Компьютерные и телекоммуникационные сети. Телекоммуникации и компьютерные сети Информационные системы телекоммуникации компьютеры компьютерные сети

Мышь

Клавиатура

Клавиатура клавишное устройство управления персональным компьютером. Служит для ввода алфавитно-цифровых данных, а также команд управления. Комбинация монитора и клавиатуры обеспечивает простейший интерфейс пользователя.

Функции клавиатуры не нуждаются в поддержке специальными системными программами (драйверами). Необходимое программное обеспечение для начала работы с компьютером уже имеется в микросхеме постоянного запоминающего устройства (ПЗУ) в составе базовой системы ввода-вывода, и поэтому компьютер реагирует на нажатия клавиш сразу после включения.

Стандартная клавиатура имеет более 100 клавиш, функционально распределенных по нескольким группам.

Группа алфавитно-цифровых клавиш предназначена для ввода знаковой информации и команд, набираемых по буквам. Каждая клавиша может работать в нескольких режимах (регистрах) и, соответственно, может использоваться для ввода нескольких символов.

Группа функциональных клавиш включает двенадцать клавиш, размещенных в верхней части клавиатуры. Функции, закрепленные за данными клавишами, зависят от свойств конкретной работающей в данный момент программы, а в некоторых случаях и от свойств операционной системы. Общепринятым для большинства программ является соглашение о том, что клавиша F1 вызывает справочную систему, в которой можно найти справку о действии прочих клавиш.

Служебные клавиши располагают рядом с клавишами алфавитно-цифровой группы. В связи с тем, что ими приходится часто пользоваться, они имеют увеличенный размер. К ним относятся клавиши SHIFT, ENTER, ALT, CTRL, TAB, ESC, BACKSPACE и др.

Две группы клавиш управления курсором расположены справа от алфавитно-цифровой панели.

Группа клавиш дополнительной панели дублирует действие цифровых и некоторых знаковых клавиш основной панели. Появление дополнительной клавиатуры относится к началу 80-х годов. В то время клавиатуры были относительно дорогостоящими устройствами. Первоначальное назначение дополнительной панели состояло в снижении износа основной панели при проведении расчетно-кассовых вычислений, а также при управлении компьютерными играми. В наши дни клавиатуры относят к малоценным быстроизнашивающимся устройствам и приспособлениям, и существенной необходимости оберегать их от износа нет.

Мышь – устройство управления манипуляторного типа . Представляет собой плоскую коробочку с двумя-тремя кнопками. Перемещение мыши по плоской поверхности синхронизировано с перемещением графического объекта (указателя мыши) на экране монитора.

В отличие от клавиатуры мышь не является стандартным органом управления, и персональный компьютер не имеет для нее выделенного порта. Для мыши нет и постоянного выделенного прерывания, а базовые средства ввода и вывода не содержат программных средств для обработки прерываний мыши. В связи с этим в первый момент после включения компьютера мышь не работает. Она нуждается в поддержке специальной системной программы – драйвера мыши. Драйвер мыши предназначен для интерпретации сигналов, поступающих через порт. Кроме того, он обеспечивает механизм передачи информации о положении и состоянии мыши операционной системе и работающим программам.



Компьютером управляют перемещением мыши по плоскости и кратковременными нажатиями правой и левой кнопок (щелчками). В отличие от клавиатуры мышь не может напрямую использовать для ввода знаковой информации – е принцип управления является событийным. Перемещения мыши и щелчки ее кнопок являются событиями с точки зрения ее программы-драйвера. Анализируя эти события, драйвер устанавливает, когда произошло событие и в каком месте экрана в этот момент находился указатель. Эти данные передаются в прикладную программу, с которой работает пользователь в данный момент. По ним программа может определить команду, которую имел в виду пользователь, и приступить к ее выполнению.

Комбинация монитора и мыши обеспечивает наиболее современный тип интерфейса пользователя, который называется графическим. Пользователь наблюдает на экране графические объекты и элементы управления. С помощью мыши он изменяет свойства объектов и приводит в действие элементы управления компьютерной системой, а с помощью монитора получает отклик в графическом виде.

К числу регулируемых параметров мыши относятся: чувствительность (выражает величину перемещения указателя на экране при заданном линейном перемещении мыши), функции правой и левой кнопок, а также чувствительность к двойному нажатию (максимальный интервал времени, при котором два щелчка кнопкой мыши расцениваются как один двойной щелчок).

Компьютерная сеть (КС) совокупность компьютеров и терминалов, соединенных с помощью каналов связи в единую систему, удовлетворяющую требованиям распределенной обработки данных .

В общем случае под телекоммуникационной сетью (ТС ) понимаютсистему, состоящую из объектов, осуществляющих функции генерации, преобразования, хранения и потребления продукта, называемых пунктами (узлами) сети, и линий передачи (связи, коммуникаций, соединений), осуществляющих передачу продукта между пунктами .

В зависимости от вида продукта – информация, энергия, масса – различают соответственно информационные, энергетические и вещественные сети.

Информационная сеть (ИС) коммуникационная сеть, в которой продуктом генерирования, переработки, хранения и использования информации является информация. Традиционно для передачи звуковой информации используются телефонные сети, изображений – телевидение, текста – телеграф (телетайп). В настоящее время все большее распространение получают информационные сети интегрального обслуживания, позволяющие передавать в едином канале связи звук, изображение и данные.

Вычислительная сеть (ВС ) информационная сеть, в состав которой входит вычислительное оборудование. Компонентами вычислительной сети могут быть ЭВМ и периферийные устройства, являющиеся источниками и приемниками данных, передаваемых по сети.

ВС классифицируют по ряду признаков.

1. В зависимости от расстояния между узлами сети ВС можно разделить на три класса:

· локальные (ЛВС, LAN – Local Area Network ) – охватывающие ограниченную территорию (обычно в пределах удаленности станций не более чем на несколько десятков или сотен метров друг от друга, реже на 1…2 км);

· корпоративные (масштаба предприятия ) – совокупность связанных между собой ЛВС, охватывающих территорию, на которой размещено одно предприятие или учреждение в одном или несколько близко расположенных зданиях;

· территориальные – охватывающие значительное географическое пространство; среди территориальных сетей можно выделить сети региональные (MAN – Metropolitan Area Network) и глобальные (WAN – Wide Area Network), имеющие соответственно региональные или глобальные масштабы.

Тема 9. Телекоммуникации

План лекции

1. Телекоммуникации и компьютерные сети

2. Характеристика локальных и глобальных сетей

3. Системное программное обеспечение

4. Модель OSI и протоколы обмена информацией

5. Среды передачи данных, модемы

6. Возможности телеинформационных систем

7. Возможности всемирной сети Интернет

8. Перспективы создания информационной магистрали

Телекоммуникации и компьютерные сети

Коммуникация - передача информации между людьми, осуществляемая при помощи различных средств (речь, символьные системы, системы связи). Как развитие коммуникации появилась телекоммуникация.

Телекоммуникация - передача информации на расстояние с помощью технических средств (телефона, телеграфа, радио, телевидения и т.п.).

Телекоммуникации являются неотъемлемой частью производственной и социальной инфраструктуры страны и предназначены для удовлетворения потребностей физических и юридических лиц, органов государственной власти в телекоммуникационных услугах. Благодаря возникновению и развитию сетей передачи данных появился новый высокоэффективный способ взаимодействия между людьми - компьютерные сети. Основное предназначение компьютерных сетей - обеспечить распределенную обработку данных, повысить надежность информационно-управленческих решений.

Компьютерная сеть - это совокупность компьютеров и различных устройств, обеспечивающих информационный обмен между компьютерами в сети без использования каких-либо промежуточных носителей информации.

При этом существует термин - узел сети. Под узлом сети понимается устройство, соединенное с другими устройствами как часть компьютерной сети Узлами могут быть компьютеры, специальные сетевые устройства, такие как маршрутизатор, коммутатор или концентратор. А сегментом сети является часть сети, ограниченная ее узлами.

Компьютер в вычислительной сети имеет еще название "рабочая станция”. Компьютеры в сети подразделяются на рабочие станции и серверы. На рабочих станциях пользователи решают прикладные задачи (работают в базах данных, создают документы, делают расчеты). Сервер обслуживает сеть и предоставляет собственные ресурсы всем узлам сети в том числе и рабочим станциям.

Компьютерные сети применяются в различных областях, затрагивают почти все сферы человеческой деятельности и являются эффективным инструментом связи между предприятиями, организациями и потребителями.

Сеть обеспечивает более быстрый доступ к различным источникам информации. Использование сети уменьшает избыточность ресурсов. Связав несколько компьютеров между собой, можно получить ряд преимуществ:

· расширить общий объем доступной информации;


· совместно использовать всеми компьютерами один ресурс (общая база данных, сетевой принтер и т.п.);

· упрощается процедура передачи данных с компьютера на компьютер.

Естественно, что общий объем информации, накопленный на компьютерах, объединенных в сеть, по сравнению с одним компьютером, несопоставимо больше. В результате сеть обеспечивает новый уровень производительности труда сотрудников и эффективную связь компании с производителями и клиентами.

Другим назначениям компьютерной сети является обеспечение эффективного представления различных компьютерных услуг пользователям сети путем организации их доступа к ресурсам, распределенным в этой сети.

Помимо этого, привлекательной стороной сетей является наличие программ электронной почты и планирования рабочего дня. Благодаря им управляющие крупных предприятий могут быстро и эффективно взаимодействовать с многочисленным штатом своих сотрудников или партнеров по бизнесу, а планирование и корректировка деятельности всей компании осуществляется с гораздо меньшими усилиями, чем без сетей.

Компьютерные сети как средство реализации практических потребностей находят самые неожиданные применения, например: продажа авиа и ж/д билетов; доступ к информации справочных систем, компьютерных баз и банков данных; заказ и покупка товаров народного потребления; оплата коммунальных расходов; обмен информацией между рабочим местом преподавателя и рабочими местами учащихся (дистанционное обучение) и многое другое.

Благодаря совмещению технологий баз данных и компьютерных телекоммуникаций стало возможным использовать так называемые распределенные базы данных. Огромные массивы информации, накопленные человечеством, распределены по различным регионам, странам, городам, где хранятся в библиотеках, архивах, информационных центрах. Обычно все крупные библиотеки, музеи, архивы и другие подобные организации имеют свои компьютерные базы данных, в которых сосредоточена хранимая в этих учреждениях информация.

Компьютерные сети позволяют осуществить доступ к любой базе данных, которая подключена к сети. Это избавляет пользователей сети от необходимости держать у себя гигантскую библиотеку и дает возможность существенно повысить эффективность работы по поиску необходимой информации. Если человек является пользователем компьютерной сети, то он может сделать запрос в соответствующие базы данных, получить по сети электронную копию необходимой книги, статьи, архивного материала, увидеть, какие картины и другие экспонаты находятся в данном музее и т.д.

Таким образом, создание единой телекоммуникационной сети должно стать основным направлением нашего государства и руководствоваться следующими принципами (принципы взяты из закона Украины ”О коммуникациях” от 20.02.2009 г.):

  1. доступ потребителей к общедоступным телекоммуникационным услугам, которые
    необходимы им для удовлетворения собственных потребностей, участия в политической,
    экономической и общественной жизни;
  2. взаимодействие и взаимосвязанность телекоммуникационных сетей для обеспечения
    возможности связи между потребителями всех сетей;
  3. обеспечение устойчивости телекоммуникационных сетей и управления этими сетями с
    учетом их технологических особенностей на основании единых стандартов, норм и правил;
  4. государственная поддержка развития отечественного производства технических
    средств телекоммуникаций;

5. поощрение конкуренции в интересах потребителей телекоммуникационных услуг;

6. увеличение объемов телекоммуникационных услуг, их перечня и образования новых рабочих мест;

7. внедрение мировых достижений в сфере телекоммуникаций, привлечение, использование отечественных и иностранных материальных и финансовых ресурсов, новейших технологий, управленческого опыта;

8. содействие расширению международного сотрудничества в сфере телекоммуникаций и развития глобальной телекоммуникационной сети;

9. обеспечение доступа потребителей к информации о порядке получения и качестве телекоммуникационных услуг;

10. эффективность, прозрачность регулирования в сфере телекоммуникаций;

11. создание благоприятных условий деятельности в сфере телекоммуникаций с учетом особенностей технологий и рынка телекоммуникаций.

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

Размещено на http://www.allbest.ru/

ВСЕРОССИЙСКИЙ ЗАОЧНЫЙ ФИНАНСОВО-ЭКОНОМИЧЕСКИЙ

ИНСТИТУТ

КАФЕДРА АВТОМАТИЗИРОВАННОЙ ОБРАБОТКИ

ЭКОНОМИЧЕСКОЙ ИНФОРМАЦИИ

КУРСОВАЯ РАБОТА

По дисциплине « ИНФОРМАТИКА»

на тему «Компьютерные сети и телекоммуникации»

Выполнила:

Плаксина Наталья Николаевна

Специальность ГМУ

№ зачётной книжки 07МГБ03682

Проверила:

Сазонова Н.С.

Челябинск - 2009

  • ВВЕДЕНИЕ
  • ТЕОРЕТИЧЕСКАЯ ЧАСТЬ
    • 1. КЛАССИФИКАЦИЯ КОМПЬЮТЕРНЫХ СЕТЕЙ
  • 2. ТОПОЛОГИЯ ПОСТРОЕНИЯ ЛВС
  • 3. МЕТОДЫ ДОСТУПА К ПЕРЕДАЮЩЕЙ СРЕДЕ В ЛВС
  • 4. КОРПОРАТИВНАЯ СЕТЬ ИНТЕРНЕТ
  • 5. ПРИНЦИПЫ, ТЕХНОЛОГИИ, ПРОТОКОЛЫ ИНТЕРНЕТ
  • 6. ТЕНДЕНЦИИ РАЗВИТИЯ ИНТЕРНЕТ
  • 7. ОСНОВНЫЕ КОМПОНЕНТЫ WWW, URL, HTML
  • ПРАКТИЧЕСКАЯ ЧАСТЬ
  • ЗАКЛЮЧЕНИЕ
  • СПИСОК ЛИТЕРАТУРЫ

ВВЕДЕНИЕ

За последние годы глобальная сеть Интернет превратилась в явление мирового масштаба. Сеть, которая до недавнего времени использовалась ограниченным кругом ученых, государственных служащих и работников образовательных учреждений в их профессиональной деятельности, стала доступной для больших и малых корпораций и даже для индивидуальных пользователей. компьютерный сеть лвс интернет

Изначально Интернет представляла собой достаточно сложную систему для рядового пользователя. Как только Интернет стал доступен для коммерческих фирм и частных пользователей, началась разработка программного обеспечения для работы с различными полезными сервисами Интернет, такими, как FTP, Gopher, WAIS и Telnet. Специалисты также создали совершенно новый вид услуг, например, World Wide Web - систему, позволяющую интегрировать текст, графику и звук.

В данной работе я рассмотрю структуры Сети, ее инструментов и технологий и применения Интернет. Изучаемый мной вопрос крайне актуален потому, что Интернет сегодня переживает период взрывного роста.

ТЕОРЕТИЧЕСКАЯ ЧАСТЬ

1. КЛАССИФИКАЦИЯ КОМПЬЮТЕРНЫХ СЕТЕЙ

Сети компьютеров имеют множество преимуществ перед совокупностью отдельных систем, в их числе следующие:

· Разделение ресурсов.

· Повышение надежности функционирования системы.

· Распределение загрузки.

· Расширяемость.

Разделение ресурсов.

Пользователи сети могут иметь доступ к определенным ресурсам всех узлов сети. В их числе, например, наборы данных, свободная память на удаленных узлах, вычислительная мощность удаленных процессоров и т.д. Это позволяет экономить значительные средства за счет оптимизации использования ресурсов и их динамического перераспределения в процессе работы.

Повышение надежности функционирования системы.

Поскольку сеть состоит из совокупности отдельных узлов, то в случае сбоя на одном или нескольких узлах другие узлы смогут взять на себя их функции. При этом пользователи могут даже и не заметить этого- перераспределение задач возьмет на себя программное обеспечение сети.

Распределение загрузки.

В сетях с переменным уровнем загруженности имеется возможность перераспределять задачи с одних узлов сети (с повышенной нагрузкой) на другие, где имеются свободные ресурсы. Такое перераспределение может производиться динамически в процессе работы, более того, пользователи могут даже и не знать об особенностях планирования задач в сети. Эти функции может брать на себя программное обеспечение сети.

Расширяемость.

Сеть может быть легко расширена за счет добавления новых узлов. При этом архитектура практически всех сетей позволяет легко адаптировать сетевое программное обеспечение к изменениям конфигурации. Более того, это может производиться автоматически.

Однако с точки зрения безопасности эти достоинства превращаются в уязвимые места, порождая серьезные проблемы.

Особенности работы в сети определяются ее двойственным характером: с одной стороны, сеть следует рассматривать как единую систему, а с другой, - как совокупность независимых систем, каждая из которых выполняет свои функции; имеет своих пользователей. Эта же двойственность проявляется в логическом и физическом восприятии сети: на физическом уровне взаимодействие отдельных узлов осуществляется с помощью сообщений различного вида и формата, которые интерпретируются протоколами. На логическом уровне (т.е. сточки зрения протоколов верхних уровней) сеть представляется как совокупность функций, распределенных по различным узлам, но связанных в единый комплекс.

Сети подразделяются:

1. По топологии сети (классификация по организации физического уровня).

Общая шина.

Все узлы соединены с общей высокоскоростной шиной передачи данных. Они одновременно настроены на прием сообщения, но каждый узел может принять только то сообщение, которое предназначено ему. Адрес идентифицируется контроллером сети, при этом в сети может быть только один узел с заданным адресом. Если два узла одновременно заняты передачей сообщения (столкновение пакетов), то один из них или они оба ее прекращают, ожидают случайный интервал времени, затем возобновляют попытку передачи (метод разрешения конфликтов). Возможен другой случай -- в момент передачи каким-либо узлом сообщения по сети, другие узлы начать передачу не могут (метод предотвращения конфликтов). Такая топология сети является очень удобной: все узлы являются равноправными, логическое расстояние между любыми двумя узлами равно 1, скорость передачи сообщений велика. Впервые организация сети «общая шина» и соответствующие протоколы нижних уровней были разработаны совместно компаниями DIGITAL и Rank Xerox, она получила название Ethernet.

Кольцо.

Сеть построена в виде замкнутого контура однонаправленных каналов между станциями. Каждая станция принимает сообщения по входному каналу, в начале сообщения содержится адресная и управляющая информация. На основании ее станция принимает решение сделать копию сообщения и убрать его из кольца либо передать по выходному каналу на соседний узел. Если в настоящий момент не передается никакого сообщения, станция сама может передать сообщение.

В кольцевых сетях используется несколько различных способов управления:

Гирляндная -- управляющая информация передается по отдельным совокупностям (цепям) компьютеров кольца;

Управляющий маркер -- управляющая информация оформляется в виде определенного битового шаблона, циркулирующего по кольцу; только при получении маркера станция может выдать сообщение в сеть (наиболее известный способ, получивший название token ring);

Сегментная -- по кольцу циркулирует последовательность сегментов. Обнаружив пустой, станция может поместить в него сообщение и передать в сеть;

Вставка регистров -- сообщение загружается в регистр сдвига и передается в сеть когда кольцо свободно.

Звезда.

Сеть состоит из одного узла-концентратора и нескольких соединенных с ним терминальных узлов, непосредственно между собой несвязанных. Один или несколько терминальных узлов могут являться концентраторами другой сети, в этом случае сеть приобретает древовидную топологию.

Управление сетью полностью осуществляется концентратором; терминальные узлы могут связываться между собой только через него. Обычно на терминальных узлах выполняется лишь локальная обработка данных. Обработка данных, имеющих отношение ко всей сети, осуществляется на концентраторе. Она носит название централизованной. Управление сетью обычно осуществляется с помощью процедуры опроса: концентратор через определенные промежутки времени опрашивает по очереди терминальные станции - есть ли для него сообщение. Если есть - терминальная станция передает сообщение на концентратор, если нет - осуществляется опрос следующей станции. Концентратор может передать сообщение одному или нескольким терминальным станциям в любой момент времени.

2. По размерам сети:

· Локальные.

· Территориальные.

Локальные.

Сеть передачи данных, связывающая ряд узлов в одной локальной зоне (комната, организация); обычно узлы сети комплектуются однотипным аппаратным и программным обеспечением (хотя это и необязательно). Локальные сети обеспечивают высокие скорости передачи информации. Локальные сети характеризуются короткими (не более нескольких километров) линиями связи, контролируемой рабочей средой, низкой вероятностью ошибок, упрощенными протоколами. Для связи локальных сетей с территориальными используются шлюзы.

Территориальные.

Отличаются от локальных большей протяженностью линий связи (город, область, страна, группа стран), которые могут обеспечиваться телекоммуникационными компаниями. Территориальная сеть может связывать несколько локальных сетей, отдельные удаленные терминалы и ЭВМ и может быть соединена с другими территориальными сетями.

Территориальные сети редко используют какие-либо типовые топологические конструкции, так как они предназначены для выполнения других, обычно специфических задач. Поэтому они как правило строятся в соответствии с произвольной топологией, управление осуществляется с помощью специфических протоколов.

3. По организации обработки информации (классификация на логическом уровне представления; здесь под системой понимается вся сеть как единый комплекс):

Централизованная.

Системы такой организации наиболее широко распространены и привычны. Они состоят из центрального узла, реализующего весь комплекс выполняемых системой функций, и терминалов, роль которых сводится к частичному вводу и выводу информации. В основном периферийные устройства играют роль терминалов, с которых осуществляется управление процессом обработки информации. Роль терминалов могут выполнять дисплейные станции или персональные компьютеры, как локальные, так и удаленные. Любая обработка (в том числе связь с другими сетями) выполняется через центральный узел. Особенностью таких систем является высокая нагрузка на центральный узел, в силу чего там должен быть высоконадежный и высокопроизводительный компьютер. Центральный узел является наиболее уязвимой частью системы: выход его из строя выводит из строя всю сеть. В тоже время задачи обеспечения безопасности в централизованных системах решаются наиболее просто и фактически сводятся к защите центрального узла.

Другой особенностью таких систем является неэффективное использование ресурсов центрального узла, а также неспособность гибкой перестройки характера работы (центральный компьютер должен работать все время, а значит какую-то его часть он может работать вхолостую). В настоящее время доля систем с централизованным управлением постепенно падает.

Распределенная.

Практически все узлы этой системы могут выполнять сходные функции, причем каждый отдельный узел может использовать оборудование и программное обеспечение других узлов. Основной частью такой системы является распределенная ОС, которая распределяет объекты системы: файлы, процессы (или задачи), сегменты памяти, другие ресурсы. Но при этом ОС может распределять не все ресурсы или задачи, а только часть их, например, файлы и свободную память на диске. В этом случае система все равно считается распределенной, количество ее объектов (функций, которые могут быть распределены по отдельным узлам) называется степенью распределенности. Такие системы могут быть как локальными, так и территориальными. Говоря математическим языком, основной функцией распределенной системы является отображение отдельных задач во множество узлов, на которых происходит их выполнение . Распределенная система должна обладать следующими свойствами:

1. Прозрачностью, то есть система должна обеспечить обработку информации вне зависимости от ее местонахождения.

2. Механизмом распределения ресурсов, который должен выполнять следующие функции: обеспечивать взаимодействие процессов и удаленный вызов задач, поддерживать виртуальные каналы, распределенные транзакции и службу имен.

3. Службой имен, единой для всей системы, включая поддержку единой службы директорий.

4. Реализацией служб гомогенных и гетерогенных сетей.

5. Контролем функционирования параллельных процессов.

6. Безопасностью. В распределенных системах проблема безопасности переходит на качественно новый уровень, поскольку приходится контролировать ресурсы и процессы всей системы в целом, а также передачу информации между элементами системы. Основные составляющие защиты остаются теми же - контроль доступа и информационных потоков, контроль трафика сети, аутентификация, операторский контроль и управление защитой. Однако контроль в этом случае усложняется.

Распределенная система обладает рядом преимуществ, не присущих никакой другой организации обработки информации: оптимальностью использования ресурсов, устойчивостью к отказам (выход из строя одного узла не приводит к фатальным последствиям - его легко можно заменить) и т.д. Однако при этом возникают новые проблемы: методика распределения ресурсов, обеспечение безопасности, прозрачности и др. В настоящее время все возможности распределенных систем реализованы далеко не полностью.

В последнее время все большее признание получает концепция обработки информации клиент-сервер. Данная концепция является переходной от централизованной к распределенной и одновременно объединяющей обе последних. Однако клиент-сервер - это не столько способ организации сети, сколько способ логического представления и обработки информации.

Клиент-сервер - это такая организация обработки информации, при которой все выполняемые функции делятся на два класса: внешние и внутренние. Внешние функции состоят из поддержки интерфейса пользователя и функций представления информации на уровне пользователя. Внутренние касаются выполнения различных запросов, процесса обработки информации, сортировки и др.

Сущность концепции клиент-сервер заключается в том, что в системе выделяются элементы двух уровней: серверы, выполняющие обработку данных (внутренние функции), и рабочие станции, выполняющие функции формирования запросов и отображения результатов их обработки (внешние функции). От рабочих станций к серверу идет поток запросов, в обратном направлении - результаты их обработки. Серверов в системе может быть несколько и они могут выполнять различные наборы функций нижнего уровня (серверы печати, файловые и сетевые серверы). Основной объем информации обрабатывается на серверах, которые в этом случае играют роль локальных центров; информация вводится и выводится с помощью рабочих станций.

Отличительные особенности систем, построенных по принципу клиент-сервер, следующие:

Наиболее оптимальное использование ресурсов;

Частичное распределение процесса обработки информации в сети;

Прозрачный доступ к удаленным ресурсам;

Упрощенное управление;

Пониженный трафик;

Возможность более надежной и простой защиты;

Большая гибкость в использовании системы в целом, а также разнородного оборудования и программного обеспечения;

Централизованный доступ к определенным ресурсам,

Отдельные части одной системы могут строится по различным принципам и объединяться с использованием соответствующих согласующих модулей. Каждый класс сетей имеет свои специфические особенности как в плане организации, так и в плане защиты.

2.ТОПОЛОГИЯ ПОСТРОЕНИЯ ЛВС

Термин "топология сети" относится к пути, по которому данные перемещаются по сети. Существуют три основных вида топологий: "общая шина", "звезда" и "кольцо".

Рисунок 1. Шинная (линейная) топология.

Топология "общая шина" предполагает использование одного кабеля, к которому подключаются все компьютеры сети (рис. 1). В случае "общая шина" кабель используется совместно всеми станциями по очереди. Принимаются специальные меры для того, чтобы при работе с общим кабелем компьютеры не мешали друг другу передавать и принимать данные.

В топологии "общая шина" все сообщения, посылаемые отдельными компьютерами, подключенными к сети. Надежность здесь выше, так как выход из строя отдельных компьютеров не нарушит работоспособности сети в целом. Поиск неисправностей в кабеле затруднен. Кроме того, так как используется только один кабель, в случае обрыва нарушается работа всей сети.

Рисунок 2. Топология типа "звезда".

На рис. 2 показаны компьютеры, соединенные звездой. В этом случае каждый компьютер через специальный сетевой адаптер подключается отдельным кабелем к объединяющему устройству.

При необходимости можно объединять вместе несколько сетей с топологией "звезда", при этом получаются разветвленные конфигурации сети.

С точки зрения надежности эта топология не является

наилучшим решением, так как выход из строя центрального узла приведет к остановке всей сети. Однако при использовании топологии "звезда" легче найти неисправность в кабельной сети.

Используется также топология "кольцо" (рис. 3). В этом случае данные передаются от одного компьютера к другому как бы по эстафете. Если компьютер получит данные, предназначенные для другого компьютера, он передает их дальше по кольцу. Если данные предназначены для получившего их компьютера, они дальше не передаются.

Локальная сеть может использовать одну из перечисленных топологий. Это зависит от количества объединяемых компьютеров, их взаимного расположения и других условий. Можно также объединить несколько локальных сетей, выполненных с использованием разных топологий, в единую локальную сеть. Может, например, древовидная топология.

Рисунок 3. Кольцевая топология.

3. МЕТОДЫ ДОСТУПА К ПЕРЕДАЮЩЕЙ СРЕДЕ В ЛВС

Несомненные преимущества обработки информации в сетях ЭВМ оборачиваются немалыми сложностями при организации их защиты. Отметим следующие основные проблемы:

Разделение совместно используемых ресурсов.

В силу совместного использования большого количества ресурсов различными пользователями сети, возможно находящимися на большом расстоянии друг от друга, сильно повышается риск НСД - в сети его можно осуществить проще и незаметнее.

Расширение зоны контроля.

Администратор или оператор отдельной системы или подсети должен контролировать деятельность пользователей, находящихся вне пределов его досягаемости, возможно, в другой стране. При этом он должен поддерживать рабочий контакт со своими коллегами в других организациях.

Комбинация различных программно-аппаратных средств.

Соединение нескольких систем, пусть даже однородных по характеристикам, в сеть увеличивает уязвимость всей системы в целом. Система настроена на выполнение своих специфических требований безопасности, которые могут оказаться несовместимы с требованиями на других системах. В случае соединения разнородных систем риск повышается.

Неизвестный периметр.

Легкая расширяемость сетей ведет к тому, что определить границы сети подчас бывает сложно; один и тот же узел может быть доступен для пользователей различных сетей. Более того, для многих из них не всегда можно точно определить сколько пользователей имеют доступ к определенному узлу и кто они.

Множество точек атаки.

В сетях один и тот же набор данных или сообщение могут передаваться через несколько промежуточных узлов, каждый из которых является потенциальным источником угрозы. Естественно, это не может способствовать повышению защищенности сети. Кроме того, ко многим современным сетям можно получить доступ с помощью коммутируемых линий связи и модема, что во много раз увеличивает количество возможных точек атаки. Такой способ прост, легко осуществим и трудно контролируем; поэтому он считается одним из наиболее опасных. В списке уязвимых мест сети также фигурируют линии связи и различные виды коммуникационного оборудования: усилители сигнала, ретрансляторы, модемы и т.д.

Сложность управления и контроля доступа к системе.

Многие атаки на сеть могут осуществляться без получения физического доступа к определенному узлу - с помощью сети из удаленных точек. В этом случае идентификация нарушителя может оказаться очень сложной, если не невозможной. Кроме того, время атаки может оказаться слишком мало для принятия адекватных мер.

По своей сути проблемы защиты сетей обусловлены двойственным характером последних: об этом мы говорили выше. С одной стороны, сеть есть единая система с едиными правилами обработки информации, а с другой, - совокупность обособленных систем, каждая из которых имеет свои собственные правила обработки информации. В частности, эта двойственность относится и к проблемам защиты. Атака на сеть может осуществляться с двух уровней (возможна их комбинация):

1. Верхнего - злоумышленник использует свойства сети для проникновения на другой узел и выполнения определенных несанкционированных действий. Предпринимаемые меры защиты определяются потенциальными возможностями злоумышленника и надежностью средств защиты отдельных узлов.

2. Нижнего - злоумышленник использует свойства сетевых протоколов для нарушения конфиденциальности или целостности отдельных сообщений или потока в целом. Нарушение потока сообщений может привести к утечке информации и даже потере контроля за сетью. Используемые протоколы должны обеспечивать защиту сообщений и их потока в целом.

Защита сетей, как и защита отдельных систем, преследует три цели: поддержание конфиденциальности передаваемой и обрабатываемой в сети информации, целостности и доступности ресурсов и компонентов сети.

Эти цели определяют действия по организации защиты от нападений с верхнего уровня. Конкретные задачи, встающие при организации защиты сети, обуславливаются возможностями протоколов высокого уровня: чем шире эти возможности, тем больше задач приходится решать. Действительно, если возможности сети ограничиваются пересылкой наборов данных, то основная проблема защиты заключается в предотвращении НСД к наборам данных, доступным для пересылки. Если же возможности сети позволяют организовать удаленный запуск программ, работу в режиме виртуального терминала, то необходимо реализовывать полный комплекс защитных мер.

Защита сети должна планироваться как единый комплекс мер, охватывающий все особенности обработки информации. В этом смысле организация защиты сети, разработка политики безопасности, ее реализация и управление защитой подчиняются общим правилам, которые были рассмотрены выше. Однако необходимо учитывать, что каждый узел сети должен иметь индивидуальную защиту в зависимости от выполняемых функций и от возможностей сети. При этом защита отдельного узла должна являться частью общей защиты. На каждом отдельном узле необходимо организовать:

Контроль доступа ко всем файлам и другим наборам данных, доступным из локальной сети и других сетей;

Контроль процессов, активизированных с удаленных узлов;

Контроль сетевого графика;

Эффективную идентификацию и аутентификацию пользователей, получающих доступ к данному узлу из сети;

Контроль доступа к ресурсам локального узла, доступным для использования пользователями сети;

Контроль за распространением информации в пределах локальной сети и связанных с нею других сетей.

Однако сеть имеет сложную структуру: для передачи информации с одного узла на другой последняя проходит несколько стадий преобразований. Естественно, все эти преобразования должны вносить свой вклад в защиту передаваемой информации, в противном случае нападения с нижнего уровня могут поставить под угрозу защиту сети. Таким образом, защита сети как единой системы складывается из мер защиты каждого отдельного узла и функций защиты протоколов данной сети.

Необходимость функций защиты протоколов передачи данных опять же обуславливается двойственным характером сети: она представляет собой совокупность обособленных систем, обменивающихся между собой информацией с помощью сообщений. На пути от одной системы к другой эти сообщения преобразуются протоколами всех уровней. А поскольку они являются наиболее уязвимым элементом сети, протоколы должны предусматривать обеспечение их безопасности для поддержки конфиденциальности, целостности и доступности информации, передаваемой в сети.

Сетевое программное обеспечение должно входить в состав сетевого узла, в противном случае возможно нарушение работы сети и ее защиты путем изменения программ или данных. При этом протоколы должны реализовывать требования по обеспечению безопасности передаваемой информации, которые являются частью общей политики безопасности. Ниже приводится классификация угроз, специфических для сетей (угрозы нижнего уровня):

1. Пассивные угрозы (нарушение конфиденциальности данных, циркулирующих в сети) -- просмотр и/или запись данных, передаваемых по линиям связи:

Просмотр сообщения - злоумышленник может просматривать содержание сообщения, передаваемого по сети;

Анализ графика - злоумышленник может просматривать заголовки пакетов, циркулирующих в сети и на основе содержащейся в них служебной информации делать заключения об отправителях и получателях пакета и условиях передачи (время отправления, класс сообщения, категория безопасности и т.д.); кроме того, он может выяснить длину сообщения и объем графика.

2. Активные угрозы (нарушение целостности или доступности ресурсов сети) -- несанкционированное использование устройств, имеющих доступ к сети для изменения отдельных сообщений или потока сообщений:

Отказ служб передачи сообщений - злоумышленник может уничтожать или задерживать отдельные сообщения или весь поток сообщений;

- «маскарад» -- злоумышленник может присвоить своему узлу или ретранслятору чужой идентификатор и получать или отправлять сообщения от чужого имени;

Внедрение сетевых вирусов -- передача по сети тела вируса с его последующей активизацией пользователем удаленного или локального узла;

Модификация потока сообщений -- злоумышленник может выборочно уничтожать, модифицировать, задерживать, переупорядочивать и дублировать сообщения, а также вставлять поддельные сообщения.

Совершенно очевидно, что любые описанные выше манипуляции с отдельными сообщениями и потоком в целом, могут привести к нарушениям работы сети или утечке конфиденциальной информации. Особенно это касается служебных сообщений, несущих информацию о состоянии сети или отдельных узлов, о происходящих на отдельных узлах событиях (удаленном запуске программ, например) -- активные атаки на такие сообщения могут привести к потере контроля за сетью. Поэтому протоколы, формирующие сообщения и ставящие их в поток, должны предпринимать меры для их защиты и неискаженной доставки получателю.

Решаемые протоколами задачи аналогичны задачам, решаемым при защите локальных систем: обеспечение конфиденциальности обрабатываемой и передаваемой в сети информации, целостности и доступности ресурсов (компонентов) сети. Реализация этих функций осуществляется с помощью специальных механизмов. К их числу следует отнести:

Механизмы шифрования, которые обеспечивают конфиденциальность передаваемых данных и/или информации о потоках данных. Используемый в данном механизме алгоритм шифрования может использовать секретный или открытый ключ. В первом случае предполагается наличие механизмов управления и распределения ключей. Различают два способа шифрования: канальное, реализуемое с помощью протокола канального уровня, и оконечное (абонентское), реализуемое с помощью протокола прикладного или, в некоторых случаях, представительного уровня.

В случае канального шифрования защищается вся передаваемая по каналу связи информация, включая служебную. Этот способ имеет следующие особенности:

Вскрытие ключа шифрования для одного канала не приводит к компрометации информации в других каналах;

Вся передаваемая информация, включая служебные сообщения, служебные поля сообщений с данными, надежно защищена;

Вся информация оказывается открытой на промежуточных узлах -ретрансляторах, шлюзах и т.д.;

Пользователь не принимает участия в выполняемых операциях;

Для каждой пары узлов требуется свой ключ;

Алгоритм шифрования должен быть достаточно стоек и обеспечивать скорость шифрования на уровне пропускной способности канала (иначе возникнет задержка сообщений, которая может привести к блокировке системы или существенному снижению ее производительности);

Предыдущая особенность приводит к необходимости реализации алгоритма шифрования аппаратными средствами, что увеличивает расходы на создание и обслуживание системы.

Оконечное (абонентское) шифрование позволяет обеспечивать конфиденциальность данных, передаваемых между двумя прикладными объектами. Другими словами, отправитель зашифровывает данные, получатель - расшифровывает. Такой способ имеет следующие особенности (сравните с канальным шифрованием):

Защищенным оказывается только содержание сообщения; вся служебная информация остается открытой;

Никто кроме отправителя и получателя восстановить информацию не может (если используемый алгоритм шифрования достаточно стоек);

Маршрут передачи несущественен -- в любом канале информация останется защищенной;

Для каждой пары пользователей требуется уникальный ключ;

Пользователь должен знать процедуры шифрования и распределения ключей.

Выбор того или иного способа шифрования или их комбинации зависит от результатов анализа риска. Вопрос стоит следующим образом: что более уязвимо -- непосредственно отдельный канал связи или содержание сообщения, передаваемое по различным каналам. Канальное шифрование быстрее (применяются другие, более быстрые, алгоритмы), прозрачно для пользователя, требует меньше ключей. Оконечное шифрование более гибко, может использоваться выборочно, однако требует участия пользователя. В каждом конкретном случае вопрос должен решаться индивидуально.

Механизмы цифровой подписи, которые включают процедуры закрытия блоков данных и проверки закрытого блока данных. Первый процесс использует секретную ключевую информацию, второй -- открытую, не позволяющую восстановить секретные данные. С помощью секретной информации отправитель формирует служебный блок данных (например, на основе односторонней функции), получатель на основе общедоступной информации проверяет принятый блок и определяет подлинность отправителя. Сформировать подлинный блок может только пользователь, имеющий соответствующий ключ.

Механизмы контроля доступа.

Осуществляют проверку полномочий сетевого объекта на доступ к ресурсам. Проверка полномочий производится в соответствии с правилами разработанной политики безопасности (избирательной, полномочной или любой другой) и реализующих ее механизмов.

Механизмы обеспечения целостности передаваемых данных.

Эти механизмы обеспечивают как целостность отдельного блока или поля данных, так и потока данных. Целостность блока данных обеспечивается передающим и принимающим объектами. Передающий объект добавляет к блоку данных признак, значение которого является функцией от самих данных. Принимающий объект также вычисляет эту функцию и сравнивает ее с полученной. В случае несовпадения выносится решение о нарушении целостности. Обнаружение изменений может повлечь за собой действия по восстановлению данных. В случае умышленного нарушения целостности может быть соответствующим образом изменено и значение контрольного признака (если алгоритм его формирования известен), в этом случае получатель не сможет установить нарушение целостности. Тогда необходимо использовать алгоритм формирования контрольного признака как функцию данных и секретного ключа. В этом случае правильное изменение контрольного признака без знания ключа будет невозможно и получатель сможет установить, подвергались ли данные модификации.

Защита целостности потоков данных (от переупорядочивания, добавления, повторов или удаления сообщений) осуществляется с использованием дополнительных формы нумерации (контроль номеров сообщений в потоке), меток времени и т.д.

Желательными компонентами защиты сети являются следующие механизмы:

Механизмы аутентификации объектов сети.

Для обеспечения аутентификации используются пароли, проверка характеристик объекта, криптографические методы (аналогичные цифровой подписи). Эти механизмы обычно применяются для аутентификации одноуровневых сетевых объектов. Используемые методы могут совмещаться с процедурой «троекратного рукопожатия» (троекратный обмен сообщениями между отправителем и получателем с параметрами аутентификации и подтверждениями).

Механизмы заполнения текста.

Используются для обеспечения защиты от анализа графика. В качестве такого механизма может использоваться, например, генерация фиктивных сообщений; в этом случае трафик имеет постоянную интенсивность во времени.

Механизмы управления маршрутом.

Маршруты могут выбираться динамически или быть заранее заданы с тем, чтобы использовать физически безопасные подсети, ретрансляторы, каналы. Оконечные системы при установлении попыток навязывания могут потребовать установления соединения по другому маршруту. Кроме того, может использоваться выборочная маршрутизация (то есть часть маршрута задается отправителем явно - в обход опасных участков).

Механизмы освидетельствования.

Характеристики данных, передаваемые между двумя и более объектами (целостность, источник, время, получатель) могут подтверждаться с помощью механизма освидетельствования. Подтверждение обеспечивается третьей стороной (арбитром), которой доверяют все заинтересованные стороны и которая обладает необходимой информацией.

Помимо перечисленных выше механизмов защиты, реализуемых протоколами различных уровней, существует еще два, не относящихся к определенному уровню. Они по своему назначению аналогичны механизмам контроля в локальных системах:

Обнаружение и обработка событий (аналог средств контроля опасных событий).

Предназначены для обнаружения событий, которые приводят или могут привести к нарушению политики безопасности сети. Список этих событий соответствует списку для отдельных систем. Кроме того, в него могут быть включены события, свидетельствующие о нарушениях в работе перечисленных выше механизмов защиты. Предпринимаемые в этой ситуации действия могут включать различные процедуры восстановления, регистрацию событий, одностороннее разъединение, местный или периферийный отчет о событии (запись в журнал) и т.д.

Отчет о проверке безопасности (аналог проверки с использованием системного журнала).

Проверка безопасности представляет собой независимую проверку системных записей и деятельности на соответствие заданной политике безопасности.

Функции защиты протоколов каждого уровня определяются их назначением:

1. Физический уровень - контроль электромагнитных излучений линий связи и устройств, поддержка коммуникационного оборудования в рабочем состоянии. Защита на данном уровне обеспечивается с помощью экранирующих устройств, генераторов помех, средств физической защиты передающей среды.

2. Канальный уровень - увеличение надежности защиты (при необходимости) с помощью шифрования передаваемых по каналу данных. В этом случае шифруются все передаваемые данные, включая служебную информации.

3. Сетевой уровень - наиболее уязвимый уровень с точки зрения защиты. На нем формируется вся маршрутизирующая информация, отправитель и получатель фигурируют явно, осуществляется управление потоком. Кроме того, протоколами сетевого уровня пакеты обрабатываются на всех маршрутизаторах, шлюзах и др. промежуточных узлах. Почти все специфические сетевые нарушения осуществляются с использованием протоколов данного уровня (чтение, модификация, уничтожение, дублирование, переориентация отдельных сообщений или потока в целом, маскировка под другой узел и др.).

Защита от всех подобных угроз осуществляется протоколами сетевого и транспортного уровней и с помощью средств криптозащиты. На данном уровне может быть реализована, например, выборочная маршрутизация.

4. Транспортный уровень - осуществляет контроль за функциями сетевого уровня на приемном и передающем узлах (на промежуточных узлах протокол транспортного уровня не функционирует). Механизмы транспортного уровня проверяют целостность отдельных пакетов данных, последовательности пакетов, пройденный маршрут, время отправления и доставки, идентификацию и аутентификацию отправителя и получателя и др. функции. Все активные угрозы становятся видимыми на данном уровне.

Гарантом целостности передаваемых данных является криптозащита данных и служебной информации. Никто кроме имеющих секретный ключ получателя и/или отправителя не может прочитать или изменить информацию таким образом, чтобы изменение осталось незамеченным.

Анализ графика предотвращается передачей сообщений, не содержащих информацию, которые, однако, выглядят как настоящие. Регулируя интенсивность этих сообщений в зависимости от объема передаваемой информации можно постоянно добиваться равномерного графика. Однако все эти меры не могут предотвратить угрозу уничтожения, переориентации или задержки сообщения. Единственной защитой от таких нарушений может быть параллельная доставка дубликатов сообщения по другим путям.

5. Протоколы верхних уровней обеспечивают контроль взаимодействия принятой или переданной информации с локальной системой. Протоколы сеансового и представительного уровня функций защиты не выполняют. В функции защиты протокола прикладного уровня входит управление доступом к определенным наборам данных, идентификация и аутентификация определенных пользователей, а также другие функции, определяемые конкретным протоколом. Более сложными эти функции являются в случае реализации полномочной политики безопасности в сети.

4. КОРПОРАТИВНАЯ СЕТЬ ИНТЕРНЕТ

Корпоративная сеть представляет собой частный случай корпоративной сети крупной компании. Очевидно, что специфика деятельности предъявляет жесткие требования к системам защиты информации в компьютерных сетях. Не менее важную роль при построении корпоративной сети играет необходимость обеспечения безотказной и бесперебойной работы, поскольку даже кратковременный сбой в ее работе может привести к гигантским убыткам. И, наконец, требуется обеспечить быструю и надежную передачу большого объема данных, поскольку многие прикладные программы должны работать в режиме реального времени.

Требования к корпоративной сети

Можно выделить следующие основные требования к корпоративной сети:

Сеть объединяет в структурированную и управляемую замкнутую систему все принадлежащие компании информационные устройства: отдельные компьютеры и локальные вычислительные сети (LAN), хост-серверы, рабочие станции, телефоны, факсы, офисные АТС.

В сети обеспечивается надежность ее функционирования и мощные системы защиты информации. То есть, гарантируется безотказная работа системы как при ошибках персонала, так и в случае попытки несанкционированного доступа.

Существует отлаженная система связи между отделениями разного уровня (как с городскими, так и с иногородними отделениями).

В связи с современными тенденциями развития появляется потребность в специфичных решениях. Существенную роль приобретает организация оперативного, надежного и безопасного доступа удаленного клиента к современным услугам.

5. ПРИНЦИПЫ, ТЕХНОЛОГИИ, ПРОТОКОЛЫ ИНТЕРНЕТ

Основное, что отличает Internet от других сетей - это ее протоколы - TCP/IP. Вообще, термин TCP/IP обычно означает все, что связано с протоколами взаимодействия между компьютерами в Internet. Он охватывает целое семейство протоколов, прикладные программы, и даже саму сеть. TCP/IP - это технология межсетевого взаимодействия, технология internet. Сеть, которая использует технологию internet, называется "internet". Если речь идет о глобальной сети, объединяющей множество сетей с технологией internet, то ее называют Internet.

Свое название протокол TCP/IP получил от двух коммуникационных протоколов (или протоколов связи). Это Transmission Control Protocol (TCP) и Internet Protocol (IP). Несмотря на то, что в сети Internet используется большое число других протоколов, сеть Internet часто называют TCP/IP-сетью, так как эти два протокола, безусловно, являются важнейшими.

Как и во всякой другой сети в Internet существует 7 уровней взаимодействия между компьютерами: физический, логический, сетевой, транспортный, уровень сеансов связи, представительский и прикладной уровень. Соответственно каждому уровню взаимодействия соответствует набор протоколов (т.е. правил взаимодействия).

Протоколы физического уровня определяют вид и характеристики линий связи между компьютерами. В Internet используются практически все известные в настоящее время способы связи от простого провода (витая пара) до волоконно-оптических линий связи (ВОЛС).

Для каждого типа линий связи разработан соответствующий протокол логического уровня, занимающийся управлением передачей информации по каналу. К протоколам логического уровня для телефонных линий относятся протоколы SLIP (Serial Line Interface Protocol) и PPP (Point to Point Protocol). Для связи по кабелю локальной сети - это пакетные драйверы плат ЛВС.

Протоколы сетевого уровня отвечают за передачу данных между устройствами в разных сетях, то есть занимаются маршрутизацией пакетов в сети. К протоколам сетевого уровня принадлежат IP (Internet Protocol) и ARP (Address Resolution Protocol).

Протоколы транспортного уровня управляют передачей данных из одной программы в другую. К протоколам транспортного уровня принадлежат TCP (Transmission Control Protocol) и UDP (User Datagram Protocol).

Протоколы уровня сеансов связи отвечают за установку, поддержание и уничтожение соответствующих каналов. В Internet этим занимаются уже упомянутые TCP и UDP протоколы, а также протокол UUCP (Unix to Unix Copy Protocol).

Протоколы представительского уровня занимаются обслуживанием прикладных программ. К программам представительского уровня принадлежат программы, запускаемые, к примеру, на Unix-сервере, для предоставления различных услуг абонентам. К таким программам относятся: telnet-сервер, FTP-сервер, Gopher-сервер, NFS-сервер, NNTP (Net News Transfer Protocol), SMTP (Simple Mail Transfer Protocol), POP2 и POP3 (Post Office Protocol) и т.д.

К протоколам прикладного уровня относятся сетевые услуги и программы их предоставления.

6. ТЕНДЕНЦИИ РАЗВИТИЯ ИНТЕРНЕТ

В 1961 году DARPA (Defence Advanced Research Agensy) по заданию министерства обороны США приступило к проекту по созданию экспериментальной сети передачи пакетов. Эта сеть, названная ARPANET, предназначалась первоначально для изучения методов обеспечения надежной связи между компьютерами различных типов. Многие методы передачи данных через модемы были разработаны в ARPANET. Тогда же были разработаны и протоколы передачи данных в сети - TCP/IP. TCP/IP - это множество коммуникационных протоколов, которые определяют, как компьютеры различных типов могут общаться между собой.

Эксперимент с ARPANET был настолько успешен, что многие организации захотели войти в нее, с целью использования для ежедневной передачи данных. И в 1975 году ARPANET превратилась из экспериментальной сети в рабочую сеть. Ответственность за администрирование сети взяло на себя DCA (Defence Communication Agency), в настоящее время называемое DISA (Defence Information Systems Agency). Но развитие ARPANET на этом не остановилось; протоколы TCP/IP продолжали развиваться и совершенствоваться.

В 1983 году вышел первый стандарт для протоколов TCP/IP, вошедший в Military Standarts (MIL STD), т.е. в военные стандарты, и все, кто работал в сети, обязаны были перейти к этим новым протоколам. Для облегчения этого перехода DARPA обратилась с предложением к руководителям фирмы внедрить протоколы TCP/IP в Berkeley(BSD) UNIX. С этого и начался союз UNIX и TCP/IP.

Спустя некоторое время TCP/IP был адаптирован в обычный, то есть в общедоступный стандарт, и термин Internet вошел во всеобщее употребление. В 1983 году из ARPANET выделилась MILNET, которая стала относиться к министерству обороны США. Термин Internet стал использоваться для обозначения единой сети: MILNET плюс ARPANET. И хотя в 1991 году ARPANET прекратила свое существование, сеть Internet существует, ее размеры намного превышают первоначальные, так как она объединила множество сетей во всем мире. Рисунок 4 иллюстрирует рост числа хостов, подключенных к сети Internet с 4 компьютеров в 1969 году до 8,3 миллионов в 1996. Хостом в сети Internet называются компьютеры, работающие в многозадачной операционной системе (Unix, VMS), поддерживающие протоколы TCP\IP и предоставляющие пользователям какие-либо сетевые услуги.

7. ОСНОВНЫЕ КОМПОНЕНТЫ WWW, URL, HTML

World Wide Web переводится на русский язык как “Всемирная Паутина”. И, в сущности, это действительно так. WWW является одним из самых совершенных инструментов для работы в глобальной мировой сети Internet. Эта служба появилась сравнительно недавно и все еще продолжает бурно развиваться.

Наибольшее количество разработок имеют отношение к родине WWW - CERN, European Particle Physics Laboratory; но было бы ошибкой считать, что Web является инструментом, разработанным физиками и для физиков. Плодотворность и привлекательность идей, положенных в основу проекта, превратили WWW в систему мирового масштаба, предоставляющую информацию едва ли не во всех областях человеческой деятельности и охватывающую примерно 30 млн. пользователей в 83 странах мира.

Главное отличие WWW от остальных инструментов для работы с Internet заключается в том, что WWW позволяет работать практически со всеми доступными сейчас на компьютере видами документов: это могут быть текстовые файлы, иллюстрации, звуковые и видео ролики, и т.д.

Что такое WWW? Это попытка организовать всю информацию в Internet, плюс любую локальную информацию по вашему выбору, как набор гипертекстовых документов. Вы перемещаетесь по сети, переходя от одного документа к другому по ссылкам. Все эти документы написаны на специально разработанном для этого языке, который называется HyperText Markup Language (HTML). Он чем-то напоминает язык, использующийся для написания текстовых документов, только HTML проще. Причем, можно использовать не только информацию, предоставляемую Internet, но и создавать собственные документы. В последнем случае существует ряд практических рекомендаций к их написанию.

Вся польза гипертекста состоит в создании гипертекстовых документов, если вас заинтересовал какой либо пункт в таком документе, то вам достаточно ткнуть туда курсором для получения нужной информации. Также в одном документе возможно делать ссылки на другие, написанные другими авторами или даже расположенные на другом сервере. В то время как вам это представляется как одно целое.

Гипермедиа это надмножество гипертекста. В гипермедиа производятся операции не только над текстом но и над звуком, изображениями, анимацией.

Существуют WWW-серверы для Unix, Macintosh, MS Windows и VMS, большинство из них распространяются свободно. Установив WWW-сервер, вы можете решить две задачи:

1. Предоставить информацию внешним потребителям - сведения о вашей фирме, каталоги продуктов и услуг, техническую или научную информацию.

2. Предоставить своим сотрудникам удобный доступ к внутренним информационным ресурсам организации. Это могут быть последние распоряжения руководства, внутренний телефонный справочник, ответы на часто задаваемые вопросы для пользователей прикладных систем, техническая документация и все, что подскажет фантазия администратора и пользователей. Информация, которую вы хотите предоставить пользователям WWW, оформляется в виде файлов на языке HTML. HTML - простой язык разметки, который позволяет помечать фрагменты текста и задавать ссылки на другие документы, выделять заголовки нескольких уровней, разбивать текст на абзацы, центрировать их и т. п., превращая простой текст в отформатированный гипермедийный документ. Достаточно легко создать html-файл вручную, однако, имеются специализированные редакторы и преобразователи файлов из других форматов.

Основные компоненты технологии World Wide Web

К 1989 году гипертекст представлял новую, многообещающую технологию, которая имела относительно большое число реализаций с одной стороны, а с другой стороны делались попытки построить формальные модели гипертекстовых систем, которые носили скорее описательный характер и были навеяны успехом реляционного подхода описания данных. Идея Т. Бернерс-Ли заключалась в том, чтобы применить гипертекстовую модель к информационным ресурсам, распределенным в сети, и сделать это максимально простым способом. Он заложил три краеугольных камня системы из четырех существующих ныне, разработав:

язык гипертекстовой разметки документов HTML (HyperText Markup Lan-guage);

* универсальный способ адресации ресурсов в сети URL (Universal Resource Locator);

* протокол обмена гипертекстовой информацией HTTP (HyperText Transfer Protocol).

* универсальный интерфейс шлюзов CGI (Common Gateway Interface).

Идея HTML--пример чрезвычайно удачного решения проблемы построения гипертекстовой системы при помощи специального средства управления отображением. На разработку языка гипертекстовой разметки существенное влияние оказали два фактора: исследования в области интерфейсов гипертекстовых систем и желание обеспечить простой и быстрый способ создания гипертекстовой базы данных, распределенной на сети.

В 1989 году активно обсуждалась проблема интерфейса гипертекстовых систем, т.е. способов отображения гипертекстовой информации и навигации в гипертекстовой сети. Значение гипертекстовой технологии сравнивали со значением книгопечатания. Утверждалось, что лист бумаги и компьютерные средства отображения/воспроизведения серьезно отличаются друг от друга, и поэтому форма представления информации тоже должна отличаться. Наиболее эффективной формой организации гипертекста были признаны контекстные гипертекстовые ссылки, а кроме того было признано деление на ссылки, ассоциированные со всем документом в целом и отдельными его частями.

Самым простым способом создания любого документа является его набивка в текстовом редакторе. Опыт создания хорошо размеченных для последующего отображения документов в CERN_е был - трудно найти физика, который не пользовался бы системой TeX или LaTeX. Кроме того к тому времени существовал стандарт языка разметки--Standard Generalised Markup Language (SGML).

Следует также принять во внимание, что согласно своим предложениям Бернерс-Ли предполагал объединить в единую систему имеющиеся информационные ресурсы CERN, и первыми демонстрационными системами должны были стать системы для NeXT и VAX/VMS.

Обычно гипертекстовые системы имеют специальные программные средства построения гипертекстовых связей. Сами гипертекстовые ссылки хранятся в специальных форматах или даже составляют специальные файлы. Такой подход хорош для локальной системы, но не для распределенной на множестве различных компьютерных платформ. В HTML гипертекстовые ссылки встроены в тело документа и хранятся как его часть. Часто в системах применяют специальные форматы хранения данных для повышения эффективности доступа. В WWW документы--это обычные ASCII- файлы, которые можно подготовить в любом текстовом редакторе. Таким образом, проблема создания гипертекстовой базы данных была решена чрезвычайно просто.

...

Подобные документы

    Компьютерные сети и их классификация. Аппаратные средства компьютерных сетей и топологии локальных сетей. Технологии и протоколы вычислительных сетей. Адресация компьютеров в сети и основные сетевые протоколы. Достоинства использования сетевых технологий.

    курсовая работа , добавлен 22.04.2012

    Назначение и классификация компьютерных сетей. Обобщенная структура компьютерной сети и характеристика процесса передачи данных. Управление взаимодействием устройств в сети. Типовые топологии и методы доступа локальных сетей. Работа в локальной сети.

    реферат , добавлен 03.02.2009

    Топологии и концепции построения компьютерных сетей. Услуги, предоставляемые сетью Интернет. Преподавание курса "Компьютерные сети" Вятского государственного политехнического университета. Методические рекомендации по созданию курса "Сетевые технологии".

    дипломная работа , добавлен 19.08.2011

    Классификация компьютерных сетей. Назначение компьютерной сети. Основные виды вычислительных сетей. Локальная и глобальная вычислительные сети. Способы построения сетей. Одноранговые сети. Проводные и беспроводные каналы. Протоколы передачи данных.

    курсовая работа , добавлен 18.10.2008

    Достоинства компьютерных сетей. Основы построения и функционирования компьютерных сетей. Подбор сетевого оборудования. Уровни модели OSI. Базовые сетевые технологии. Осуществление интерактивной связи. Протоколы сеансового уровня. Среда передачи данных.

    курсовая работа , добавлен 20.11.2012

    Классификация и характеристика сетей доступа. Технология сетей коллективного доступа. Выбор технологии широкополосного доступа. Факторы, влияющие на параметры качества ADSL. Способы конфигурации абонентского доступа. Основные компоненты DSL соединения.

    дипломная работа , добавлен 26.09.2014

    Управление доступом к передающей среде. Процедуры обмена данными между рабочими станциями абонентских систем сети, реализация методов доступа к передающей среде. Оценка максимального времени реакции на запрос абонента сети при различных методах доступа.

    курсовая работа , добавлен 13.09.2010

    Топологии компьютерных сетей. Методы доступа к каналам связи. Среды передачи данных. Структурная модель и уровни OSI. Протоколы IP и TCP, принципы маршрутизации пакетов. Характеристика системы DNS. Создание и расчет компьютерной сети для предприятия.

    курсовая работа , добавлен 15.10.2010

    Роль компьютерных сетей, принципы их построения. Системы построения сети Token Ring. Протоколы передачи информации, используемые топологии. Способы передачи данных, средства связи в сети. Программное обеспечение, технология развертывания и монтажа.

    курсовая работа , добавлен 11.10.2013

    Сущность и классификация компьютерных сетей по различным признакам. Топология сети - схема соединения компьютеров в локальные сети. Региональные и корпоративные компьютерные сети. Сети Интернет, понятие WWW и унифицированный указатель ресурса URL.

Компьютерные и телекоммуникационные сети

Компьютерная сеть (КС) – совокупность компьютеров и терминалов, соединœенных с помощью каналов связи в единую систему, удовлетворяющую требованиям распределœенной обработки данных .

В общем случае под телœекоммуникационной сетью (ТС) понимаютсистему, состоящую из объектов, осуществляющих функции генерации, преобразования, хранения и потребления продукта͵ называемых пунктами (узлами) сети, и линий передачи (связи, коммуникаций, соединœений), осуществляющих передачу продукта между пунктами .

Учитывая зависимость отвида продукта – информация, энергия, масса – различают соответственно информационные, энергетические и вещественные сети.

Информационная сеть (ИС) – коммуникационная сеть, в которой продуктом генерирования, переработки, хранения и использования информации является информация. Традиционно для передачи звуковой информации используются телœефонные сети, изображений – телœевидение, текста – телœеграф (телœетайп). Сегодня всœе большее распространение получают информационные сети интегрального обслуживания, позволяющие передавать в едином канале связи звук, изображение и данные.

Вычислительная сеть (ВС) – информационная сеть, в состав которой входит вычислительное оборудование. Компонентами вычислительной сети бывают ЭВМ и периферийные устройства, являющиеся источниками и приемниками данных, передаваемых по сети.

ВС классифицируют по ряду признаков.

1. Учитывая зависимость отрасстояния между узлами сети ВС можно разделить на три класса:

· локальные (ЛВС, LAN – Local Area Network) – охватывающие ограниченную территорию (обычно в пределах удаленности станций не более чем на несколько десятков или сотен метров друг от друга, реже на 1…2 км);

· корпоративные (масштаба предприятия) – совокупность связанных между собой ЛВС, охватывающих территорию, на которой размещено одно предприятие или учреждение в одном или несколько близко расположенных зданиях;

· территориальные – охватывающие значительное географическое пространство; среди территориальных сетей можно выделить сети региональные (MAN – Metropolitan Area Network) и глобальные (WAN – Wide Area Network), имеющие соответственно региональные или глобальные масштабы.

Особо выделяют глобальную сеть Интернет.

2. Важным признаком классификации вычислительных сетей является их топология, определяющая геометрическое расположение базовых ресурсов вычислительных сети и связей между ними.

Учитывая зависимость оттопологии соединœений узлов различают сети шинной (магистральной), кольцевой, звездной, иерархической, произвольной структуры.

Среди ЛВС наиболее распространены :

· шинная (bus) – локальная сеть, в которой связь между любыми двумя станциями устанавливается через один общий путь и данные, передаваемые любой станцией, одновременно становятся доступными для всœех других станций, подключенных к этой же среде передачи данных;

· кольцевая (ring) – узлы связаны кольцевой линией передачи данных (к каждому узлу подходят только две линии). Данные, проходя по кольцу, поочередно становятся доступными всœем узлам сети;

· звездная (star) – имеется центральный узел, от которого расходятся линии передачи данных к каждому из остальных узлов.

Топологическая структура сети оказывает значительное влияние на ее пропускную способность, устойчивость сети к отказам ее оборудования, на логические возможности и стоимость сети.

3. Учитывая зависимость отспособа управления различают сети:

· ʼʼклиент-серверʼʼ - в них выделяется один или несколько узлов (их название – серверы), выполняющих в сети управляющие или специальные обслуживающие функции, а остальные узлы (клиенты) являются терминальными, в них работают пользователи. Сети ʼʼклиент-серверʼʼ различаются по характеру распределœения функций между серверами, т. е. по типам серверов (к примеру, файл-серверы, серверы баз данных). При специализации серверов по определœенным приложениям имеем сеть распределœенных вычислений. Такие сети отличают также от централизованных систем, построенных на мэйнфреймах;

· одноранговые – в них всœе узлы равны. Поскольку в общем случае под клиентом принято понимать объект (устройство или программа), запрашивающий некоторые услуги, а под сервером – объект, предоставляющий эти услуги, то каждый узел в одноранговых сетях может выполнять функции и клиента͵ и сервера.

4. Учитывая зависимость оттого, одинаковые или неодинаковые ЭВМ применяют в сети, различают сети однотипных ЭВМ, называемые однородными, и разнотипных ЭВМ – неоднородные (гетерогенные). В крупных автоматизированных системах, как правило, сети оказываются неоднородными.

5. Учитывая зависимость отправ собственности на сети они бывают сетями общего пользования (public) или частными (privat).

Любая коммуникационная сеть должна включать следующие основные компоненты: передатчик, сообщение, средства передачи, приемник.

Передатчик – устройство, являющееся источником данных.

Приемник – устройство, принимающее данные.

Приемником бывают компьютер, терминал или какое-либо цифровое устройство.

Сообщение – цифровые данные определœенного формата͵ предназначенные для передачи.

Это должна быть файл базы данных, таблица, ответ на запрос, текст или изображение.

Средства передачи – физическая передающая среда и специальная аппаратура, обеспечивающая передачу сообщений.

Для передачи сообщений в вычислительных сетях используются различные типы каналов связи. Наиболее распространены выделœенные телœефонные каналы и специальные каналы для передачи цифровой информации. Применяются также радиоканалы и каналы спутниковой связи.

Каналом связи называют физическую среду и аппаратурные средства, осуществляющие передачу информации между узлами коммутации .

Потребности формирования единого мирового пространства привели к созданию глобальной сети Интернет. Сегодня Интернет привлекает пользователœей своими информационными ресурсами и сервисами (услугами), которыми пользуется около миллиарда человек во всœех странах мира. К сетевым услугам относятся электронные доски объявлений (Bulletin Board System – BBS), электронная почта (e-mail), телœеконференции или группы новостей (News Group), обмен файлами между компьютерами (FTR), параллельные беседы в Интернете (Internet Relay Chat – IRC), поисковые системы ʼʼВсемирной паутиныʼʼ.

В каждой локальной или корпоративной сети обычно имеется, по крайней мере, один компьютер, который имеет постоянное подключение к Интернету с помощью линии связи с высокой пропускной способностью (сервер Интернета).

Интернет предоставляет человеку неисчерпаемые возможности поиска нужной информации различного характера.

Практически всœе программы содержат, помимо справочной системы, электронную и печатную документацию. Эта документация является источником полезной информации о программе, и пренебрегать ею не следует.

Знакомство с программой начинается с информационных экранов, сопровождающих ее установку. Пока идет установка, следует узнать как можно больше о назначении программы и о ее возможностях. Это помогает понять, что следует разыскивать в программе после ее установки.

Печатная документация прилагается к программам, купленным в магазинах. Обычно это достаточно обширные руководства объёмом до нескольких сот страниц. Именно объём такого руководства часто подавляет желание внимательно его прочитать. Действительно, нет смысла исследовать руководство, в случае если ответ на вопрос можно получить более простыми средствами. При этом в случае затруднений, руководство по программе - ϶ᴛᴏ один из наиболее удобных источников крайне важно й информации.

Во многих случаях дополнительная справочная информация по программе представляется в виде текстовых файлов, входящих в состав дистрибутивного комплекта. Исторически сложилось так, что эти файлы обычно имеют имя README, происходящее от английской фразы: ʼʼRead me (Прочти меня)ʼʼ.

Обычно файл README содержит информацию об установке программы, дополнения и уточнения к печатному руководству, а также любую другую информацию. Для условно-бесплатных программ и небольших служебных программ, распространяемых через Интернет, данный файл может содержать полную электронную версию руководства.

Программы, распространяемые через Интернет, могут включать и другие текстовые информационные файлы.

В тех случаях, когда никакие ʼʼобычныеʼʼ источники не позволяют получить нужные сведения о программе, можно обратиться к бездонной сокровищнице информации, которую представляет собой Интернет. Поиск информации в Интернете сопряжен с некоторыми сложностями, но зато в сети есть ответы на любые вопросы.

Все основные компании и авторы, производящие программы для компьютеров, представлены в Интернете. С помощью поисковой системы нетрудно найти Web-страницу, посвященную нужной программе или серии программ. Такая страница может содержать обзор или краткое описание, сведения о последней версии программы, ʼʼзаплаткиʼʼ, связанные с доработкой программы или исправлением ошибок, а также ссылки на другие Web-документы, посвященные этим же вопросам. Здесь же нередко можно найти бесплатные, условно-бесплатные, демонстрационные и пробные версии программ.

Сеть Интернет растет очень быстрыми темпами, и найти нужную информацию среди миллиардов Web-страниц и файлов становится всœе сложнее. Для поиска информации используются специальные поисковые серверы, которые содержат более или менее полную и постоянно обновляемую информацию о Web-страницах, файлах и других документах, хранящихся на десятках миллионов серверов Интернета.

Различные поисковые сервера могут использовать различные механизмы поиска, хранение и предоставление пользователю информации. Поисковые серверы Интернета можно разделить на 2 группы:

· поисковые системы общего назначения;

· специализированные поисковые системы.

Современные поисковые системы часто являются информационными порталами, которые предоставляют пользователям не только возможности поиска документов в Интернете, но и доступ к другим информационным ресурсам (новостям, информации о погоде, о валютном курсе, интерактивным географическим картам и так далее).

Поисковые системы общего назначения являются базами данных, содержащими тематически сгруппированную информацию об информационных ресурсах Всемирной паутины.

Такие поисковые системы позволяют находить Web-сайты или Web-страницы по ключевым словам в базе данных или путем поиска в иерархической системе каталогов.

Интерфейс таких поисковых систем общего назначения содержит список разделов каталога и поле поиска. В поле поиска пользователь может ввести ключевые слова для поиска документа͵ а в каталоге выбрать определœенный раздел, что сужает поле поиска и таким образом ускоряет поиск.

Заполнение баз данных осуществляется с помощью специальных программ-роботов, которые периодически ʼʼобходятʼʼ Web-серверы Интернета.

Программы-роботы читают всœе встречающиеся документы, выделяют в них ключевые слова и заносят в базу данных, содержащую URL – адреса документов.

Так как информация в Интернете постоянно меняется (создаются новые Web-сайты и страницы, удаляются старые, меняются их URL-адреса и так далее), поисковые работы не всœегда успевают отследить всœе эти изменения. Информация, хранящаяся в базе данных поисковой системы, может отличатся от реального состояния Интернета͵ и тогда пользователь в результате поиска может получить адрес уже не существующего или перемещенного документа.

В целях обеспечения большего соответствия между содержанием базы данных поисковой системы и реальным состоянием Интернета большинство поисковых систем разрешают автору нового или перемещенного Web-сайта самому внести информацию в базу данных, заполнив регистрационную анкету. В процессе заполнения анкеты разработчик сайта вноситURL-адрес сайта͵ его название, краткое описание содержания сайта͵ а также ключевые слова, по которым легче всœего будет найти сайт.

Сайты в базе данных регистрируются по количеству их посœещений в день, неделю или месяц. Посœещаемость сайтов определяется с помощью специальных счетчиков, которые бывают установлены на сайте. Счетчики фиксируют каждое посœещение сайта и передают информацию о количестве посœещений на сервер поисковой системы.

Поиск документа в базе данных поисковой системы осуществляется с помощью введения запросов в поле поиска. Простой запрос содержит одно или несколько ключевых слов, которые являются главными для этого документа. Можно также использовать сложные запросы, использующие логические операции, шаблоны и так далее.

Специализированные поисковые системы позволяют искать информацию в других информационных ʼʼслояхʼʼ Интернета: серверах файловых архивов, почтовых серверах и др.

Компьютерные и телекоммуникационные сети - понятие и виды. Классификация и особенности категории "Компьютерные и телекоммуникационные сети" 2017, 2018.

1.Типы компьютерных сетей. Типы, осн компоненты лвс.

Типы компьютерных сетей:

Компьютерная сеть (вычислительная сеть, сеть передачи данных) - система связи между двумя или более компьютерами. Для передачи информации могут быть использованы различные физические явления, как правило - различные виды электрических сигналов или электромагнитного излучения.Типы компьютерных сетей: Персональная сеть (англ. Personal Network) - это сеть, построенная «вокруг» человека. Данные сети призваны объединять все персональные электронные устройства пользователя (телефоны, карманные персональные компьютеры, смартфоны, ноутбуки, гарнитуры и.т.п.). К стандартам таких сетей в настоящее время относят Bluetooth.ЛВС – служит для объединения компьютеров, расположенных на незначительном расстоянии друг от друга. Такая сеть обычно не выходит за пределы одного помещения.Городская вычислительная сеть (англ. MAN - Metropolitan Area Network) охватывает несколько зданий в пределах одного города либо город целиком.Корпоративная сеть – совокупность ЛВС, мощных ЭВМ и терминальных систем, использующих общую информационную магистраль для обмена.Национальная сеть – сеть объединяющая ЭВМ в пределах одного государства (National LambdaRail, GEANT)Глоб-я вычислит-я сеть – сеть передачи данных, рассчитанная на обслуж-е значит-х террит-й с использ-ем общедоступных коммуникац-ых линий.

Типы: По типу функционального взаимодействия: Одноранговая - наиболее простые и предназнач для небольших раб групп. С их помощью Польз-ли нескольких комп-ров могут использ-ть общие диски, принтеры и др. устройства, передавать друг другу сообщения и выполнять другие коллективные операции. Здесь любой комп-р может выполнять как роль сервера, так и клиента. Такая сеть дешева и проста в обслуж-ии, но не может обеспечивать защиту информации при больших размерах сети). Многоранговые(в них для хранения разделяемых данных и программ использования рес-сов совместного доступа использ-ся выделенные комп-ры – серверы. Такая сеть имеет хорошие возможности для расширения, высокая производительности и надежность, но требует постоянного квалифицированного обслуживания).По типу сетевой топологии: Шина, Звезда, Кольцо, Решётка. Смешанная топология.По сетевым ОС: Windows,UNIX, Смешанные.

Типы, основные компоненты ЛВС:

Раб станция – комп-р, предназнач для локальной сети. Сетевой адаптер – спец-я плата, кот позволяет взаимодей-ть комп-ру с другими устрой-ми данной сети. Он осущ-ет физич-ю связь м/у устройствами сети посредством сетевого кабеля.Сервер – некоторое обслуживающее устройство, кот в ЛВС выполняет роль управляющего центра и концентратора данных. Это комбинация аппаратных и программных средств, кот служит для управления сетевыми ресурсами общего доступа.

3. Топология сети. Сетевые стандарты (типы сетей) Среда передачи данных (сетевой кабель).

Сетевая тополо́гия (от греч. τόπος, место) - описание конфигурации сети, схема расположения и соединения сетевых устройств.

Сетевая топология может быть:

физической - описывает реальное расположение и связи между узлами сети.

логической - описывает хождение сигнала в рамках физической топологии.

Существует множество способов соединения сетевых устройств, из них можно выделить пять базовых топологий: шина, кольцо, звезда, ячеистая топология и решётка. Остальные способы являются комбинациями базовых. В общем случае такие топологии называются смешанными или гибридными, но некоторые из них имеют собственные названия, например «Дерево».

Кольцо́ - базовая топология компьютерной сети, в которой рабочие станции подключены последовательно друг к другу, образуя замкнутую сеть. В кольце не используется конкурентный метод посылки данных, компьютер в сети получает данные от соседа и перенаправляет их дальше, если они адресованы не ему. Для определения того, кому можно передавать данные обычно используют маркер. Данные ходят по кругу, только в одном направлении.

Достоинства: Простота установки; Практически полное отсутствие дополнительного оборудования; Возможность устойчивой работы без существенного падения скорости передачи данных при интенсивной загрузке сети, поскольку использование маркера исключает возможность возникновения коллизий.

Недостатки: Выход из строя одной рабочей станции, и другие неполадки (обрыв кабеля), отражаются на работоспособности всей сети; Сложность конфигурирования и настройки; Сложность поиска неисправностей;

Ши́на , представляет собой общий кабель (называемый шина или магистраль), к которому подсоединены все рабочие станции. На концах кабеля находятся терминаторы, для предотвращения отражения сигнала.

Отправляемое рабочей станцией сообщение распространяется на все компьютеры сети. Каждая машина проверяет - кому адресовано сообщение и если ей, то обрабатывает его. Для того, чтобы исключить одновременную посылку данных, применяется либо «несущий» сигнал, либо один из компьютеров является главным и «даёт слово» остальным станциям. Достоинства Небольшое время установки сети; Дешевизна (требуется меньше кабеля и сетевых устройств); Простота настройки; Выход из строя рабочей станции не отражается на работе сети;

Недостатки Любые неполадки в сети, как обрыв кабеля, выход из строя терминатора полностью уничтожают работу всей сети; Сложная локализация неисправностей; С добавлением новых рабочих станций падает производительность сети.

Звезда́ - базовая топология компьютерной сети, в которой все компьютеры сети присоединены к центральному узлу (обычно сетевой концентратор), образуя физический сегмент сети. Подобный сегмент сети может функционировать как отдельно, так и в составе сложной сетевой топологии (как правило "дерево").

Рабочая станция, которой нужно послать данные, отсылает их на концентратор, а тот определяет адресата и отдаёт ему информацию. В определённый момент времени только одна машина в сети может пересылать данные, если на концентратор одновременно приходят два пакета, обе посылки оказываются не принятыми и отправителям нужно будет подождать случайный промежуток времени, чтобы возобновить передачу данных.

Достоинства: выход из строя одной рабочей станции не отражается на работе всей сети в целом; хорошая масштабируемость сети; лёгкий поиск неисправностей и обрывов в сети; высокая производительность сети (при условии правильного проектирования); гибкие возможности администрирования.

Недостатки выход из строя центрального концентратора обернётся неработоспособностью сети (или сегмента сети) в целом; для прокладки сети зачастую требуется больше кабеля, чем для большинства других топологий; конечное число рабочих станций в сети (или сегменте сети) ограничено количеством портов в центральном концентраторе.

Ячеистая топология (в англ. mesh) - соединяет каждую рабочую станцию сети со всеми другими рабочими станциями этой же сети. Топология относится к полносвязным, в отличие от других - неполносвязных.

Отправитель сообщения по очереди соединяется с узлами сети, пока не найдёт нужный, который примет у него пакеты данных.

Сравнение с другими топологиями

Достоинства надёжность, при обрыве кабеля у компьютера в сети остаётся достаточно путей соединения.

Недостатки большая стоимость установки; сложность настройки и эксплуатации;

В проводных сетях данная топология используется редко, поскольку из-за преизбыточного расхода кабеля становится слишком дорогой. Однако, в беспроводных технологиях сети на основе ячеистой технологии встречаются всё чаще, поскольку затраты на сетевой носитель не увеличиваются и на первый план выходит надёжность сети.

Решётка - понятие из теории организации компьютерных сетей. Это топология, в которой узлы образуют регулярную многомерную решетку. При этом каждое ребро решетки параллельно ее оси и соединяет два смежных узла вдоль этой оси. Одномерная «решётка» - это цепь, соединяющая два внешних узла (имеющие лишь одного соседа) через некоторое количество внутренних (у которых по два соседа - слева и справа). Соединив оба внешних узла, получается топология «кольцо». Двух- и трехмерные решетки используются в архитектуре суперкомпьютеров.

Достоинства: высокая надежность. Недостатки: сложность реализации.

В кач-ве физич-ой среды передачи сигналов м\у комп-мивыступает

Сетевой кабель .Коаксиальный – сост. из медной жилы, изоляции, ее окружающей, медной оплетки и внешней оболочки. Может иметь дополн-но слой фольги. Тонкий коакс кабель – гибкий, диаметром примерно 0,5 см, способен передавать сигналы на расстоянии до 185 м без заметного искажения. Способен передавать данные со скоростью 10 Мбит/с, позволяет реализовать топологию шина и кольцо. Толстый коакс кабель – диаметр примерно 1 см, медная жила толще, чем у тонкого. Передает сигналы на расстояние 500 м. К нему для подключения исп-ся спец устр-во – трансивер, кот снабжен спец коннектором.Витая пара – два перевитых вокруг друг друга изолированных медных провода. Скрутка проводов позволяет избавиться от электрических помех, наводимых соседними парами и др источниками.STP(экранированная витая пара) иUTP(неэкранированная витая пара) – позволяет передавать сигнал до 100 м. Сущ-ет 5 категорий UTP: 1) традиционный телефонный кабедь для передачи аналоговых сигналов 2) кабель из 4 витых пар, спос-ый передавать сигналы со скор 4Мбит/с 3) кабель из 4 витых пар, спос-ый передавать сигналы со скор 10Мбит/с 4) 16 Мбит/с 5) 100-1000 Мбит/с (Чем выше категория пары, тем короче шаги скрутки). Для подключения витой пары к сети используется коннектор RJ-45. Исполь-ся в топологии типа звезда.Оптоволоконный – данные перед-ся по оптическим волокнам в виде модулируемых световых импульсов. Явл-ся надежным и защищенным способом передачи, поскольку электрич сигналы при этом не передаются, след-но, оптоволоконный кабель нельзя вскрыть и перехватить данные. Оптоволоконные линии преднезнач для перемещ-я больших объемов данных на высоких скоростях. Сигнал в них практически не затихает и не искажается. Он состоит из тонкого стеклянного цилиндра, называемого жилой, покрытого слоем стекла (оболочки) с иным, чем у жилы коэффициентом искажения. Иногда оптоволокно изгот из пластика. Каждое оптоволокно передает сигналы т-ко в одном направлении, поэтому кабель состоит из 2 волокон с отдельными коннекторами (для передачи и для приема). Одномодовый имногомодовый – для связи на короткие расстояния, т.к. он проще в монтажной эксплуатации. Оптоволокно использ-ся для прокладки информац-ых магистралей, корпоративных сетей, для передачи данных на значит-ые расстояния. (2 километра в полнодуплексном режиме по многомодовому оптическому волокну и до 32 километров по одномодовому).

Wireless LAN (WLAN) - беспроводная локальная вычислительная сеть. Wi-Fi - один из вариантов Wireless LAN. Позволяет развернуть сеть без прокладки кабеля, может уменьшить стоимость развёртывания и расширения сети. Стандарты 802.11a/b/g скорости от 11 до 53 Мбит/сек. WiMAX - протокол широкополосной радиосвязи (Worldwide Interoperability for Microwave Access), разработанный консорциумом (англ. WiMAX Forum). . В отличие от сетей WiFi (IEEE 802.11x), где доступ к точке доступа клиентам предоставляется случайным образом, в WiMAX каждому клиенту отводится четко регламентированный промежуток времени. Кроме того, WiMAX поддерживает ячеистую топологию.