Реферат на тему телекоммуникационные технологии в аис

Обновлено: 05.07.2024

Введение……………………………………..………………. …….…..………….3
Теоретическая часть
I. Глава. Понятие и возникновение телекоммуникационных технологий стр.5
II. Глава. Телекомуникационные технологии в АИС………………………….10
III. Глава. Информационные и телекоммуникационные технологии:
преобразования Европе……………………………..…..………..….…….………25
1. Информационные и телекоммуникационные технологии: преобразование конкурентоспособности бизнеса……….………………….……..……………..26
2. Информационные и телекоммуникационные технологии преобразуют область здравоохранения……………………………………….……………….27
3. Информационные и телекоммуникационные технологии преобразовывают работу правительств ……………………………………….…..……………..28
Практическая часть
1. Значение информационно-телекоммуникационных технологий для малых и средних предприятий………………..……………….…………………….….31
Заключение…………….…………………. …………………….…………….….35
Список используемой литературы…………….……….………………………. 38
Приложение………………………………………………. ….…………….…….

Теоретическая часть
I. Глава. Телекоммуникационные технологии
Телекоммуникационные технологии построения сетей передачи информации как самостоятельное понятие возникли лишь в середине XX в., а уже к его концу мы наблюдаем проникновение их во все сферы человеческой деятельности. К факторам, оказавшим определяющее воздействие на их развитие, в первую очередь следует отнести успехи микроэлектронной индустрии, связанное с ними совершенствование вычислительной техники и достижения последнего времени в технологии счетоводных систем.
Телекоммуникационные технологии развивались параллельно и взаимоувязано с расширением возможностей каналов связи: от аналоговых к высокоскоростным цифровым волоконно-оптическим линиям связи, а затем – к всеобщей компьютеризации общества. Сети передачи информации совершили колоссальный скачок от телеграфных и телефонных сетей первой трети XX в. к интегральным цифровым сетям передачи всех видов информации, таких как речь, данные и видео.
Телекоммуникационные технологии включают в себя:
- автоматизированная информационная система - система сбора, обработки, хранения и/или передачи информации с использованием электронных вычислительных машин, для функционирования которой не требуется физическое вмешательство человека;
- адрес в глобальной компьютерной сети (сетевой адрес) -уникальное символьное представление места расположения автоматизированной информационной системы в глобальной компьютерной сети;
- вещание эфирное - распространение массовой информации с использованием технологии распространения электромагнитных волн в безграничном пространстве, при котором клиентское приемное устройство получает информацию непосредственно через эфирную антенну;
- вещание кабельное - распространение массовой информации с использованием технологии проводного подключения, при котором клиентское приемное устройство имеет непосредственное подключение к передающему устройству;
- вещание аналоговое -.


На сегодняшний день достаточно широко применяются разнообразные программные средства при работе с компьютером. В их числе находятся и автоматизированные информационные системы. Информационная система или ИС – это система обработки, хранения и передачи какой-либо информации, которая представлена в определенной форме.
Актуальность работы: В современной вычислительной технике ИС представляет собой целый программный комплекс, который дает возможность надежно хранить данные в памяти, выполнять преобразования информации и производить вычисления с помощью удобного и легкого для пользователя интерфейса.
На сегодняшний день, автоматизированная информационная система, является совокупностью технических (аппаратных), математических, телекоммуникационных , алгоритмических средств, методов описания и поиска объектов программирования и сбора и хранения информации.
Целью курсовой работы является изучение телекоммуникационных технологии в автоматизированных информационных системах.
Для достижения поставленной цели были сформулированы следующие задачи:
раскрыть понятие телекоммуникационные технологии;
Телекомуникационные технологии в АИС
Выявить достижения телекоммуникационных технологий на современном этапе.
Предметом исследования – выступают информационно-коммуникационные технологии
На современном этапе автоматизированная обработка данных в организационных системах характеризуется переходом от централизованной обработки информации к распределенной (децентрализованной), на основе широкого применения персональных ЭВМ.

После офорления заказа Вам будут доступны содержание, введение, список литературы*
*- если автор дал согласие и выложил это описание.

Технологии, обеспечивающие оперативное взаимодействие территориально удаленных ИС, компонентов ИС, а также ИС и их пользователей, называются телекоммуникационными технологиями.

Телекоммуникационные технологии способствуют решению следующих задач:

- электронный обмен данными;

- контроль распределенных операций;

- управление комплексом территориально удаленных объектов;

- удаленное обслуживание клиентов и др.

Электронный обмен данными – одно из первых и базовых направлений телекоммуникационных технологий в экономике, развивающееся с начала 70-х годов. При электронном обмене осуществляется передача данных, структурированных по заранее определенным правилам. При разработке стандартов электронного обмена данными необходимо определить протоколы передачи данных по каналам связи, форматы представления данных, средства протоколирования событий, механизмы защиты данных от несанкционированного использования и искажения.

Важным шагом в развитии электронного обмена данными явилось создание в 1973г. Сообщества всемирных межбанковских финансовых телекоммуникаций, а в1977г. – начала функционировать система межбанковского электронного обмена. В 1980-х г.г. Европейская экономическая комиссия ООН разработала стандарт – Правила ООН электронного обмена данными в управлении, торговле и на транспорте, ставший основой для современного стандарта EANCOM.

Существенным достижением телекоммуникационных технологий стала возможность осуществления и контроля распределенных операций, позволившая производить в реальном времени широкий комплекс финансовых, банковских, торговых и иных операций независимо от территориального расположения их участников. Дальнейшее развитие информационных технологий и совершенствование средств передачи данных привели к возможности управления комплексом территориально удаленных объектов как единым объектом за счет объединения информационных систем филиалов в единую систему организации.

Развитие Интернета стало дополнительным фактором совершенствования телекоммуникационных технологий в экономике. По критериям безопасности Интернет не удовлетворяет всем требованиям экономических объектов, однако в настоящее время является наиболее массовой средой электронного взаимодействия, доступной большинству пользователей. В связи с этим исключительно велики возможности Интернета в следующих сферах экономической деятельности:

- поиск партнеров и рынков сбыта;

- реклама и маркетинг;

- работа с клиентами.

На основе интернет-технологий сформировалось и получило развитие направление, называемое электронным бизнесом. Электронный бизнес – это бизнес, основанный на использовании информационных технологий и включающий продажи, маркетинг, финансовый анализ, платежи, поддержку партнерских отношений, взаимодействие с клиентами.

По мере развития технических и программных средств и телекоммуникаций различные организации, в первую очередь банки, стали применять технологии удаленного электронного обслуживания клиентов, при котором от клиента не требуется непосредственного присутствия и контакта с сотрудниками организации. Клиент использует собственные технические средства для осуществления запросов. Для банков это запросы о состоянии счетов клиентов и выполнение поручений на проведение платежей по этим счетам. Данный вид технологий внедряется и в других сферах: ЖКХ, уплата налогов и др. Преимущества данной технологии очевидны, поскольку исключаются ошибки ввода по вине обслуживающей организации, а также высвобождаются сотрудники, различные технические средства, используемые при обслуживании клиентского запроса.

Следует указать и основные проблемы, возникающие при использовании телекоммуникаций.

Одна из главных проблем – безопасность. Несмотря на то, что важная информация передается по каналам связи в зашифрованном виде, это не исключает возможности различного рода мошеннических действий, несанкционированных вмешательств и иных угроз безопасности ИС. Вторая проблема связана с несовершенством правового обеспечения отношений в сфере телекоммуникационных технологий.

Защита информации в АИС

Поскольку в настоящее время информационные системы и сети на их основе используются во многих сферах деятельности, среди которых можно выделить такие, как военная, коммерческая, банковская, научные исследования в области высоких технологий и другие, а информация в таких системах может представлять собой интеллектуальную собственность, коммерческую или государственную тайну, задача обеспечения защиты информации остается актуальной.

Очевидно, что на всех этапах технологического процесса обработки информации должны быть обеспечены такие её свойства, как целостность, конфиденциальность, достоверность, доступность.

Информационную безопасность можно характеризовать как защищенность ресурсов информационной системы от факторов, представляющих угрозу конфиденциальности (защита от несанкционированного получения информации), целостности (защита от несанкционированного изменения информации), доступности (защита от несанкционированного удержания информации и ресурсов). Под ресурсом в широком смысле понимается всё, что представляет ценность и является объектом защиты. В прикладном аспекте ресурс – это часть информационной системы.

Обычно рассматриваются следующие классы ресурсов:

- физические ресурсы (оборудование, СВТ, линии связи);

- информационные ресурсы (базы данных, файлы, все виды документации);

-программное обеспечение (системное, прикладное, утилиты и другие вспомогательные программы);

- сервис и поддерживающая инфраструктура (энергоснабжение, обеспечение климатических параметров и др.).

Таким образом, информационную безопасность АИС можно определить как состояние защищенности ресурсов системы, технологии их формирования и использования, прав субъектов информационной деятельности. При этом в качестве объекта защиты рассматривается АИС, а в качестве предмета защиты – совокупность её ресурсов.

Под защитой информации в компьютерных системах принято понимать создание и осуществление способов, методов и средств, предназначенных для предупреждения искажения, уничтожения и несанкционированного просмотра, копирования, редактирования и использования информации, хранимой и обрабатываемой в АИС.

Средства защиты информации, хранимой и обрабатываемой в АИС, делятся на следующие группы: аппаратные, программные, организационно-правовые и морально-этические.

Для обеспечения информационной безопасности АИС должна быть создана система защиты информации, которая должна обладать следующими свойствами:

- адаптируемость (гибкость), т.е. способность к целенаправленному приспособлению при изменении структуры, технологий или условий функционирования АИС;

- непрерывность защиты независимо от режима функционирования АИС. Такая работа должна носить плановый характер и быть ориентированной на конкретные цели с учетом возможных угроз и степени их вероятности, а также важности защищаемых ресурсов;

- комплексность, обусловленную спецификой защиты, представляющей собой сложную систему взаимосвязанных и взаимозависимых процессов;

- целостность, означающая, что изъятие любой её части приводит к нарушению работы всей системы;

- универсальность, позволяющая надежно бороться с угрозами безопасности различных видов оптимально подобранными средствами.

Кроме того система защиты должна удовлетворять следующим условиям:

- охватывать весь технологический комплекс информационной деятельности;

- быть открытой для изменения и дополнения мер обеспечения безопасности информации;

- обеспечивать многоуровневую иерархическую последовательность доступа;

- быть разнообразной по используемым средствам защиты;

- быть простой и удобной в эксплуатации и обслуживании.

Для создания системы защиты, удовлетворяющей перечисленным требованиям, необходимо провести анализ угроз информационной безопасности. Под угрозой безопасности информации понимается совокупность условий и факторов, создающих потенциальную или реальную опасность в отношении информационных ресурсов АИС: нарушение физической целостности, логической структуры, несанкционированная модификация, получение, копирование, а также других видов ресурсов АИС.

По способам реализации негативного воздействия угрозы безопасности информации можно классифицировать на информационные, программно-математические, физические и организационные.

Информационные угрозы реализуются в виде нарушения адресности и своевременности информационного обмена, противозаконного сбора и использования информации, осуществления несанкционированного доступа к информационным ресурсам и их противоправного использования, хищения информационных ресурсов из баз данных, противозаконное ограничение доступа к информационным ресурсам, нарушение технологии обработки информации.

Программно-математические угрозы реализуются посредством внедрения в аппаратные и программные комплексы компонентов, реализующих функции, не описанные в документации, разработки и распространения программ, нарушающих нормальное функционирование АИС и системы защиты.

Физические угрозы направлены на повреждение или разрушение средств иподсистем АИС, телекоммуникаций и связи, хищение носителей информации, ключей и средств криптографической защиты, внедрение устройств перехвата информации в технических каналах связи и телекоммуникационных системах.

Организационные угрозы реализуются в виде невыполнения требований законодательства в информационной сфере, неисполнения пользователями мер, предусмотренных политикой безопасности.

Воздействию угроз информационной безопасности в сфере экономики наиболее подвержены система государственной статистики, кредитно-финансовая система, информационные и учетные АИС подразделений федеральных органов исполнительной власти, системы бухгалтерского учета предприятий, учреждений и организаций независимо от форм собственности.

Политика безопасности – совокупность норм и правил, обеспечивающих эффективную защиту системы обработки информации от заданного множества угроз. Она должна быть адекватна предполагаемым угрозам и обеспечивать необходимый уровень защиты. Адекватность – показатель реально обеспечиваемого уровня безопасности, отражающий степень эффективности и надежности реализованных средств защиты и их соответствия поставленным задачам ( в большинстве случаев это задача реализации политики безопасности).

Формальным представлением политики безопасности является модель безопасности, которая рассматривает множество субъектов информационных процессов, множество объектов, множество возможных операций над объектами, множество разрешенных операций для каждой пары субъект-объект, являющееся подмножеством множества возможных состояний. Элементы множества операций над объектами определяются в зависимости от назначения АИС, решаемых задач и степени конфиденциальности информации.

Основная цель создания политики безопасности и описания её в виде формальной модели – это определение условий, которым должно подчиняться поведение системы безопасности, выработка критерия безопасности и проведение формального доказательства соответствия системы этому критерию. На практике это означает, что только уполномоченные пользователи получат доступ к информации и смогут осуществлять с ней только санкционированные действия.

Среди моделей политик безопасности можно выделить два основных класса: дискреционные и мандатные.

Основой дискреционной модели безопасности является произвольное управление доступом, осуществляемое на базе двух положений:

- все субъекты и объекты должны быть идентифицированы;

- права доступа субъекта к объекту определяются на основе конечного множества прав доступа.

К достоинствам этой модели политики безопасности можно отнести относительно простую реализацию соответствующих механизмов защиты. К недостаткам модели относится её статичность, не учитывающая динамику изменения состояний системы.

Мандатная модель безопасности основывается на следующих положениях:

- все субъекты и объекты должны быть идентифицированы;

- задан линейно упорядоченный набор меток секретности;

- каждому объекту присваивается метка секретности, определяющая ценность содержащейся в ней информации – её уровень секретности;

- каждому субъекту системы присваивается метка секретности, определяющая его уровень доступа.

В отличие от дискреционной модели мандатная модель назначением метки секретности объекту однозначно определяет круг субъектов, имеющих права доступа к нему. И, наоборот, назначением метки секретности субъекту, однозначно определяется круг объектов, к которым он имеет права доступа.

Безопасность системы определяется тремя факторами: свойствами самой модели, её адекватностью предполагаемым угрозам и тем, насколько корректно она реализована.

Исходя из анализа основных угроз информационной безопасности можно представить функциональную структуру системы защиты в виде следующих подсистем (рис. 11):

- подсистема ограничения доступа;

- подсистема регистрации и учета;

- подсистема обеспечения целостности;

- подсистема криптографической защиты.

Ядро
Подсистема ограничения доступа
Подсистема регистрации и учета
Подсистема криптографи-ческой защиты
Подсистема обеспечения целостности
Угрозы информации
Методы защиты информации

Рис. 11. Функциональная схема системы ЗИ

Подсистема ограничения доступа должна выполнять функции идентификации пользователей, проверки подлинности (аутентификации) и контроля доступа пользователей конфиденциальной информацией и программ к ресурсам АИС. Данные функции могут реализовываться с помощью программных средств идентификации, аутентификации и регистрации и технических устройств ограничения доступа. При наличии информационных ресурсов с несколькими степенями конфиденциальности и пользователей с различными правами доступа подсистема должна реализовывать механизм разграничения доступа.

Подсистема обеспечения целостности является обязательной для любой системы защиты и включает аппаратно-программные, организационные и другие средства для обеспечения контроля целостности программных средств АИС и системы защиты на предмет их несанкционированного изменения, тестирование функций системы защиты информации (СЗИ) с помощью специальных программных средств, наличие администратора СЗИ, резервирование информационных ресурсов на других типах носителей.

Подсистема криптографической защиты выполняет функцию шифрования конфиденциальной информации и реализуется в виде программных или аппаратно-программных средств, разрабатываемых на основе алгоритмов криптографического преобразования.

Шифрование информации может использоваться в следующих целях:

- статическая защита информации, хранящейся в АИС, на случай похищения файлов или носителей информации;

- разделение прав и контроль доступа к данным;

- защита данных, передаваемых по локальной сети или по электронной почте с помощью электронной подписи;

- идентификация подлинности и контроль целостности данных, передаваемых в сети.

Подсистема управления – ядро CЗИ предназначено для организации управления функционированием системы защиты и объединения всех подсистем в единую целостную систему.

Для создания системы защиты информации, позволяющей эффективно противостоять угрозам безопасности, проводится исследование причин нарушения безопасности (уязвимость защиты) с целью выявления закономерностей их появления и исправления выявленных в механизмах защиты недостатков.

В результате проведенного анализа успешно реализованных угроз безопасности были выявлены следующие причины:

- предопределенный на стадии разработки требований выбор модели безопасности, не соответствующей назначению или архитектуре системы;

- причины, обусловленные неисполнением принципов организации системы безопасности: неправильное внедрение модели безопасности; отсутствие идентификации и/или аутентификации субъектов и объектов; отсутствие контроля целостности средств обеспечения безопасности;

- причины, обусловленные некорректной реализацией средств защиты;

- наличие средств отладки и тестирования в конечных продуктах;

Анализ перечисленных причин показывает, что появление основных причин нарушения безопасности закладывается на этапе разработки, в основном на стадии задания спецификаций, являющейся наиболее трудоемкой, и сказывается на всех последующих стадиях разработки и распространяется на все взаимосвязанные компоненты системы.


ТЕЛЕКОММУНИКАЦИОННЫЕ ТЕХНОЛОГИИ В ЭКОНОМИЧЕСКИХ ИНФОРМАЦИОННЫХ СИСТЕМАХ

Текст работы размещён без изображений и формул.
Полная версия работы доступна во вкладке "Файлы работы" в формате PDF

Технология - это комплекс научных и инженерных знаний, реализованных в приемах труда, наборах материальных, технических, энергетических, трудовых факторов производства, способах их соединения для создания продукта или услуги, отвечающих определенным требованиям.

Информационная технология (а телекоммуникационная технология относится к информационным) - это комплекс взаимосвязанных, научных, технологических, инженерных дисциплин, изучающих методы эффективной организации труда людей, занятых обработкой и хранением информации; вычислительную технику и методы организации и взаимодействия с людьми и производственным оборудованием, их практические приложения, а также связанные со всем этим социальные, экономические и культурные проблемы. Сами информационные технологии требуют сложной подготовки, больших первоначальных затрат и наукоёмкой техники. Их введение должно начинаться с создания математического обеспечения, формирования информационных потоков в системах подготовки специалистов.

Идея расширения функциональных возможностей и масштабов реализации АИС привели к созданию так называемых телекоммуникационных технологий, основанных на организации сетевого взаимодействия вычислительных ресурсов ЭВМ. Сеть ЭВМ - это совокупность технических, программных и коммуникационных средств, обеспечивающих эффективное распределение вычислительных ресурсов.

В структурном плане сеть ЭВМ состоит из двух основных элементов, взаимодействующих между собой, - сервера и рабочих станций. В роли сервера выступает центральная ЭВМ (хост-ЭВМ) - узел сети. Сервер располагает и управляет использованием разделяемых ресурсов - БД, внешней памяти, принтеров и др. Рабочие (клиентские) станции представляют собой профессиональные ЭВМ, предназначенные для работы пользователей в интерактивном режиме с центральной ЭВМ. Это могут быть АРМ, имеющие скромные по сравнению с центральной ЭВМ вычислительные и информационные ресурсы.

Значительное место в сетевом обмене принадлежит серверам БД. К числу основных функций сервера БД относятся: организация размещения данных на магнитных носителях, хранение БД, обеспечение доступа пользователей к БД, поддержка БД в актуальном состоянии, реорганизация БД и др.

Несколько сложнее поддерживать актуальность распределённых БД. Здесь применяется приём репликации. Репликация - это процесс синхронного приведения данных нескольких распределённых БД в идентичное состояние. Задача репликации возникает тогда, когда несколько пользователей, работая с набором распределённых БД, вносят свои коррективы в соответствующие БД. Для обеспечения непротиворечивости необходимо синхронно проводить корректировки по всей структуре распределённых БД.

В организации ведения распределённых БД существует несколько видов репликации. По уровню распространения различают одностороннюю и многостороннюю репликации. При односторонней репликации данные изменяются только в одной БД, а в других данные не изменяются. При многосторонней репликации данные корректируются во всех БД. По времени проведения можно выделить репликации реального времени и отложенные репликации. Репликации реального времени выполняются непосредственно после изменения состояния объектов. Отложенные репликации выполняются по определённому условию или событию, например, пункту в графике администратора БД.

Сетевая технология обеспечивает:

* построение распределённых хранилищ информации;

* расширение перечня решаемых задач по обработке информации;

* повышение надёжности АИС за счёт дублирования работы набора ЭВМ;

* создание новых видов задач и услуг в направлении информационного взаимодействия, например, электронной почты;

* снижение стоимости обработки информации.

В общем случае структура сетевой технологии должна обладать совокупностью определённых свойств, к ним относятся:

* открытость - возможность включения в сеть дополнительных модификаций современных ЭВМ и других сетевых устройств;

* ресурсоёмкость - способность технических и аппаратных средств хранить, оперативно обрабатывать и представлять широкий набор данных;

* динамичность - минимизация времени ответа ЭВМ сети на запрос пользователя;

* эргономичность - развитый интерфейс по взаимодействию с ЭВМ, широкий набор сервисных функций по информационному обеспечению пользователя и создание адекватной ему информационной среды;

* автономность - относительно независимая работа сетей различных уровней;

* адаптивность - обеспечение совместимости и взаимодействия технических и программных средств при изменении требований надсистемы и изменении конфигурации сети;

* самоорганизация - защита данных от несанкционированного доступа, автоматическое восстановление работоспособности в случае аварийных сбоев, высокая достоверность передаваемой информации.

Вычислительные сети принято подразделять на два класса - ЛВС и ГВС. Локальная вычислительная сеть - это распределённая вычислительная система, в которой передача данных между компьютерами проводится на небольшие расстояния в пределах одного здания или нескольких зданий одной организации. ЛВС требует минимум специальных устройств, достаточно электрического соединения компьютеров с помощью кабелей и разъёмов. Так как электрический сигнал при передаче по кабелю ослабевает (уменьшается его мощность) тем сильнее, чем протяжённее кабель, то, естественно, длина проводов, соединяющих компьютеры, ограничена. По этой причине ЛВС объединяют компьютеры, локализованные на весьма ограниченном пространстве. Обычно длина кабеля, по которому передаются данные между компьютерами, не должна превышать 1 км. Указанные ограничения обусловливают расположение компьютеров ЛВС в одном здании или в рядом стоящих зданиях. Обычно службы управления предприятий так и расположены, что и определило широкое использование в них ЛВС для реализации процессов обмена. Вместе с тем при построении определенных ЛВС применяются и дополнительные устройства, в частности репитеры, усиливающие сигналы в канале связи, и др.

ГВС объединяют ресурсы компьютеров, расположенных на значительном удалении. Глобальная вычислительная сеть - это распределённая сеть ЭВМ, имеющая развитый состав технических устройств, расположенных на межматериковом географическом пространстве. При создании ГВС необходимо применение специальных устройств, позволяющих передавать данные без искажения и по назначению. Эти устройства коммутируют (соединяют, переключают) между собой компьютеры сети и, в зависимости от её конфигурации, могут быть как пассивными коммутаторами, соединяющими кабели, так и достаточно мощными ЭВМ, выполняющими логические функции выбора наименьших маршрутов передачи данных. В ГВС, помимо кабельных линий, применяют и другие среды передачи данных. Большие расстояния, через которые передаются данные в глобальных сетях, требуют особого внимания к процедуре передачи цифровой информации с тем, чтобы посланные в сети данные дошли до компьютера-получателя в полном и неискажённом виде. В глобальных сетях компьютеры отделены друг от друга расстоянием не менее 1 км и объединяют ресурсные возможности компьютеров в рамках определённой территории.

Отдельные ЛВС и ГВС могут объединяться, и тогда возникает сложная сеть, которую называют распределённой. Таким образом, в общем виде вычислительные сети представляют собой систему компьютеров, объединённых линиями связи и специальными устройствами, позволяющими передавать без искажения и перенаправлять потоки данных между компьютерами. Линии связи вместе с устройствами передачи и приёма данных называют каналами связи, а устройства, производящие переключение потоков данных в сети, можно определить общим названием - узлы коммутации.

К достоинствам кольцевых сетей относится равенство компьютеров по доступу к сети и высокая расширяемость. К недостаткам следует отнести выход из строя всей сети при выходе из строя одного повторителя и остановку работы сети при изменении ее конфигурации.

Развитие локальных и комбинированных топологий при условии удлинения линий связи приводит к необходимости их разделения и создания распределённых сетей. Это обусловливает особенности топологии ГВС. В распределённых сетях компонентами служат не отдельные компьютеры, а отдельные локальные сети, или сегменты. Узлами коммутации таких сетей становятся активные концентраторы и мосты - устройства, обеспечивающие коммутацией линии связи неоднородного класса и усиливающие проходящие через них сигналы. Мосты, кроме того, ещё и управляют потоками данных между сегментами сети.

При соединении удаленных на большие расстояния компьютеров или сетей используются каналы связи и устройства коммутации, называемые маршрутизаторами и шлюзами. Маршрутизаторы взаимодействуют друг с другом и соединяются между собой каналами связи, образуя распределённый магистральный канал связи. Для согласования параметров данных (форматов, уровней сигналов, протоколов и т.п.), передаваемых по магистральному каналу связи, между маршрутизаторами и терминальными компонентами включаются устройства сопряжения. При подключении к магистральному каналу вычислительных сетей (например, мэйнфреймов), которые невозможно согласовать с помощью стандартных устройств сопряжения, используются стандартные средства, называемые шлюзами. Терминальными абонентами называют отдельные компьютеры, локальные или распределённые сети, через маршрутизаторы подключенные к магистральному каналу. Таким образом, возникает ГВС, типовая топология. Типовая топология ГВС: К - концентратор; Мст - мост; М - маршрутизатор; Ш - шлюз; У - устройство сопряжения. Глобальные сети могут объединяться между собой путём соединения через маршрутизаторы магистральных каналов, что в конечном итоге приводит к созданию мировой информационно-вычислительной сети. Эти сети относятся к классу открытых систем и создаются на основе эталонной модели.

Базовая эталонная модель (OSI - Open System Interconnection) - стандарт 7498 ISO. Модель OSI можно назвать гибкой в том смысле, что она допускает эволюцию сетей в зависимости от развития теории и новых технических достижений, а также обеспечивает постепенность перехода от существующих реалий к новым стандартам. Основное понятие модели - система. Система - автономная совокупность вычислительных средств, осуществляющих обработку данных прикладных задач пользователей.

Прикладной процесс, реализующий определённую задачу пользователя - важнейший компонент системы, обеспечивающий обработку информации. Роль прикладного процесса в системе выполняет человек-оператор, программа или группа программ. Основная задача сети состоит в обеспечении взаимодействия прикладных процессов, проходящих в различных системах. При этом система считается открытой, если она выполняет стандартное множество функций взаимодействия, принятое в сети.

Область взаимодействия открытых систем определяется последовательно-параллельными группами функций или модулями взаимодействия, реализуемыми программными или аппаратными средствами. Модули, образующие область взаимодействия прикладных процессов и физических средств соединения, делятся на семь иерархических уровней. Каждый из них выполняет определённую функциональную задачу (табл. 1). В системе передачи физический, канальный и сетевой уровни вместе с прикладными процессами образуют область обработки данных, реализующих информационные процессы, выполняемые в системе. Процессы этой области используют сервис по транспортировке данных транспортного уровня, который осуществляет процедуры передачи информации от системы-отправителя к системе-адресату. Транспортный, сеансовый, представительный и прикладной уровни образуют область передачи данных между множеством взаимодействующих систем, реализуют коммуникационные процессы по транспортировке данных. Протоколы ОС сети реализуют единый интерфейс между ОС разнотипных ЭВМ. Основополагающим в этом случае становится принцип виртуальности, определяющий общность процессов через виртуальный терминал, виртуальный файл, виртуальное задание и т. д.

Существенно для прикладных процессов включение в систему обмена таких каналов связи, которые оптимизируют время прохождения данных. Важной здесь становится также и реализация взаимодействия процессов удалённых ЭВМ с управляющими блоками сети. В логическом отношении единую ОС должен образовывать набор программных и аппаратных протоколов информационного обмена и процедур, осуществляющих интерфейс управляющих сигналов и данных сети, вне зависимости от способа и места их реализации.

Таблица 1 - Характеристика уровней взаимодействия открытых систем

Основные задачи и реализуемые функции

Сопряжение физического канала. Установление, поддержка и разъединение физического канала

Название работы: ТЕЛЕКОММУНИКАЦИОННЫЕ ТЕХНОЛОГИИ

Предметная область: Коммуникация, связь, радиоэлектроника и цифровые приборы

Описание: Особенность данного класса систем состоит в децентрализации архитектуры автономных вычислительных систем и их объединении в глобальные компьютерные сети.13 представлена типовая архитектура клиент сервер однако различают несколько моделей отличающихся распределением компонентов программного обеспечения между компьютерами сети. На основе распределения перечисленных компонентов между рабочей станцией и сервером сети выделяют следующие модели архитектуры клиент сервер: модель доступа к удаленным данным; модель сервера управления.

Дата добавления: 2013-11-17

Размер файла: 139.5 KB

Работу скачали: 57 чел.

По мере эволюции вычислительных систем сформировались следующие разновидности архитектуры компьютерных сетей:



Любое программное приложение можно представить в виде структуры из трех компонентов:

  • компонет представления, реализующий интерфейс с пользователем;
  • прикладной компонент, обеспечивающий выполнение прикладных функций;
  • компонент доступа к информационным ресурсам, или менеджер ресурсов, выполняющий накопление информации и управление данными.

Модель доступа к удаленным данным, при которой на сервере расположены только данные, имеет следующие особенности:

  • невысокая производительность, так как вся информация обрабатывается на рабочих станциях;
  • снижение общей скорости обмена при передаче больших объемов информации для обработки с сервера на рабочие станции.

При использовании модели сервера управления данными кроме самой информации на сервере располагается менеджер информационных ресурсов (например, система управления базами данных). Компонент представления и прикладной компонент совмещены и выполняются на компьютере-клиенте, который поддерживает как функции ввода и отображения данных, так и чисто прикладные функции. Доступ к информационным ресурсам обеспечивается либо операторами специального языка (например, SQL в случае использования базы данных), либо вызовами функций специализированных программных библиотек. Запросы к информационным ресурсам направляются по сети менеджеру ресурсов (например, серверу базы данных), который обрабатывает запросы и возвращает клиенту блоки данных. Модель сервера управления данными целесообразно использовать в случае обработки умеренных, не увеличивающихся со временем объемов информации. Модель комплексного сервера (рис. 5.16) строится в предположении, что процесс, выполняемый на компьютере-клиенте, ограничивается функциями представления, а собственно прикладные функции и функции доступа к данным выполняются сервером.

Преимущества модели комплексного сервера:

  • высокая производительность;
  • централизованное администрирование;
  • экономия ресурсов сети.

Модель комплексного сервера является оптимальной для крупных сетей, ориентированных на обработку больших и увеличивающихся со временем объемов информации.

В соответствии с Web -технологией на сервере размещаются так называемые Web -документы, которые визуализируются и интерпретируются программой навигации ( Web -навигатор, Web -броузер), функционирующей на рабочей станции. Логически Web -документ представляет собой гипермедийный документ, объединяющий ссылками различные Web -страницы. В отличие от бумажной Web -страница может быть связана с компьютерными программами и содержать ссылки на другие объекты. В Web -технологии существует система гиперссылок, включающая ссылки на следующие объекты:

  • другую часть Web -документа;
  • другой Web -документ или документ другого формата (например, документ Word или Excel ), размещаемый на любом компьютере сети;
  • мультимедийный объект (рисунок, звук, видео);
  • программу, которая при переходе на нее по ссылке, будет передана с сервера на рабочую станцию для интерпретации или запуска на выполнение навигатором;
  • любой другой сервис — электронную почту, копирование файлов с другого компьютера сети, поиск информации и т.д.

Передачу с сервера на рабочую станцию документов и других объектов по запросам, поступающим от навигатора, обеспечивает функционирующая на сервере программа, называемая Web -сервером. Когда Web -навигатору необходимо получить документы или другие объекты от Web -сервера, он отправляет серверу соответствующий запрос. При достаточных правах доступа между сервером и навигатором устанавливается логическое соединение. Далее сервер обрабатывает запрос, передает Web -навигатору результаты обработки и разрывает установленное соединение. Таким образом, Web -сервер выступает в качестве информационного концентратора, который доставляет информацию из разных источников, а потом в однородном виде предоставляет ее пользователю.

Интернет — бурно разросшаяся совокупность компьютерных сетей, опутывающих земной шар, связывающих правительственные, военные, образовательные и коммерческие институты, а также отдельных граждан.

Финансовая основа Интернета заключается в том, что каждый платит за свою часть. Представители отдельных сетей собираются и решают, как соединяться и как финансировать эти взаимные соединения. Учебное заведение или коммерческое объединение платит за подключение к региональной сети, которая, в свою очередь, платит за доступ к Интернету поставщику на уровне государства. Таким образом, каждое подключение к Интернету кем-то оплачивается.

Рассмотрим кратко основные компоненты Интернета [49].

World Wide Web ( WWW , просто Web , Всемирная паутина) представляет совокупность Web -серверов, на которых хранятся данные, реализованные в виде текстовых и/или графических страниц с гипертекстовыми ссылками на другие страницы или Web -серверы. Если ссылка заинтересовала пользователя, то он может перейти на нужную страницу, независимо от ее местонахождения, вернуться на предыдущую просмотренную, поставить закладку. В этом заключается основное преимущество WWW . Пользователя не интересует, как организовано и где находится огромное структурированное хранилище данных. Графическое представление подключения различных серверов представляет собой сложную невидимую электронную паутину.

Серверы FTP представляют собой хранилища различных файлов и программ в виде архивов. На этих серверах может находиться как полезная информация (дешевые условно бесплатные утилиты, программы, картинки), так и информация сомнительного характера, например порнографическая.

Электронная почта является неотъемлемой частью Интернета и одной из самых полезных вещей. С ее помощью можно посылать и получать любую корреспонденцию (письма, статьи, деловые бумаги и др.). Время пересылки зависит от объема, обычно занимает минуты, иногда часы. Каждый абонент электронной почты имеет свой уникальный адрес. Надо отметить, что подключение к электронной почте может быть организовано и без подключения к Интернету. Необходимый интерфейс пользователя реализуется с помощью броузера, который, получив от него запрос с Интернет-адресом, преобразовывает его в электронный формат и посылает на определенный сервер. В случае корректности запроса, он достигает WEB -сервера, и последний посылает пользователю в ответ информацию, хранящуюся по заданному адресу. Броузер, получив информацию, делает ее читабельной и отображает на экране. Современные броузеры имеют также встроенную программу для электронной почты. Среди наиболее распространенных броузеров необходимо выделить Microsoft Internet Explorer и Netscape Navigator .

Подсоединение к Интернету для каждого конкретного пользователя может быть реализовано различными способами: от полного подсоединения по локальной вычислительной сети (ЛВС) до доступа к другому компьютеру для работы с разделением и использованием программного пакета эмуляции терминала.

Диапазон услуг, предлагаемых Интернетом, достаточно широк. Можно воспользоваться: электронной почтой, электронными досками объявлений, пересылкой файлов, удаленным доступом, каталогизирующими программами и т.д. Для получения полного набора услуг у пользователя должно быть подсоединение по протоколу TCP/IP. Это необходимо для того, чтобы компьютер пользователя был частью сети и мог устанавливать контакт с любой сервисной программой, имеющейся в Интернете.

Фактически выход в Интернет может быть реализован несколькими видами подключений:

  • доступ по выделенному каналу;
  • доступ по ISDN ( Integrated Services Digital Network — цифровая сеть с интегрированными услугами);
  • доступ по коммутируемым линиям;
  • с использованием протоколов SLIP и РРР.

Моделью Интернета можно считать почтовое ведомство, представляющее собой сеть с коммутацией пакетов. Там корреспонденция конкретного пользователя смешивается с другими письмами, отправляется в ближайшее почтовое отделение, где сортируется и направляется в другие почтовые отделения до тех пор пока не достигнет адресата.

Для передачи данных в Интернете используются интернет-протокол ( IP ) и протокол управления передачей ( TCP ).

Для более надежной передачи больших объемов информации служит протокол управления передачей ( Transmission Control Protocol — TCP ). Информация, которую пользователь хочет передать, TCP разбивает на порции. Каждая порция нумеруется, подсчитывается ее контрольная сумма, чтобы можно было на приемной стороне проверить, вся ли информация получена правильно, а также расположить данные в правильном порядке. На каждую порцию добавляется информация протокола IP , таким образом получается пакет данных в Интернете, составленный по правилам TCP/IP.

По мере развития Интернета и увеличения числа компьютерных узлов, сортирующих информацию, в сети была разработана Доменная система имен — DNS , и способ адресации по доменному принципу. DNS иногда еще называют региональной системой наименований.

Доменная система имен — это метод назначения имен путем Передачи сетевым группам ответственности за их подмножество. Каждый уровень этой системы называется доменом. Домены в именах отделяются друг от друга точками: inr . msk . ru . В имени может быть различное число доменов, но практически — не больше пяти. По мере движения по доменам слева направо в имени, число имен, входящих в соответствующую группу возрастает.

Все компьютеры Интернета способны пользоваться доменной системой. Работающий в сети компьютер всегда знает свой собственный сетевой адрес. Когда используется доменное имя, например mx . ihep . ru , компьютер преобразовывает его в числовой адрес. Для этого он начинает запрашивать помощь у DNS -серверов. Это узлы, рабочие машины, обладающие соответствующей базой данных, в число обязанностей которых входит обслуживание такого рода запросов. DNS -сервер начинает обработку имени с его правого конца и двигается по нему влево, т.е. сначала осуществляет поиск адреса в самой большой группе (домене), потом постепенно сужает его. Но для начала опрашивается на предмет наличия нужной информации местный узел. Если местный сервер адрес не знает он связывается с корневым сервером. Это сервер, который знает адреса серверов имен высшего уровня (самых правых в имени), здесь это уровень государства (ранга домена ш). У него запрашивается адрес компьютера, ответственного за зону su . Местный DNS -сервер связывается с этим более общим сервером и запрашивает у него адрес сервера, ответственного за домен ihep . su . Теперь уже запрашивается этот сервер и у него выясняется адрес рабочей машины m х.

Важное значение имеют правовые и этические нормы работы в Интернете, так как это не просто сеть, а сеть сетей, каждая из которых может иметь свои собственные правила поведения и обычаи.

Правила эти довольно общи, и все будет в порядке, если пользователь помнит некоторые общие положения. К счастью, эти указания не очень строги. Если вы держитесь в отведенном ими пространстве, вы можете делать все, что угодно. Когда же вы теряете уверенность в правоте своих поступков, свяжитесь с вашим поставщиком сети и выясните точно, дозволено это или нет. Может быть, вы хотите вполне законного, но выяснение подлинной законности всегда остается на вашей ответственности. Незнание закона, как известно, не освобождает от ответственности.

Читайте также: