Logische netwerken. Logische netwerkstructurering met bruggen

Netwerkbetrouwbaarheid;

Prestatie;

Balanceren van het laden van individuele kanalen;

Gemakkelijk nieuwe knooppunten te bevestigen;

De kosten van netwerkapparatuur;

Kosten en gemak van bekabeling;

Unificatie van aansluiting van verschillende modules;

De mogelijkheid om snel toegang tot alle stations op het netwerk uit te zenden;

De minimale totale lengte van communicatielijnen, enz.

Volledig verbonden topologie (Fig. 5.3.1, a).

Mesh-topologie (Fig. 5.3.1, b).

Fysieke netwerkstructurering

Voor fysieke verbinding verschillende segmenten van de LAN-kabel om de totale lengte van het netwerk te vergroten, wordt een repeater gebruikt (Fig. 5.3.4).

Rijst. 5.3.4. Met de repeater kunt u de lengte vergroten Ethernet-netwerken(bijvoorbeeld 10Base2).

Een repeater die meer dan twee poorten heeft, wordt een concentrator of naaf.

Hubs herhalen de ontvangen signalen van een van hun poorten op hun andere poorten.

De Ethernet-hub herhaalt dus de ingangssignalen op al zijn poorten, behalve die waarvan de signalen worden ontvangen (Fig. 5.3.5, a).

en de naaf Token Ring(Fig. 5.3.5, b) herhaalt de ingangssignalen die van een bepaalde poort komen, alleen op één poort - op die waarop de volgende computer in de ring is aangesloten.

Rijst. 5.3.5. Concentrators van verschillende technologieën.

Logische netwerkstructurering stelt u in staat het verzonden verkeer te herverdelen over verschillende fysieke netwerksegmenten.

Voorbeeld (fig. 5.3.6).

Rijst. 5.3.6. Een netwerk waarin alle fysieke segmenten als één gedeeld medium worden beschouwd, blijkt niet te voldoen aan de structuur van informatiestromen in een groot netwerk.

Distributie van verkeer dat bestemd is voor computers van een bepaald netwerksegment alleen binnen dit segment wordt verkeerslokalisatie genoemd. Logische netwerkstructurering is het proces waarbij een netwerk wordt opgedeeld in segmenten met gelokaliseerd verkeer.

Bruggen, switches, routers en gateways worden gebruikt om het netwerk logisch in te richten.

Rijst. 5.3.7. Logische structurering van het netwerk met behulp van een bridge.

Routers Betrouwbaarder en efficiënter dan bridging, isoleer het verkeer van afzonderlijke delen van het netwerk van elkaar.

poort verbindt netwerken met verschillende soorten systeem- en applicatiesoftware.

conclusies:

1. Een belangrijk kenmerk Een netwerk is een topologie - een soort grafiek waarvan de hoekpunten overeenkomen met de computers van het netwerk (soms andere apparatuur, zoals hubs), en de randen komen overeen met de fysieke verbindingen ertussen. De configuratie van fysieke koppelingen wordt bepaald elektrische verbindingen computers onderling en kunnen verschillen van de configuratie van logische verbindingen tussen netwerkknooppunten. Logische links zijn datatransmissieroutes tussen netwerkknooppunten.

2. Typische topologieën van fysieke verbindingen zijn: volledig verbonden, mesh, common bus, ringtopologie en een stertopologie.

3. Voor computer netwerken beide individuele communicatielijnen tussen computers zijn karakteristiek en worden gedeeld wanneer één communicatielijn afwisselend door meerdere computers wordt gebruikt. In het laatste geval, puur elektrische problemen van het verstrekken van: de juiste kwaliteit signalen wanneer meerdere ontvangers en zenders op dezelfde draad zijn aangesloten, en logische problemen van time-sharing voor toegang tot deze lijnen.

4. Voor het adresseren van netwerkknooppunten worden drie soorten adressen gebruikt: hardware-adressen, symbolische namen en numerieke samengestelde adressen. V moderne netwerken in de regel worden alle drie deze adresseringsschema's gelijktijdig toegepast. Een belangrijke netwerk probleem is de taak van het tot stand brengen van een correspondentie tussen adressen verschillende soorten... Dit probleem kan worden opgelost door zowel volledig gecentraliseerde als gedistribueerde middelen.

5. Om beperkingen op de lengte van het netwerk en het aantal knooppunten op te heffen, wordt de fysieke structurering van het netwerk met behulp van repeaters en concentrators gebruikt.

6. Om de prestaties en veiligheid van het netwerk te verbeteren, wordt een logische structurering van het netwerk gebruikt, die erin bestaat het netwerk zodanig in segmenten op te delen dat het grootste deel van het verkeer van computers van elk segment niet verder gaat segment. Bruggen, switches, routers en gateways zijn de middelen voor logische structurering.

Van toepassing op: System Center 2012 SP1 - Virtual Machine Manager, System Center 2012 R2 Virtual Machine Manager, System Center 2012 - Virtual Machine Manager

Met Virtual Machine Manager (VMM) kunt u eenvoudig virtuele machines verbinden met een netwerk dat een specifieke functie op het netwerk uitvoert, zoals " server onderdeel"," frontend "of" back-up ".

Om dit te doen, moet u de IP-subnetten en (indien nodig) de VLAN's aan elkaar koppelen in benoemde groepen die logische netwerken worden genoemd. Logische netwerken kunnen worden ontworpen volgens de vereisten van uw specifieke omgeving.

Zie voor meer informatie over logische netwerken en hun interactie met andere netwerkconfiguratie-instellingen in VMM Inzicht in het configureren van logische netwerken in VMM.

Vereisten om rekening U moet een beheerder of geautoriseerde beheerder zijn om deze procedure te voltooien. Geautoriseerde beheerders kunnen alleen logische netwerken koppelen aan hostgroepen die onder hun controle vallen.

Logische netwerkcreatie

    Open het werkgebied Structuur.

    Op het tabblad huis in groep Laten zien Klik Structuur middelen.

    In de buurt van Structuur breid het knooppunt uit Netwerk connecties en klik vervolgens op het item Logische netwerken.

    Op het tabblad huis in groep Creëren Klik Logisch netwerk maken.

    Zal openen logische netwerkwizard.

    Op de pagina Naam Volg deze stappen.

    1. Voer een naam en optionele beschrijving in voor het logische netwerk.

      Voer bijvoorbeeld de naam in SERVER DEEL en beschrijving - bedrijfsnetwerk . Is gebruikt voor interne servers zoals applicatieservers en databaseservers.

      Als u Service Pack 1 voor System Center 2012 of System Center 2012 R2 gebruikt, vinkt u de vakjes aan gewenste parameters uit de volgende tabel. Ga anders verder met de volgende stap in deze procedure.

      Afhankelijk van het doel van het gebruik van de netwerken virtuele machine die bovenop dit logische netwerk worden geconfigureerd, selecteert u een of meer selectievakjes. Zie de volgende tabel voor aanbevelingen. Aanvullende beschrijvingen voor het gebruik van virtuele-machinenetwerken, zie Algemene netwerkscenario's in System Center 2012 SP1 en System Center 2012 R2 en.

      Het netwerk of virtuele machinenetwerken gebruiken dat bovenop dit logische netwerk wordt gemaakt Actie in System Center 2012 Service Pack 1 Actie in System Center 2012 R2
      Hyper-V-netwerkvirtualisatie... Meerdere VM-netwerken met isolatie Vink het vakje aan. Selecteer alstublieft Eén verbonden netwerk, en toen - Sta nieuwe VM-netwerken die op dit logische netwerk zijn gemaakt toe om netwerkvirtualisatie te gebruiken.
      VLAN-gebaseerde configuratie... Beheer van VLAN's die zijn gemaakt om netwerken binnen een fysiek netwerk te isoleren Vink het vakje aan Netwerksites op dit logische netwerk zijn niet verbonden.

      Als u Private VLAN-technologie gebruikt, vink dan ook het vakje aan Netwerksites op dit logische netwerk bevatten privé-VLAN's... (Anders hoeft u het vakje niet aan te vinken.)

      VM-netwerken en gateways configureren in VMM.

      Kies in de meeste gevallen: Afzonderlijke op VLAN gebaseerde netwerken... Maar als u privé VLAN-technologie gebruikt, selecteert u: Privé VLAN's.

      Zie voor aanvullende stappen in deze configuratie VLAN-gebaseerde configuratie in de lijst onder VM-netwerken en gateways configureren in VMM.

      Eén netwerk van virtuele machines biedt directe toegang tot het logische netwerk... Geen isolatie. Als dit logische netwerk netwerkvirtualisatie ondersteunt (samen met een netwerk van virtuele machines dat directe toegang tot het logische netwerk biedt), schakelt u het selectievakje in om netwerkvirtualisatie in te schakelen. Als dit netwerk nooit Netwerkvirtualisatie zal gebruiken, schakelt u alle selectievakjes uit. Selecteer alstublieft Eén verbonden netwerk en dan - Maak een virtueel machinenetwerk met dezelfde naam om toe te staan virtuele machines rechtstreeks toegang krijgen tot dit logische netwerk. Als dit logische netwerk ook netwerkvirtualisatie ondersteunt, schakelt u het selectievakje in om netwerkvirtualisatie in te schakelen.

      Als de optie is geselecteerd Eén verbonden netwerk maar in dit moment het virtuele-machinenetwerk wordt niet gemaakt, in de toekomst kunt u nog steeds het virtuele-machinenetwerk maken.

      Externe netwerken... Gebruik VMM in combinatie met een virtuele switch-extensie, netwerkbeheerder of netwerkbeheerconsole van een leverancier. Maak het logische netwerk niet handmatig in VMM. Volg de stappen in Virtual Switch Extension Manager toevoegen in System Center 2012 1 (SP1). De logische netwerkinstellingen worden geïmporteerd uit de database in de NMC van de leverancier (ook bekend als de NMC voor de doorstuurextensie). Volg de stappen in Een Virtual Switch of Network Manager-extensie toevoegen in System Center 2012 R2 en maak uzelf vertrouwd met de mogelijkheden van de Virtual Switch of Network Manager-extensie die u gebruikt. Mogelijk kunt u logische netwerken configureren in VMM en de instellingen vervolgens exporteren naar een Virtual Switch Extension of Network Manager. In beide gevallen worden, na het toevoegen van een virtuele switch-extensie of netwerkbeheerder, de logische netwerkinstellingen die daarin zijn geconfigureerd, geïmporteerd in VMM.
  1. Op de pagina Netwerk netwerk Volg onderstaande stappen.

    Opmerking

Stuur uw goede werk in de kennisbank is eenvoudig. Gebruik het onderstaande formulier

Goed werk naar de site ">

Studenten, afstudeerders, jonge wetenschappers die de kennisbasis gebruiken in hun studie en werk zullen je zeer dankbaar zijn.

Invoering

1. Logische netwerken

1.2 Diagrammen van functionele elementen

1.3 Multiplexers

2. Praktijkgedeelte

Gevolgtrekking

Bibliografie

Invoering

Logische netwerken is een algemene naam voor technologieën die codetransformaties implementeren. Bijvoorbeeld multiplexers en programmeerbare logische arrays.

Multiplexers kunnen worden gebruikt in frequentiedelers, flip-flops, shifters, enz. Ze worden vaak gebruikt om parallelle binaire code naar serieel te converteren. Voor zo'n transformatie volstaat het om een ​​aanvraag in te dienen informatie-ingangen multiplexer parallel binaire code, en stuur signalen naar de adresingangen in een zodanige volgorde dat de ingangen afwisselend met de uitgang worden verbonden, beginnend met de eerste en eindigend met de laatste.

In microprocessortechnologie worden programmeerbare logische matrices (PLM) het meest gebruikt om mite implementeren. Volgens de programmeermethode worden PLM's onderscheiden programmeerbaar in het fabricageproces en geprogrammeerd door de gebruiker.

In de PLM van het eerste type wordt informatie in de matrix ingevoerd door de elementen met de bussen te verbinden vanwege de metallisering van de noodzakelijke secties van het circuit, wat wordt gedaan met behulp van een fotomasker (masker). In dit geval kan de gebruiker tijdens de werking van de PLM geen wijzigingen aanbrengen. Op een vergelijkbare manier worden PLM's vervaardigd, ingebouwd in de MP LSI, evenals stand-alone PLM's van standaardfirmware.

PLM's van het tweede type worden ongeprogrammeerd geleverd en hun functionele oriëntatie wordt uitgevoerd door de gebruiker met behulp van speciale apparatuur, en er zijn PLM's met een eenmalige opname van informatie en herprogrammeerbare PLM's, waarin de opgenomen informatie kan worden gewist door ultraviolet of X -stralen.

1. Logische netwerken

1.1 Definitie en implementatie van booleaanse functies

Een multigraaf waarin k hoekpunten (polen) worden geselecteerd, wordt een k-poolnetwerk genoemd. Een netwerk G gedefinieerd door een ongerichte multigraaf met k-polen, waarin elke rand is gelabeld met een alfabetische letter, wordt een k-poolcontactcircuit genoemd.

Figuur 1 toont een voorbeeld van een contactschakeling met twee polen a1 en a6.

Foto 1

(k + 1) - een poolcircuit, waarin één pool is geselecteerd (het wordt de invoer genoemd) en de andere polen (uitvoer) gelijk zijn, wordt een (1, k) -pool genoemd. Als we dus in de tweepolige schakeling van figuur 1 bijvoorbeeld pool a1 als ingang en pool a6 als uitgang beschouwen, dan krijgen we een (1, 1) -pool.

De randen van een contactcircuit worden pinnen genoemd. Een contact dat overeenkomt met een logische variabele wordt sluitend genoemd en wordt aangeduid met. Het sluitcontact geeft stroom door wanneer het contact dat overeenkomt met de letter het openingscontact wordt genoemd en wordt aangeduid als. De stroom gaat er doorheen op Dus de waarde 1 wordt geïnterpreteerd als de status van de schakelaar "stroom vloeit", en 0 - "stroom loopt niet". Functie komt overeen: seriële verbinding contacten en functies - parallelle verbinding contacten

Het is gemakkelijk te zien dat het circuit getoond in figuur 1 overeenkomt met het elektrische circuit getoond in figuur 2, evenals het contactdiagram getoond in figuur 3. De laatste figuur toont de contacten afhankelijk van de waarden van de variabelen, zoals evenals het aansluitschema van de contacten.

Afbeelding 2

figuur 3

Laat a, b de polen van het contactcircuit zijn, een ketting van a naar b, de combinatie van letters die aan de randen van de ketting zijn toegewezen. De functie gedefinieerd door de formule waarin de disjunctie wordt genomen over alle eenvoudige circuits van het circuit dat de polen a en b verbindt, wordt de geleidbaarheidsfunctie tussen de polen a en b van de circuits genoemd - ingangspool. (1,1) -polen worden equivalent genoemd als ze dezelfde Booleaanse functie implementeren. De complexiteit van de (1,1) -pool is het aantal contacten. Een (1,1) -pool met de minste complexiteit onder equivalente circuits wordt minimaal genoemd. De complexiteit van de minimale (1,1) -pool die de functie implementeert, wordt de complexiteit van de functie genoemd in de klasse van (1,1) -polen en wordt aangeduid met.

Merk op dat het probleem van het vinden van de minimale (1,1) -pool onder die equivalent aan een gegeven (1,1) -pool gelijk is aan het vinden tussen de functies geïmplementeerd door het circuit van de functie met het minste aantal variabelen . De functie die wordt gerealiseerd door de (1,1) -pool is inderdaad eenvoudig weer te geven in de vorm van een formule die is opgebouwd uit letters in overeenstemming met het contactcircuit en precies zoveel invoeren van variabelen heeft als het circuit contacten heeft. Het diagram in figuur 3 komt bijvoorbeeld overeen met een Booleaanse functie:

wiskundige methode logische matrix probleem

Het probleem van het vinden van de minimale (1,1) -pool wordt dus gereduceerd tot het minimaliseren van de corresponderende Booleaanse functie.

Een effectieve vermindering van het aantal contacten wordt bereikt door de minimale DNF van een Booleaanse functie te vinden.

Laten we de minimale DNF van de functie (1) vinden, geïmplementeerd door het circuit in figuur 2. Door alle mogelijke waarden toe te wijzen aan de logische variabelen, maar aan het circuit of de formule (1), verkrijgen we de waarheidstabel:

Met behulp van de waarheidstabel definiëren we de perfecte DNF:

Met behulp van een van de methoden om de minimale DNF te vinden, verkrijgen we een formule die equivalent is aan formule (1) en overeenkomt met een circuit dat bestaat uit zeven contacten (Figuur 4a).

Figuur 4

Merk op dat het circuit getoond in figuur 4a een vereenvoudiging mogelijk maakt die overeenkomt met de formule getoond in figuur 4b en het minimale circuit is. De complexiteit van het minimale schema is 6:.

1.2 Diagrammen van functionele elementen

Een georiënteerd open circuit-netwerk, waarin de polen zijn verdeeld in input (inputs) en output (outputs), wordt een circuit van functionele elementen genoemd. De invoerpolen zijn gelabeld met variabele symbolen en elk ander hoekpunt dan de invoerpool is gelabeld met een functioneel symbool. In dat geval moet aan de volgende voorwaarden worden voldaan:

1) als a de ingangspool is, dan is de halve graad van binnenkomst van het hoekpunt a gelijk aan nul:;

2) als het hoekpunt a geen pool is en is gemarkeerd met een n-air functioneel symbool, dan worden de bogen in a hernummerd van 1 naar n.

Een functioneel element is elke submultigraaf van een circuit dat bestaat uit een niet-invoerpool a, gemarkeerd met een bijbehorend symbool, en een hoekpunt van waaruit bogen naar een hoekpunt a gaan.

Voorbeeld 1. Figuur 5a toont een diagram van functionele elementen. Hier zijn de invoersymbolen gemarkeerd met variabele symbolen - een enkel functioneel symbool dat overeenkomt met de ontkenningsbewerking; & is een dubbel teken dat overeenkomt met een voegwoordbewerking. - sommige dubbele karakters, - sommige drievoudige karakters. De hoekpunten gemarkeerd met symbolen zijn de uitgangspolen. De termen corresponderen met hen:

Figuur 5b toont een functioneel element gedefinieerd door een hoekpunt gemarkeerd met een symbool. Het apparaat getoond in figuur 5c komt hiermee overeen.

Figuur 5

Voorbeeld 1 laat zien dat elke pin van het circuit een term genereert.

Ze zeggen dat een functie wordt geïmplementeerd door een schakeling als er een zodanige uitgang a van de schakeling is dat de functie die overeenkomt met de term van de uitgang a equivalent is aan de functie.

Diagrammen van functionele elementen met één uitgang, waarbij de ingangspolen zijn gemarkeerd met symbolen en de hoekpunten anders dan de ingangspolen zijn gemarkeerd met symbolen, worden -functionele diagrammen genoemd. De complexiteit van een circuit van functionele elementen is het aantal van zijn andere hoekpunten dan de ingangspolen, een functioneel circuit dat een functie implementeert, wordt minimaal genoemd als een ander functioneel circuit dat implementeert een complexiteit heeft die niet minder is dan de complexiteit van het circuit. De complexiteit van het minimale circuit dat de functie implementeert, wordt de complexiteit van de functie genoemd in de klasse van circuits van functionele elementen en wordt aangeduid met

Voorbeeld 2. De complexiteit van de functie valt samen met de complexiteit van de -functionele schakeling getoond in figuur 6, en is gelijk aan 8:.

Figuur 6

1.3 Multiplexers

Een kanaalmultiplexer is een circuit met ingangen en één uitgang waarin wanneer de uitgang de waarde aanneemt waarbij:

Figuur 7 toont een multiplexer.

Figuur 7

Voorbeeld 3. Als dan

Met behulp van een multiplexer, door constante waarden toe te wijzen aan variabelen, kunt u elke Booleaanse functie implementeren

1.4 Programmeerbare logische matrices

Overweeg een circuit bestaande uit ingangen en uitgangen (Figuur 8), waarin de waarden van de uitgangen worden bepaald door de verbindingsmatrix volgens de volgende regels:

Figuur 8

Dus waar en de anderen zijn gelijk aan 0. Het resulterende circuit wordt een rooster genoemd met ingangen en uitgangen van &, dat wordt bepaald door de matrix van verbindingen.

Een programmeerbare logische matrix (PLM) is het circuit weergegeven in figuur 9, verkregen door rooster A te verbinden met 2n-ingangen en k-uitgangen, bepaald door de matrix van verbindingen, en rooster B met k-ingangen en m-uitgangen, bepaald door de matrix van verbindingen .

Laten we de transformaties beschrijven die optreden wanneer de waarden van de variabelen door de PLM gaan. Aangezien op elke ingang een omvormer is aangesloten, worden de waarden van de variabelen geleverd aan de 2n ingangen van het rooster A na het passeren van het rooster EEN h-de uitgang neemt de waarde van de functie, en de daaropvolgende inversiebewerking komt overeen met de functie:

De verkregen k-waarden worden toegevoerd aan de ingangen van het rooster B, na het passeren waardoor de waarde van de functie wordt gevormd aan de uitgang j

Concluderend, na omkering volgens de wetten van de Morgan aan de uitgang j, verkrijgen we de waarde van de functie:

Een functie komt overeen met een disjunctie van conjuncten (gedefinieerd door de formules

) zoals dat

Figuur 9

Met een geschikte keuze van matrices en kan men dus tegelijkertijd willekeurige DNF's realiseren die ten hoogste k verschillende conjuncten van variabelen in

2. Praktijkgedeelte

I. Onderzoek de volledigheid van het systeem van Booleaanse functies. Is het de basis. ...

Monotoon:

lineariteit:

A. - per definitie

Zelf-dualiteit:

Het systeem van functies is compleet. Een systeem van functies wordt een basis genoemd als het compleet is, en het verwijderen van een functie uit dit systeem maakt het onvolledig. Als u een van de bestaande functies verwijdert, wordt het systeem van functies onvolledig. Dit systeem van functies is dus de basis.

II. Gebruik equivalente transformaties en breng de formule naar DNF, CNF; leiden tot SDNF, SKNF met behulp van een analytische en tabellarische methode. Controleer de lineariteit van de Booleaanse functie die door deze formule wordt gegeven met behulp van de Zhegalkin-polynoom en de methode van ongedefinieerde coëfficiënten:

De formule analytisch reduceren tot DNF, CNF, SDNF, SKNF:

De formule reduceren tot DNF, CNF, SDNF, SKNF in tabelvorm:

voegwoorden

disjuncties

De lineariteit controleren van de Booleaanse functie die door deze formule wordt gegeven met behulp van de Zhegalkin-polynoom:

Het resulterende Zhegalkin-polynoom is niet-lineair, en daarom is de functie f (X, Y, Z) ook niet-lineair.

Controleren van de lineariteit van de Booleaanse functie die door deze formule wordt gegeven met behulp van de methode van ongedefinieerde coëfficiënten:

III. Minimaliseer op twee manieren:

A. Quine's methode;

B. Geometrische methode.

Quine's methode:

1) Breng de functie naar SDNF;

2) Maak in SDNF allerlei soorten lijmen en vervolgens absorptie;

3) Ga van de gereduceerde SDNF naar de minimale met behulp van de impliciete matrix.

Afgekort SDNF

Het is noodzakelijk om zulke eenvoudige implicaties achter te laten, zodat elke kolom ten minste één "+" bevat, dus - de minimale SDNF.

Geometrische methode:

Geometrische weergave.

Geplaatst op http://www.allbest.ru/

We krijgen dat dit de minimale SDNF is.

IV. Herdefinieer functies zodat - eentonig is; - was lineair; - was zelf-duaal.

Een functie wordt monotoon genoemd als voor elke reeks nullen en enen A = (a1, ..., an), B = (b1, ..., bn) zodat de voorwaarde

De functie wordt lineair genoemd, waarbij.

Een functie wordt zelf-duaal genoemd als deze samenvalt met zijn dual.

Gebruikmakend van de definities van monotone, lineaire en zelf-duale functies, krijgen we de volgende waarheidstabel:

V. Stel een waarheidstabel op. Bewijs de waarheid van de conclusie door deductieve methode. Teken een conclusie-inferentiegrafiek met deductieve methode. Bewijs de waarheid van de conclusie met de resolutiemethode en teken een grafiek van de output van een lege resolutie.

Met behulp van de deductieve methode zullen we de waarheid van de conclusie bewijzen:

Volgens de kettinggevangenisregel:

Conclusie outputgrafiek:

De waarheidstabel voor deze conclusie is als volgt:

Laten we de waarheid van de conclusie bewijzen met de resolutiemethode:

De gevolgtrekkingsgrafiek van een lege resolvent:

Vi. Vind PNF- en SSF-formules, verenig clausule-atomen.

Laat dan:

Laat y = w, dan:

Laten we naar de SSF brengen:

Laat dan:

Vii. Bewijs dat de functie primitief recursief is:

is de eenvoudigste recursieve functie in één stap - constante functie.

VIII. Zoek de functies die zijn verkregen uit een bepaalde numerieke functie met behulp van de bewerking van minimalisatie voor elk van zijn variabelen:

· In andere gevallen is het niet gedefinieerd.

Als de verzameling variabelen zodanig is dat linkerkant de vergelijking logisch is en de vergelijking haalbaar is, dan kunnen we aannemen dat het haalbaar is wanneer y = 0 in de allereerste stap wordt vervangen.

IX. Bouw een Turing-machine die de functie correct evalueert:

Gevolgtrekking

Wiskundige logica bestudeert de toepassing van wiskundige methoden voor het oplossen van logische problemen en het construeren van logische circuits die ten grondslag liggen aan de werking van elke computer.

Wiskundige logica is een moderne vorm van zogenaamde formele logica die van toepassing is wiskundige methoden om je onderwerp te onderzoeken. In de formele logica en bijgevolg in de wiskundige logica worden de resultaten van de structuurwetten verzameld juiste conclusies... Conclusie is een denkproces, waardoor nieuwe ontdekkingen ontstaan ​​op basis van bestaande zonder Praktijkonderzoek... In feite is de nieuwe ontdekking die is verkregen als gevolg van de gevolgtrekking in een latente vorm in de eerder beschikbare kennis.

Geplaatst op Allbest.ru

Vergelijkbare documenten

    Logische equivalentie van transformatie, de toepassing ervan op wiskundige bewijzen. Toepassing van het apparaat van booleaanse functies op de synthese van combinatorische circuits. Berekening van logische bewerkingen uitgevoerd door de microprocessor. De betekenis van de waarheid van uitspraken.

    handleiding, toegevoegd 24/12/2010

    Basisbegrippen van de algebra van de logica. Logische fundamenten van een computer. Computerapparatuur als een apparaat voor informatieverwerking. Basisvormen van denken. Overzicht van logische basisbewerkingen. Booleaanse algebra stellingen. Manieren om logische functies te minimaliseren.

    test, toegevoegd 17-05-2016

    Karaktercodering en numerieke informatie... Basis nummersystemen. Binair systeem afrekening. Apparaten voor informatie-uitvoer. Uitvoeringsregels rekenkundige bewerkingen... Logische fundamenten van constructie, functionele eenheden van een computer. Synthese van logische circuits.

    presentatie toegevoegd op 11/08/2016

    Generator voor invoerparameters van logische elementen. Sleutelbegrippen en principes voor het ontwerpen van functionele circuits van elektronische apparaten. Diagrammen van sommige computerapparaten. Creatieve Workshop Excel-graphics, poortverhalen van de gebroeders Gates.

    handleiding, toegevoegd 16-03-2014

    Voorwaardelijke functie... Logische uitdrukkingen. genest logische functies ALS. Kenmerken van het opnemen van logische bewerkingen in tabellarische processors: Eerst wordt de naam van de logische bewerking geschreven (AND, OR, NOT).

    samenvatting, toegevoegd 17-11-2002

    Concept logische uitdrukkingen, hun doel bij het maken van algoritmen. Lijst met vergelijkingsoperatoren die in de tabel worden gebruikt Excel-editor... De syntaxis van de "if"-functie en voorbeelden van het gebruik ervan. Logische operatoren"en", "of", "niet", "waar", "onwaar".

    presentatie toegevoegd 03/07/2013

    Typische combinatorische circuits. Grondbeginselen van het wiskundige apparaat voor de analyse en synthese van logische apparaten. De functionele volledigheid van de Schaeffer- en Peirce-elementen. Logische elementen die een logische basis vormen. Kenmerken van de synthese van circuits met verboden combinaties.

    handleiding, toegevoegd op 28-04-2009

    Studie van logische operaties en de regels van hun transformaties. Modellering digitale schakelingen bestaande uit logische poorten. Manieren van functiebeschrijving logisch apparaat- waarheidstabellen, timingdiagrammen, analytische functies, digitale schakelingen.

    laboratoriumwerk, toegevoegd 03/02/2011

    Het concept van een verklaring, bewerkingen op eenvoudige verklaringen, waarheidstabellen. Voorbeelden van het construeren van waarheidstabellen voor complexe uitspraken. Waarheidstabel van implicatie. De wet van identiteit, tegenspraak, dubbele ontkenning. Logische problemen oplossen.

    scriptie toegevoegd 23-04-2013

    De betekenis van de algebra van de logica. Waarheidstabellen. Logische bewerkingen: disjunctie, conjunctie en negatie. Uitgangssignaal klep. Schakelcircuits. Logische fundamenten van de computer. De waarde van de apparaattrigger als geheugenitem. Opteller en halve opteller.

In de wiskundige beschrijving van bepaalde fysieke objecten worden ze in de regel afgeleid van een aantal secundaire factoren en processen die in deze fysieke objecten werkzaam zijn. Een dergelijke abstractie is nodig om een ​​algemene wiskundige theorie te creëren voor een hele klasse van verwante fysische processen.

Het doel van dit hoofdstuk is om methoden en technieken te ontwikkelen voor de analyse en synthese van fysieke apparaten die bedoeld zijn voor het verwerken van discrete informatie.

We zullen deze apparaten niet zelf bestuderen, maar in zekere zin adequate wiskundige schema's. Deze geschiktheid komt tot uiting in het feit dat het werk van beide schema's (fysiek, feitelijk werkend en wiskundig abstract) wordt beschreven aan de hand van dezelfde wiskundige relaties.

We zullen zo'n adequaat wiskundig schema een logisch netwerk noemen.

Laten we een duidelijkere definitie geven van het concept van een logisch netwerk. Stel we hebben een eindige verzameling EEN:

EEN = {1,2,3, …, m};

En laat ons een set krijgen v, waarvan de elementen geordende paren van elementen van de set zijn EEN:

B = {(ik, j)}.

Hier I, J- een van de elementen van de set A, ik j. Laten we tot slot een set krijgen F, waarvan elementen logische functies zijn

F= {F 1 , F 2 , …,F j)

Laten we een één-op-één correspondentie tussen de sets tot stand brengen F en EEN, d.w.z. we associëren elk element van de verzameling EEN een van de elementen van de set F.

Definitie 0. De verzameling van verzamelingen A en B samen met een unieke toewijzing van verzameling F aan verzameling A wordt een logisch netwerk genoemd.

Het concept van een logisch netwerk dat op deze manier is gedefinieerd, valt samen met het concept van een gericht geladen graaf. De geometrische interpretatie van het logische netwerk is een bepaald diagram van het logische netwerk, dat als volgt is opgebouwd. Elementen van de set zijn in willekeurige volgorde in het vliegtuig gerangschikt A.(We zullen een cirkel gebruiken om ze aan te duiden). Deze elementen worden de hoekpunten van de grafiek genoemd (Figuur 6.1, een).

Afbeelding 6.1 - Hoekpunten van de grafiek

Het symbool van het element dat overeenkomt met de gegeven cirkel I(d.w.z. nummer) staat rechts van deze cirkel. Een element van de set is ingeschreven in de cirkel F, in kaart gebracht op het scherm F naar A het element dat overeenkomt met de gegeven cirkel. Ten slotte zijn alle cirkels verbonden door georiënteerde pijlen volgens de elementen van de set V. Element ( ik, j) komt overeen met een pijl die uit de cirkel komt die bij het element hoort I, naar de cirkel die hoort bij j. Deze pijlen worden de randen van de grafiek genoemd.

Voorbeeld 1. Laten

EEN = {1,2,3,4,5,6};

B= {(1,2),(3,4),(4,5),(2,5),(3,5)};

F= {F 1 , F 2 , F 3 }

en weer te geven F op de EEN gegeven als

F 1 → 1,4,5,6;


F 2 → 2;

F 3 →3.

Het bijbehorende diagram van het gegeven logische netwerk wordt getoond in figuur 6.1, een..

Laten we veel argumenten introduceren

X ={x 1 , x 2 , …, x nee}.

Laten we nu enkele deelverzamelingen van de verzameling in kaart brengen x naar sommige elementen van de set EEN

X * → een i,

waar X * een deelverzameling van de set X. Met een geometrische interpretatie, de elementen van de set x wordt weergegeven door vetgedrukte stippen en wordt de ingangen van het logische netwerkcircuit genoemd. De weergave van een subset instellen X * op elementen een i is gelijk aan het specificeren van een set C van de volgende vorm:

C ={(x*, I)}/

De geometrische interpretatie van de verzameling C zijn de randen getrokken van de overeenkomstige ingangen van het circuit naar de hoekpunten van de grafiek, geassocieerd de nodige elementen menigten A.

Voorbeeld 2. Voor het logische netwerk in figuur 6.1 geldt een gegeven:

X ={x 1 , x 2 , x 3 , x 4 , x 6 };

C = {(x 1 , x 2 , x 3 ; 1), (x 1 ; 2), (x 3 ; 3), (x 5 ; 4), (x 1 , x 4 , x 5 ; 6)}.

Het bijbehorende diagram van het logische netwerk is weergegeven in figuur 6.1. , B.

We eisen nu dat de elementen van de verzameling V bezat de eigenschap dat voor elk element ( I, J)I< J... Zo'n logisch netwerk zullen we een geordend of logisch netwerk zonder terugkoppelingen noemen.

Nu beperken we de toewijzing van de set F op de EEN op de volgende manier. We vereisen dat de functie fj, gekoppeld aan het hoekpunt met het nummer I, zou afhangen van net zoveel argumenten als er randen zijn in een bepaald hoekpunt. Een equivalente eis is de beperking van de elementen van de verzamelingen V en MET voor een bepaalde weergave F op de A. Het totale aantal paren van het formulier ( I, J)en (xi, j) mag niet groter zijn dan het aantal argumenten dat beschikbaar is voor de functie die is gekoppeld aan het hoekpunt met het nummer J... Het logische netwerk waarvoor aan deze eis wordt voldaan, wordt correct genoemd.

Definitie 0. Een geordend en correct logisch netwerk wordt een regulier logisch netwerk (radar) genoemd.

In de toekomst zullen we alleen reguliere logische netwerken beschouwen, en in deze sectie zullen we ons beperken tot het beschouwen van alleen reguliere logische netwerken. Overweeg ten slotte de vele uitgangen

ja= {ja 1 , ja 2 , …, y k}.

Laten we nu een één-op-één mapping maken van een deelverzameling EEN* menigten EEN veel J. Om zo'n mapping mogelijk te maken, is het natuurlijk noodzakelijk om aan de ongelijkheid te voldoen k≤ m *, waar m *- aantal elementen EEN*. De geometrische interpretatie van deze afbeelding zijn de randen die worden geleid vanaf de elementen van de set A * k overeenkomstige elementen van de set J. Elementen van de set ja, zoals de elementen van de set X, wordt aangegeven met dikke stippen.

Voorbeeld 3. Voor het logische netwerk in figuur 6.1, B gedefinieerde set

ja= {ja 1 , ja 2 }.

en de één-op-één mapping

1 ←→ ja 1 ,

5 ←→ ja 2

Het bijbehorende diagram van het logische netwerk wordt getoond in figuur 6.1, v.

Na het in kaart brengen van enkele hoekpunten van de grafiek aan de verzameling ja de grafiek kan hoekpunten bevatten waarvan geen enkele rand vertrekt. We noemen dergelijke hoekpunten doodlopend en sluiten ze uit, evenals de randen die ernaartoe gaan. Het logische netwerkdiagram dat daarna overblijft, wordt een logische multipool genoemd. Als de verzameling X bevat P elementen, en de verzameling Y - k elementen, dan wordt zo'n logische multipool logisch genoemd ( n, k) - een paal.

Voorbeeld 4. Voor de reguliere logica getoond in figuur 6.1, v, hoekpunt 6 loopt dood. Na verwijdering blijft er een logische (5,2) -pool, input x 4 die fictief is en daarom is weggelaten in het logische netwerkdiagram (Figuur 6.1, G).

Logische netwerktheorie omvat: hele regel verschillende secties. Deze secties bestuderen kwesties die verband houden met het zoeken naar methoden voor efficiënte informatietransformatie, optimale codering, netwerkgeometrie,, enz. Van al deze problemen zullen we alleen de problemen beschouwen die verband houden met de analyse en synthese van een logisch netwerk.

Logische netwerkstructuur

Het netwerk opdelen in segmenten

SCS is het meest "conservatieve" onderdeel van het bedrijfsinformatiesysteem. Elke verandering daarin gaat gepaard met aanzienlijke materiële kosten. De mogelijkheid om de infrastructuur opnieuw te configureren, kan echter vaak de beheersbaarheid en betrouwbaarheid van het hele systeem aanzienlijk verbeteren. Het combineren van poorten van netwerkbeheerde apparaten (switches, noodstroomvoorzieningen, enz.) in een "fysiek geïsoleerd" netwerk verhoogt bijvoorbeeld het niveau van systeembeveiliging aanzienlijk, waardoor de toegang tot dergelijke elementen vanaf willekeurige werkstations wordt uitgesloten. Daarnaast is de toewijzing van bijvoorbeeld boekhoudcomputers in apart netwerk sluit toegang tot hen via het netwerk uit voor alle andere gebruikers.
Deze mogelijkheid om de configuratie te wijzigen wordt geïmplementeerd door virtuele netwerken te creëren (Virtual lokaal gebied netwerk, VLAN). VLAN is een logisch (programmatisch) geïsoleerd segment van het hoofdnetwerk. Gegevensuitwisseling vindt alleen plaats binnen één VLAN. Apparaten van verschillende VLAN's zien elkaar niet. Het belangrijkste is dat er geen broadcast-berichten van het ene VLAN naar het andere worden verzonden.
VLAN kan alleen worden gemaakt op beheerde apparaten; de goedkoopste modellen (vaak kantoormodellen genoemd) ondersteunen deze functie niet.

Eén VLAN kan poorten van meerdere switches combineren (VLAN met hetzelfde nummer worden op verschillende switches als hetzelfde VLAN beschouwd).

Opties voor het maken van VLAN

In de praktijk zijn er verschillende technologieën voor het maken van VLAN's. In het eenvoudigste geval wordt een switchpoort toegewezen aan een VLAN een bepaald aantal(poortgebaseerde VLAN of poorttrunking). In dit geval wordt één fysiek apparaat logisch in meerdere verdeeld: voor elk VLAN wordt een "aparte" switch gemaakt. Vanzelfsprekend kan het aantal poorten op zo'n switch eenvoudig worden gewijzigd: het volstaat om de bijbehorende fysieke poort toe te voegen of uit te sluiten van het VLAN.
De tweede veelgebruikte methode is om een ​​apparaat toe te wijzen aan een bepaald VLAN op basis van het MAC-adres. Zo kun je bijvoorbeeld videobewakingscamera's, IP-telefoons enz. isoleren. Wanneer je een apparaat van het ene aansluitpunt naar het andere verplaatst, blijft het in hetzelfde VLAN, er hoeven geen instellingen te worden gewijzigd.
De derde manier is om apparaten te combineren tot: VLAN Aan netwerkprotocollen... U kunt bijvoorbeeld IPX "ontkoppelen" van IP, ze op verschillende VLAN's "zetten" en ze langs verschillende paden routeren.
De vierde manier om VLAN's te maken is met multicast-groepering.

Opmerking
Het wordt over het algemeen aanbevolen om switch-trunkpoorten (poorten die switches verbinden) op te nemen in alle VLAN's die op het systeem aanwezig zijn. Dit vliegt enorm in de administratie van de netwerkstructuur, omdat anders bij het uitvallen van een segment en de daaropvolgende automatische verandering route, moet u alle opties voor VLAN-gegevensoverdracht analyseren. Het is belangrijk om te onthouden dat een fout in een dergelijke analyse, een onjuiste boekhouding van een factor, zal leiden tot een VLAN-onderbreking.

VLAN's worden praktisch geopend eindeloze mogelijkheden om de netwerkinfrastructuur te configureren om aan de behoeften van een bepaalde organisatie te voldoen. Dezelfde switchpoort kan tegelijkertijd tot meerdere virtuele netwerken behoren, poorten van verschillende switches kunnen in hetzelfde VLAN worden opgenomen, enz.
De afbeelding toont een voorbeeld van het bouwen van een VLAN vanaf computers die op verschillende switches zijn aangesloten. Houd er rekening mee dat bij gebruik van geaggregeerde kanalen (in de afbeelding voor communicatie Van apparaat wisselen 2 en Switch 3), moeten de geaggregeerde poorten (meestal AL1, AL2 enz. genoemd) worden opgenomen in het VLAN op elke switch.

802.1q-tags

In overeenstemming met de 802. lq-standaard wordt het VLAN-nummer verzonden in een speciaal veld van het Ethernet-frame dat TAG wordt genoemd. Daarom werden pakketten die zo'n veld bevatten getagd genoemd en pakketten zonder dit veld niet-getagd. Het TAG-veld bevat de QoS-gegevens (daarom zijn alle pakketten met informatie over de servicekwaliteit getagd) en het VLAN-nummer waaraan 12 bits zijn toegewezen. Het maximaal mogelijke aantal VLAN's is dus 4096.
Netwerkadapters voor werkstations ondersteunen meestal geen tags, dus poorten voor toegangslaagschakelaars zijn niet-getagd geconfigureerd. Om pakketten van meerdere VLAN's via één poort te verzenden (meestal trunkpoorten of poorten die twee switches verbinden), wordt deze in de bijbehorende VLAN's in tagged-modus opgenomen. De switch analyseert de TAG-velden van ontvangen pakketten en stuurt alleen gegevens door naar dat VLAN, waarvan het aantal in het veld staat. Zo kunnen meerdere VLAN-informatie veilig via één poort worden verzonden.

Opmerking
Voor point-to-point-verbindingen moeten poorten voor hetzelfde VLAN beide getagd of beide niet-getagd zijn.

Houd er bij het maken van een VLAN rekening mee dat de service netwerk informatie verzonden in niet-gecodeerde pakketten. Voor correct werk de netwerkbeheerder moet ervoor zorgen dat dergelijke pakketten in alle richtingen worden verzonden. De gemakkelijkste manier om in te stellen is: VLAN gebruiken standaard (VLAN 1). Dienovereenkomstig moeten alle poorten van computers met verschillende nummers in VLAN worden opgenomen. |
VLAN 1 bevat standaard de beheerinterfaces van de switches en bij eerdere switchmodellen kunt u het nummer voor het beheer-VLAN niet wijzigen. Daarom moet de beheerder het VLAN-partitioneringsysteem zorgvuldig overwegen om onbedoelde toegang tot het switchbeheer door onbevoegde personen te voorkomen. U kunt bijvoorbeeld alle toegangspoorten van de switch naar een ander VLAN verplaatsen, zodat alleen de trunkpoort voor VLAN 1 overblijft. Gebruikers kunnen dus geen verbinding maken met het beheer van de switch.

GVRP is ontworpen voor: automatisch aanmaken VLAN. Hiermee kunt u automatisch poorten toewijzen aan alle nieuw gemaakte VLAN's. Ondanks bepaalde gemakken vormt een dergelijke beslissing een aanzienlijke leemte in het voorzieningensysteem. netwerk veiligheid... De beheerder moet op de hoogte zijn van de VLAN-structuur en handmatige poorttoewijzingen maken.

Enterprise-routering

Informatie binnen het lokale netwerk, die wordt bepaald door het IP-adres en subnetmasker, wordt van de ene computer naar de andere gestuurd: de afzender stuurt het pakket rechtstreeks naar fysiek adres ontvanger. Als de afzender en ontvanger van de gegevens in verschillende netwerken, dan worden de gegevens die bedoeld zijn voor een computer op een ander netwerk naar een speciale device-router gestuurd, die voor de overdracht van informatie moet zorgen. In kleine organisaties is er meestal maar één verbindingspunt met het WAN, dus de regels voor het overdragen van gegevens zijn uiterst eenvoudig: informatie voor het externe netwerk moet naar één computer worden verzonden (meestal aangeduid als de standaardgateway), die al dergelijke gegevens doorstuurt. gegevens naar één adres op het externe netwerk.
Zoals gezegd zijn de afzonderlijke VLAN's van elkaar geïsoleerd. In de praktijk is er veelal behoefte aan een gecontroleerde overdracht van data van het ene VLAN naar het andere, om bijvoorbeeld computers toegang te geven tot de servers van een organisatie of tot internet. In deze gevallen moet u de routering configureren.
Doorgaans wordt routering uitgevoerd door middel van actieve apparatuur in het datanetwerk. Switches die pakketten van het ene netwerk naar het andere kunnen doorsturen, worden Layer Z-switches genoemd. Layer 2-switches kunnen een netwerk alleen opsplitsen in meerdere VLAN's; ze kunnen geen gegevens van het ene VLAN naar het andere overbrengen.

Opmerking
De routeringsfunctie kan programmatisch worden uitgevoerd door zowel Windows-servers als werkstations. Dit is toegestaan ​​in kleine netwerken, maar vereist de installatie van extra netwerkadapters en de juiste configuratie. Meestal wordt de routeringsfunctie toegewezen aan de actieve netwerk hardware omdat het een betrouwbaardere en efficiëntere oplossing is.

Om de routeringsfuncties op Layer 3-switches voor VLAN's te gebruiken, moet u interfaces maken en deze IP-adressen toewijzen. Daarna kunnen pakketten tussen dergelijke VLAN's worden doorgestuurd.
Als er meerdere VLAN-interfaces op dezelfde switch worden gemaakt en er IP-adressen aan worden toegewezen, worden dergelijke interfaces als lokaal beschouwd en wordt de routering ertussen onmiddellijk ingeschakeld.

Routeringsinstellingen automatiseren

Gewoonlijk worden VLAN's gedistribueerd over het netwerk van een organisatie en moet informatie die aan een bepaald VLAN is toegewezen, door verschillende tussenliggende netwerken "passeren". De bijbehorende paden kunnen handmatig worden gedefinieerd (statische routering). Maar met een groot aantal VLAN's wordt het bijna onrealistisch om wijzigingen handmatig bij te houden, des te meer om paden automatisch opnieuw op te bouwen in geval van schade aan communicatiekanalen. Automatische routeringsprotocollen komen te hulp. I
Relatief kleine organisaties gebruiken twee protocollen: RIP en OSPF.

RUST IN VREDE is het gemakkelijkst te gebruiken automatische routeringsprotocol. Het vereist geen configuratie van de beheerder. U hoeft alleen het gebruik van RIP voor de gehele router en voor elke afzonderlijke VLAN-interface in te schakelen.
RIP zendt periodiek (RIP versie 1) of multicast (RIP versie 2) informatie uit over zijn eigen routeringstabel. Na een soortgelijk pakket van een andere router te hebben ontvangen, wijzigt RIP de lokale routeringstabel. Hierdoor zullen de wissels na een bepaalde tijd de routes "kennen". aanwezig op elk apparaat.
De nadelen van RIP zijn overmatige "ruis" (constant verzenden van een grote hoeveelheid informatie) en slechte schaalbaarheid voor grote netwerken.

Protocol OSPF stelt u in staat om routeringstabellen te maken grote netwerken... Hij eist voorinstelling, hoewel in het geval van niet erg groot netwerk deze operaties zijn helemaal niet ingewikkeld.
In de meest minimale configuratie is het voldoende om het gebruik van OSPF op de switch in te schakelen, één gebied te creëren (meestal gebied 0-gebied 0 genoemd) en OSPF in te schakelen voor elke V LAN-interface.
Met het OSPF-protocol kunt u een veilige verzending van routeringstabelgegevens configureren (gegevens worden bijvoorbeeld alleen geaccepteerd nadat de router op een veilige manier is geïdentificeerd).
Aan de verschillende koppelingen kunnen gewichten worden toegewezen, zodat de beheerder de gegevenspaden die de switch kiest nauwkeuriger kan aanpassen. Wanneer complexe structuur netwerken, kunt u verschillende zones creëren en hun parameters configureren om het serviceverkeer te minimaliseren en de convergentie van routeringstabellen te versnellen in het geval van een verandering in de topologie.

DHCP-relais

Aanvragen voor het verkrijgen van een IP-adres worden uitgezonden en worden alleen binnen hetzelfde VLAN verzonden. Het creëren van een betrouwbare DHCP-service voor elk VLAN is meestal onpraktisch omdat één DHCP-server kan dienen groot aantal netwerken.
Om een ​​verzoek te verzenden om een ​​IP-adres van het ene netwerk naar het andere te verkrijgen, moet u: speciaal programma, een DHCP-agent genaamd, die controleert op verzoeken op het netwerk om een ​​IP-adres te verkrijgen en deze vanaf zijn eigen IP-adres naar de DHCP-server doorstuurt. Dergelijke pakketten worden tussen netwerken gerouteerd, omdat ze unicast zijn (van het agentadres naar het DHCP-serveradres). De DHCP-server, die een dergelijk verzoek heeft ontvangen, "weet" dat hij een IP-adres moet verstrekken uit het adresbereik dat overeenkomt met het adres van de agent, meldt alle informatie aan de agent en het proces eindigt op de gebruikelijke manier voor het leasen van een adres.
De DHCP-agent kan zowel programmatisch op een Windows-server worden geïmplementeerd door de Routing Service te configureren en toegang op afstand, en op schakelaars van het derde niveau.
Als de switch is geconfigureerd, is het voldoende om deze functie in te schakelen en de adressen van DHCP-servers op te geven voor elke VLAN-interface waarnaar adresleaseverzoeken moeten worden doorgestuurd.
Softwarerouting
Windows-werkstations kunnen alleen als router fungeren als ze zijn geïnstalleerd gespecialiseerde programma's derden zoals WinRoute. Bestaat een groot aantal van soortgelijke programma's(waarvan er vele gratis zijn) zelfs gebruikt op Windows 9x-systemen. Windows-servers hebben al de mogelijkheid om te routeren - ze bevatten de Routing and Remote Access Server (RRAS).

RRAS biedt multi-protocol pakketroutering, waardoor verbindingen op aanvraag en routeringsgegevens voor hen mogelijk zijn. Vanaf Windows 2000 wordt RRAS automatisch geïnstalleerd, maar uitgeschakeld. Om het te starten, opent u de RRAS-beheerconsole en voert u de taak uit Routering en toegang op afstand configureren en inschakelen.
De RRAS-server kan zowel statisch als dynamische routering... Maatwerk statische routering via de RRAS-module is eenvoudig te gebruiken grafische interface in plaats van routehulpprogramma's... Van groter belang is de mogelijkheid om: dynamische protocollen routering - Routing Information Protocol (RIP) en Open Shortest Path First (OSPF).

Brug

Een speciaal geval van interactie tussen twee netwerken is zo'n variant van het combineren van segmenten, waarbij signalen van het ene segment zonder enige beperking het andere moeten binnenkomen en vice versa. Het is eenvoudig om deze functie zelfs op werkstations te implementeren door bruggen te maken.
Door Windows XP-werkstations te overbruggen, kunnen meerdere Ethernet-netwerken transparant met elkaar worden verbonden. Om bijvoorbeeld de verzending van pakketten van het draadloze netwerksegment naar lokaal netwerk of sluit meerdere netwerksegmenten aan waarop deze computer is aangesloten.
Om een ​​brug tussen segmenten te maken, opent u de taak Netwerkverbindingen, selecteert u twee corresponderende Ethernet-adapters en selecteert u de opdracht Maak een brug.

Opmerking
De bridge gebruikt het spanning tree-algoritme om pakketdoorstuurlussen te voorkomen als de overbrugde segmenten andere verbindingspunten hebben.

Aangezien de bridge zorgt voor de overdracht van alle pakketten van het ene netwerksegment naar het andere, is deze beslissing mogen niet worden gebruikt voor internettoegangsinterfaces.

Betrouwbaarheid van de netwerkinfrastructuur
Een noodzakelijke voorwaarde voor een betrouwbare werking van het informatiesysteem is de storingsvrije werking van communicatiekanalen. Deze opdracht wordt opgelost door zowel de eigenlijke communicatiekanalen als de actieve apparatuur (switches) te dupliceren. Het is duidelijk dat in de praktijk alleen een fouttolerante netwerkconfiguratie ontstaat als uitval van het informatiesysteem onaanvaardbaar is en tot aanzienlijke economische verliezen kan leiden.
Duplicatie van communicatiekanalen en apparatuur wordt zowel in de netwerkkern (vereist) als op distributieniveau (aanbevolen) uitgevoerd. Aansluiting van eindapparaten (gebruikerswerkstations) wordt niet gedupliceerd.
Fouttolerante datanetwerktopologie
De voorgaande afbeeldingen tonen mogelijkheden voor een fouttolerant datanetwerk. De koppelingen tussen de switches van de distributielaag en de core worden gedupliceerd, de switches worden ook gedupliceerd. Enterprise-servers zijn fouttolerant verbonden met core-switches (één netwerkinterface de server is verbonden met de ene switch, de tweede met de andere).

Opmerking
Fouttolerante schema's vereisen, ondanks hun schijnbare eenvoud, een zorgvuldige configuratie van de schakelaars. Tegelijkertijd kan het, afhankelijk van de geselecteerde configuratieoptie, nodig zijn om protocollen te gebruiken die niet worden ondersteund door relatief goedkope apparatuurmodellen.

Door simpelweg twee schakelaars met twee kabels aan te sluiten, ontstaat er een ring die niet geldig is op een Ethernet-netwerk. Het resultaat is een broadcaststorm en een virtuele onbruikbaarheid van het netwerksegment. Daarom vereist het creëren van fouttolerante oplossingen de initiële configuratie van actieve apparatuur.
Er zijn twee mogelijkheden om een ​​netwerk op te bouwen met gebruikmaking van de in de afbeeldingen getoonde verbindingtopologie. De eerste optie maakt gebruik van protocollen die werken op de tweede laag van het OSI-model. De tweede is gebaseerd op laag 3 routeringsprotocollen van het OSI-model.

Een fouttolerant netwerk bouwen op basis van protocollen van de tweede laag

Een fouttolerante configuratie gebouwd met behulp van Layer 2-protocollen biedt de meeste snel herstel bij een ongeval. Het netwerk kan in 13 seconden worden hersteld, of zelfs sneller met eigen protocollen.

Eigendom verwijst naar een protocol dat niet wordt beschreven door een open standaard, maar een unieke technologie is van een bepaalde leverancier. Hoewel het gebruik van gepatenteerde oplossingen u in staat stelt om: beste optreden vergeleken met open standaarden, maar een dergelijke keuze gaat gepaard met een focus op het gebruik van apparatuur van slechts één leverancier en met de risico's die daaruit voortvloeien.