Полезное:
Как сделать разговор полезным и приятным
Как сделать объемную звезду своими руками
Как сделать то, что делать не хочется?
Как сделать погремушку
Как сделать так чтобы женщины сами знакомились с вами
Как сделать идею коммерческой
Как сделать хорошую растяжку ног?
Как сделать наш разум здоровым?
Как сделать, чтобы люди обманывали меньше
Вопрос 4. Как сделать так, чтобы вас уважали и ценили?
Как сделать лучше себе и другим людям
Как сделать свидание интересным?
Категории:
АрхитектураАстрономияБиологияГеографияГеологияИнформатикаИскусствоИсторияКулинарияКультураМаркетингМатематикаМедицинаМенеджментОхрана трудаПравоПроизводствоПсихологияРелигияСоциологияСпортТехникаФизикаФилософияХимияЭкологияЭкономикаЭлектроника
|
Існують такі типи топології локальних мереж: зірка, кі- льце, шина, дерево, комбінована. 1 page
4.2.2 Типи топологій
Вибір топології мережі чимало впливає на характеристики мережі. Наприклад, наявність резервних зв’язків підвищує на- дійність мережі настроюють балансування завантаження окре- мих каналів. Простота приєднання нових вузлів, властива де- яким топологіям, робить мережу легко розширюваною. Еконо- мічні міркування часто – густо призводять до вибору топологій, яким притаманна мінімальна сумарна довжина ліній зв’язку. Розглянемо топології комп’ютерних мереж. 1. Шина (рис. 4.1). Рисунок 4.1 - Топологія типу шина
Топологія типу шина використовує один канал зв’язку, який об’єднує всі комп’ютери мережі. Цим каналом зв’язку є коаксіальний кабель. Передана ін- формація може поширюватись в обидва боки кабелю. Основні переваги: 1) невелика вартість; 2) простота розведення кабелю по приміщенню. Недоліки: 1) низька надійність, оскільки будь – який дефект кабелю або будь – якого з’єднання цілком паралізує всю мережу; 2) невисока продуктивність, оскільки за такого способу пі- дключення в кожен момент часу тільки один комп’ютер може передавати дані в мережу. Тому пропускна здатність каналу зв’язку завжди розділя- ється тут між усіма вузлами мережі. 2. Зірка (рис. 4.2).
Рисунок 4.2 – Топологія типу зірка
При топології типу зірка кожен комп’ютер підключається окремим кабелем до загального пристрою. Цей пристрій має назву концентратора та розташовується у центрі мережі. Концентратор спрямовує передану комп’ютером інформацію одному чи всім іншим комп’ютерам мережі. Переваги: 1) значна надійність, оскільки будь – які дефекти кабелю стосуються лише того комп’ютера, до якого цей кабель відно- ситься; 2) концентратор відіграє роль фільтра інформації, що над- ходить від вузлів у мережу і за необхідності блокує заборонені адміністратором передачі. Недоліки: 1) більш велика вартість мереженого устаткування через необхідність придбання концентратора; 2) можливість збільшення кількості вузлів обмежується кі- лькістю портів у концентраторі; 3) зіпсованість концентратора може вивести з ладу всю ме- режу. Часом має сенс будувати мережу з використанням декіль- кох концентраторів, ієрархічно з’єднаних між собою зв’язками типу зірка. В даний час ієрархічна зірка є найпоширенішим ти- пом топології зв’язків, як у локальних, так і у глобальних мере- жах. 3. Кільцева топологія (рис. 4.3).
Рисунок 4.3 – Топологія типу кільце
При топології типу кільце дані перелаються від комп’ютера до комп’ютера в одному напрямку. Перевага: 1) зручна конфігурація для організації зворотного зв’язку, оскільки дані, зробивши повний оберт, повертається до вузла – джерела, тому цей вузол може контролювати процес доставки даних адресату; 2) топологію використовують для тестування зв’язності мережі та пошуку вузла, що працює некоректно. Недоліки: У межах мережі необхідно вживати спеціальні заходи, щоб у разі виходу з ладу або відключенні якоїсь станції не пере- рвався канал зв’язку між іншими станціями. 4. Дерево (рис. 4.4). Топологія типу дерево відповідає мережі, у якій усі комп’ютери зв’язані між собою. Незважаючи на загальну простоту, цей варіант є громізд- ким і неефективним, оскільки кожен комп’ютер у мережі пови- нен мати велику кількість комунікаційних портів, достатньо для зв’язку з будь – яким іншим комп’ютером мережі. Для кожної пари комп’ютерів має бути виділена окрема електрична лінія зв’язку.
Такі топології застосовують рідко, зокрема в багатомашин- них комплексах чи в глобальних мережах з невеликою кількістю комп’ютерів. Рисунок 4.4 – Топологія типу дерево 5. Комбінована Комбінована структура використовує комбінацію шин- ної, кільцевої, деревовидної та зіркової технологій (рис. 4.5). Рисунок 4.5 – Комбінована топологія
4.2.3 Глобальні комп’ютерні мережі
Глобальні мережі – це мережі, що мають збільшені геог- рафічні розміри та вони можуть з’єднувати, як окремі комп’ютери, так і окремі локальні мережі, у тому числі з різни- ми протоколами. Для зв’язку між собою декількох локальних мереж викори- стовують шлюзи.
Шлюзи поєднують мережі, що працюють за різними протокола- ми. Шлюзи можуть бути як програмні, так і апаратні. Напри- клад, це може бути спеціальний комп’ютер (шлюзовий сервер), а може бути і комп’ютерна програма. В останньому випадку комп’ютер може виконувати не тільки функцію шлюзу, але й інші функції типові для робочої станції. При підключенні локальної мережі підприємства до глоба- льної мережі важливу роль відіграє поняття мережної безпеки. Зокрема, повинен бути обмежений доступ у локальну мережу для сторонніх осіб ззовні, а також обмежений вихід за межі ло- кальної мережі для співробітників підприємства, що не мають відповідних прав. Для забезпечення безпеки між локальною і глобальною мережами встановлюють так звані брандмауери. Брандмауером може бути спеціальний комп’ютер чи комп’ютерна програма, що перешкоджає несанкціонованому переміщенню даних між мережами. Комп’ютери глобальної мережі можуть знаходитися в різ- них містах і навіть країнах. Основу середовища передачі інфор- мації глобальних мереж складають вузли комутацій, які пов’язані між собою за допомогою каналів передачі даних. У глобальних мережах використовується декілька виділених сер- верів. Управляє роботою мережі мережний сервер. Може існу- вати декілька файлів серверів, які використовуються для збері- гання великих обсягів інформації та організації доступу з робо- чих станцій. Передача інформації у мережах відбувається, як по провід- ним каналам зв’язку, так і по без провідним. Без провідні канали зв’язку використовують там, де про- кладання кабелю ускладнене, неефективне або взагалі неможли- ве. Наприклад, в промислових приміщеннях з металевими конс- трукціями, офісах, що здаються в короткострокову оренду, на складах, виставках, конференціях. Для зв’язку між безпровідною та кабельною частинами ме- режі використовують спеціальний пристрій, що називається то- чкою входу (радіомостом). Можна використовувати і звичайний
комп’ютер, у якому встановлені два мережних адаптера – без провідний та кабельний. Також безпровідні мережі використовують для організації зв’язку між сегментами локальних мереж при відсутності інфра- структури передачі даних. Мережна магістраль з безпровідним доступом дозволяє відмовитись від використання повільних мо- демів. Модем – це пристрій для обміну інформацією з іншими комп’ютерами через телефонну мережу.
4.3 Мережна архітектура та технології
4.3.1 Мережева архітектура
З метою стандартизації взаємодії компонентів комп’ютерних мереж (принципів і правил) була розроблена мо- дель мережної архітектури під назвою «еталонна модель взає- модії відкритих систем» (OSI). OSI базується на моделі, яка була запропонована Міжнародним інститутом стандартизації (ISO) Відповідно до цієї моделі мережа розділена на 7 рівнів, кожному з яких відповідає протокол, одиниця виміру, певний набір функ- цій. Протокол – це набір правил та угод, які використовуються під час передачі даних (комунікацій). Кожен рівень забезпечує зв’язок для вищого рівня. Наведемо мережні рівні у порядку їх зростання: 1) фізичний; 2) з’єднувальний; 3) мережний; 4) транспортний; 5) сеансовий; 6) рівень уявлення; 7) прикладний. Фізичний рівень складається з фізичних елементів, які ви- користовуються безпосередньо для передачі інформації по ме-
режним каналам зв’язку. Тут передаються біти(елементарні одиниці представлених даних). До фізичного рівня відносять методи електричного перетворення сигналів, що залежить від мережної технології. Рівень з’єднування призначений для передачі даних від фі- зичного рівня до мереженого та навпаки. Мережна карта в комп’ютері – приклад реалізації рівня з’єднання. Вона залежить від мережної технології. Нагадаємо, що мережна карта призна- чена для приймання і передавання даних в мережу. Мережний рівень визначає шлях переміщення даних по мережі, дозволяючи їм знайти отримувача. Мережний рівень можна розглядати як службу доставки. Тут відбувається переда- ча пакетів інформації. Тут кожен пакет повинен отримати адре- су, згідно якої він повинен бути доставленим до адресата, неза- лежно від інших пакетів. Транспортний рівень пересилає дані між самими комп’ютерами. Після доставляння даних мережним рівнем комп’ютеру – отримувачу активізується транспортний протокол, який повинен доставити дані до прикладного процесу. На цьому рівні передаються повідомлення. Сеансовий рівень використовується як інтерфейс користу- вача і вирішує такі завдання, як обробка імен, паролів, прав дос- тупу. Рівень уявлення створює інтерфейс мережі до ресурсу комп’ютера, принтерів, моніторів, дисків. Цей рівень виконує перетворення форматів файлів. На цьому рівні ОС комп’ютера користувача фіксує, де знаходяться створені дані і забезпечує взаємодію з наступним рівнем (сеансовим). Прикладний рівень забезпечує виконання прикладних задач користувача: електронної пошти; розділених баз даних усіх про- грам, що фіксуються в середовищі Internet. Цей рівень викорис- товує набір різноманітних протоколів, за допомогою яких кори- стувачі мережі отримують доступ до ресурсів. Одиниця даних, якою оперує цей рівень – повідомлення.
4.3.2 Мережні пристрої
Підключення комп’ютерів до мережі виконується за допо- могою спеціальних пристроїв – мережних адаптерів, які забез- печують взаємодію комп’ютерів. З’єднання мережних компонентів використовується за до- помогою кабелів. Тип кабелю для з’єднування мережних компо- нентів визначає максимальну швидкість передачі даних та мож- ливі віддаленість комп’ютерів один від одного. Для передачі ін- формації у мережах використовують наступні типи кабелів: коа- ксіальний, скручена пара, оптоволоконний кабель. Коаксіальний кабель поділяється на тонкий та складний. Скручена пара може складатися з екранованих та неекра- нованих дротів. Неекрановані кабелі в залежності від частоти поділяють на 3, 4, 5 категорій (відповідно 15, 20, 10 (МГц). Для підключення скрученої пари використовується такий самий роз’єм, як і в телефонних лініях. Оптоволоконний кабель забезпечує швидкість передачі даних в декілька Гбіт/с. Він значно тонший, ніж звичайний ка- бель.
4.3.3 Мережні технології
Мережна технологія – це реалізована структура мережі передачі даних, що визначається її топологією, складом при- строїв та правил їх взаємодії в мережі. Найбільш розповсюджені такі мережні технології: Ø Технологія Etheren Ø Технологія Archet Ø Технологія Token Ring Ø Технологія FDDI Ø Технологія SNA Ø Технологія ATM Розглянемо ці технології біль детальніше. Технологія Etheren. Мережі Etheren призначені для з’єднування комп’ютерів у локальну мережу зі швидкістю пере-
дачі до 10 М біт/сек. Для каналів зв’язку використовується коак- сіальний кабель, скручена пара та оптоволоконний кабель. При використанні цієї технології всі станції мережі можуть приймати всі повідомлення. Використовуються топології типу шина та зірка. Технологія Archet – це комп’ютерна мережа об’єднаних ре- сурсів. За способом передачі даних ця технологія до мереж із маркерним методом доступу. Це означає, що доступ виконуєть- ся за допомогою кадру маркера певного формату, який переда- ється безперервно. Передача маркера відбувається від одного комп’ютера до іншого в порядку зменшення їх логічної адреси. Комп’ютер з мінімальною адресою передає кадр маркера станції з найбільшою адресою. Управління мережею здійснює комп’ютер, який володіє маркером у даний момент часу. Швид- кість передачі даних до 2.5 М біт/сек. Топологія «Зірка», «Ши- на». Технологія Token Ring – це кільцева комп’ютерна мережа із маркерним методом доступу. Принцип передачі даних полягає в тому, що кожен вузол кільця очікує прибуття деякої короткої послідовності бітів(маркерів) з суміжного попереднього вузла. Прихід маркера вказує на те, що можна передавати повідомлен- ня з даного вузла далі по ходу потоку. Швидкість передачі да- них 16 М біт / сек. Технологія FDDI – це мережна технологія швидкісної пере- дачі даних по оптоволоконним лініям. Швидкість передачі 100Мбіт/сек. Застосовується маркерний метод доступу. Тут ста- нція звільняє маркер, не чекаючи повернення свого кадру даних. Надійність мережі визначається наявністю подвійного кільця передачі даних. Топологія мережі: кільцева або деревоподібна – кільцева. Дуже велика ціна обладнання мережі. Технологія SNA ґрунтується на базі систем телеобробки да- них. У відповідності з системною мережною структурою комп’ютерна мережа організується за регіональним принципом. Через мережні процесори регіонів за допомогою каналів зв’язку функціонує єдина мережа. Для з’єднання мереж SNA з іншими
мережами може бути використана еталонна модель відкритих систем(OSI). Технологія ATM (Asynchronous Transfer Mode) – перспекти- вна, але поки що дуже дорога архітектура, що забезпечує пере- дачу цифрових даних, інформацію та голосу по одним і тим же лініям. Швидкість передачі до 2.5 Г біт/ сек. Оптичні лінії зв’язку.
4.4 Інформаційна мережа Інтенет
4.4.1 Поняття про Інтернет
Internet – це розгалужена глобальна мережа, що з’єднує комп’ютери розміщені по всьому світу. Мережа Internet була створена на основі мережі, що з’єднувала навчальні та військові заклади. В результаті розвитку комп’ютерних мереж виникла потреба в їх з’єднанні. З цією ме- тою був зроблений протокол передачі інформації TCP/IP. Призначення мережі Internet – забезпечити користувачу доступ до інформації. Internet пропонує практично необмежений інформаційний ресурс, корисну інформацію, інформацію для навчання, органі- зацію дистанційного навчання, можливість спілкування з інши- ми користувачами мережі, розваги, послуги видаленого доступу, передачу інформації, електронної пошти та багато іншого. Internet забезпечує принципово новий спосіб спілкування людей, що не мають аналогів у світі. Підключення може відбуватися різними способами: безпо- середньо або через Internet – провайдери, з використанням теле- фонних ліній зв’язку, кабелів комп’ютерної мережі, супутників або мережі кабельного телебачення. Для підключення локального комп’ютера до сервера – про- вайдера Internet можна користуватися телефонною мережею зв’язку, встановивши модем.
4.4.2 Адреса комп’ютера в Інтернеті
Усі комп’ютери у мережі користуються мережними прото- колами (протоколами управління передавання) з назвою TCP/IP. Протокол TCP відповідає за організацію зв’язків між двома комп’ютерами, а протокол IP – за маршрутизацію. Кожен комп’ютер, що підключений до Internet, має уніка- льну адресу (IP). Адреса – це число, яке поділене на 4 групи цифр, до трьох цифр у кожній. Адреси Internet поставлені відпо- відно до назви. За правильним перекладом чисел у назві та на- впаки стежать спеціальні комп’ютери – сервери доменних назв, наприклад, ім’я WEB – сервера Internet – WWW. MCP. COM. Адреса IP має таку структуру: (назва комп’ютера (конкретний хост)). (назва локальної мережі). (назва мережі). (назва домену верхнього рівня). Назва домену верхнього рівня вказує на домен конкретного комп’ютера, а саме відображує тип організації. Наведемо тип домену, що застосовується у США: COM – комерційні організації; MIL – військова організація; EDU -сис- тема освіти; NET – мережні служби; COV -урядова організа- ція; ORU – інші організації. В інших країнах замість типу організації назва домену вер- хнього рівня означає країну. Наприклад, RU – Росія, UK – Вели- ка Британія, UA – Україна. Наприклад, адреса WEB – сторінки: WWW. KIEV. UA Тому кожному учаснику всесвітньої мережі надається своя унікальна IP – адреса. Без цього не можна говорити про точну доставку TCP – пакетів. Ця адреса виражається дуже просто – чотирма байтами, наприклад, 195. 38. 46. 11 (рис. 4.4) Структура IP – адреси організована так, що кожен комп’ютер, через який проходить який – небудь TCP – пакет, може за цими чотирма числами визначити, кому з найближчих «сусідів» треба переслати пакет, щоб він виявився «ближче» до одержувача.
4.4.3 Служба Internet WWW. Поняття про гіпертекст
Служба WWW ( Word Wide Web ) – це найпопулярніша служба сучасного Internetу. WWW – це єдиний інформаційний простір, що складається з сотень мільйонів взаємозалежних електронних документів, які зберігаються на Web–серверах. Окремі документи, що складають простір Web, називають- ся Web–сторінками. Групи тематично об’єднаних Web–сторінок – Web–вузлами (жаргонно Web – сайт чи просто сайт). Один фі- зичний Web–сервер може містити досить багато Web–вузлів, кожному з яких відводиться свій каталог на жорсткому диску сервера. Від звичайних текстових документів Web–сторінки від- різняються тим, що не прив’язані до конкретного носія. Програ- ма перегляду Web–сторінок називається браузером. До Web–сторінок в текстовий документ можна вбудувати графічні та інші об’єкти. Найбільш важливою рисою Web– сторінки є гіпертекстові посилання. Гіпертекстові посилання означають, що з будь–яким фраг- ментом тексту чи малюнком можна зв’язати інший Web– документ, тобто встановити гіперпосилання. У цьому випадку при клацанні лівою кнопкою миші на текст чи малюнок, що є гіперпосиланням, відправляється запит на доставку нового документа. Цей документ, у свою чергу, теж може мати гіперпосилання на інші документи. Таким чином, сукупність величезної кількості гіпертексто- вих електронних документів, що зберігаються на серверах WWW, утворює своєрідний гіперпростір документів, між якими можливе переміщення. Гіпертекст – це багатовимірний текст, що може містити посилання різного напрямку або покажчики (адреси) на інші до- кументи та посилання. Служба WWW дозволяє шукати документи у різних гіпер- текстових базах даних.
4.4.4 Адреса URL
Кожен документ в гіперпросторі має свою унікальну адре- су (URL), що описує знаходження документа, який програма – браузер повинна відобразити на екрані.
URL ( Uniform resours locator) – уніфікований показник ре- сурсів, який дозволяє браузеру перейти безпосередньо до файлу, що знаходиться на будь-якому сервері мережі. Фактично URL – адреса сторінки WWW. Усі URL мають однаковий формат: «Схема доступу»://«комп’ютер».«адреса файлу в файловій сис- темі комп’ютера». Склад URL: 1 Вказівки служби, що здійснює доступ до даного ресурсу. Так, для служби WWW прикладним протоколом є http – протокол передачі гіпертексту. 2 Вказівка доменного імені комп’ютера (серверу), на яко- му зберігається даний ресурс. 3 Вказівки повного шляху до файлу на даному комп’ютері. Наприклад: http: // www. podrobnosti.com.ua/comprod/index.html (рис. 4.4), де http – схема доступу (формат передавання); www. podrobnosti.com.ua – доменне ім’я, назва хосту; /comprod /index.html – назва каталогу папки, назва файлу;
Рисунок 4.4
Найбільш поширеними Web – браузерами є Microsoft Inter- net Explorer, Opera, Mazila. Для пошуку інформації використо- вують пошукові системи Web – сторінок. Пошукові системи по- діляються на тематичні(класифікатори) та індексні системи по- шуку. ТЕМАТИЧНІ системи пропонують користувачам список категорій, в якій Web – сторінці впорядковуються за ієрархіч- ною схемою http // www.yahoo.com.ru. ІНДЕКСНІ системи виконують пошук сторінок, що міс- тять задані ключові слова. По закінченні пошуку система виво- дить список сайтів, які задовольняють задані критерії. Критерієм можуть бути слово, набір слів або логічний вираз. До індексних систем відносять: 1) http:// www. rambler.ru; 2) http: // www. yandex.ru; 3) http: // google.ru;
Саме у формі URL і зв'язують адреси ресурсу з гіпертекс- товими посиланнями на Web-сторінках. При клацанні на гіпер- посиланні браузер надсилає запит для пошуку й доставки ресур- су, зазначеного в посиланні. Якщо з якихось причин він не знай- дений, то видається повідомлення про те, що ресурс недоступ- ний (можливо, що сервер тимчасово відключений чи змінилася адреса ресурсу).
4.4.5 Служби FTP та DNS
FTP – протокол передачі файлів, який дозволяє отримува- ти та передавати текстові та двійкові файли. Служба FTP має свої сервери у FTP мережі, на яких збері- гаються архіви файлів даних. З боку користувача для роботи з сервером FTP може бути встановлене спеціальне програмне за- безпечення, хоча в більшості випадків браузери мають вбудова- ні можливості для роботи з протоколом FTP. Протокол FTP працює одночасно з всіма TCP – з’єднаннями між сервером і клієнтом. По одному з’єднанню йде передача даних, а друге з’єднання використовується як керуюче. Протокол FTP також надає серверу засоби для ідентифікації клі- єнта. Однак існують десятки тисяч FTP – серверів з анонімним доступом для всіх бажаючих. Служба імен доменів (DNS) -це служба, що займається зі- ставлянням доменних імен зі зв’язаними з ними IP – адресами. DNS сервер обробляє запит на одержання однієї із сторінок сервера і далі він направляється згідно з IP - адресою, а не за доменним іменем. Один і той самий мережний комп’ютер може бути вираже- ний як чотирма бітами (195.28.132.97), так і за допомогою уні- кального доменного імені (www.1plus1.ua). Отже, людині незру- чно працювати з числовими представленнями IP - адреси, однак доменне ім’я запам’ятовується легко.
4.4.6 Електронна пошта
Електронна пошта -це система, що дозволяє пересилати повідомлення з одного комп’ютера на інші через модем або ме- режне з’єднання. Адреса електронної пошти має такий вигляд: ім’я_ користувача @ хост. домен Для роботи з електронною поштою використовуються спе- ціальні програми: Microsoft Outlook Express, Outlook Express, The Bat. Забезпеченням цієї служби займаються спеціальні поштові сервери. Сервером може бути як комп’ютер, так і програмне за- безпечення. Поштові сервери, наприклад mail.ru, одержують по- відомлення від клієнтів та пересилають їх по ланцюгу до пошто- вих серверів - адресатів, де ці повідомлення накопичуються. Поштова служба заснована на двох прикладних протоко- лах: SMTP та POP3. За протоколом SMTP відбувається відправлення кореспон- денцій з комп’ютера на сервер, а по POP3 - прийом одержаних повідомлень.
4.4.7 Захист інформації в Internet
У процесі роботи в Internet користувач стикається з такими проблемами передачі даних: 1) перехоплення інформації – цілісність зберігається, а конфіденційність - ні; 2) модифікація інформації – змінюється початкове пові- домлення або замінюється все; 3) підміна авторства інформації. Тому використовують такі характеристики, що забезпечують систему: 1) аутентифікація – процес розпізнавання користувача систе- ми і надання йому певних прав і повноважень;
2) цілісність – стан даних, при якому вони зберігають свій ін- формаційний зміст; 3) секретність – попередження несанкціонованого доступу до інформації. Для забезпечення секретності інформації застосовується шифрування, що дозволяє трансформувати дані у зашифровану форму, з якої вибрати початкову інформацію можна тільки за наявності ключа. Для захисту від перехоплення інформації використовують електронні підписи. Також для захисту використовують аутен- тифікації використання стандартних паролів. Недолік – можли- вість перехоплення пароля. Використовують разові паролі. Для генерації паролів використовують як програмні, так і апаратні генератори.
ТЕМА 5 ІНФОРМАЦІЯ ТА ЇЇ ОБРОБКА У СИСТЕМАХ УПРАВЛІННЯ
|