Реферат на тему сети эвм

Обновлено: 18.05.2024

администратором сети, выдавая отчет о проведенном резервном копировании.

Наиболее распространенными моделями архивированных серверовявляются Storage

Express System корпорации Intel ARCserve for Windows.

Для борьбы с компьютерными вирусами наиболее часто применяются антивирусные

программы, реже - аппаратные средства защиты. Однако,в последнее время

наблюдается тенденция к сочетанию программных и аппаратных методов защиты. Среди

аппаратных устройств используются специальныеантивирусные платы, вставленные в

стандартные слоты расширения компьютера. Корпорация Intel предложила

перспективную технологию защиты от вирусов в сетях,суть которой заключается в

сканировании систем компьютеров еще до их загрузки. Кроме антивирусных программ,

проблема защиты информации вкомпьютерных сетях решается введением контроля

доступа и разграничением полномочийпользователя. Для этого используются

встроенные средства сетевых операционных систем, крупнейшим производителем

которых является корпорацияNovell. В системе, например, NetWare, кроме

стандартных средств ограничения доступа (смена паролей, разграничение

полномочий), предусмотрена возможностькодирования данных по принципу "открытого

ключа" с формированием электронной подписи для передаваемых по сети пакетов.

Однако, такая система защиты слабомощна, т.к. уровень доступа и возможность

входа в систему определяются паролем, который легкоподсмотреть или подобрать.

Для исключения неавторизованного проникновения в компьютер­ную сеть используется

комбинированный подход - пароль +идентификация пользователя по персональному

"ключу". "Ключ" представляет собой пластиковую карту (магнитная или совстроенной

микросхемой - смарт-карта) или различные устройства для идентификации личности

по биометрической информации - по радужной оболочкеглаза, отпечаткам пальцев,

размерам кисти руки и т.д. Серверы и сетевые рабочие станции, оснащенные

устройствамичтения смарт-карт и специальным программнымобеспечением, значительно

повышают степень защиты от несанкционированного доступа.

Смарт-карты управления доступом позволяют реализовать такие функции, как

контроль входа, доступ к устройствам ПК, к программам,файлам и командам. Одним

из удачных примеров создания комплексного решения для контроля доступа в

открытых системах, основанного как на программных, так и нааппаратных средствах

защиты, стала система Kerberos, в основу которой входят три компонента:

- база данных, которая содержит информацию по всем сетевым ресурсам,

пользователям, паролям, информационным ключам и т.д.;

- авторизационный сервер (authentication server), задачей которого является

обработка запросов пользователей на предоставлениетого или иного вида сетевых

услуг. Получая запрос, он обращается к базе данных и определяет полномочия

пользователя на совершение определенной операции.Пароли пользователей по сети не

передаются, тем самым, повышая степень защиты информации;

-Ticket-granting server (сервер выдачи разрешений) получает от авторизационного

сервера "пропуск" с именемпользователя и его сетевым адресом, временем запроса,

а также уникальный "ключ". Пакет, содержащий "пропуск", передается также

взашифрованном виде. Сервер выдачи разрешений после получения и расшифровки

"пропуска" проверяет запрос, сравнивает "ключи" и притождественности дает

"добро" на использование сетевой аппаратуры или программ.

По мере расширения деятельности предприятий, роста численности абонентов и

появления новых филиалов, возникает необходимостьорганизации доступа удаленных

пользователей (групп пользователей) к вычислительным или информационным ресурсам

к центрам компаний. Для организацииудаленного доступа чаще всего используются

кабельные линии и радиоканалы. В связи с этим защита информации, передаваемой по

каналам удаленного доступа,требует особого подхода. В мостах и маршрутизаторах

удаленного доступа применяется сегментация пакетов - их разделение и передача

параллельно по двумлиниям, - что делает невозможным "перехват" данных при

незаконном подключении "хакера" к одной из линий. Используемая при

передачеданных процедура сжатия передаваемых пакетов гарантирует невозможность

расшифровки "перехваченных" данных. Мосты и маршрутизаторы удаленногодоступа

могут быть запрограммированы таким образом, что удаленным пользователям не все

ресурсы центра компании могут быть доступны.

В настоящее время разработаны специальные устройства контроля доступа к

вычислительным сетям по коммутируемым линиям. Примером можетслужить,

разработанный фирмой AT&T модуль Remote Port Securiti Device (PRSD), состоящий

из двух блоков размером с обычный модем: RPSD Lock (замок),устанавливаемый в

центральном офисе, и RPSD Key (ключ), подключаемый к модему удаленного

пользователя. RPSD Key и Lock позволяют устанавливать несколькоуровней защиты и

- шифрование данных, передаваемых по линии при помощи генерируемых цифровых

- контроль доступа с учетом дня недели или времени суток.

Прямое отношение к теме безопасности имеет стратегия создания резервных копий и

восстановления баз данных. Обычно эти операциивыполняются в нерабочее время в

пакетном режиме. В большинстве СУБД резервное копирование и восстановление

данных разрешаются только пользователям с широкимиполномочиями (права доступа на

уровне системного администратора, либо владельца БД), указывать столь

ответственные пароли непосредственно в файлах пакетнойобработки нежелательно.

Чтобы не хранить пароль в явном виде, рекомендуется написать простенькую

прикладную программу, которая сама бы вызывала

утилитыкопирования/восстановления. В таком случае системный пароль должен быть

"зашит" в код указанного приложения. Недостатком данного методаявляется то, что

всякий раз присмене пароля эту программу следует перекомпилировать.

Применительно к средствам защиты от НСД определены семь классов защищенности

(1-7) средств вычислительной техники (СВТ) и девятьклассов

(1А,1Б,1В,1Г,1Д,2А,2Б,3А,3Б) автоматизированных систем (АС). Для СВТ самым

низким является седьмой класс, а для АС - 3Б.

Рассмотрим более подробно приведенные сертифицированные системы защиты от НСД.

Система "КОБРА" соответствует требованиям 4-ого класса защищенности (для СВТ),

реализует идентификацию и разграничениеполномочий пользователей и

криптографическое закрытие информации, фиксирует искажения эталонного состояния

рабочей среды ПК (вызванные вирусами, ошибкамипользователей, техническими сбоями

и т.д.) и автоматически восстанавливает основные компоненты операционной среды

Подсистема разграничения полномочий защищает информацию на уровне логических

дисков. Пользователь получает доступ копределенным дискам А,В,С. Z. Все

абоненты разделены на 4 категории:

- суперпользователь (доступны все действия в системе);

-администратор (доступны все действия в системе, за исключением изменения

имени, статуса иполномочий суперпользователя, ввода или исключения его из списка

- программисты (может изменять личный пароль);

-коллега (имеет право на доступ к ресурсам, установленным ему

Помимо санкционирования и разграничения доступа к логическим дискам,

администратор устанавливает каждому пользователю полномочиядоступа к

последовательному и параллельному портам. Если последовательный порт закрыт, то

невозможна передача информации с одного компьютера на другой. Приотсутствии

Сущность и классификация сетей ЭВМ. Реализация защиты ресурсов одной задачи от возможного воздействия другой. Защита памяти с помощью сегментации, свойства четырехуровневой системы привилегий. Основные проверки при загрузке селектора в регистр CS.

Рубрика Программирование, компьютеры и кибернетика
Вид реферат
Язык русский
Дата добавления 30.09.2011
Размер файла 13,5 K

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

Министерство образования и науки российской федерации

Факультет вечернего и заочного обучения

Кафедра высшей математики и физико-математического моделирования

по дисциплине: Информатика

Тема: Основные понятия сетей ЭВМ

Выполнил студент группы ТМ-101

сеть защита память привилегия селектор

Под сетью ЭВМ понимают соединение двух и более ЭВМ с целью совместного использования их ресурсов (процессоров, устройств памяти, устройств ввода/вывода, данных). По степени охвата территории различают сети:

- локальные (местные) - в пределах одного учреждения, помещения (или при максимальном удалении ЭВМ не более 1 км.)

- региональные - внутри населенного пункта, района

- национальные - внутри государства

Основные понятия сетей ЭВМ

Защищенный режим является основным режимом работы 32-разрядных МП и предназначен для обеспечения независимости выполнения нескольких задач, что подразумевает защиту ресурсов одной задачи от возможного воздействия другой (под задачами подразумеваются как приложения, так и задачи операционной системы).

Основным защищаемым ресурсом является память, в которой хранятся коды, данные (включая стек) и различные системные таблицы. Защищать требуется и совместно используемую аппаратуру, обращение к которой обычно происходит через операции ввода/вывода и прерывания. В защищенном режиме процессор аппаратно реализует многие функции защиты, необходимые для построения супервизора многозадачной ОС, в том числе механизм виртуальной памяти.

Защита памяти основана на сегментации. В защищенном режиме сегменты распределяются операционной системой между задачами, но любая задача сможет использовать только разрешенные для нее сегменты памяти, выбирая их с помощью селекторов из предварительно сформированных таблиц дескрипторов сегментов.

Процессор может обращаться только к тем сегментам памяти, для которых имеются дескрипторы в таблицах. Для неиспользуемых сегментных регистров предназначен нулевой селектор сегмента, формально адресующийся к самому первому элементу глобальной таблицы. Попытка обращения к памяти по такому сегментному регистру вызовет исключение. Исключение возникнет и при попытке загрузки нулевого селектора в регистр CS или SS.

Контроль характеристик защиты дескрипторов (поля "Тип" и DPL) позволяет установить форматы требуемых дескрипторов в соответствие с назначением используемого сегмента. Данный контроль проводится при загрузке в сегментный регистр селектора дескриптора для контроля допустимости такой операции и при выполнении команды обращения к сегментному регистру.

Защита памяти с помощью сегментации не позволяет:

- использовать сегменты не по назначению (например, пытаться трактовать область данных как коды инструкций);

- нарушать права доступа (пытаться модифицировать сегмент, предназначенный только для чтения, обращаться к сегменту, не имея достаточных привилегий, и т. п.);

- адресоваться к элементам, выходящим за границу сегмента;

- изменять содержимое таблиц дескрипторов (параметров сегментов), не имея достаточных привилегий.

Защищенный режим предоставляет средства переключения задач. Состояние каждой задачи (значение всех связанных с ней регистров процессора) может быть сохранено в специальном сегменте состояния задачи TSS, на который указывает селектор в регистре задачи ТР. При переключении задач достаточно загрузить новый селектор в регистр задачи, и состояние текущей задачи автоматически сохранится в ее TSS, а в процессор загрузится состояние новой (возможно, ранее прерванной) задачи, и начнется (продолжится) ее выполнение.

Механизм виртуальной памяти позволяет любой задаче использовать логическое адресное пространство размером до 64 Тбайт (16 К сегментов по 4 Гбайт). Неиспользуемый сегмент может быть выгружен из оперативной памяти во внешнюю, а на освободившееся место из внешней памяти может загружаться другой сегмент (свопинг или подкачка).

Механизм страничной переадресации обеспечивает виртуализацию памяти на уровне страниц фиксированного размера. После подкачки сегмента (страницы) выполнение задачи продолжается, так что виртуализация памяти для прикладных задач прозрачна (если не принимать во внимание задержку, вызванную подкачкой).

Четырехуровневая система привилегий предназначена для управления использованием привилегированных инструкций и доступом к дескрипторам. Сервисы, предоставляемые задачам, могут находиться в разных кольцах защиты. Передача управления между задачами контролируется вентилями (или шлюзами), проверяющими правила использования уровней привилегий. Через вентили задачи могут получить доступ только к разрешенным им сервисам других сегментов.

Уровни привилегий относятся к дескрипторам, селекторам и задачам. Кроме того, в регистре флагов имеется поле привилегий ввода/вывода, с помощью которого обеспечивается управление доступом к командам ввода/вывода и управлению флагом прерываний.

Дескрипторы и привилегии являются основой системы защиты: дескрипторы определяют структуры программных элементов (без которых эти элементы невозможно использовать), а привилегии определяют возможность доступа к дескрипторам и выполнения привилегированных команд.

Процессор предоставляет только необходимые аппаратные средства поддержки защиты и виртуальной памяти, а их реализация выполняется средствами операционной системы.

В защищенном режиме поддерживается четыре уровня привилегий 0, 1, 2, 3. PL=0 наибольший уровень привилегий: воздействовать на программы этого уровня не могут другие программы с PL>0, программы же с PL=0 могут воздействовать на все другие программы. Число таких программ в системе наименьшее по сравнению с программами других уровней привилегий и они относятся к ядру ОС.

PL=3- это наименьший уровень привилегий, которым пользуются обычные пользовательские программы.

При выполнении каждой команды процессор постоянно контролирует возможность выполненных команд, обращения к данным других программ, передачи управления типа FAR(передача внешнему коду).

Имеется группа команд (привилегированные команды), которые могут применяться только на уровне привилегий PL=0 -изменение флага IF, сегментации, условий защиты. Сюда относятся команды.

CLTS; останов процессора

HLT; сброс флага переключенной задачи

LGDT, LIDT, LLDT; загрузка регистров дескрипторных таблиц

LMSW; загрузка слова состояния машины

LTR; загрузка регистра задачи

MOV управляющего регистра п;

- пересылка в/из управляющего регистра MOV регистра отладки п;

- пересылка в/из регистра отладки MOV тестового регистра п;

- пересылка в/из тестового регистра.

Другие команды могут выполняться только при определенных соотношениях уровней привилегий.

При обращении к данным других программ запрещается "движение вглубь колец'1. Можно использовать данные программ своего уровня или ниже ("движение наружу"). Требования по передаче управления (обращения к другим процедурам с помощью команд CALL, JMP) более жесткие. Разрешается обращаться к процедурам только своего уровня привилегий (в случае нарушений формируется исключение 13).

Каждый регистр сегмента кода данных, стека содержит запрашиваемый уровень привилегий RPL (поле RPL селектора). Уровень привилегий самого дескриптора (т.е. сегмента памяти, описанного дескриптором) определяется полем DPL дескриптора. Этот уровень является глобальным для всех объектов, находящихся в этом сегменте.

Значение RPL селектора регистра CS задают уровень привилегий выполняющегося кода CPL, который по сути является уровнем привилегий процессора, выполняющего текущую команду.

С точки зрения защиты по привилегиям общие условия разрешения выполнения операций можно сформировать так:

- выполнение особо важных команд, определяющих общее функционирование процессора (CPL-0);

- изменения уровня привилегий ввода/вывода IOPL (CPL=0);

- разрешение на выполнение ввода/вывода (CPL DPL), что связано с проблемой правильной организацией возврата к исходной программе.

Применение подчиненных сегментов является простой организацией передачи управления, типа обращения к обычной процедуре и позволяет без расположения копий использовать одну и ту же библиотеку на различных уровнях привилегий.

В отличие от подчиненных сегментов, когда при передаче управления уровень привилегий не изменяется, применение вентилей (шлюзов) вызова связано с изменением уровней привилегий. При этом используют дескрипторы вентилей вызова. В отличие от дескрипторов сегментов кода, данных, стека, дескрипторы вентилей не определяют адресное пространство, а содержат адрес точки входа.

Размещаются дескрипторы в дескрипторных таблицах и для обращения к ним необходимый селектор следует загружать только в сегментный регистр CS. Структура дескриптора вентиля вызова показана на рис. 3.18. Следует отметить, что указанную структуру имеют и другие типы вентилей: вентиль задач - для переключения задач; вентили прерываний и ловушек - используются для вызова обработчиков прерываний (отличие в том, что вентили прерываний сбрасывают флаг IF, а вентили ловушек - нет).

Содержание полей дескриптора вентиля:

- смещение назначения - точка входа внутри кодового сегмента (целевого сегмента кода);

- селектор сегмента назначения - селектор целевого сегмента кода (выбирает дескриптор целевого сегмента), на который указывает содержимое шлюза;

- WC (WordCount) - счетчик количества параметров, копируемый из стека вызывающей (текущей) задачи в стек вызываемой процедуры (в целевом сегменте);

- DPL- уровень привилегий, на котором текущей задаче доступен шлюз;

- Р - присутствие сегмента (1 - да, 0 - нет);

TYPE - тип вентиля:

- 4 - вентиль вызова 80286;

- 5 - вентиль задачи 80286;

- 6 - вентиль прерывания 80286;

- 7 - вентиль ловушки 80286;

- С - вентиль вызова 80386 и выше;

- D- вентиль задачи 80386 и выше;

- Е - вентиль прерывания 80386 и выше;

- F- вентиль ловушки 80386 и выше.

Обращаться к вентилю вызова при обращении к более привилегированной программе можно только командой CALL (команда JMP запрещена), которая содержит адрес вентиля вызова. Прямое обращение программ к сегментам кода на других уровнях привилегий запрещено.

Приведенные в структуре дескриптора вентиля 48 разрядов определяют точный адрес (селектор и смещение) точки входа новой процедуры, которой вентиль передает управление, т.е. дескриптор вентиля вызова не определяет адресное пространство. Но для удобства использования его помещают в таблицы дескрипторов GDT или LDT.

Создание компьютерный сетей вызвано потребностью совместного использования информации на удаленных друг от друга компьютерах. Основное назначение компьютерных сетей — совместное использование ресурсов и осуществление связи как внутри одной организации, так и за ее пределами.

Содержание

Введение
1. Локальные и глобальные сети. Назначение сетей
2. Топология локальной компьютерной сети
3. Основные компоненты компьютерной сети
4. Программные компоненты компьютерной сети
5. Отказоустойчивость и надежность хранения данных в локальных сетях
Заключение
Список использованных источников

Введение

Создание компьютерный сетей вызвано потребностью совместного использования информации на удаленных друг от друга компьютерах.

Основное назначение компьютерных сетей — совместное использование ресурсов и осуществление связи как внутри одной организации, так и за ее пределами.

Ресурсы — это данные, приложения, периферийные устройства, такие, как cd-rom, принтер.

Все сети делятся на три типа:

  • одноранговые сети;
  • сети на основе сервера;
  • комбинированные сети.

Согласно определению сети ЭВМ международной организации по стандартизации, сеть ЭВМ — это последовательная бит-ориентированная передача информации между связанными друг с другом независимыми устройствами. Эта сеть обычно находится в частном ведении пользователя и занимает некоторую ограниченную территорию.

Нужна помощь в написании реферата?

Мы - биржа профессиональных авторов (преподавателей и доцентов вузов). Наша система гарантирует сдачу работы к сроку без плагиата. Правки вносим бесплатно.

1. Локальные и глобальные сети. Назначение сетей

компьютер локальный вычислительный сеть

Создание компьютерных сетей вызвано практической потребностью пользователей, удаленных друг от друга компьютеров, в одной и той же информации. Сети предоставляют пользователям возможность не только быстрого обмена информацией, но и совместной работы на принтерах и других периферийных устройствах, а также одновременной обработки документов.

Локальная сеть объединяет компьютеры, установленные в одном помещении или в одном здании.

В небольших локальных сетях обычно все компьютеры равноправны, и такие сети называются одноранговыми. Для увеличения производительности, а также в целях обеспечения большей надежности при хранении информации в сети некоторые компьютеры специально выделяются для хранения файлов и программ-приложений. Такие компьютеры называются серверами, а сама сеть — сетью на основе серверов.

Для подключения к сети компьютер должен иметь специальную плату (сетевой адаптер). Соединяются компьютеры в сети с помощью кабелей.

Региональные сети позволяют обеспечить совместный доступ к информации в пределах одного региона (города, страны и т. д.).

Корпоративные сети создаются организациями, заинтересованными в защите информации от несанкционированного доступа, такие сети могут объединять тысячи компьютеров по всему миру.

Нужна помощь в написании реферата?

Мы - биржа профессиональных авторов (преподавателей и доцентов вузов). Наша система гарантирует сдачу работы к сроку без плагиата. Правки вносим бесплатно.

Потребности формирования единого мирового информационного пространства привели к созданию глобальной компьютерной сети Internet. Internet — это глобальная компьютерная сеть, объединяющая многие локальные, региональные сети и включающая в себя десятки миллионов компьютеров. В каждой локальной сети имеется компьютер, подключенный к Internet, с высокой пропускной способностью — Internet-сервер.

2. Топология локальной компьютерной сети

Топологией сети называется физическую или электрическую конфигурацию кабельной системы и соединений сети.

В описании топологии сетей применяются несколько специализированных терминов:

  • узел сети — компьютер, либо коммутирующее устройство сети;
  • ветвь сети — путь, соединяющий два смежных узла;
  • оконечный узел — узел, расположенный в конце только одной ветви;
  • промежуточный узел — узел, расположенный на концах более чем одной ветви;
  • смежные узлы — узлы, соединенные, по крайней мере, одним путём, не содержащим никаких других узлов.

Существует всего 5 основных типов топологии сетей:

1. Топология “Общая Шина”. В этом случае подключение и обмен данными производится через общий канал связи, называемый общей шиной:

Общая шина является очень распространенной топологией для локальных сетей. Передаваемая информация может распространяться в обе стороны. Применение общей шины снижает стоимость проводки и унифицирует подключение различных модулей. Основными преимуществами такой схемы являются дешевизна и простота разводки кабеля по помещениям. Самый серьезный недостаток общей шины заключается в ее низкой надежности: любой дефект кабеля или какого-нибудь из многочисленных разъемов полностью парализует всю сеть. Другим недостатком общей шины является ее невысокая производительность, так как при таком способе подключения в каждый момент времени только один компьютер может передавать данные в сеть. Поэтому пропускная способность канала связи всегда делится здесь между всеми узлами сети.

2. Топология “Звезда”. В этом случае каждый компьютер подключается отдельным кабелем к общему устройству, называемому концентратором, который находится в центре сети:

В функции концентратора входит направление передаваемой компьютером информации одному или всем остальным компьютерам сети. Главное преимущество этой топологии перед общей шиной — большая надежность. Любые неприятности с кабелем касаются лишь того компьютера, к которому этот кабель присоединен, и только неисправность концентратора может вывести из строя всю сеть. Кроме того, концентратор может играть роль интеллектуального фильтра информации, поступающей от узлов в сеть, и при необходимости блокировать запрещенные администратором передачи.

К недостаткам топологии типа звезда относится более высокая стоимость сетевого оборудования из-за необходимости приобретения концентратора. Кроме того, возможности по наращиванию количества узлов в сети ограничиваются количеством портов концентратора. В настоящее время иерархическая звезда является самым распространенным типом топологии связей как в локальных, так и глобальных сетях.

Нужна помощь в написании реферата?

Мы - биржа профессиональных авторов (преподавателей и доцентов вузов). Наша система гарантирует сдачу работы к сроку без плагиата. Правки вносим бесплатно.

3. Топология “Кольцо”. В сетях с кольцевой топологией данные в сети передаются последовательно от одной станции к другой по кольцу, как правило, в одном направлении:

Если компьютер распознает данные как предназначенные ему, то он копирует их себе во внутренний буфер. В сети с кольцевой топологией необходимо принимать специальные меры, чтобы в случае выхода из строя или отключения какой-либо станции не прервался канал связи между остальными станциями. Преимущество данной топологии — простота управления, недостаток — возможность отказа всей сети при сбое в канале между двумя узлами.

4. Ячеистая топология. Для ячеистой топологии характерна схема соединения компьютеров, при которой физические линии связи установлены со всеми рядом стоящими компьютерами:

В сети с ячеистой топологией непосредственно связываются только те компьютеры, между которыми происходит интенсивный обмен данными, а для обмена данными между компьютерами, не соединенными прямыми связями, используются транзитные передачи через промежуточные узлы. Ячеистая топология допускает соединение большого количества компьютеров и характерна, как правило, для глобальных сетей. Достоинства данной топологии в ее устойчивости к отказам и перегрузкам, т.к. имеется несколько способов обойти отдельные узлы.

5. Смешанная топология. В то время как небольшие сети, как правило, имеют типовую топологию — звезда, кольцо или общая шина, для крупных сетей характерно наличие произвольных связей между компьютерами. В таких сетях можно выделить отдельные произвольно подсети, имеющие типовую топологию, поэтому их называют сетями со смешанной топологией.

3. Основные компоненты компьютерной сети

Типичная компьютерная сеть включает в себя пять основных компонентов.

2. Сервером обычно является высокопроизводительный ПК с жестким диском большой емкости. Он играет роль центрального узла, на котором пользователи ПК могут хранить свою информацию, печатать файлы и обращаться к его сетевым средствам. В одноранговых сетях выделенный сервер отсутствует.

Нужна помощь в написании реферата?

Мы - биржа профессиональных авторов (преподавателей и доцентов вузов). Наша система гарантирует сдачу работы к сроку без плагиата. Правки вносим бесплатно.

4. Сетевые кабели связывают друг с другом сетевые компьютеры и серверы. В качестве сетевого кабеля могут применяться и телефонные линии. Основные типы сетевого кабеля:

— Витая пара (twisted pair) — позволяет передавать информацию со скоростью 10 Мбит/с (либо 100 Мбит/с), легко наращивается. Длина кабеля не может превышать 1000 м при скорости передачи 10 Мбит/с. Иногда используют экранированную витую пару, т. е. витую пару, помещенную в экранирующую оболочку.

— Толстый Ethernet — коаксиальный кабель с волновым сопротивлением 50 Ом. Его называют также желтый кабель (yellow cable). Обладает высокой помехозащищенностью. Максимально доступное расстояние без повторителя не превышает 500 м, а общее расстояние сети Ethernet — около 3000 м.

— Тонкий Ethernet — это также 50-омный коаксиальный кабель со скоростью передачи информации в 10 Мбит/с. Соединения с сетевыми платами производятся при помощи специальных (байонетных) разъемов и тройниковых соединений. Расстояние между двумя рабочими станциями без повторителей может составлять максимум 185 м, а общее расстояние по сети — 1000 м.

— Оптоволоконные линии — наиболее дорогой тип кабеля. Скорость передачи по ним информации достигает нескольких гигабит в секунду. Допустимое удаление более 50 км. Внешнее воздействие помех практически отсутствует.

5. Совместно используемые периферийные устройства — жесткие диски большой емкости, принтеры, цветные и слайд-принтеры, дисководы CD-ROM и накопители на магнитной ленте для резервного копирования.

Нужна помощь в написании реферата?

Мы - биржа профессиональных авторов (преподавателей и доцентов вузов). Наша система гарантирует сдачу работы к сроку без плагиата. Правки вносим бесплатно.

4. Программные компоненты компьютерной сети

Сеть включает в себя три основных программных компонента:

1. Сетевую операционную систему, которая управляет функционированием сети. Например, она обеспечивает совместное использование ресурсов и включает в себя программное обеспечение для управления сетью. Операционная система состоит из серверного ПО, которое функционирует на сервере, и клиентского программного обеспечения, работающего на каждом настольном ПК.

Сетевая операционная система (network operating system) выполняется на сервере и обеспечивает его функционирование. Среди сетевых операционных систем преобладают Novell NetWare, Windows NT, Unix.

2. Сетевые приложения и утилиты — это программы, инсталлируемые и выполняемые на сервере. Они включают в себя ПО коллективного пользования и поддержки рабочих групп, такие как электронная почта, средства ведения календаря и планирования. Кроме того, в число таких программных средств могут входить сетевые версии персональных приложений, например, текстовых процессоров, электронных таблиц, программ презентационной графики и приложений баз данных. Наконец, к данному ПО относятся такие утилиты, как программы резервного копирования, позволяющие архивировать хранимые на сервере файлы и приложения.

5. Отказоустойчивость и надежность хранения данных в локальных сетях

После ввода локальной сети в эксплуатацию она постепенно становится все более и более важным условием функционирования организации. Постепенно все данные с рабочих станций перекочевывают на сервера, на серверах накапливаются почтовые файлы, документы, базы данных, рабочие файлы и многое другое. Спустя несколько месяцев обычно оказывается, что при остановке сети может вообще прекратиться нормальная работа организации. На первое место встают вопросы отказоустойчивости сети и безопасности данных от сбоев аппаратуры и ошибок пользователей. Вообще говоря, эти вопросы следует иметь в виду уже на этапе проектирования сети и подбора оборудования, а не после факта потери информации.

Самым главным требованием к серверу является сам сервер Если вы возьмете большой корпус, быстрые контроллеры и диски, это отнюдь не сделает компьютер сервером. Серверы изначально проектируются, собираются и тестируются с требованием максимальной пропускной способности, надежности, отказоустойчивости и расширяемости. Соответственно их цена обычно в 1,5-3 раза выше, чем цена стандартных компьютеров сравнимой конфигурации. Не гонитесь за дешевизной!

Нужна помощь в написании реферата?

Мы - биржа профессиональных авторов (преподавателей и доцентов вузов). Наша система гарантирует сдачу работы к сроку без плагиата. Правки вносим бесплатно.

Программное резервирование дисков имеет и недостатки. Платой за надежность является снижение скорости работы и общей пропускной способности дисковой подсистемы. Поэтому в локальных сетях с большим количеством рабочих станций рекомендуется использовать аппаратные RAID-подсистемы. Они представляют собой несколько дисков высокой емкости, подключенных к интеллектуальному дисковому контроллеру, который имеет свой собственный процессор и свою память. Для сетевой операционной системы такая подсистема выглядит, как один большой винчестер, не требующий проверки чтением после записи (она реализуется аппаратно контроллером). Контроллеры конфигурируются для поддержки одного из основных уровней RAID. Перечислим их на примере четырех дисков по 1 Гбайту:

— RAID 0 — суммарная емкость дисковой подсистемы 4 Гбайта (без какого-либо дублирования информации). Такая схема позволяет увеличить пропускную способность дисковой системы сервера, так как данные пишутся параллельно на все четыре диска.

К сожалению, кроме дисковой подсистемы, может сломаться что угодно, хотя и с меньшей вероятностью. Для крупных организаций, основой работы которых является база данных, находящаяся на сервере локальной сети, остановка его работы даже на час может привести к большим финансовым потерям. Поэтому стоит внимательно присмотреться к средствам дублирования серверов как целого. Наиболее дешевым является наличие резервного компьютера (более слабого) с предустановленной идентичной операционной системой. В случае сбоя основного сервера подключается резервный, информация восстанавливается средствами резервного копирования, и фирма продолжает работать. Недостатком в данном случае является то, что обычно имеется вчерашняя копия и будут потеряны все сегодняшние изменения. Более практичным является сочетание дублирования дисковой подсистемы (т. е. на дисках информация сохранится в любом случае) и идентичных дисковых подсистем в основном и резервном серверах — вы сможете просто переставить диски с основного сервера и включить резервный.

Теперь рассмотрим более подробно существующие средства и устройства резервного копирования. В простейшем случае таким устройством может быть стример, установленный на сервере. Современные сетевые операционные системы имеют встроенные средства резервного копирования. Но в основном они предназначены для сохранения информации на конкретном сервере сети и не позволяют администратору архивировать всю сеть целиком (несколько серверов с различными сетевыми операционными системами и рабочие станции DOS, UNIX, Windows, Macintosh и др.), а также данные на серверах приложений (SQL-серверах). Кроме того, нет удобных средств по управлению процессом копирования.

С другой стороны, использование аппаратных средств резервного копирования, таких, например, как Intel Storage Express, не всегда оправдано. Хотя они и обеспечивают высокую скорость архивации, одновременную работу с несколькими устройствами, имеют большую емкость накопителей, у них есть и недостатки. Это высокая стоимость самого оборудования, использование собственных стандартов (что создает проблемы при выходе оборудования из строя), неопределенность с поддержкой новых версий сетевых операционных систем.

Исходя из сказанного выше, наиболее привлекательным с точки зрения цена/производительность представляется использование специализированного программного обеспечения независимых фирм, таких как Arcada, Cheyenne и других. Эти средства позволяют работать как со стимерами, так и с более современной аппаратурой.

Нужна помощь в написании реферата?

Мы - биржа профессиональных авторов (преподавателей и доцентов вузов). Наша система гарантирует сдачу работы к сроку без плагиата. Правки вносим бесплатно.

Данный продукт поддерживает одновременную работу с несколькими стримерными устройствами и позволяет осуществлять каскадную или параллельную запись информации на магнитные ленты.

Использование модулей-агентов для архивирования рабочих станций сети не требует от пользователя регистрации логического соединения с сервером (т. е. выполнения операции login). Кроме того, существуют специальные агенты (Dbagent) для резервного копирования информации из активных серверов баз данных (NetWare Btrieve, NetWare SQL, Gupta, Oracle).

Полная совместимость с NetWare 3.1x и 4.х позволяет осуществлять резервное копирование системной информации, включая Bindery (3.1x) и NetWare Directory Services (4.x).

В настоящее время фирмой Cheyenne выпущены реализации ARCServe практически для всех сетевых операционных систем. Кроме того, существуют дополнительные средства для поддержки устройств автоподачи стимерных лент (tape autochanger), оптических дисков и библиотек на их основе (JukeBox).

Признанием технологии фирм Cheyenne и Arcada Software является наличие встроенных модулей-агентов в новой операционной системе фирмы Microsoft — Windows 9х. Кроме архивирования, эта технология применяется и для управления сетью.

Наряду со стандартными стримерами существует более перспективная аппаратура для архивирования — накопители для магнитооптических дисков. Основным их достоинством является возможность многократной перезаписи, высокая надежность и скорость архивации. Емкость одного диска формата 5,25″ составляет 1,3 Гбайт (в старых накопителях 630 Мбайт), а скорость доступа к диску составляет 25 мс — гораздо быстрее даже 4-х скоростного CD-ROM. Стоят такие накопители практически столько же, сколько CD-Recordable (устройство для записи CD ROM). Но на CD диск можно записать лишь один раз, а его емкость ограничена 650 Мбайт.

Заключение

В заключении хотелось бы сказать, что в данном реферате была рассмотрена наиболее актуальная в наше время тема: Компьютерные сети. Локальные компьютерные сети.

Нужна помощь в написании реферата?

Мы - биржа профессиональных авторов (преподавателей и доцентов вузов). Наша система гарантирует сдачу работы к сроку без плагиата. Правки вносим бесплатно.

Современный человек, а особенно человек, занимающий руководящую должность, должен не просто знать, а чувствовать эту тему. Ведь современный бизнес просто не возможен без высоких технологий и, в частности, компьютерных сетей, позволяющих значительно увеличивать прибыль предприятий и организаций.

Список использованных источников

Электронно-вычислительная машина (ЭВМ) — быстродействующие вычислительные машины, решающие математические и логические задачи с большой точностью при выполнении в секунду несколько десятков тысяч операций. Техническая основа ЭВМ — электронные схемы. В ЭВМ есть запоминающее устройство (память), предназначенное для приема, хранения и выдачи информации, арифметическое устройство для операций над числами и устройство управления. Каждая машина имеет определенную систему команд.

  1. ЭЛЕКТРОННЫЙ ЭТАП РАЗВИТИЯ ВЫЧИСЛИТЕЛЬНОЙ ТЕХНИКИ
  1. I поколение ЭВМ

Принято считать, что первое поколение ЭВМ появилось в ходе Второй мировой войны после 1943 года, хотя первым работающим представителем следовало бы считать машину V-1 (Z1) Конрада Цузе, продемонстрированную друзьям и Гг родственникам в 1938 году. Это была первая электронная (построенная на самодельных аналогах реле) машина, капризная в обращении и ненадёжная в вычислениях. В мае 1941 года в Берлине Цузе представил машину Z3, вызвавшую восторг у специалистов. Несмотря на ряд недостатков, это был первый компьютер, который, при других обстоятельствах, мог бы иметь коммерческий успех. Однако первыми ЭВМ считаются английский Colossus (1943 г.) и американский ENIAC (1945 г.). ENIAC был первым компьютером на вакуумных лампах.

  • Элементная база – электронно-вакуумные лампы .
  • Соединение элементов – навесной монтаж проводами .
  • Габариты – ЭВМ выполнена в виде громадных шкафов .
  • Быстродействие – 10-20 тыс. операций в секунду .
  • Эксплуатация – сложная из-за частого выхода из строя электронно-вакуумных ламп.
  • Программирование – машинные коды .
  • Оперативная память – до 2 Кбайт .
  • Ввод и вывод данных с помощью перфокарт, перфолент .

Второе поколение ЭВМ – это переход к транзисторной элементной базе, появление первых мини-ЭВМ. Получает дальнейшее развитие принцип автономии – он реализуется уже на уровне отдельных устройств, что выражается в их модульной структуре. Устройства ввода-вывода снабжаются собственными УУ (называемыми контроллерами), что позволило освободить центральное УУ от управления операциями ввода-вывода. Совершенствование и удешевление ЭВМ привели к снижению удельной стоимости машинного времени и вычислительных ресурсов в общей стоимости автоматизированного решения задачи обработки данных, в то же время расходы на разработку программ (т.е. программирование) почти не снижались, а в ряде случаев имели тенденции к росту. Таким образом, намечалась тенденция к эффективному программированию, которая начала реализовываться во втором поколении ЭВМ и получает развитие до настоящего времени. Начинается разработка на базе библиотек стандартных программ интегрированных систем, обладающих свойством переносимости, т.е. функционирования на ЭВМ разных марок. Наиболее часто используемые программные средства выделяются в ППП для решения задач определенного класса. Совершенствуется технология выполнения программ на ЭВМ: создаются специальные программные средства - системное ПО. Цель создания системного ПО – ускорение и упрощение перехода процессором от одной задачи к другой. Появились первые системы пакетной обработки, которые просто автоматизировали запуск одной программ за другой и тем самым увеличивали коэффициент загрузки процессора. Системы пакетной обработки явились прообразом современных операционных систем, они стали первыми системными программами, предназначенными для управления вычислительным процессом. В ходе реализации систем пакетной обработки был разработан формализованный язык управления заданиями, с помощью которого программист сообщал системе и оператору, какую работу он хочет выполнить на вычислительной машине. Совокупность нескольких заданий, как правило, в виде колоды перфокарт, получила название пакета заданий. Этот элемент жив до сих пор: так называемые пакетные (или командные) файлы MS DOS есть не что иное, как пакеты заданий (расширение в их имени bat является сокращением от английского слова batch, что означает пакет). К отечественным ЭВМ второго поколения относятся Проминь, Минск, Раздан, Мир.

  • Элементная база – полупроводниковые элементы (транзисторы) .
  • Соединение элементов – печатные платы и навесной монтаж .
  • Габариты – ЭВМ выполнена в виде однотипных стоек .
  • Быстродействие – 100-500 тыс. операций в секунду .
  • Эксплуатация – вычислительные центры со специальным штатом обслуживающего персонала, появилась новая специальность – оператор ЭВМ.
  • Программирование – на алгоритмических языках, появление ОС .
  • Оперативная память – 2 – 32 Кбайт .
  • Введен принцип разделения времени .
  • Введен принцип микропрограммного управления .
  • Недостаток – несовместимость программного обеспечения .
  • Элементная база – интегральные схемы .
  • Соединение элементов – печатные платы .
  • Габариты – ЭВМ выполнена в виде однотипных стоек .
  • Быстродействие – 1-10 мил. операций в секунду .
  • Эксплуатация – вычислительные центры, дисплейные классы, новая специальность – системный программист.
  • Программирование – алгоритмические языки, ОС .
  • Оперативная память – 64 Кбайт .
  • Применяется принцип разделения времени, принцип модульности, принцип микропрограммного управления, принцип магистральности .
  • Появление магнитных дисков , дисплеев, графопостроителей.

К сожалению, начиная с середины 1970-х годов стройная картина смены поколений нарушается. Все меньше становится принципиальных новаций в компьютерной науке. Прогресс идет в основном по пути развития того, что уже изобретено и придумано, - прежде всего, за счет повышения мощности и миниатюризации элементной базы и самих компьютеров. Обычно считается, что период с 1975 г. принадлежит компьютерам четвертого поколения. Их элементной базой стали большие интегральные схемы (БИС. В одном кристалле интегрированно до 100 тысяч элементов). Быстродействие этих машин составляло десятки млн. операций в секунду, а оперативная память достигла сотен Мб. Появились микропроцессоры (1971 г. фирма Intel), микро-ЭВМ и персональные ЭВМ. Стало возможным коммунальное использование мощности разных машин (соединение машин в единый вычислительный узел и работа с разделением времени). Однако, есть и другое мнение - многие полагают, что достижения периода 1975-1985 г.г. не настолько велики, чтобы считать его равноправным поколением. Сторонники такой точки зрения называют это десятилетие принадлежащим "третьему-с половиной" поколению компьютеров. И только с 1985г., когда появились супербольшие интегральные схемы (СБИС. В кристалле такой схемы может размещаться до 10 млн. элементов.), следует отсчитывать годы жизни собственно четвертого поколения, здравствующего и по сей день.

Развитие ЭВМ 4-го поколения пошло по 2-м направлениям:

  • Элементная база – большие интегральные схемы (БИС) .
  • Соединение элементов – печатные платы .
  • Габариты – компактные ЭВМ, ноутбуки .
  • Быстродействие – 10-100 млн. операций в секунду .
  • Эксплуатация – многопроцессорные и многомашинные комплексы, любые пользователи ЭВМ .
  • Программирование – базы и банки данных .
  • Оперативная память – 2-5 Мбайт .
  • Телекоммуникационная обработка данных, объединение в компьютерные сети.

К сожалению, японский проект ЭВМ пятого поколения повторил трагическую судьбу ранних исследований в области искусственного интеллекта. Более 50-ти миллиардов йен инвестиций были потрачены впустую, проект прекращен, а разработанные устройства по производительности оказались не выше массовых систем того времени. Однако, проведенные в ходе проекта исследования и накопленный опыт по методам представления знаний и параллельного логического вывода сильно помогли прогрессу в области систем искусственного интеллекта в целом. Уже сейчас компьютеры способны воспринимать информацию с рукописного или печатного текста, с бланков, с человеческого голоса, узнавать пользователя по голосу, осуществлять перевод с одного языка на другой. Это позволяет общаться с компьютерами всем пользователям, даже тем, кто не имеет специальных знаний в этой области. Многие успехи, которых достиг искусственный интеллект, используют в промышленности и деловом мире. Экспертные системы и нейронные сети эффективно используются для задач классификации (фильтрация СПАМа, категоризация текста и т.д.). Добросовестно служат человеку генетические алгоритмы (используются, например, для оптимизации портфелей в инвестиционной деятельности), робототехника (промышленность, производство, быт - везде она приложила свою кибернетическую руку), а также многоагентные системы. Не дремлют и другие направления искусственного интеллекта, например распределенное представление знаний и решение задач в интернете: благодаря им в ближайшие несколько лет можно ждать революции в целом ряде областей человеческой деятельности.

  • Электронной базой являются сверхбольшие интегральные схемы (СБИС) с использованием оптоэлектронных принципов (лазеры, голография).
  • В компьютерах пятого поколения произойдет качественный переход от обработки данных к обработке знаний, создание экспертных систем .
  • Архитектура будет содержать два блока :

Интеллектуальный интерфейс , задача которого понять текст, написанный на естественном языке и содержащий условие задачи, и перевести его в работающую программу для компьютера.

Если у вас возникли сложности с курсовой, контрольной, дипломной, рефератом, отчетом по практике, научно-исследовательской и любой другой работой - мы готовы помочь.



Министерство общего и профессионального образования Российской Федерации
Орский Гуманитерно-технологический институт

КОНТРОЛЬНАЯ РАБОТА
по дисциплине: "Архитектура вычислительных систем и сетей"

Выполнил: Гупалов П.А.

студент группы 2204, III курс, шифр 498001

Преподаватель: Кайдашёв И.В.

I.
Классификация структур сетей ЭВМ.
Начнём с того что сети имеют некоторые общие компоненты, функции и характеристики. К ним относятся:

1. Серверы - компьютеры, предоставляющие свои ресурсы сетевым пользователям.

2. Клиенты - компьютеры, осуществляющие доступ к сетевым ресурсам, предоставляемым сервером.

3. Среда - способ соединения компьютеров.

4. Совместно используемые данные - файлы, предоставляемые серверами по сети.

5. Совместно используемые периферийные устройства, например принтеры, библиотеки CD - ROM и т.д.,
Сети делятся на глобальные и локальные. Рассмотрим локальные сети, они могут быть одноранговые и сети на основе сервера.

В одноранговой сети все компьютеры равноправны. Каждый компьютер функционирует и как клиент и как сервер, все пользователи самостоятельно решают, какие данные на своём компьютере сделать общедоступными по сети. Такую сеть ещё можно назвать "Рабочая группа", в ней чаще всего не более 10 компьютеров. Одноранговые сети обычно дешевле сетей на основе сервера, но требуют более мощных компьютеров. В этих сетях уровень защиты сетевого программного обеспечения как правило ниже чем в сетях с выделенным мервером. В такие операционные системы, как Windows NT Workstation , Windows 95, встроена поддержка одноранговых сетей. Поэтому, чтобы установить одноранговую сеть, дополнительного программного обеспечения не требуется.

Большинство сетей использует выделенные серверы (сети на основе сервера). Сервер это компьютер который функционирует только как сервер, исключая функции клиента или рабочей станции. Сети на основе сервера стали промышленным стандартом. Чтобы приспособиться к возрастающим потребностям пользователей, серверы в больших сетях стали специализированными, например: файл-сервер, принт-сервер, сервер приложений, почтовый сервер, факс-сервер, коммуникационный сервер. Преимущество данной сети перед одноранговой в том что администрирование и управление доступом к данным осуществляется централизованно. Ресурсы расположены также централизованно, что облегчает их поиск и поддержку.

Существуют и комбинированные типы сетей, совмещающие лучшие качества одноранговых сетей и сетей на основе сервера. В таких сетях на компьютерах-клиентах могут выполняться операционные системы NT Workstation или Win 98 или Win 95, которые будут управлять доступом к ресурсам выделенного сервера и в то же время предоставлять в совместное использование свои жесткие диски, а по мере необходимости разрешать доступ и к своим данным.
Все сети строятся на основе трёх базовых топологий:

Если компьютеры подключены вдоль одного кабеля, топология называется шиной. В том случае, когда компьютеры подключены к сегментам кабеля, исходящим из одной точки, или концентратора, топология называется звездой. Если кабель, к которому подключены компьютеры, замкнут в кольцо, такая топология носит название кольца. Хотя сами по себе базовые топологии несложны, в реальности часто встречаются довольно сложные комбинации, объединяющие свойства нескольких топологий. Например "Звезда-Шина"- это комбинация топологий "шина" и "звезда". Чаще всего это выглядит так: несколько сетей с топологией "звезда" объединяются при помощи магистральной линейной шины.

Существуют также беспроводные сети передачи данных. Обычно беспроводные компоненты взаимодействуют с сетью, в которой - как среда передачи - используется кабель. Такая сеть со смешанными компонентами называется гибридной. Достоинства такой сети в том что: обеспечивается временное подключение к существующей кабельной сети, организуется резервное копирование в существующую кабельную сеть, гарантируется определённый уровень мобильности и т.д. Применяются такие сети в основном из за того что трудно проложить кабель, для людей которые не работают на одном месте, в изолированных помещениях, в помещениях планировка которых часто меняется, в строениях где прокладывать кабель непозволительно

В зависимости от технологии беспроводные сети делятся на три типа:

- локальные вычислительные сети

- расширенные локальные вычислительные сети

- мобильные сети (переносные компьютеры).

Основные различия между этими типами сетей - параметры передачи. Локальные и расширенные локальные ВС используют передатчики и приёмники, принадлежащие той организации, в которой функционирует сеть. Для мобильных сетей в качестве среды передачи сигналов выступают местные телефонные компании и их службы. Типичная беспроводная сеть выглядит и функционирует так же, как и обычная, за исключением среды передачи. Беспроводный сетевой адаптер с трансивером установлен в каждом компьютере, и пользователи работают так, будто их компьютеры соединены кабелем. Трансивер по другому называется точкой доступа, он обеспечивает обмен сигналами между компьютерами с беспроводным подключением и остальной сетью. Беспроводные сети используют пять способов передачи данных:

- Инфракрасное излучение. (используются для передачи инфракрасные лучи. Существует четыре типа инфракрасных сетей: сети прямой видимости, сети на рассеянном инфракрасном излучении, сети на отражённом инфракрасном излучении, широкополосные оптические сети).

- Лазер. ( лазерная технология похожа на инфракрасную тем, что требует прямой видимости между передатчиком и приёмником. Если по каким-либо причинам луч будет прерван это прервёт передачу).

- Радиопередача в узком спектре (одночастотная передача). Этот способ напоминает вещание обыкновенной радиостанции. Пользователи настраивают передатчики и приёмники на определённую частоту. При этом прямая видимость необязательна. Сигнал высокой частоты, который используется, не проникает через металлические или железобетонные преграды. Доступ к такому способу связи осуществляется через поставщика услуг. Связь относительно медленная (около 4,8 Мбит/с).

- Радиопередача в рассеянном спектре. При этом способе сигналы передаются в некоторой полосе частот. Доступные частоты разделены на каналы, или интервалы. Адаптеры в течение предопределённого промежутка времени настроены на установленный интервал, после чего переключаются на другой интервал. Переключение всех компьютеров в сети происходит синхронно. Чтобы защитить данные от несанкционированного доступа, применяют кодирование. Скорость передачи в 250 Кбит/с относит данный способ к разряду самых медленных.

- Передача "точка-точка" Технология передачи "точка-точка" предусматривает обмен данными только между компьютерами, в отличие от взаимодействия между несколькими компьютерами и периферийными устройствами. Эта технология, основанная на последовательной передаче данных, обеспечивает: высокоскоростную и безошибочную передачу, применяя радиоканал, проникновение сигнала через стены и перекрытия. Подобные системы позволяют передавать сигналы между компьютерами, между компьютерами и другими устройствами (принтеры, сканеры).
Некоторые типы беспроводных компонентов способны функционировать в локальных сетях, так беспроводный мост, например соединяет сети находящиеся в разных местах.
Сетевые архитектуры используемые при построении сетей:

1. Ethernet (кабельная система толстый или тонкий коаксиальный кабель)

2. Token Ring (кабельная система экранированная и неэкранированная витая пара)

3. AppleTalk и ArcNet (кабельная система экранированная витая пара, но можно использовать оптоволоконный кабель).
Локальные сети обладают множеством достоинств, однако они имеют и физические ограничения разменов. Так как одна ЛВС не может решить всех проблем бизнеса, необходима связь между удалёнными ЛВС. Благодаря услугам коммуникационных компаний, ЛВС может быть расширена от локального масштаба до сети, которая охватывает целые области, страны и планету. Такую сеть называют глобальной вычислительной сетью.

Примером ГВС служит сеть Интернет. Интернет - это всемирное объединение сетей, шлюзов, серверов и компьютеров, использующее для связи единый набор протоколов. Интернет предоставляет глобальный доступ к информации и ресурсам не покидая своего дома или офиса.

II. Логическая и физическая структуры вычислительной сети

Логическая структура вычислительной сети состоит в том, что сетевая операционная система связывает все компьютеры и периферийные устройства в сети, координирует функции всех компьютеров и периферийных устройств в сети, обеспечивает защищённый доступ к данным и периферийным устройствам в сети. Сетевое программное обеспечение состоит из двух важнейших компонентов :

1) Сетевого программного обеспечения, устанавливаемого на компьютерах-клиентах.

2) Сетевого программного обеспечения, устанавливаемого на компьютерах-серверах.
Мосты, шлюзы, репитеры и маршрутизаторы.

Мосты и шлюзы а также репитеры и маршрутизаторы это такие компоненты которые служат для расширения сетей. С помощью них можно сегментировать локальные сети так, что каждый сегмент становится самостоятельной локальной сетью, объединять две локальные сети в одну, подключать сеть к другим сетям и компьютерным средам для объединения их в большую разнородную систему.

Репитер восстанавливает ослабленные сигналы, он принимает затухающий сигнал из одного сегмента, восстанавливает его и передаёт в следующий сегмент. Для того чтобы данные через репитер поступали из одного сегмента в другой, каждый сегмент должен использовать одинаковые пакеты и протоколы. Другими словами, они не могут транслировать пакеты Ethernet в пакеты Token Ring . Но репитеры могут передавать пакеты из одного типа физического носителя в другой. Если репитер имеет соответствующие разъёмы, он примет пакет Ethernet , приходящий из сегмента на коаксиальном кабеле, и передаст его в сегмент на оптоволокне. Применение репитеров оправдано, когда при расширении сети необходимо преодолеть ограничения по длине сегмента или по количеству узлов.

Мост как и репитер может соединять сегменты или вокальные сети рабочих групп. Но в отличие от репитера, мост также служит для разбиения сети, что помогает изолировать трафик.

Мосты решают следующие задачи:

- Увеличивают размер сети.

- Увеличивают максимальное количество компьютеров в сети.

- Разбивают перегруженную сеть на отдельные сегменты с уменьшенным трафиком. В итоге каждая подсеть работает более эффективно.

- Соединяют разнородные физические носители, такие, как витая пара и коаксиальный кабель.

- Соединяют разнородные сегменты сети, например Ethernet и Token Ring , и переносят между ними пакеты.
Мосты допускают использование в сети всех протоколов, не отличая при этом один протокол от другого. Поскольку любые протоколы могут работать через мосты, каждый компьютер должен определять, с какими протоколами он работает.

Мост выполняет следующие действия:

- “слушает” весь трафик.

- Проверяет адреса источника и получателя каждого пакета.

- Строит таблицу маршрутизации.

С целью соединения двух локальных сетей, расположенных на значительном расстоянии друг от друга также используются два удалённых моста, которые подключают через синхронные модемы к выделенной телефонной линии.

Маршрутизаторы могут выполнять следующие функции мостов:

- фильтровать и изолировать трафик.

- соединять сегменты сети

Однако маршрутизаторам доступно больше информации, чем мостам, и они используют её для оптимизации доставки пакетов. Принцип работы его заключается в том, что строится таблица маршрутизации, которая содержит сетевые адреса. Для каждого протокола, используемого в сети, строится своя таблица. Таблица помогает маршрутизатору определить адреса назначения для поступающих данных. Она включает следующую информацию:

- Все известные сетевые адреса.

- Способы связи с другими сетями.

- Возможные пути между маршрутизаторами.

- Стоимость передачи данных по этим путям.

Важное отличие маршрутизатора и моста в том что таблица маршрутизации моста содержит адреса удалённых компьютеров, а таблица маршрутизации маршрутизатора содержит только номера сетей. Маршрутизаторы взаимодействуют с другими маршрутизаторами, а не с удалёнными компьютерами.

Воспринимая только адресованные сетевые пакеты, маршрутизаторы фильтруют некорректные данные и широковещательные пакеты, тем самым уменьшая нагрузку на сеть. Адрес узда назначения маршрутизаторы не проверяют, они смотрят только на адрес сети и могут прослушивать сеть и определять, какие её части сильнее загружены. Маршрутизатор также устанавливает количество транзитов между сегментами сети. Используя эту информацию, он выбирает маршрут передачи данных. Если один путь перегружен, он укажет альтернативный.

Маршрутизаторы подразделяются на два основных типа.

· Статические
Они требуют, чтобы администратор вручную создал и сконфигурировал таблицу маршрутизации, а также указал каждый маршрут.

Шлюз связывает две системы, которые используют разные:

- Структуры и форматы данных.

Шлюзы создаются для выполнения конкретного типа задач, т.е. для конкретного типа преобразования данных. Шлюз принимает данные из одной среды, удаляет старый протокольный стек и переупаковывает их в протокольный стек системы назначения.

Обрабатывая данные, шлюз выполняет следующие операции:

- Извлекает данные из приходящих пакетов, пропуская их снизу вверх через полный стек протоколов передающей сети.

- Заново упаковывает полученные данные, пропуская сверху вниз через стек протоколов сети назначения.

Главное назначение шлюзов – осуществлять связь между персональными компьютерами и средой мэйнфреймов. В локальной сети один компьютер обычно выделяется на роль шлюза. Прикладные программы на настольных компьютерах через компьютер-шлюз получают доступ к мэйнфрейму. Таким образом, пользователи могут работать с ресурсами мэйнфрейма так же просто, как будто эти ресурсы принадлежат их собственным компьютерам.

Читайте также: