, weitere Computer anzuschließen, da das Fehlen von „Aufsichtsbehörden“ früher oder später zu diversen Problemen führt. Schließlich ist durch einen ungebildeten oder faulen Benutzer der Schutz und Betrieb des gesamten Netzwerks gefährdet!

Wenn Sie an einem sichereren und kontrollierteren Netzwerk interessiert sind, erstellen Sie ein serverbasiertes Netzwerk.

Serverbasiertes Netzwerk

Ein serverbasiertes Netzwerk ist der häufigste Netzwerktyp, der in vollwertigen Heimnetzwerken und Büros sowie in großen Unternehmen verwendet wird.

Wie der Name schon sagt, verwendet dieses Netzwerk einen oder mehrere Server, die alle Jobs steuern. In der Regel zeichnet sich der Server durch hohe Leistung und Geschwindigkeit aus, die zur Ausführung der Aufgaben erforderlich sind, unabhängig davon, ob er mit einer Datenbank arbeitet oder andere Benutzeranforderungen bedient. Der Server ist für die schnelle Bearbeitung von Benutzeranfragen optimiert, verfügt über spezielle Softwareschutz- und Kontrollmechanismen. Ausreichende Serverleistung ermöglicht es Ihnen, den Strombedarf des Client-Rechners zu reduzieren. Ein serverbasiertes Netzwerk wird normalerweise von einer speziellen Person überwacht - Systemadministrator. Er ist verantwortlich für die regelmäßige Aktualisierung der Antiviren-Datenbanken, behebt aufgetretene Probleme, fügt gemeinsam genutzte Ressourcen hinzu und kontrolliert sie usw.

Die Anzahl der Arbeitsplätze in einem solchen Netzwerk kann unterschiedlich sein - von wenigen bis zu Hunderten oder Tausenden von Computern. Um die Netzwerkleistung auf dem erforderlichen Niveau zu halten, werden zusätzliche Server installiert, wenn die Anzahl der verbundenen Benutzer zunimmt. Dadurch können Sie die Rechenleistung optimal verteilen.

Nicht alle Server erledigen die gleiche Aufgabe. Es gibt spezialisierte Server, mit denen Sie die Ausführung bestimmter Aufgaben automatisieren oder einfach erleichtern können.

Dateiserver. Hauptsächlich zum Speichern einer Vielzahl von Daten konzipiert, von Bürodokumenten bis hin zu Musik und Videos. Normalerweise werden auf einem solchen Server persönliche Ordner von Benutzern erstellt, auf die nur sie (oder andere Benutzer, die das Recht erhalten haben, auf Dokumente in diesem Ordner zuzugreifen) Zugriff haben. Um einen solchen Server zu verwalten, kann ein beliebiges Netzwerk verwendet werden operationssystem, entspricht Windows NT 4.0.

Druck Server. Die Hauptaufgabe dieses Servers besteht darin, Netzwerkdrucker zu warten und den Zugriff darauf bereitzustellen. Um Geld zu sparen, werden häufig ein Dateiserver und ein Druckserver zu einem Server kombiniert.

Datenbankserver. Die Hauptaufgabe eines solchen Servers besteht darin, die maximale Geschwindigkeit beim Suchen und Schreiben der erforderlichen Daten in die Datenbank oder beim Empfangen von Daten daraus mit ihrer anschließenden Übertragung an den Netzwerkbenutzer sicherzustellen. Dies sind die leistungsstärksten aller Server. Sie haben maximale Leistung, da der Komfort aller Benutzer davon abhängt.

Anwendungsserver. Es ist ein Zwischenserver zwischen dem Benutzer und dem Datenbankserver. In der Regel diejenigen Anfragen, die erfordern maximale Performance und müssen an den Benutzer übertragen werden, ohne dass der Datenbankserver oder der Computer des Benutzers beeinträchtigt werden. Dies können entweder häufig angeforderte Daten aus der Datenbank oder beliebige Programmmodule sein.

andere Server. Neben den oben aufgeführten gibt es weitere Server wie Mail-, Kommunikations-, Gateway-Server usw.

Ein serverbasiertes Netzwerk bietet eine breite Palette von Diensten und Funktionen, die von einem Peer-to-Peer-Netzwerk nur schwer oder gar nicht zu erreichen sind. Zudem ist ein Peer-to-Peer-Netzwerk einem solchen Netzwerk in Sachen Sicherheit und Administration unterlegen. Mit einem dedizierten Server oder Servern ist es einfach bereitzustellen Sicherung, was eine Priorität ist, wenn sich im Netzwerk ein Datenbankserver befindet.

Das lokale Netzwerk

Netzwerkaufbau-Konzept

Das einfachste Netzwerk besteht aus mindestens zwei Computern, die über ein Kabel miteinander verbunden sind. Dadurch können sie die Daten teilen. Alle Netzwerke basieren darauf einfaches Prinzip. Obwohl uns die Idee, Computer mit einem Kabel zu verbinden, nicht besonders herausragend erscheint, war sie einst eine bedeutende Errungenschaft auf dem Gebiet der Kommunikation.

Ein Netzwerk ist eine Gruppe verbundener Computer und anderer Geräte. Und das Konzept von Computern, die miteinander verbunden sind und Ressourcen gemeinsam nutzen, wird als Netzwerk bezeichnet.

Vernetzte Computer können gemeinsam nutzen:

Daten

Drucker

Faxgeräte

Modems

Andere Geräte

Diese Liste wird ständig nachgefüllt, weil neue Wege der gemeinsamen Nutzung von Ressourcen entstehen

Lokale Netzwerke

Anfänglich waren Computernetzwerke klein und verbanden bis zu zehn Computer mit einem Drucker. Die Technologie begrenzte die Größe des Netzwerks, einschließlich der Anzahl der Computer im Netzwerk und seiner physischen Länge. In den frühen 1980er Jahren bestand beispielsweise der beliebteste Netzwerktyp aus nicht mehr als 30 Computern, und seine Kabellänge überschritt 185 m nicht.

Netzwerkprobleme

Die Auswahl eines Netzwerks, das einem Unternehmen nicht antwortet, kann Probleme verursachen. Die häufigste Situation ist, wenn ein Peer-to-Peer-Netzwerk ausgewählt wird, obwohl ein serverbasiertes Netzwerk installiert werden sollte. Probleme mit dem Netzwerklayout können auch auftreten, wenn Topologieeinschränkungen verhindern, dass das Netzwerk in einigen Konfigurationen funktioniert.

Peer-to-Peer-Netzwerke

In Peer-to-Peer-Netzwerken oder Arbeitsgruppen können Probleme durch ungeplante Eingriffe in den Betrieb der Netzwerkstation auftreten. Anzeichen dafür, dass das Peer-to-Peer-Netzwerk nicht den Anforderungen des Unternehmens entspricht, sind:

Schwierigkeiten im Zusammenhang mit dem Fehlen eines zentralisierten Datenschutzes

wiederkehrende Situationen, in denen Benutzer ihre Computer ausschalten, die als Server fungieren.

Netze mit Bustopologie

In Netzwerken mit einer "Bus"-Topologie kann es vorkommen, dass der Bus aus verschiedenen Gründen nicht mit dem Abschlusswiderstand verbunden ist. Und das stoppt, wie Sie wissen, das gesamte Netzwerk.

Das Kabel kann brechen

Ein Bruch im Kabel führt dazu, dass seine beiden Enden frei sind, d.h. ohne Terminatoren. Elektrische Signale beginnen zu reflektieren und das Netzwerk hört auf zu arbeiten.

Das Kabel kann sich vom T-Stecker lösen

Der Computer ist vom Netzwerk getrennt, und das Kabel hat auch ein freies Ende. Die Reflexion von Signalen beginnt, daher funktioniert das gesamte Netzwerk nicht mehr

Das Kabel kann den Abschlusswiderstand verlieren

Wenn der Abschlusswiderstand verloren geht, wird das Ende des Kabels frei. Die Reflexion von Signalen beginnt, was zum Ausfall des gesamten Netzwerks führt.

Drahtlose Netzwerke

Drahtlose Umgebung

Die drahtlose Umgebung dringt allmählich in unser Leben ein. Sobald die Technologie ausgereift ist, werden die Hersteller eine breite Palette von Produkten zu erschwinglichen Preisen anbieten, was zu einer steigenden Nachfrage und einer Umsatzsteigerung führen wird. Dies wiederum wird eine weitere Verbesserung und Entwicklung der drahtlosen Umgebung bewirken. Der Ausdruck „drahtlos“ kann irreführend sein, da er das völlige Fehlen von Kabeln im Netzwerk bedeutet, in Wirklichkeit ist dies jedoch nicht der Fall. Typischerweise interagieren drahtlose Komponenten mit einem Netzwerk, das Kabel als Übertragungsmedium verwendet, ein solches Netzwerk aus gemischten Komponenten wird als hybrides Netzwerk bezeichnet.

Fähigkeiten

Die Idee einer drahtlosen Umgebung ist sehr attraktiv, weil ihre Komponenten sind:

Bietet eine temporäre Verbindung zu einem bestehenden Kabelnetz.

Helfen Sie bei der Organisation von Backups zu bestehenden Kabelnetzwerken

Garantiert eine gewisse Mobilität

Ermöglicht es Ihnen, die Beschränkungen für die maximale Länge des Netzwerks aufzuheben, die durch Kupfer- oder sogar Glasfaserkabel auferlegt werden.

Signalisierung

Zwei Technologien werden verwendet, um codierte Signale über ein Kabel zu übertragen – Schmalbandübertragung und Breitbandübertragung.

schmalbandige Übertragung

Schmalbandsysteme übertragen Daten als Einzelfrequenz-Digitalsignal. Signale sind diskrete elektrische oder Lichtimpulse. Bei diesem Verfahren wird die gesamte Kapazität des Kommunikationskanals zur Übertragung eines Impulses genutzt, oder anders ausgedrückt, das digitale Signal nutzt die gesamte Bandbreite des Kabels. Die Bandbreite ist die Differenz zwischen der maximalen und der minimalen Frequenz, die über ein Kabel übertragen werden kann.

Breitbandübertragung

Breitbandsysteme übertragen Daten in Form eines analogen Signals, das einen bestimmten Frequenzbereich verwendet. Die Signale sind kontinuierliche elektromagnetische oder optische Wellen. Bei diesem Verfahren werden Signale in einer Richtung durch das physikalische Medium übertragen.

Zielsetzung:

  • 1. Machen Sie sich mit der Cisco Packet Tracer-Software mit Netzwerkmodellierungstechniken vertraut.
  • 2. Erlangung von Fähigkeiten zum Aufbau und zur Modellierung von Netzwerken unter Verwendung von Hubs, Switches und Routern.
  • 3. Erwerb von Fähigkeiten zur Verwendung der Befehle ping, tracert und arp zur Überwachung des Zustands eines Computernetzwerks.

Theoretischer Teil.

Beschreibung von Cisco Packet Tracer.

Cisco Packet Tracer ist ein Softwareprodukt, das im Rahmen von Netzwerkakademien von Cisco entwickelt wurde und es Ihnen ermöglicht, Netzwerke zu entwerfen, Netzwerkgeräte zu studieren, Verbindungen zwischen ihnen herzustellen und sie zu konfigurieren.

Abbildung 1 – Hauptkomponenten des Cisco Packet Tracer-Programms

  • 1- Arbeitsbereich, wo sich die Ausrüstung für die Organisation des Netzwerks befindet;
  • 2- Verfügbare Ausrüstung (Hubs, Switches, Router, Endgeräte);
  • 3- Schaltflächen zum Verwalten von Objekten;
  • 4- Wahl zwischen physischem und logischem Arbeitsbereich. Eine Funktion von Packet Tracer ist, dass Sie, wenn Sie zum physischen Arbeitsbereich gehen, das erstellte Netzwerk auf der Ebene von der virtuellen Stadt bis zum Rack anzeigen können. Der Übergang zu einer niedrigeren Ebene - durch Klicken auf das Objekt. Zurück - Zurück-Taste;
  • 5- Fenster zur Überwachung und Verwaltung der übertragenen Pakete;
  • 6- Umschalten zwischen Betriebsmodi - Echtzeit und Simulation. Im Simulationsmodus werden alle innerhalb des Netzwerks gesendeten Pakete grafisch dargestellt (Abbildung 2). Mit dieser Funktion können Sie visuell demonstrieren, auf welcher Schnittstelle sich das Paket gerade bewegt, welches Protokoll verwendet wird und so weiter. BEI dieser Modus Sie können nicht nur die verwendeten Protokolle verfolgen, sondern auch sehen, welche der sieben Schichten des OSI-Modells dieses Protokoll verwendet, indem Sie auf das Quadrat im Info-Feld klicken (Abbildung 3).

Abbildung 2 - Paketübertragung im Simulationsmodus

Abbildung 3 – OSI-Modellschichten in Cisco Packet Tracer

Sie können mit der Arbeit im Simulationsmodus beginnen, indem Sie mit oder eine Ping-Anforderung generieren und die Play-Taste drücken.

Jedes Gerät kann je nach Verwendungszweck konfiguriert werden. Wenn wir beispielsweise auf das Computersymbol klicken, gelangen wir in den Bereich der physischen Einstellungen, wo Aussehen Ausrüstung und listet die Platinen auf, die dem Gerät hinzugefügt werden können. Die Registerkarte Config (Abbildung 4) zeigt die Netzwerkeinstellungen des Geräts (IP, Maske, Gateway, DNS-Server).

Abbildung 4 – Computernetzwerkeinstellungen

Die Registerkarte Desktop enthält Zusatzfunktionen:

  • · IP-Konfiguration – Netzwerkeinstellungen
  • Eingabeaufforderung- Befehlszeile
  • Terminal
  • Browser
  • · E-Mail und mehr.

Die Befehlszeile wird verwendet, um die Netzwerkfunktionalität zu testen, Einstellungen festzulegen und Ergebnisse anzuzeigen. Grundlegende Befehle bei der Verwendung:

Ping - Senden einer Echoanforderung

Format: Zieladresse pingen.

Kann mit Erweiterungen sein: Ping -t destination_address - sendet Echo-Anfrage, bis sie durch den Befehl Strg+C unterbrochen wird;

Ping -n count destination_address Sendet so viele Pings wie count angibt.

· Arp - a - Ansicht der Arp-Tabelle;

Arp - d - Löscht die Arp-Tabelle.

· Tracert – bestimmt die Route zum Zielknoten.

Format: Tracert Zieladresse.

STP-Protokoll.

Spanning Tree Protocol ist ein Netzwerkprotokoll, das auf der zweiten Schicht des OSI-Modells arbeitet. Das Hauptziel von STP besteht darin, ein Multi-Link-Ethernet-Netzwerk in eine Baumtopologie zu bringen, die Paketschleifen eliminiert. Dies geschieht durch automatisches Blockieren derzeit redundanter Verbindungen für vollständige Portkonnektivität. Das Protokoll ist im IEEE 802.1D-Standard beschrieben.

CDP-Protokoll.

Das Cisco Discovery Protocol ist ein von Cisco Systems entwickeltes Layer-2-Protokoll, das die Erkennung verbundener (direkt oder über Layer-1-Geräte) Cisco-Netzwerkgeräte, ihres Namens, ihrer IOS-Version und ihrer IP-Adressen ermöglicht. Es wird von vielen Geräten des Unternehmens unterstützt, fast nicht von Drittherstellern.

Die erhaltenen Informationen umfassen Typen von verbundenen Geräten, Router-Schnittstellen, mit denen benachbarte Geräte verbunden sind, Schnittstellen, die zum Herstellen von Verbindungen verwendet werden, und Gerätemodelle.

ICMP-Protokoll.

Das Internet Control Message Protocol ist ein Steuernachrichtenprotokoll.

Mithilfe von ICMP können Hosts und Router, die über IP kommunizieren, Fehler melden und begrenzte Steuerungs- und Statusinformationen austauschen.

Jede ICMP-Nachricht wird innerhalb eines IP-Pakets über das Netzwerk gesendet (Abbildung 5). IP-Pakete mit ICMP-Nachrichten werden wie alle anderen Pakete ohne Priorität geroutet, können also auch verloren gehen. Darüber hinaus können sie in einem ausgelasteten Netzwerk verursachen zusätzliche Belastung Router. Um keine Lawine von Fehlermeldungen zu verursachen, können IP-Paketverluste mit ICMP-Fehlermeldungen keine neuen ICMP-Meldungen erzeugen.

Abbildung 5 – ICPM-Paketformat

Statisches und dynamisches Routing.

Routing ist der Prozess der Bestimmung des Informationswegs in Kommunikationsnetzen. Routen können administrativ festgelegt werden (statische Routen) oder mithilfe von Routing-Algorithmen basierend auf Informationen über die Topologie und den Netzwerkzustand berechnet werden, die mithilfe von Routing-Protokollen erhalten werden (dynamische Routen). Nachdem die Route des Pakets bestimmt wurde, müssen Informationen darüber an jedes Transitgerät gesendet werden. Jede Nachricht wird verarbeitet und in die Routing-Tabelle eingetragen, die die Schnittstelle angibt, auf der das Gerät Daten zu einem bestimmten Stream übertragen soll.

RIP-Protokoll.

Routing-Informationsprotokoll - Routing-Informationsprotokoll. Wird verwendet, um Einträge in der Routing-Tabelle automatisch zu ändern. Um die Entfernung zum Ziel zu messen, wird am häufigsten die Anzahl der Hops verwendet – die Anzahl der Zwischenrouter, die ein Paket überwinden muss, um sein Ziel zu erreichen (obwohl es möglicherweise andere Optionen gibt – Netzwerkzuverlässigkeit, Verzögerungen, Durchsatz). Router senden ihre Routing-Tabelle an Nachbarn, empfangen solche Nachrichten von ihnen und verarbeiten sie. Wenn die neuen Informationen einen besseren Metrikwert haben, wird der alte Eintrag durch den neuen ersetzt, und der Router sendet das RIP-Paket erneut an seine Nachbarn, wartet auf eine Antwort und verarbeitet die Informationen.

ARP-Protokoll.

Jedes Gerät, das mit einem lokalen Netzwerk verbunden ist, hat eine eindeutige physische Netzwerkadresse, die in der Hardware festgelegt ist. Die 6-Byte-Ethernet-Adresse wird vom Hersteller der Netzwerkschnittstellenausrüstung aus dem ihm unter der Lizenz zugewiesenen Adressraum ausgewählt. Wenn sich der Netzwerkadapter einer Maschine ändert, ändert sich auch ihre Ethernet-Adresse.

Die 4-Byte-IP-Adresse wird vom Netzwerkmanager basierend auf dem Standort des Geräts im Internet festgelegt. Wenn die Maschine in einen anderen Teil des Internets verlegt wird, muss ihre IP-Adresse geändert werden. Die Umwandlung von IP-Adressen in Netzwerkadressen erfolgt über die arp-Tabelle. Jeder Netzwerkcomputer hat eine separate ARP-Tabelle für jeden seiner Netzwerkadapter.

Die Adressübersetzung erfolgt durch Nachschlagen in der Tabelle. Diese als ARP-Tabelle bezeichnete Tabelle wird im Arbeitsspeicher gespeichert und enthält Zeilen für jeden Host im Netzwerk. Die beiden Spalten enthalten die IP- und Ethernet-Adressen. Soll eine IP-Adresse in eine Ethernet-Adresse umgewandelt werden, wird der Eintrag mit der entsprechenden IP-Adresse gesucht.

Die ARP-Tabelle wird benötigt, da IP-Adressen und Ethernet-Adressen unabhängig voneinander gewählt werden und es keinen Algorithmus gibt, um sie ineinander umzuwandeln.

Es gibt folgende Arten von ARP-Nachrichten: ARP-Request (ARP-Request) und ARP-Reply (ARP-Reply). Das sendende System fordert die physikalische Adresse des empfangenden Systems mit einem ARP-Request an. Die Antwort (die physische Adresse des Zielhosts) kommt in Form einer ARP-Antwort.

Bevor ein Netzwerkschichtpaket über ein Ethernet-Segment geleitet wird, überprüft der Netzwerkstapel den ARP-Cache, um festzustellen, ob die erforderlichen Zielknoteninformationen bereits registriert sind. Wenn kein solcher Eintrag im ARP-Cache vorhanden ist, wird eine ARP-Broadcast-Anfrage gestellt. Der Sender aktualisiert dann seinen ARP-Cache und kann die Informationen an den Empfänger senden.

Ein Host, der eine IP-Adresse einer lokalen Adresse zuordnen muss, generiert eine ARP-Anfrage, hängt sie an einen Link-Layer-Protokollrahmen mit einer bekannten IP-Adresse an und sendet die Anfrage.

Alle Teilnehmer im lokalen Netzwerk erhalten einen ARP-Request und vergleichen die dort angegebene IP-Adresse mit ihrer eigenen.

Bei Übereinstimmung generiert der Knoten eine ARP-Antwort, in der er seine IP-Adresse und seine lokale Adresse angibt, und sendet diese bereits gerichtet, da der Absender seine lokale Adresse im ARP-Request angibt.