home *** CD-ROM | disk | FTP | other *** search
/ Shareware Grab Bag / Shareware Grab Bag.iso / 001 / network.arc / NET.TXT
Encoding:
Text File  |  1986-05-17  |  13.4 KB  |  334 lines

  1. - LANning With Your PC -
  2. A NETWORKING PRIMER
  3.  
  4. Written by
  5. Ira Chandler,
  6. Contributing Editor
  7.  
  8.    A local area network (LAN) is a communications system that
  9. connects computers and computer devices within a localized area.
  10. The communications systems allows these devices to communicate
  11. with one another, as well as to share resources among all of the users
  12. on the network.  This article is an overview of LANS, their
  13. capabilities and concepts.
  14.  
  15. - GENERAL FEATURES OF LANs -
  16.  
  17. * share processors, modems, printers, plotters, buffers, ports and
  18.   floppy, RAM and hard disks
  19.  
  20. * unlimited disk storage is supported
  21.  
  22. * unlimited transmission distance by modem
  23.  
  24. * about 1 mile cable transmission, depending upon cabling system
  25.  
  26. * access protection for all files
  27.  
  28. * remote control of the shared pc provided
  29.  
  30. * multi-tasking, allowing any pc to run more than one program at a
  31.   time using the remote execution function
  32.  
  33. * disk cacheing and internal electronic mail available
  34.  
  35. * supports pc-terminal links
  36.  
  37. * support for many brands of computers
  38.  
  39. - ARCHITECTECTURE -
  40.  
  41.    Several hardware and software designs are commonly used in LAN
  42. systems.  These different design characteristics form the basis for
  43. categorizing LAN systems, as well as dictating the performance and
  44. suitability for a given application.  The primary design characteristics
  45. of a LAN are:
  46.       1)  Bandwith      2)  Topology      3)  Protocol
  47.  
  48.    = BANDWIDTH =
  49.  
  50.    BANDWIDTH is the data transmission capacity of the LAN.  Two
  51. components of data transmission are speed and multiplicity.
  52.  
  53.    Data transmission speed is measured in megabits per second.
  54. Generally speaking, microcomputer LANs range from 1 to 10
  55. megabits/second.  These numbers refer to the maximum possible
  56. data transmission rate - they do not guarantee that the real
  57. throughput will be equal to the bandwidth.  The higher the
  58. bandwidth, the more sophisticated (and expensive) the hardware.
  59.  
  60.    Multiplicity is the network's ability to transmit a single data
  61. stream or multiple data streams simultaneously.  A network which
  62. can only transmit a single data stream is considered a BASEBAND
  63. network.  A network capable of transmitting multiple data streams
  64. simultaneously is known as a BROADBAND network.
  65.  
  66.    = TOPOLOGY =
  67.  
  68.    TOPOLOGY is the physical layout of the network's connections.
  69. Three basic network topologies are commonly used in LANs:
  70.  
  71.       1)  Star      2)  Ring      3)  Distributed Bus
  72.  
  73.    In a STAR configuration, each computer is connected directly to
  74. the host (or central) computer.  If the host computer fails, the
  75. network goes down.  On the other hand, adding or removing
  76. computers to or from the network is relatively easy.  Star networks
  77. exhibit superior performance due to the direct connection between
  78. user and host.
  79.  
  80.    A RING configuration connects the computers and the host in a
  81. ring arrangement.  The ring topology is less sensitive to computer
  82. failure, but reconfiguration is generally more difficult.
  83.  
  84.    Using a DISTRIBUTED BUS configuration, the network is least
  85. sensitive to computer failure and the easiest to configure.  For this
  86. reason, most microcomputer LANs use this topology.
  87.  
  88.    = PROTOCOL =
  89.  
  90.    PROTOCOL is the rules and mechanisms controlling communicatons
  91. on the network.  Without this control, the computers might send
  92. data simultaneously.  This is the same as two people trying to talk
  93. to each on the telephone at the same time - neither person will
  94. understand what is being said.  The two most common protocols
  95. employed by LANs are:
  96.  
  97.    1) Token-Passing
  98.    2) Carrier Sense Multiple Access/Collision Detection (CSMA/CD)
  99.  
  100.    TOKEN-PASSING protocols employ a unique message packet, or
  101. token, that is constantly circulating from one computer to the next.
  102. When a computer needs to send data, it must "grab" the token from
  103. the network (thus preventing any other computer from attempting
  104. to send data), and then send its data.  When the transmission has
  105. been successfully completed, the computer must release the token
  106. and allow it to once again re-circulate the network.
  107.  
  108.    The CSMA/CD protocol is based on the ability of a computer to
  109. "listen" to the network (Carrier Sense).  If it "hears" data, it will
  110. wait until the network is "quiet" to begin its own transmission.  It
  111. continues to listen as it begins to transmit data - if the data is
  112. garbled (Collision Detection) the computer will stop transmitting,
  113. wait for a random period of time, and then retransmit the data.
  114.  
  115.    Networks using CSMA/CD technology are affordable.  These
  116. systems allow several users to share data files, programs, hard disks,
  117. printers, buffers, modems, other IBM-PC type computers, and
  118. electronic mail.
  119.  
  120.    Token-passing protocols have better performance characteristics
  121. in a large network with heavy traffic, but is more complex to
  122. implement.  CSMA/CD protocols have good performance
  123. characteristics and are simpler to implement.
  124.  
  125. - CABLES -
  126.  
  127.    Another feature to consider is the type of cabling used by the
  128. network.  Two types of cables are commonly used:
  129.  
  130.       1)  Twisted Pair      2)  Coaxial
  131.  
  132.    TWISTED PAIR cables, as the name implies, are a pair of wires
  133. twisted together.   They are lightweight, flexible, and inexpensive.
  134. However, they are not well suited for higher bandwidths or longer
  135. distances.  Networks with a distance no greater than 3,000 feet can
  136. use a twisted pair cabling scheme.  Twisted pair cables are very
  137. susceptible to electrical interference.
  138.  
  139.    COAXIAL cables, while somewhat more expensive, can support
  140. very high bandwidths over longer distances.  Networks can span a
  141. maximum distance of approximately 7,000 feet using coaxial cabling.
  142. The cable is very durable due to its heavier construction, and is
  143. almost impervious to electrical interference because it is shielded by
  144. copper insulation.
  145.  
  146. - SPEED -
  147.  
  148.    The dependence of users on the shared resources determines the
  149. speed of the network.
  150.  
  151.    Realistic number of users for most networks are:
  152.  
  153.       3 for network intensive usage (much communication over the
  154.          net and file sharing).
  155.       6 users for minimum net and resource usage (this means up to
  156.          8 users running applications on their own pcs, using the
  157.          network for infrequent shared disk access)
  158.      12 users for independent applications running at each user with
  159.          only the most occasional use of shared disk or other resources
  160.  
  161.    Test a network in a real-time simulation BEFORE suggesting it for
  162. any particular application.  The interaction of the network software,
  163. operating system, and application software can cause unpredictable
  164. results.  Network installations require planning and advanced
  165. resource management.  Network systems employing a central,
  166. dedicated, file server are more expensive, but often perform faster.
  167.  
  168. - RECORD LOCKING -
  169.  
  170.    Voluntary file or record locking offered by software must be
  171. enforced for all users.  Batch files from MSDOS, or the use of file or
  172. record locking in the applications program, can control user access.
  173. For instance:
  174.  
  175.    TEXT OF SAMPLE BATCH FILE NAMED words.bat - pw.com is the
  176.    name of the wordprocessor file, and letter.mss is the name of the
  177.    document file we want to protect:
  178.  
  179.       LLOCK LETTER. MSS
  180.       PW LETTER.MSS
  181.       UNLOCK LETTER.MSS
  182.  
  183.    This file is used by typing  words <CR>  at the system prompt.
  184. The first line LoopLOCKs the letter file.  If the LOCK has been gained
  185. by another user, the network software will keep trying to LOCK the
  186. file for this user until the file is UNLOCKED by the current user, or
  187. until the ^C, or CONTROL C, is pressed.
  188.  
  189.    The second line employs the word processor to open and edit the
  190. letter.txt file.  This occurs only after the LOCK has been gained for
  191. this user.  When the word processor is exited, the next line of the
  192. file is executed.
  193.  
  194.    The final line of words.bat releases the LOCK we have on the
  195. letter.text fiel so another user has access.
  196.  
  197.    An improvement to this batch file is to use the variable %1 to
  198. represent the filename of the text file.  This would allow this file to
  199. be used with any text file by entering:
  200.  
  201. A> WORDS <textfile.name>  <CR>
  202.  
  203. at the DOS prompt.  The real name that you substitute for
  204. <textfile.name> would be used by the batch file to replace the %1 in
  205. the commands.  This is the text of the new file words.bat:
  206.  
  207.    LLOCK %1
  208.    PW %1
  209.    UNLOCK %1
  210.  
  211.    This file is used by typing  words <textfile.name>  <CR> at the
  212. system prompt.
  213.  
  214.    The sequence looks like this for the example text file, memo.mss:
  215.  
  216.    A>  WORDS  MEMO.MSS
  217.  
  218.    A>  LLOCK  MEMO.MSS
  219.  
  220.          File Locked.
  221.  
  222.    A>  PW  MEMO.MSS
  223.  
  224.    This places you editing the file memo.mss.  When you finish editing
  225. the file, you quit from the word processor, and see:
  226.  
  227.    A>  UNLOCK  MEMO.MSS
  228.  
  229.          File UNlocked.
  230.  
  231.    This is a representation of the general method used by several
  232. networks to protect their files.
  233.  
  234. - NETWORKS SHARE PERIPHERALS -
  235.  
  236.    Sharing expensive pritners, or hard disks, between two or more
  237. users, multiplies the value of your capital investment.  Network
  238. system users can share peripherals easily.  MSDOS batch files allow
  239. one word to execute a short list of Network commands.
  240.  
  241.    You can store printouts in memory until the current user is
  242. finished with the printer.  Because the network accumulates
  243. printing tasks in memory, the pc quickly sends out the print job
  244. and resumes the program.  A pc is available while waiting for the
  245. printer to finish the job.  This feature is called SPOOLING.
  246.  
  247.    Hard disks offer vast storage and very fast access to files.
  248. Every user in the system can now use any disk drive, floppy or
  249. hard, connected to the system.
  250.  
  251. - SYSTEM ARCHITECTURE -
  252.  
  253.    The 'VOLUME' system used by most networks offers added
  254. flexibility.  A volume is a designated disk storage area of 64 K
  255. or more.  Any user can create a volume, depending on the unused
  256. space in the mass storage device.  Think of a volume as a 'user
  257. created' disk drive.  Each volume, or logical drive, is represented by
  258. a letter.
  259.  
  260.    Volumes have different types of access.  Volumes can allow other
  261. users to only read them.  Files in these read/only public volumes
  262. cannot be changed by users.  Volumes can also be totally private to
  263. one user only.  This flexibility allows tightly controlled access to
  264. programs and data files and prevents unauthorized access.
  265.  
  266. - MANAGEMENT -
  267.  
  268.    Peripheral sharing is the greatest benefit of the network, when
  269. the users have little guidance.  Simple batch files can easily allow
  270. untrained users to share peripherals and other resources.  However,
  271. valuable facets of networking become available with management
  272. by one person, the system administrator.
  273.  
  274.    The system administrator designs and maintains the system.  For
  275. more complex functions than peripheral sharing, one person needs
  276. to control file access.  Anybody can be the administrator.  The
  277. perfect candidate is the employee whose hobby is computers.
  278.  
  279.    The need for an administrator also lies in the interaction of the
  280. network and the MSDOS operating system.  The multi-user network
  281. allows more than one person to use a file in a shared volume.
  282. MSDOS has no understanding of a shared file.  The administrator
  283. must prevent shared data files from changing in physical size.
  284.  
  285.    In unadministrated systems, access to shared files should only be
  286. allowed through batch files using the LLOCK command.  This
  287. command loops until the file is available.
  288.  
  289. - THE 'DEADLY EMBRACE' -
  290.  
  291.    The infamous 'Deadly Embrace' happens when two or more users
  292. try to change the same data at exactly the same time.  This data-
  293. threatening standoff will usually result in neither user gaining
  294. access to the file, and possibly, corruption of the data file.
  295.  
  296. - THE POTION -
  297.  
  298.    Network commands, LOCK, UNLOCK, and LLOCK, or the like, provide
  299. the solution to the 'Deadly Embrace'.  The file LOCK and UNLOCK
  300. functions act like a flag.  Because the file lock is voluntary, a
  301. user, disregarding the lock command, can access a file already in use
  302. and corrupt the data through collision.
  303.  
  304. - THE KEY : THE LOCK -
  305.  
  306.    Because of variations in data file structure, a network cannot be
  307. expected to provide record LOCKING.  Almost every word processor,
  308. programming language, database system, and application program
  309. has its own file structure.  When record locking is necessary,
  310. most applicaions have some form of their own record locking
  311. available.
  312.  
  313. - BACK UP -
  314.  
  315.    Another concern for the administrator is the value of the data in
  316. the system.  Conscientious use of a back-up system once a day will
  317. minimize your damages in case of fatal error.  No precautions
  318. substitute for periodic backup.  Both Networks and MSDOS provide
  319. commands for backin up files larger than a floppy.  Avoid
  320. finger-pointing by assigning an administrator.
  321.  
  322. - REMOTE CONTROL -
  323.  
  324.    Each network generally consists of one or more master compouters,
  325. called the shared pcs, and one or more user pcs.  A user pc can send
  326. commands to the shared pc.  A shared pc will execute those remote
  327. commands when it is running no local program.  Remote commands
  328. are executed in the order they are received.
  329.  
  330. The author own his own consulting firm and is a specialist in
  331. the design and implementation of local area networks.  He may
  332. be reached at (404) 434-8478.
  333.