рефераты конспекты курсовые дипломные лекции шпоры

Реферат Курсовая Конспект

Топологии сетей

Работа сделанна в 2002 году

Топологии сетей - раздел Связь, - 2002 год - Современные сетевые и информационные технологии Топологии Сетей. Термин Топология, Или Топология Сети, Характеризует Ф...

Топологии сетей.

Термин топология, или топология сети, характеризует физическое расположение компьютеров, кабелей и других компонентов сети. Топология это стандартный термин, который используется профессионалами при описании основной компоновки сети. Кроме термина топология, для описания физической компоновки употребляют также следующие - физическое расположение - компоновка - диаграмма - карта. Топология сети обуславливает е характеристики.

В частности, выбор той или иной топологии влияет на - состав необходимого сетевого оборудования - характеристики сетевого оборудования - возможности расширения сети - способ управления сетью. Чтобы совместно использовать ресурсы или выполнять другие сетевые задачи, компьютеры должны быть подключены друг к другу. Для этой цели в большинстве случаев используется кабель реже беспроводные сети инфракрасное оборудование InputOutput. Однако, просто подключить компьютер к кабелю, соединяющему другие компьютеры, недостаточно.

Различные типы кабелей в сочетании с различными сетевыми платами, сетевыми операционными системами и другими компонентами требуют и различного взаиморасположения компьютеров. Каждая топология сети налагает ряд условий. Например, она может диктовать не только тип кабеля но и способ его прокладки. Базовые топологии. Все сети строятся на основе трх базовых топологий шина bus звезда star кольцо ring Если компьютеры подключены вдоль одного кабеля, топология называется шиной.

В том случае, когда компьютеры подключены к сегментам кабеля, исходящим из одной точки, или концентратора, топология называется звездой. Если кабель, к которому подключены к компьютеры, замкнут в кольцо, такая топология носит название кольца. Шина. Топологию шина часто называют линейной шиной linear bus. Данная топология относится к наиболее простым и широко распространенным топологиям. В ней используется один кабель, именуемый магистралью или сегментом, вдоль которого подключены все компьютеры сети. Рис. 6. Простая сеть с топологией шина. В сети с топологией шина компьютеры адресуют данные конкретному компьютеру, передавая их по кабелю в виде электрических сигналов.

Данные в виде электрических сигналов передаются всем компьютерам в сети однако информацию принимает только тот, адрес которого соответствует адресу получателя, зашифрованному в этих сигналах. Причем в каждый момент времени только один компьютер может вести передачу. Так, как данные в сеть передаются только одним компьютером, е производительность зависит от количества компьютеров, подключенных к шине. Чем их больше, тем медленнее сеть. Шина пассивная топология.

Это значит, что компьютеры только слушают передаваемые по сети данные, но не перемещают их от отправителя к получателю. Поэтому, если один из компьютеров выйдет из строя, это не скажется на работе остальных. В активных топологиях компьютеры регенерируют сигналы и передают их по сети. Данные, или электрические сигналы, распространяются по всей сети от одного конца кабеля к другому.

Если не предпринимать никаких действий, то сигналы, достигнув конца кабеля будут отражаться и это не позволит другим компьютерам осуществлять передачу. Поэтому, после того, как данные достигнут адресата, электрические сигналы необходимо погасить. Для этого на каждом конце кабеля в сети с топологией шина устанавливают терминаторы terminators для поглощения электрических сигналов. Рис. 7. Терминатор на конце кабеля в сети с топологией шина. Звезда.

При топологии звезда все компьютеры с помощью сегментов кабеля подключаются к центральному компоненту, именуемому концентратором hub. Сигналы от передающего компьютера поступают через концентратор ко всем остальным. Эта топология возникла на заре вычислительной техники, когда компьютеры были подключены к главному компьютеру. В сетях с топологией звезда подключение кабеля и управление конфигурацией сети централизованы. Но есть и недостаток так как все компьютеры подключены к центральной точке, для больших сетей значительно увеличивается расход кабеля.

К тому же, если центральный компонент выйдет из строя, нарушится работа всей сети. А если выйдет из строя только один компьютер или кабель, соединяющий его с концентратором, то лишь этот компьютер не сможет передавать и получать сигналы. На остальные компьютеры в сети это не повлияет. Рис. 8. Простая сеть с топологией звезда. Кольцо. При топологии кольцо компьютеры подключают к кабелю, замкнутому в кольцо.

Поэтому у кабеля поэтому просто не может быть свободного конца, к которому надо подключить терминатор. Сигналы здесь передаются по кольцу в одном направлении и проходят через каждый компьютер. В отличие от пассивной топологии шина, здесь каждый компьютер выступает в роли репитера, усиливая сигналы и передавая их следующему компьютеру. Поэтому, если выйдет из строя один компьютер, прекращает функционировать вся сеть. Один из принципов передачи данных в кольцевой сети носит название передачи маркера.

Суть его такова. Маркер последовательно, от одного компьютера к другому, передается до тех пор, пока его не получит тот, который хочет передать данные. Передающий компьютер изменяет маркер, помещает электронный адрес в данные и посылает их по кольцу. Рис. 9. Простая сеть с топологией кольцо и передача маркера. Компьютер захватывает данные и передает их по кольцу. В настоящее время часто используются топологии, которые комбинируют компоновку сети по принципу шины, звезды и кольца, такие сети называются сложными с топологией звезда-кольцо или звезда-шина и т.д 3.4. Беспроводные сети. Беспроводная среда постепенно входит в нашу жизнь.

Как только технология окончательно сформируется, производители предложат широкий выбор продукции по приемлемым ценам, что приведет к росту спроса на нее, и к увеличению объема продаж. В свою очередь, это вызовет дальнейшее совершенствование и развитие беспроводной среды. Словосочетание беспроводная среда может ввести в заблуждение, поскольку означает полное отсутствие проводов в сети. В действительности же обычно беспроводные компоненты взаимодействуют с сетью, в которой как среда передачи используется кабель.

Такая сеть со смешанными компонентами называется гибридной. В зависимости от технологии беспроводные сети можно разделить на три типа - локальные вычислительные сети - расширенные локальные вычислительные сети - мобильные сети переносные компьютеры. Способы передачи - инфракрасное излучение - лазер - радиопередача в узком спектре одночастотная передача - радиопередача в рассеянном спектре.

Рис. 10. Беспроводной компьютер подключается к точке доступа. Кроме этих способов передачи и получения данных можно использовать мобильные сети, пакетное радиосоединение, сотовые сети и микроволновые системы передачи данных. 3.5. Секреты безопасности сетей. Этот раздел Секреты безопасности сетей предназначен для тех, кто работает в сети и хочет обеспечить сохранность и конфиденциальность информации, защитить е от случайного или умышленного искажения и предоставить доступ тем, кто имеет на это право.

Безопасность сети представляется следующими требованиями Конфиденциальность личных и других важных данных Целостность и точность хранимой информации и программ, которые е обрабатывают Доступность систем, данных и служб для тех, кто имеет право доступа Соответствие всех направлений деятельности действующему законодательству, инструкциям, лицензиям, контрактами установленным этическим нормам.

Во всех видах опасностей виновником и главным действующим лицом является сам человек, а компьютер лишь жертвой или средством преступления. Что угрожает четырем требованиям Угроза Конфиденциальность Целостность Доступность Законность этические нормыАппаратные сбоиХХХВирусы ХХДиверсииХХИзлучениеХИскажениеХХКражаХХ ХЛогические бомбыХХХМошенничествоХНебрежностьХХХНепр авильная маршрутизацияХНеточная или устаревшая информацияХОшибки программированияХХХПерегрузкаХПерехватХП иггибекингХХПиратствоХХХПодлогХПожары и другие стихийные бедствияХПотайные ходы и лазейкиХХХПрепятствование использованиюХРазличные версииХСамозванствоХХХСбор мусораХСетевые анализаторыХСуперзаппингХХХТроянские кониХХХУмышленное повреждение данных или программХХищениеХ Вот несколько примеров угроз, наиболее распространенных среди компьютерных сетей Вирусы virus УгрозаЦелостности, доступностиПредотвращениеМожет быть сложнымОбнаружениеОбычно очевидноЧастотаВ 1993 году каждая из 500 машин в США была зараженаПоследствияПотенциально очень большие, но на практике гораздо менее печальные Вирус это возможное оружие маленькой нации.

Вирусы могут заменить террористов, нанося ущерб противнику и при этом не оставляя следов, по которым можно было бы добраться до организатора акции.

Любой из вирусов, поскольку ведущие государства являются компьютеризированными может нанести огромный, а иногда и непоправимый ущерб информации, которая содержится в памяти компьютеров. Диверсия sabotage УгрозаЦелостности, доступностиПредотвращениеВесьма затрудненоОбнаружениеЛибо очень простое, либо очень сложноеЧастотаНеизвестна, по-видимому, не очень частоПоследствияПотенциально очень большие Диверсия в большинстве случаев выражается в форме физического или логического повреждения.

Если преступник имеет доступ к компьютеру, то ему очень легко нанести физическое повреждение. Самый частый случай диверсии - это случай с уволенным несправедливо сотрудником, который имеет доступ к информации предприятия.

Небрежность bumbling УгрозаКонфиденциальности, целостности, доступностиПредотвращениеОчень трудноОбнаружениеИногда легко, иногда трудноЧастотаНаиболее распространенный рискПоследствияПотенциально очень тяжелые Самым распространенным источником всех несчастий в любой компьютерной системе являются неумелые пальцы, случайное нажатие не той клавиши. Некоторые эксперты утверждают, что 50-60 ежегодных компьютерных потерь происходит из-за небрежностей, именуемых также ошибками человека, случайностями, оплошностями или проявлениями некомпетентности.

Для того, чтобы справиться с небрежностью, надо уменьшать уязвимость системы, улучшать подготовку специалистов и обеспечивать компетентную техническую поддержку всем пользователям. Ошибки программирования УгрозаКонфиденциальности, целостности, доступностиПредотвращениеНевозможно ОбнаружениеИногда достаточно сложноЧастотаПовсеместно ПоследствияПотенциально очень большие Программистам при написании исходного кода свойственно ошибаться, и количество таких ошибок bugs растет с угрожающей скоростью.

В невыверенном коде на каждые 50-100 строк приходится, как минимум, одна ошибка. Таким образом, программист, который пишет 5000 строк кода в год, одновременно создает 50-100 ошибок. Процесс удаления ошибок отладка debugging позволяет избавиться от многих из них, но вы никогда не можете быть уверенны, что отловлены все ошибки без исключения. Пиггибеккинг УгрозаКонфиденциальности, целостности, доступностиПредотвращениеВесьма затрудненоОбнаружениеВесьма затрудненоЧастотаПо-видимому, очень частоПоследствияПотенциально очень большие Каждый горожанин хотя бы раз воспользовался пиггибекингом piggybacking.

Вы звоните другу, живущему в многоквартирном доме, но прежде, чем он откроет дверь вам изнутри, другой житель этого дома, подошедший в этот момент, делает это снаружи и проходит в дом. Ну и вы, конечно, тоже. Пиггибекинг может быть физическим и электронным. Физический пиггибекинг означает непосредственное проникновение описанным выше способом в закрытую зону. Электронный пиггибекинг подразумевает получение доступа после того, как другой пользователь, введя пароль и подключившись к системе, некорректно завершил сеанс работы. Электронные пиггибекеры могут использовать основной терминал или же дополнительный, нелегально подключенный к тому же кабелю.

Кроме того, они могут проникнуть в систему после того, как легальный пользователь завершил сеанс работы, но не отключился от системы.

Вы можете предотвратить пиггибекинг с помощью турникетов, ловушек, телекамер и охраны. Пираство УгрозаЗаконности или этикеПредотвращениеВесьма затрудненоОбнаружениеМожет быть затруднительнымЧастотаНаиболее распространеноПоследствияПотенциально очень большие Пиратское распространение программного обеспечения software piracy это процесс незаконного копирования программных продуктов и документации для перепродажи. Любое из существующего программного обеспечения может стать объектом пиратства. 4.

– Конец работы –

Эта тема принадлежит разделу:

Современные сетевые и информационные технологии

Современное материальное производство и другие сферы деятельности все больше нуждаются в информационном обслуживании, переработке огромного… Универсальным техническим средством обработки любой информации является… Информатизация общества является одной из закономерностей современного социального прогресса. Этот термин все…

Если Вам нужно дополнительный материал на эту тему, или Вы не нашли то, что искали, рекомендуем воспользоваться поиском по нашей базе работ: Топологии сетей

Что будем делать с полученным материалом:

Если этот материал оказался полезным ля Вас, Вы можете сохранить его на свою страничку в социальных сетях:

Все темы данного раздела:

Понятие о компьютерной сети
Понятие о компьютерной сети. Самая простая сеть network состоит как минимум из двух компьютеров, соединенных друг с другом кабелем. Это позволяет им использовать данные совместно. Все сети н

Два типа сетей
Два типа сетей. Все сети имеют некоторые общие компоненты, функции и характеристики. В их числе ь Серверы server компьютеры, предоставляющие свои ресурсы сетевым пользователям ь Клиенты client комп

Интернет и интранет
Интернет и интранет. История сети Internet. В 1961 году Defence Advanced Research Agency DARPA по заданию министерства обороны США приступило к проекту по созданию экспериментальной сети пер

Хотите получать на электронную почту самые свежие новости?
Education Insider Sample
Подпишитесь на Нашу рассылку
Наша политика приватности обеспечивает 100% безопасность и анонимность Ваших E-Mail
Реклама
Соответствующий теме материал
  • Похожее
  • Популярное
  • Облако тегов
  • Здесь
  • Временно
  • Пусто
Теги