RSS    

   Курсовая работа: Введение в компьютерные технологии

При топологии «звезда» все компьютеры с помощью сегментов кабеля подключаются к центральному компоненту, именуемому концентратором (hub). Сигналы от передающего компьютера поступают через концентратор ко всем остальным. Эта топология возникла на заре вычислительной техники, когда компьютеры были подключены к главному компьютеру.

В сетях с топологией «звезда» подключение кабеля и управление конфигурацией сети централизованы. Но есть и недостаток: так как все компьютеры подключены к центральной точке, для больших сетей значительно увеличивается расход кабеля. К тому же, если центральный компонент выйдет из строя, нарушится работа всей сети.

А если выйдет из строя только один компьютер (или кабель, соединяющий его с концентратором), то лишь этот компьютер не сможет передавать и получать сигналы. На остальные компьютеры в сети это не повлияет.

Кольцо.

При топологии «кольцо» компьютеры подключают к кабелю, замкнутому в кольцо. Поэтому у кабеля поэтому просто не может быть свободного конца, к которому надо подключить терминатор. Сигналы здесь передаются по кольцу в одном направлении и проходят через каждый компьютер. В отличие от пассивной топологии «шина», здесь каждый компьютер выступает в роли репитера, усиливая сигналы и передавая их следующему компьютеру. Поэтому, если выйдет из строя один компьютер, прекращает функционировать вся сеть.

Один из принципов передачи данных в кольцевой сети носит название передачи маркера. Суть его такова. Маркер последовательно, от одного компьютера к другому, передается до тех пор, пока его не получит тот, который «хочет» передать данные. Передающий компьютер изменяет маркер, помещает электронный адрес в данные и посылает их по кольцу.

В настоящее время часто используются топологии, которые комбинируют компоновку сети по принципу шины, звезды и кольца, такие сети называются сложными (с топологией «звезда-кольцо» или «звезда-шина» и т.д.).

Беспроводные сети.

Беспроводная среда постепенно входит в нашу жизнь. Как только технология окончательно сформируется, производители предложат широкий выбор продукции по приемлемым ценам, что приведет к росту спроса на нее, и к увеличению объема продаж. В свою очередь, это вызовет дальнейшее совершенствование и развитие беспроводной среды.

Словосочетание «беспроводная среда» может ввести в заблуждение, поскольку означает полное отсутствие проводов в сети. В действительности же обычно беспроводные компоненты взаимодействуют с сетью, в которой – как среда передачи – используется кабель. Такая сеть со смешанными компонентами называется гибридной.

В зависимости от технологии беспроводные сети можно разделить на три типа:

локальные вычислительные сети;

расширенные локальные вычислительные сети;

мобильные сети (переносные компьютеры).

Способы передачи:

инфракрасное излучение;

лазер;

радиопередача в узком спектре (одночастотная передача);

радиопередача в рассеянном спектре.

Кроме этих способов передачи и получения данных можно использовать мобильные сети, пакетное радиосоединение, сотовые сети и микроволновые системы передачи данных.

Секреты безопасности сетей.

Этот раздел «Секреты безопасности сетей» предназначен для тех, кто работает в сети и хочет обеспечить сохранность и конфиденциальность информации, защитить её от случайного или умышленного искажения и предоставить доступ тем, кто имеет на это право.

Безопасность сети представляется следующими требованиями:

Конфиденциальность личных и других важных данных;

Целостность и точность хранимой информации и программ, которые её обрабатывают;

Доступность систем, данных и служб для тех, кто имеет право доступа;

Соответствие всех направлений деятельности действующему законодательству, инструкциям, лицензиям, контрактами установленным этическим нормам.

Во всех видах опасностей виновником и главным действующим лицом является сам человек, а компьютер – лишь жертвой или средством преступления.

Что угрожает четырем требованиям:

Угроза Конфиденциальность Целостность Доступность Законность/ этические нормы
Аппаратные сбои Х Х Х
Вирусы Х Х
Диверсии Х Х
Излучение Х
Искажение Х Х
Кража Х Х Х
Логические бомбы Х Х Х
Мошенничество Х
Небрежность Х Х Х
Неправильная маршрутизация Х
Неточная или устаревшая информация Х
Ошибки программирования Х Х Х
Перегрузка Х
Перехват Х
Пиггибекинг Х Х
Пиратство Х Х Х
Подлог Х
Пожары и другие стихийные бедствия Х
Потайные ходы и лазейки Х Х Х
Препятствование использованию Х
Различные версии Х
Самозванство Х Х Х
Сбор мусора Х
Сетевые анализаторы Х
Суперзаппинг Х Х Х
Троянские кони Х Х Х
Умышленное повреждение данных или программ Х
Хищение Х

Вот несколько примеров угроз, наиболее распространенных среди компьютерных сетей:

Страницы: 1, 2, 3, 4, 5, 6


Новости


Быстрый поиск

Группа вКонтакте: новости

Пока нет

Новости в Twitter и Facebook

                   

Новости

© 2010.