Рефераты. Современные сетевые и информационные технологии

Каждая топология сети налагает ряд условий. Например, она может диктовать не только тип кабеля но и способ его прокладки.

Базовые топологии.

Все сети строятся на основе трёх базовых топологий:

:   шина (bus)

:   звезда (star)

:   кольцо (ring)

Если компьютеры подключены вдоль одного кабеля, топология называется шиной. В том случае, когда компьютеры подключены к сегментам кабеля, исходящим из одной точки, или концентратора, топология называется звездой. Если кабель, к которому подключены к компьютеры, замкнут в кольцо, такая топология носит название кольца.

Шина.

Топологию «шина» часто называют «линейной шиной» (linear bus). Данная топология относится к наиболее простым и широко распространенным топологиям. В ней используется один кабель, именуемый магистралью или сегментом, вдоль которого подключены все компьютеры сети.


Рис. 6. Простая сеть с топологией «шина».















В сети с топологией «шина» компьютеры адресуют данные конкретному компьютеру, передавая их по кабелю в виде электрических сигналов.

Данные в виде электрических сигналов передаются всем компьютерам  в сети; однако информацию принимает только тот, адрес которого соответствует адресу получателя, зашифрованному в этих сигналах. Причем в каждый момент времени только один компьютер может вести передачу.

Так, как данные в сеть передаются только одним компьютером, её производительность зависит от количества компьютеров, подключенных к шине. Чем их больше, тем медленнее сеть.

Шина – пассивная топология. Это значит, что компьютеры только «слушают» передаваемые по сети данные, но не перемещают их от отправителя к получателю. Поэтому, если один из компьютеров выйдет из строя, это не скажется на работе остальных. В активных топологиях компьютеры регенерируют сигналы и передают их по сети.

Данные, или электрические сигналы, распространяются по всей сети – от одного конца кабеля к другому. Если не предпринимать никаких действий, то сигналы, достигнув конца кабеля будут отражаться и это не позволит другим компьютерам осуществлять передачу. Поэтому, после того, как данные достигнут адресата, электрические сигналы необходимо погасить. Для этого на каждом конце кабеля в сети с топологией «шина» устанавливают терминаторы (terminators) для поглощения электрических сигналов.


Рис. 7. Терминатор на конце кабеля в сети с топологией «шина».


























Звезда.

При топологии «звезда» все компьютеры с помощью сегментов кабеля подключаются к центральному компоненту, именуемому концентратором (hub). Сигналы от передающего компьютера поступают через концентратор ко всем остальным. Эта топология возникла на заре вычислительной техники, когда компьютеры были подключены к главному компьютеру.

В сетях с топологией «звезда» подключение кабеля и управление конфигурацией сети централизованы. Но есть и недостаток: так как все компьютеры подключены к центральной точке, для больших сетей значительно увеличивается расход кабеля. К тому же, если центральный компонент выйдет из строя, нарушится работа всей сети.

А если выйдет из строя только один компьютер (или кабель, соединяющий его с концентратором), то лишь этот компьютер не сможет передавать и получать сигналы. На остальные компьютеры в сети это не повлияет.


Рис. 8. Простая сеть с топологией звезда.


 


















Кольцо.


При топологии «кольцо» компьютеры подключают к кабелю, замкнутому в кольцо. Поэтому у кабеля поэтому просто не может быть свободного конца, к которому надо подключить терминатор. Сигналы здесь передаются по кольцу в одном направлении и проходят через каждый компьютер. В отличие от пассивной топологии «шина», здесь каждый компьютер выступает в роли репитера, усиливая сигналы и передавая их следующему компьютеру. Поэтому, если выйдет из строя один компьютер, прекращает функционировать вся сеть.

Один из принципов передачи данных в кольцевой сети носит название передачи маркера. Суть его такова. Маркер последовательно, от одного компьютера к другому, передается до тех пор, пока его не получит тот, который «хочет» передать данные. Передающий компьютер изменяет маркер, помещает электронный адрес в данные и посылает их по кольцу.


Рис. 9. Простая сеть с топологией «кольцо» и передача маркера.



























!! Компьютер захватывает данные и передает их по кольцу.

Þ

 
 



В настоящее время часто используются топологии, которые комбинируют компоновку сети по принципу шины, звезды и кольца, такие сети называются сложными (с топологией «звезда-кольцо» или «звезда-шина» и т.д.).



3.4.        Беспроводные сети.


Беспроводная среда постепенно входит в нашу жизнь. Как только технология окончательно сформируется, производители предложат широкий выбор продукции по приемлемым ценам, что приведет к росту спроса на нее, и к увеличению объема продаж. В свою очередь, это вызовет дальнейшее совершенствование и развитие беспроводной среды.

Словосочетание «беспроводная среда» может ввести в заблуждение, поскольку означает полное отсутствие проводов в сети. В действительности же обычно беспроводные компоненты взаимодействуют с сетью, в которой – как среда передачи – используется кабель. Такая сеть со смешанными компонентами называется гибридной.

В зависимости от технологии беспроводные сети можно разделить на три типа:

-         локальные вычислительные сети;

-         расширенные локальные вычислительные сети;

-         мобильные сети (переносные компьютеры).

Способы передачи:

-         инфракрасное излучение;

-         лазер;

-         радиопередача в узком спектре (одночастотная передача);

-         радиопередача в рассеянном спектре.


Рис. 10. Беспроводной компьютер подключается к точке доступа.























Кроме этих способов передачи и получения данных можно использовать мобильные сети, пакетное радиосоединение, сотовые сети и микроволновые системы передачи данных.


3.5.        Секреты безопасности сетей.

 

Этот раздел «Секреты безопасности сетей» предназначен для тех, кто работает в сети и хочет обеспечить сохранность и конфиденциальность информации, защитить её от случайного или умышленного искажения и предоставить доступ тем, кто имеет на это право.

Безопасность сети представляется следующими требованиями:

:   Конфиденциальность личных и других важных данных;

:   Целостность и точность хранимой информации и программ, которые её обрабатывают;

:   Доступность систем, данных и служб для тех, кто имеет право доступа;

:   Соответствие всех направлений деятельности действующему законодательству, инструкциям, лицензиям, контрактами установленным этическим нормам.


Во всех видах опасностей виновником и главным действующим лицом является сам человек, а компьютер – лишь жертвой или средством преступления.


Что угрожает четырем требованиям:


Угроза

Конфиденциальность

Целостность

Доступность

Законность/ этические нормы

Аппаратные сбои

Х

Х

Х

 

Вирусы

 

Х

Х

 

Диверсии

 

Х

Х

 

Излучение

Х

 

 

 

Искажение

Х

 

 

Х

Кража

Х

Х

Страницы: 1, 2, 3, 4, 5, 6, 7



2012 © Все права защищены
При использовании материалов активная ссылка на источник обязательна.