Számítógépes hálózatok és telekommunikációs rgatu. Számítógépes távközlés. Nagy távközlési cégek

Téma 9. Távközlés

Előadás vázlata

1. Távközlési és számítógépes hálózatok

2. A lokális és globális hálózatok jellemzői

3. Rendszerszoftver

4. OSI modell és információcsere protokollok

5. Adatátviteli médiák, modemek

6. Teleképességek információs rendszerek

7. Lehetőségek világméretű hálózat Internet

8. Információs autópálya létrehozásának kilátásai

Távközlési és számítógépes hálózatok

A kommunikáció az emberek közötti információátadás, amelyet különféle eszközökkel (beszéd, szimbolikus rendszerek, kommunikációs rendszerek) hajtanak végre. A kommunikáció fejlődésével megjelent a távközlés.

Távközlés - információ továbbítása távolságon keresztül technikai eszközökkel(telefon, távíró, rádió, televízió stb.).

A távközlés az ország ipari és társadalmi infrastruktúrájának szerves részét képezi, és a fizikai és a jogalanyok, a távközlési szolgáltatások területén működő hatóságok. Az adathálózatok megjelenésének és fejlődésének köszönhetően az emberek közötti interakció új, rendkívül hatékony módja jelent meg - a számítógépes hálózatok. A számítógépes hálózatok fő célja az elosztott adatfeldolgozás biztosítása, valamint az információs és menedzsment megoldások megbízhatóságának növelése.

A számítógépes hálózat számítógépek gyűjteménye és különféle eszközök, amely információcserét biztosít a hálózaton lévő számítógépek között, közbenső adathordozók használata nélkül.

Ebben az esetben van egy kifejezés - hálózati csomópont. A hálózati csomópont olyan eszköz, amely a számítógépes hálózat részeként kapcsolódik más eszközökhöz.A csomópontok lehetnek számítógépek, speciálisak hálózati eszközök, például router, switch vagy hub. A hálózati szegmens a hálózatnak a csomópontjai által korlátozott része.

A számítógépes hálózaton lévő számítógépet „munkaállomásnak” is nevezik.A hálózaton lévő számítógépeket munkaállomásokra és szerverekre osztják.A munkaállomásokon a felhasználók alkalmazási problémákat oldanak meg (adatbázisokban dolgoznak, dokumentumokat készítenek, számításokat végeznek) A szerver szolgálja ki a hálózatot, ill. saját erőforrásokat biztosít minden hálózati csomópontnak, beleértve a munkaállomásokat is.

A számítógépes hálózatokat különféle területeken használják, az emberi tevékenység szinte minden területére hatással vannak, és hatékony eszközei a vállalkozások, szervezetek és fogyasztók közötti kommunikációnak.

A hálózat gyorsabb hozzáférést biztosít a különféle információforrásokhoz. A hálózat használata csökkenti az erőforrás-redundanciát. Több számítógép összekapcsolásával számos előnnyel járhat:

· bővíteni a rendelkezésre álló információk teljes mennyiségét;


· megosztani egy erőforrást az összes számítógéppel (közös adatbázis, hálózati nyomtató stb.);

· leegyszerűsíti az adatok számítógépről számítógépre történő átvitelének folyamatát.

Természetesen a hálózatra csatlakoztatott számítógépeken felhalmozott összes információ mennyisége összehasonlíthatatlanul nagyobb egy számítógéphez képest. Ennek eredményeként a hálózat biztosítja új szint az alkalmazottak termelékenysége és a vállalat hatékony kommunikációja a gyártókkal és az ügyfelekkel.

A számítógépes hálózat másik célja, hogy a hálózat használói számára biztosítsa a különféle számítógépes szolgáltatások hatékony biztosítását azáltal, hogy megszervezi a hálózaton elosztott erőforrásokhoz való hozzáférésüket.

Emellett a hálózatok vonzó oldala a programok elérhetősége Emailés a munkanap megtervezése. Nekik köszönhetően a nagyvállalatok vezetői gyorsan és hatékonyan léphetnek kapcsolatba alkalmazottaik vagy üzleti partnereik nagy létszámával, és az egész vállalat tevékenységének tervezése és kiigazítása sokkal kevesebb erőfeszítéssel történik, mint hálózatok nélkül.

A számítógépes hálózatok, mint a gyakorlati igények megvalósításának eszközei, a legváratlanabb alkalmazásokra találnak, például: repülő- és vasúti jegyek értékesítése; hozzáférés a referenciarendszerekből, számítógépes adatbázisokból és adatbankokból származó információkhoz; fogyasztási cikkek rendelése és vásárlása; közüzemi költségek fizetése; információcsere a tanár munkahelye és a tanulók munkahelye között (távoktatás) és még sok más.

Az adatbázis-technológiák és a számítógépes távközlés kombinációjának köszönhetően lehetővé vált az úgynevezett elosztott adatbázisok használata. Az emberiség által felhalmozott hatalmas mennyiségű információ különböző régiókban, országokban, városokban oszlik meg, ahol könyvtárakban, archívumokban és információs központokban tárolják. Jellemzően minden nagy könyvtár, múzeum, levéltár és más hasonló szervezet rendelkezik saját számítógépes adatbázissal, amely tartalmazza az ezekben az intézményekben tárolt információkat.

A számítógépes hálózatok hozzáférést biztosítanak minden olyan adatbázishoz, amely a hálózathoz kapcsolódik. Ez mentesíti a hálózati felhasználókat egy óriási könyvtár fenntartása alól, és lehetővé teszi a szükséges információk keresésének hatékonyságának jelentős növelését. Ha valaki számítógépes hálózat használója, akkor kérhet a megfelelő adatbázisokban, megkaphatja a hálózaton keresztül a szükséges könyvet, cikket, archív anyag elektronikus másolatát, megnézheti, milyen festmények és egyéb kiállítási tárgyak vannak az adott múzeumban. stb.

Így az egységes távközlési hálózat létrehozásának államunk fő irányvonalává kell válnia, és a következő alapelvek vezérlik (az alapelvek Ukrajna 2009. február 20-i „Kommunikációs törvényéből” származnak):

  1. fogyasztói hozzáférés a nyilvánosan elérhető távközlési szolgáltatásokhoz, amelyek
    ki kell elégíteniük saját szükségleteiket, részt kell venniük a politikai,
    gazdasági és társadalmi élet;
  2. a távközlési hálózatok interakciója és összekapcsolása biztosítandó
    kommunikációs képességek az összes hálózat fogyasztói között;
  3. a távközlési hálózatok fenntarthatóságának biztosítása és e hálózatok azzal való kezelése
    technológiai sajátosságaik figyelembevételével egységes szabványok, normák és szabályok alapján;
  4. állami támogatás a hazai műszaki termelés fejlesztéséhez
    távközlési eszközök;

5. a verseny ösztönzése a távközlési szolgáltatások fogyasztóinak érdekében;

6. a távközlési szolgáltatások volumenének növelése, listája és új munkahelyek teremtése;

7. a távközlés területén elért világvívmányok bemutatása, hazai és külföldi tárgyi és pénzügyi források vonzása és felhasználása, a legújabb technológiák, vezetői tapasztalatok;

8. a nemzetközi távközlési együttműködés bővítésének és a globális távközlési hálózat fejlesztésének elősegítése;

9. a fogyasztók hozzáférésének biztosítása a távközlési szolgáltatások megszerzésének módjára és minőségére vonatkozó információkhoz;

10. a szabályozás hatékonysága, átláthatósága a távközlés területén;

11. a távközlési tevékenységhez kedvező feltételek megteremtése a technológia és a távközlési piac sajátosságainak figyelembevételével.

A számítógépes hálózatok alapjainak oktatásának célja, hogy elméleti és gyakorlati alapismereteket adjon a LAN és WAN, a hálózati alkalmazások és a weblapok és oldalak készítésére szolgáló alkalmazások, a szervezés területén. számítógép biztonságés információvédelem a hálózatokban, valamint az internetes üzleti tevékenység területén.

A számítógépes hálózat olyan számítógépek gyűjteménye, amelyek kommunikációs eszközök és szoftverek segítségével tudnak kommunikálni egymással.

A távközlés olyan információk továbbítása és vétele, mint például hang, kép, adat és szöveg nagy távolságokon keresztül elektromágneses rendszereken keresztül: kábelcsatornák; száloptikai csatornák; rádiócsatornák és egyéb kommunikációs csatornák. A távközlési hálózat olyan műszaki és szoftveres eszközök összessége, amelyeken keresztül a távközlés megvalósul. A távközlési hálózatok a következőket foglalják magukban: 1. Számítógépes hálózatok (adatátvitelre) 2. Telefonhálózatok (hanginformáció továbbítása) 3. Rádióhálózatok (hanginformáció továbbítása - műsorszóró szolgáltatások) 4. Televíziós hálózatok (hang- és képátvitel - műsorszórási szolgáltatások)

Miért van szükség számítástechnikára vagy számítógépes hálózatokra? A számítógépes hálózatok a hálózatban elosztott (decentralizált) rendszerszintű (információ, szoftver és hardver) erőforrásokhoz való hozzáférés céljából jönnek létre. A területi jellemzők alapján a hálózatokat megkülönböztetik lokális és területi (regionális és globális) között.

Különbséget kell tenni a számítógép- és terminálhálózatok között. Számítógépes hálózatok kötik össze a számítógépeket, amelyek mindegyike önállóan működhet. A terminálhálózatok általában nagy teljesítményű számítógépeket (nagyszámítógépeket) kapcsolnak össze terminálokkal (bemeneti és kimeneti eszközök). A végberendezésekre és hálózatokra példa az ATM-ek vagy jegyirodák hálózata.

A fő különbség a LAN és a WAN között a használt kommunikációs vonalak minősége és az a tény, hogy a LAN-ban csak egy útvonal van a számítógépek közötti adatátvitelhez, míg a WAN-ban sok (a kommunikációs csatornák redundanciája) . Mivel a LAN kommunikációs vonalai jobb minőségűek, az információátvitel sebessége a LAN-ban sokkal nagyobb, mint a WAN-ban. De a LAN-technológiák folyamatosan behatolnak a WAN-ba és fordítva, ami jelentősen javítja a hálózatok minőségét és bővíti a nyújtott szolgáltatások körét. Így a LAN és a WAN közötti különbségek fokozatosan kisimulnak. A konvergencia (konvergencia) tendenciája nemcsak a LAN-ra és a WAN-ra jellemző, hanem más típusú távközlési hálózatokra is, amelyek magukban foglalják a rádióhálózatokat, a telefon- és televízióhálózatokat. A távközlési hálózatok a következő összetevőkből állnak: hozzáférési hálózatok, autópályák, információs központok. A számítógépes hálózat többrétegű modellként ábrázolható, amely rétegekből áll:

 számítógépek;

 kommunikációs berendezések;

 operációs rendszerek;

 hálózati alkalmazások. A számítógépes hálózatok különböző típusú és osztályú számítógépeket használnak. A számítógépek és jellemzőik meghatározzák a számítógépes hálózatok képességeit. A kommunikációs berendezések közé tartoznak a modemek, hálózati kártyák, hálózati kábelek és közbenső hálózati berendezések. A köztes berendezések közé tartoznak: adó-vevők vagy adó-vevők (nyomkövetők), átjátszók vagy átjátszók (repeaterek), hubok (hubok), hidak (hidak), kapcsolók, útválasztók (routerek), átjárók (átjárók).

A számítógépes hálózatokban a szoftver- és hardverrendszerek interakciójának biztosítására egységes szabályokat vagy szabványokat fogadtak el, amelyek meghatározzák a hálózatokban történő információtovábbítás algoritmusát. Szabványként fogadták el hálózati protokollok, amelyek meghatározzák a berendezések kölcsönhatását a hálózatokban. Mivel a hálózaton lévő berendezések interakciója nem írható le egyetlen hálózati protokollal, többszintű megközelítést alkalmaztak a hálózati interakciós eszközök fejlesztésére. Ennek eredményeként kidolgozták a nyílt rendszerek interakciójának hétrétegű modelljét, az OSI-t. Ez a modell hét funkcionális szintre osztja a kommunikációs eszközöket: alkalmazás, prezentáció (adatbemutató réteg), munkamenet, szállítás, hálózat, csatorna és fizikai. A hálózaton lévő berendezések interakciójának megszervezéséhez elegendő protokollkészletet kommunikációs protokollveremnek nevezzük. A legnépszerűbb verem a TCP/IP. Ez a verem számítógépek csatlakoztatására szolgál Internetes hálózatokés a vállalati hálózatokban.

A protokollokat önálló és hálózati operációs rendszerek (az operációs rendszerben található kommunikációs eszközök), valamint távközlési berendezések (hidak, kapcsolók, útválasztók, átjárók) valósítják meg. A hálózati alkalmazások közé tartoznak a különféle e-mail alkalmazások (Outlook Express, The Bat, Eudora és mások) és a böngészők - weboldalak megtekintésére szolgáló programok ( internet böngésző, Opera, Mozzila Firefox és mások). A webhelyek létrehozására szolgáló alkalmazási programok a következők: Macromedia HomeSite Plus, WebCoder, Macromedia Dreamweaver, Microsoft FrontPage és más alkalmazások. Az Internet globális információs hálózata nagy érdeklődésre tart számot. Az Internet transznacionális számítógépes hálózatok társulása különféle típusú és osztályú számítógépekkel és hálózati berendezésekkel, amelyek különféle protokollokat használnak, és különféle kommunikációs csatornákon továbbítják az információkat. Az internet a távközlés, az információ tárolásának és szolgáltatásának, az elektronikus üzletvitel és a távoktatás (interaktív vagy online) hatékony eszköze.

Az ontopszichológia szabályok és ajánlások egész sorát dolgozta ki a menedzser, üzletember vagy felső szintű vezető személyiségének formálására, amelyekre szinte minden vezető vonatkozik, aki képes megérteni azok hasznosságát és szükségességét. Ezen ajánlások teljes készletéből tanácsos kiemelni és összefoglalni a következőket:

1. Nincs szükség arra, hogy tisztességtelen cselekedetekkel vagy csalással rombolja le imázsát.

2. Nem szabad lebecsülni üzlettársát, hülyébbnek tartani önmagánál, megpróbálni becsapni és alacsony szintű piaci rendszert kínálni.

3. Soha ne kommunikálj olyanokkal, akik nem képesek saját ügyeiket intézni.

Ha olyan ember dolgozik a csapatában, aki minden igyekezetében kudarcot vall, akkor előre megjósolhatja, hogy néhány éven belül összeomlást vagy nagy veszteségeket is fog tapasztalni. A kóros veszteseket, még ha becsületesek és intelligensek is, tudattalan programozás, éretlenség és nem hajlandó felelősséget vállalni az életükért. Ez már szociálpszichoszomatika.

4. Soha ne fogadj fel bolondot a csapatodba. A munkában és a magánéletben távol kell maradnia tőle. Ellenkező esetben a vezető számára beláthatatlan következmények léphetnek fel.

5. Soha ne vegyél fel a csapatodba olyat, aki csalódott benned.

A személyzet kiválasztásakor ne vezesse az odaadás, a hízelgés vagy az őszinte szeretet elcsábítása. Ezek az emberek alkalmatlannak bizonyulhatnak nehéz munkahelyi helyzetekben. Olyanokat kell választani, akik hisznek a munkájukban, akik saját érdekeik elérésére használják fel a munkát, szeretnének karriert csinálni, javítani anyagi helyzetükön. Ha a vezetőt (mestert) jól szolgálja, mindezeket a célokat elérheti, és kielégítheti személyes egoizmusát.

6. Ahhoz, hogy pénzt keress és boldogulj, képesnek kell lenned kiszolgálni a partnereidet és ápolni a saját viselkedésedet.

A fő taktika nem az, hogy a partnere kedvében járjon, hanem az, hogy tanulmányozza az igényeit és érdeklődését, és vegye figyelembe az üzleti kommunikáció során. Értékalapú kapcsolatokat kell kiépíteni a gazdagság és a siker hordozóival.

7. Soha ne keverje össze a személyes és az üzleti kapcsolatokat, a magánéletet és a munkát.

A kiváló vezetőt személyes életében kifinomult ízléssel, az üzleti szférában pedig a legmagasabb ésszerűséggel és rendkívüli stílussal kell megkülönböztetni.

8. Egy igazi vezetőnek olyan mentalitásra van szüksége, hogy ő az egyetlen személy, akinek abszolút joga van a végső ötlethez.

Köztudott, hogy a legtöbb nagy projektek az igazi vezetők az ő hallgatásának köszönhetik sikerüket.

9. A döntés meghozatalakor a vállalat globális sikerére kell koncentrálni, pl. amikor az eredmény mindenki javára válik, aki a vezetőnek dolgozik és akit ő vezet.

Ezenkívül, hogy a megoldás optimális legyen, a következőkre van szükség:

minden pozitív megőrzése, ami eddig létrejött;

a rendelkezésre álló eszközökön alapuló gondos ésszerűség;

racionális intuíció (ha természetesen a vezető velejárója, mivel ez már a menedzser - vezető minősége)

10. A törvényt be kell tartani, ki kell kerülni, hozzá kell igazítani és alkalmazni kell.

Ennek a megfogalmazásnak a következetlensége ellenére is mély értelme van, és mindenképpen azt jelenti, hogy a vezető tevékenységének mindig a megfelelő területen kell lennie, de ezt többféleképpen is meg lehet tenni. A jog a társadalom hatalmi struktúráját képviseli, a vezető és a mellette vagy ellene fizikailag igazodó kötőszövetet.

11. Mindig követnie kell egy tervet, hogy megelőzze a helyzetet, és ne fordítson túl sok figyelmet egy hibás cselekvésre.

A vezető részéről a legszigorúbb kontroll hiányában a helyzet tárgyiasítja, és végső soron annak ellenére, hogy mindent megtehetne, nem tesz semmit, és a stressz fellép és gyorsan fejlődik.

12. Mindig szükséges a mindennapi esztétika kialakítása, mert... A tökéletesség elérése a kis dolgokban nagy célokhoz vezet.

Az egész a részek rendezett összehangolásával érhető el. A rendetlenségben hagyott tárgyak mindig a főszereplők. A vezető megfosztva magát az esztétikától, megfosztja saját esztétikai képességét.

A hatékony vezetéshez 4 területen kell arányosságot tanúsítania: egyéni személyes, családi, szakmai és társadalmi.

13. A nap mint nap sújtó konfliktusok elkerülése érdekében nem szabad megfeledkeznünk 2 alapelvről: kerüljük a gyűlöletet és a bosszút; soha ne vedd el valaki más vagyonát, amely a dolgok belső értékének megfelelően nem tartozik hozzád.

Általában minden menedzser, kereskedő és üzletember, regionális és pártvezető két osztályba sorolható:

Az első osztályba azok az egyének tartoznak, akik tevékenységük során alapvetően személyes és (vagy) társadalmi, humanista, erkölcsi célokat követnek.

A második osztály személyes és (vagy) szociális egoista, monopolisztikus célokat követ (egyéni csoport érdekében).

Az emberek első osztálya képes felismerni a fent tárgyalt szabályok és ajánlások alkalmazásának szükségességét. Ezeknek az embereknek jelentős része tisztességüknek és racionális intuíciójuknak köszönhetően már használja ezeket, még akkor is, ha nem ismeri ezeket az ajánlásokat.

A feltételesen újoroszoknak („NR”) nevezhető emberek második csoportja ezt a problémát személyes tulajdonságaik és sajnos még ma is civilizált társadalmi-gazdasági környezet hiánya miatt képtelen megérteni:

Az ezzel a csoporttal folytatott kommunikációnak számos negatív oldala van, mert... Az „NR”-nek számos negatív szakmailag fontos tulajdonsága van (23. táblázat).

23. táblázat

Negatív szakmailag fontos tulajdonságok (PVK) „NR”

Pszichológiai tulajdonságok Pszichofiziológiai tulajdonságok
1. Felelőtlenség 1. Nem produktív és logikátlan gondolkodás
2. Agresszió 2. A gondolkodás konzervativizmusa
3. Megengedőség 3. A gyors gondolkodás hiánya nem szabványos helyzetekben
4. Büntetlenség 4. A figyelem instabilitása.
5. A „cselekmények jogszerűsége” fogalmának bizonytalansága 5. Rossz RAM
6. Felfújt szakmai önbecsülés 6. A koordináció képtelensége különféle módokon információ észlelése.
7. Kategorikus 7. Lassú reagálás a változó helyzetekre
8. Arrogancia 8. Képtelenség rendhagyóan cselekedni
9. Alacsony szakmai és interperszonális kompetencia 9. A döntéshozatal rugalmasságának hiánya

A kommunikáció e negatív aspektusai számos konfliktust eredményeznek, amelyek nem mindig személyes jellegűek, és széles körben elterjedt természetüknél és gyakran sajátosságuknál fogva számos nyilvános, szervezeti és állami problémát vetnek fel, és végső soron a a vezetők mint egyének pszichológiai biztonsága, sőt a nemzeti biztonság. Ez a helyzet csak a humanisztikus, erkölcsi, nemzeti célokra fókuszáló civilizált társadalmi-gazdasági környezet céltudatos kialakításával és az ontopszichológia vívmányainak széleskörű propagandájával fordítható meg a felső szintű vezetők személyiségformálása terén. Ennek a folyamatnak a végső célja a lakosság legszélesebb köreinek értékorientációinak megváltoztatása. A nemzetbiztonságot nyilvánvalóan befolyásolja az első és másodrendűek számának aránya. Nagyon valószínű, hogy jelenleg a második csoportba tartozók száma nagyobb, mint az elsőbe. Bonyolult kérdés, hogy az első osztályba tartozók száma mennyiben haladja meg a második osztályt, mennyire biztosítható a nemzetbiztonság. Talán teljesülnie kellene a statikus hipotézisek megbízhatóságának standard feltételének (95%). Mindenesetre a fent felsorolt ​​tevékenységek végzésekor az első osztályba tartozók száma nő, a másodikba pedig csökken, és ez a folyamat már maga is jótékony hatással lesz.


Mironova E.E. Pszichológiai tesztek gyűjteménye. 2. rész.

Számítógépes hálózatok és távközlés

A számítógépes hálózat több számítógép egyesülése információs, számítástechnikai, oktatási és egyéb problémák közös megoldására.

A számítógépes hálózatok jelentősen új információfeldolgozási technológiákat eredményeztek - hálózati technológiák. A hálózati technológiák a legegyszerűbb esetben lehetővé teszik az erőforrások – nagy kapacitású tárolóeszközök, nyomtatóeszközök, internetelérés, adatbázisok és adatbankok – megosztását. A hálózatok legmodernebb és legígéretesebb megközelítései a kollektív munkamegosztás alkalmazása együtt dolgozni információkkal - különféle dokumentumok és projektek kidolgozása, intézmény vagy vállalkozás vezetése stb.

A hálózat legegyszerűbb típusa az úgynevezett peer-to-peer hálózat, amely kommunikációt biztosít a végfelhasználók személyi számítógépei között, és lehetővé teszi a lemezmeghajtók, nyomtatók és fájlok megosztását. A fejlettebb hálózatok a végfelhasználói számítógépek - munkaállomások - mellett tartalmaznak speciális dedikált számítógépeket - szervereket . szerver egy olyan számítógép, amely speciális funkciókat lát el a hálózaton a hálózat többi számítógépének kiszolgálása érdekében - munkások hangyák. Különféle szerverek léteznek: fájlszerverek, távközlési szerverek, matematikai számításokhoz használható szerverek, adatbázis-szerverek.

Egy nagyon népszerű és rendkívül ígéretes technológiát a hálózaton történő információfeldolgozásra ma „kliens-szervernek” neveznek. A kliens-szerver módszertan a hálózaton lévő számítógépek funkcióinak mély szétválasztását feltételezi. Ugyanakkor a „kliens” (ez alatt a megfelelő szoftverrel ellátott számítógépet értjük) funkciói között szerepel

Gondoskodás felhasználói felület konkrét működési felelősségekre és felhasználói jogosítványokra összpontosítva;

Kérések generálása a szerver felé anélkül, hogy erről a felhasználót feltétlenül tájékoztatnák; ideális esetben a felhasználó nem mélyed el a számítógépe és a szerver közötti kommunikáció technológiájában;

A kérésekre adott szerverválaszok elemzése és bemutatása a felhasználónak. A szerver fő funkciója, hogy konkrét műveleteket hajtson végre a kéréseken

kliens (például összetett matematikai probléma megoldása, adatok keresése adatbázisban, kliens összekapcsolása másik klienssel stb.); ebben az esetben maga a szerver nem kezdeményez semmilyen interakciót a klienssel. Ha a szerver, amellyel a kliens megkeresett, erőforráshiány miatt nem tudja megoldani a problémát, akkor ideális esetben ő maga keres egy másik, erősebb szervert, és átadja a feladatot arra, majd klienssé válik, de anélkül, hogy feleslegesen tájékoztatna kezdeti ügyfél. Kérjük, vegye figyelembe, hogy a „kliens” egyáltalán nem a szerver távoli terminálja. A kliens egy nagyon erős számítógép lehet, amely képességeinél fogva önállóan oldja meg a problémákat.

A számítógépes hálózatok és a hálózati információfeldolgozási technológiák a modern információs rendszerek kiépítésének alapjává váltak. A számítógépet most nem külön feldolgozó eszköznek kell tekinteni, hanem a számítógépes hálózatok „ablakának”, a hálózati erőforrásokkal és más hálózati felhasználókkal való kommunikációs eszköznek.

A helyi hálózatok (LAN számítógépek) viszonylag kis számú számítógépet (általában 10-100, bár esetenként sokkal nagyobbakat is találunk) egyesítenek egy helyiségben (oktatási számítógép osztály), épületben vagy intézményben (például egyetemen). A hagyományos elnevezés helyi hálózat (LAN)

Vannak:

A helyi hálózatok vagy LAN (LAN, Local Area Network) földrajzilag kis méretű hálózatok (egy helyiség, egy épület emelete, egy épület vagy több szomszédos épület). Adatátviteli közegként általában kábelt használnak. A vezeték nélküli hálózatok azonban az utóbbi időben népszerűvé váltak. A számítógépek közeli elhelyezkedését a LAN-ban használt kábeleken keresztüli jelátvitel fizikai törvényei vagy a vezeték nélküli jeladó teljesítménye határozza meg. A LAN-ok több egységtől több száz számítógéphez kapcsolódhatnak.

A legegyszerűbb LAN például állhat két kábellel vagy vezeték nélküli adapterekkel összekapcsolt PC-ből.

Az internetek vagy hálózati komplexumok két vagy több LAN, amelyeket speciális eszközök egyesítenek a nagy LAN-ok támogatására. Ezek lényegében hálózatok hálózatai.

Globális hálózatok - (WAN, Wide Area Network) Távoli adatátvitellel összekapcsolt LAN-ok.

A vállalati hálózatok egyetlen szervezet által működtetett globális hálózatok.

A hálózatok logikai szerveződése szempontjából vannak peer-to-peer és hierarchikusak.

Az automatizált vállalatirányítási rendszerek (ACS) létrehozása nagy hatással volt a gyógyszerek fejlesztésére. Az ACS számos automatizált munkaállomást (AWS), mérőrendszert és vezérlőpontot tartalmaz. Egy másik fontos tevékenységi terület, ahol a kábítószerek bizonyították hatékonyságukat, az oktatási osztályok létrehozása számítógépes technológia(KUVT).

A kommunikációs vonalak viszonylag rövid hosszának (általában nem több, mint 300 méter) köszönhetően az információ digitálisan, nagy átviteli sebességgel továbbítható a LAN-on keresztül. Nagy távolságokon ez az átviteli mód elfogadhatatlan a nagyfrekvenciás jelek elkerülhetetlen csillapítása miatt, ezekben az esetekben további technikai (digitális-analóg átalakítások) és szoftverekhez (hibajavító protokollok stb.) kell folyamodni. megoldásokat.

Funkció DÉLUTÁN- az összes előfizetőt összekötő nagy sebességű kommunikációs csatorna jelenléte az információ digitális formában történő továbbítására. Létezik vezetékes és vezeték nélküli csatornák. Mindegyiket bizonyos paraméterértékek jellemzik, amelyek elengedhetetlenek a gyógyszerszervezés szempontjából:

Adatátviteli sebességek;

Maximális hossz vonalak;

Zajvédelem;

Mechanikai erő;

Kényelem és egyszerű telepítés;

Költség.

Jelenleg általában használt négyféle hálózati kábel:

Koaxiális kábel;

Védelem nélküli csavart érpár;

Védett csavart érpár;

Optikai kábel.

Az első három típusú kábel elektromos jelet továbbít rézvezetőkön keresztül. Az optikai kábelek az üvegszálak mentén továbbítják a fényt.

Vezetéknélküli kapcsolat mikrohullámú rádióhullámokon használható hálózatok szervezésére nagy helyiségekben, például hangárokban vagy pavilonokban, ahol a hagyományos kommunikációs vonalak használata nehézkes vagy nem praktikus. Kívül, vezeték nélküli vonalak képes összekötni a helyi hálózatok távoli szegmenseit 3 ​​- 5 km (hullámcsatorna antennával) és 25 km (irányított parabola antennával) távolságban, közvetlen láthatóság mellett. Szervezetek vezetéknélküli hálózat lényegesen drágább a szokásosnál.

Az oktatási LAN-ok megszervezéséhez leggyakrabban csavart érpárú kábeleket használnak, akárcsak önmagát! olcsó, mivel az adatátviteli sebességre és a vonalhosszra vonatkozó követelmények nem kritikusak.

Számítógépek LAN kommunikációs vonalak segítségével történő csatlakoztatásához szükséges hálózati adapterek(vagy ahogy néha nevezik, hálózati pla Te). A leghíresebbek: a következő három típusú adapterek:

ArcNet;

BEVEZETÉS

A számítógépes hálózat több számítógép egyesülése információs, számítástechnikai, oktatási és egyéb problémák közös megoldására.

A legalább két számítógépből álló hálózat létrehozását igénylő számítástechnika fejlődése során felmerült egyik első probléma az volt, hogy egy kritikus folyamat valós menedzselésekor sokszorosára nagyobb megbízhatóságot kellett biztosítani, mint amit egy gép akkor tud nyújtani. idő. Így az űrrepülőgép indításakor a külső eseményekre adott reakciósebesség meghaladja az emberi képességeket, és a vezérlő számítógép meghibásodása helyrehozhatatlan következményekkel fenyeget. BAN BEN a legegyszerűbb séma ennek a számítógépnek a munkáját megduplázza egy másik azonos, és ha az aktív gép meghibásodik, akkor a processzorának és a RAM-jának tartalma nagyon gyorsan átkerül a másodikba, amely átveszi az irányítást (valódi rendszerekben természetesen minden sokkal bonyolultabb).

Itt vannak példák más, nagyon heterogén helyzetekre, amelyekben több számítógép egyesítésére van szükség.

V. A legegyszerűbb, legolcsóbb oktatási számítástechnikai osztályban csak egy számítógépen - a tanári munkaállomáson - van lemezmeghajtó, amely lehetővé teszi az egész osztály programjainak, adatainak lemezre mentését, valamint szövegnyomtatásra használható nyomtatót. A tanári és a tanulói munkaállomások közötti információcseréhez hálózatra van szükség.

B. A vasúti vagy repülőjegyek értékesítéséhez, amelyben országszerte több száz pénztáros vesz részt egyidejűleg, olyan hálózatra van szükség, amely több száz számítógépet és távoli terminálokat köt össze a jegyértékesítő pontokon.

K. Manapság számos számítógépes adatbázis és adatbank létezik az emberi tevékenység különféle vonatkozásairól. A bennük tárolt információk eléréséhez számítógépes hálózatra van szükség.

A számítógépes hálózatok a legváratlanabb és legmasszívabb módon törnek be az emberek életébe - mind a szakmai tevékenység, mind a mindennapi élet során. Sok ember számára válik szükségessé a hálózatokkal kapcsolatos ismeretek és a velük való munkavégzés készségei.

A számítógépes hálózatok jelentősen új információfeldolgozási technológiákat – hálózati technológiákat – eredményeztek. A hálózati technológiák a legegyszerűbb esetben lehetővé teszik az erőforrások – nagy kapacitású tárolóeszközök, nyomtatóeszközök, internetelérés, adatbázisok és adatbankok – megosztását. A hálózatok legmodernebb és legígéretesebb megközelítései a kollektív munkamegosztás alkalmazását jelentik az információval való együttműködés során - különféle dokumentumok és projektek kidolgozása, intézmény vagy vállalkozás irányítása stb.

A hálózat legegyszerűbb típusa az úgynevezett peer-to-peer hálózat, amely kommunikációt biztosít a végfelhasználók személyi számítógépei között, és lehetővé teszi a lemezmeghajtók, nyomtatók és fájlok megosztását.

A fejlettebb hálózatok a végfelhasználói számítógépek - munkaállomások - mellett tartalmaznak speciális dedikált számítógépeket - szervereket. A szerver egy számítógép. speciális funkciók ellátása a hálózatban a hálózat egyéb számítógépeinek kiszolgálása - munkaállomások. Különféle szerverek léteznek: fájlszerverek, távközlési szerverek, matematikai számításokhoz használható szerverek, adatbázis-szerverek.

Egy nagyon népszerű és rendkívül ígéretes technológiát a hálózaton történő információfeldolgozásra ma „kliens-szervernek” neveznek. A kliens-szerver módszertan a hálózaton lévő számítógépek funkcióinak mély szétválasztását feltételezi. Ebben az esetben a „kliens” (ez alatt a megfelelő szoftverrel ellátott számítógépet értjük) funkciói közé tartozik

Egyedi felhasználói felelősségekhez és felelősségekhez szabott felhasználói felület biztosítása;

Kérések generálása a szerver felé anélkül, hogy erről a felhasználót feltétlenül tájékoztatnák; ideális esetben a felhasználó nem mélyed el a számítógépe és a szerver közötti kommunikáció technológiájában;

A kérésekre adott szerverválaszok elemzése és bemutatása a felhasználónak. A szerver fő funkciója az ügyfél kérései alapján meghatározott műveletek végrehajtása (például összetett matematikai probléma megoldása, adatok keresése adatbázisban, kliens összekapcsolása másik klienssel stb.); ebben az esetben maga a szerver nem kezdeményez semmilyen interakciót a klienssel. Ha a szerver, amellyel a kliens megkeresett, erőforráshiány miatt nem tudja megoldani a problémát, akkor ideális esetben ő maga keres egy másik, erősebb szervert, és átadja neki a feladatot, majd klienssé válik, de erről nem tájékoztat. a kezdeti ügyfél igényei nélkül. Kérjük, vegye figyelembe, hogy a „kliens” egyáltalán nem a szerver távoli terminálja. A kliens egy nagyon erős számítógép lehet, amely képességeinél fogva önállóan oldja meg a problémákat.

A számítógépes hálózatok és a hálózati információfeldolgozási technológiák a modern információs rendszerek kiépítésének alapjává váltak. A számítógépet most nem külön feldolgozó eszköznek kell tekinteni, hanem a számítógépes hálózatok „ablakának”, a hálózati erőforrásokkal és más hálózati felhasználókkal való kommunikációs eszköznek.

HELYI HÁLÓZATOK

HARDVER

A helyi hálózatok (LAN számítógépek) viszonylag kis számú számítógépet (általában 10-100, bár esetenként sokkal nagyobbakat is találunk) egyesítenek egy helyiségben (oktatási számítógép osztály), épületben vagy intézményben (például egyetemen). A hagyományos elnevezés - helyi hálózat (LAN) - inkább tisztelgés azoknak az időknek, amikor a hálózatokat főként számítástechnikai problémák megoldására használták; ma az esetek 99%-ában arról beszélünk kizárólag az információcseréről szövegek, grafikai és videó képek, numerikus tömbök formájában. A kábítószerek hasznosságát az magyarázza, hogy az intézményben szükséges információ 60-90%-a az intézményben kering, anélkül, hogy ki kellene mennie a szabadba.

Az automatizált vállalatirányítási rendszerek (ACS) létrehozása nagy hatással volt a gyógyszerek fejlesztésére. Az ACS számos automatizált munkaállomást (AWS), mérőrendszert és vezérlőpontot tartalmaz. Egy másik fontos tevékenységi terület, amelyben az LS bizonyította hatékonyságát, az oktatási számítástechnikai órák (ECT) létrehozása.

A kommunikációs vonalak viszonylag rövid hosszának (általában nem több, mint 300 méter) köszönhetően az információ digitálisan, nagy átviteli sebességgel továbbítható LAN-on keresztül. Nagy távolságokon ez az átviteli mód elfogadhatatlan a nagyfrekvenciás jelek elkerülhetetlen csillapítása miatt, ezekben az esetekben további technikai (digitális-analóg átalakítások) és szoftverekhez (hibajavító protokollok stb.) kell folyamodni. megoldásokat.

A LAN jellemző jellemzője egy nagy sebességű kommunikációs csatorna jelenléte, amely összeköti az összes előfizetőt az információ digitális formában történő továbbítására. Vannak vezetékes és vezeték nélküli (rádió) csatornák. Mindegyiket bizonyos paraméterértékek jellemzik, amelyek elengedhetetlenek a gyógyszerszervezés szempontjából:

Adatátviteli sebességek;

Maximális vonalhossz;

Zajvédelem;

Mechanikai erő;

Kényelem és egyszerű telepítés;

Költség.

Jelenleg négyféle hálózati kábelt használnak általánosan:

Koaxiális kábel;

Védelem nélküli csavart érpár;

Védett csavart érpár;

Optikai kábel.

Az első három típusú kábel elektromos jelet továbbít rézvezetőkön keresztül. Az optikai kábelek az üvegszálak mentén továbbítják a fényt.

A legtöbb hálózat többféle kábelezési lehetőséget is lehetővé tesz.

A koaxiális kábelek két vezetőből állnak, amelyeket szigetelőréteg vesz körül. Az első szigetelőréteg a központi rézhuzalt veszi körül. Ezt a réteget kívülről egy külső árnyékoló vezetékkel fonják be. A leggyakoribb koaxiális kábelek vastag és vékony "Ethernet" kábelek. Ez a kialakítás jó zajvédelmet és alacsony jelcsillapítást biztosít távolságokon.

Vannak vastag (kb. 10 mm átmérőjű) és vékony (kb. 4 mm) koaxiális kábelek. A zajállóság, szilárdság és vezetékhossz előnyei miatt a vastag koaxiális kábel drágább és nehezebben telepíthető (nehezebb áthúzni a kábelcsatornákon), mint egy vékony. Egészen a közelmúltig a vékony koaxiális kábel ésszerű kompromisszumot jelentett a LAN kommunikációs vonalak alapvető paraméterei között, és orosz körülmények között leggyakrabban a vállalatok és intézmények nagy LAN-jainak megszervezésére használták. A vastagabb, drágább kábelek azonban jobb adatátvitelt biztosítanak nagyobb távolságokon, és kevésbé érzékenyek az elektromágneses interferenciára.

A csavart érpárok két vezeték, amelyek hüvelykenként hat fordulattal vannak összecsavarva, hogy biztosítsák az EMI-védelmet és az impedancia illesztését. elektromos ellenállás. Ennek a vezetéknek egy másik elnevezése az "IBM Type-3". Az USA-ban az ilyen kábeleket az épületek építése során fektetik le, hogy biztosítsák telefonos kommunikáció. A telefonvezeték használata azonban, különösen akkor, ha az már egy épületben van, nagy problémákat okozhat. Először is, a nem védett csavart érpárok érzékenyek az elektromágneses interferenciára, például a fénycsövekés mozgó liftek. Interferenciát okozhatnak a helyi hálózati kábelen futó telefonvonalakon zárt hurokban továbbított jelek is. Ezen kívül csavart érpár Rossz minőség változó fordulatszámú lehet hüvelykenként, ami torzítja a számított elektromos ellenállást.

Fontos megjegyezni azt is, hogy a telefonvezetékeket nem mindig egyenes vonalban fektetik le. A két szomszédos helyiséget összekötő kábel valójában az épület felét is megkerülheti. A kábel hosszának alábecsülése ebben az esetben azt eredményezheti, hogy az ténylegesen túllépi a maximálisan megengedett hosszt.

A védett csavart érpárok hasonlóak a nem védett csavart érpárokhoz, azzal a különbséggel, hogy vastagabb vezetékeket használnak, és egy szigetelőréteg védi a külső hatásoktól. A helyi hálózatokban leggyakrabban használt ilyen kábeltípus, az IBM Type-1, egy biztonságos kábel két sodrott érpárral. Új épületekben a Type-2 kábel jobb megoldás lehet, hiszen az adatvonalon kívül négy védetlen pár folyamatos vezetéket tartalmaz telefonbeszélgetések továbbítására. Így a „2-es típus” lehetővé teszi, hogy egy kábelt használjon telefonbeszélgetések és adatok továbbítására a helyi hálózaton keresztül.

A védelem és a hüvelykenkénti fordulatszám gondos betartása megbízható alternatív kábelezési megoldássá teszi a masszív, csavart érpárú kábelt. Ennek a megbízhatóságnak azonban ára van.

Az optikai kábelek fényimpulzusok formájában továbbítják az adatokat üveg „huzalok” mentén. Manapság a legtöbb LAN-rendszer támogatja az optikai kábelezést. Az optikai kábel jelentős előnyökkel rendelkezik minden rézkábellel szemben. Az optikai kábelek biztosítják a legnagyobb átviteli sebességet; megbízhatóbbak, mert nincsenek kitéve az elektromágneses interferencia miatti információcsomagok elvesztésének. Az optikai kábel nagyon vékony és rugalmas, így könnyebben szállítható, mint a nehezebb rézkábel. A legfontosabb azonban, hogy csak az optikai kábel legyen elegendő sávszélességgel, amelyre a jövőben a gyorsabb hálózatokhoz szükség lesz.

Míg a rost ára optikai kábel lényegesen magasabb, mint a réz A rézkábelhez képest az optikai kábel felszerelése munkaigényesebb, mivel a végeit gondosan polírozni és igazítani kell a megbízható csatlakozás érdekében. Most azonban áttérés van az optikai vonalakra, amelyek egyáltalán nem esnek interferenciának, és versenyen felül állnak. sávszélesség. Az ilyen vonalak költsége folyamatosan csökken, és az optikai szálak összekapcsolásának technológiai nehézségeit sikeresen leküzdjük.

Küldje el a jó munkát a tudásbázis egyszerű. Használja az alábbi űrlapot

Diákok, végzős hallgatók, fiatal tudósok, akik a tudásbázist tanulmányaikban és munkájukban használják, nagyon hálásak lesznek Önnek.

közzétett http://www.allbest.ru/

ÖSSZORROSZLEVELEZŐPÉNZÜGYI ÉS GAZDASÁGI

INTÉZET

AUTOMATIZÁLT FELDOLGOZÁSI OSZTÁLY

GAZDASÁGI INFORMÁCIÓK

TANFOLYAM MUNKA

A fegyelem szerint « SZÁMÍTÁSTECHNIKA"

a „Számítógépes hálózatok és távközlés” témában

Teljesített:

Plaksina Natalya Nikolaevna

Állami Orvostudományi Egyetem specialitása

Rekordkönyv száma: 07МГБ03682

Ellenőrizve:

Sazonova N.S.

Cseljabinszk - 2009

  • BEVEZETÉS
  • ELMÉLETI RÉSZ
    • 1. A SZÁMÍTÓGÉPES HÁLÓZATOK OSZTÁLYOZÁSA
  • 2. LAN-ÉPÍTÉSI TOPOLÓGIA
  • 3. A LAN-BAN AZ ADÁSI MÉDIÁHOZ VALÓ HOZZÁFÉRÉSI MÓDSZEREK
  • 4. VÁLLALATI INTERNETHÁLÓZAT
  • 5. ALAPELVEK, TECHNOLÓGIÁK, INTERNETPROTOKOLLOK
  • 6. INTERNET FEJLESZTÉSI TRENDEK
  • 7. FŐ ÖSSZETEVŐK WWW, URL, HTML
  • GYAKORLATI RÉSZ
  • KÖVETKEZTETÉS
  • BIBLIOGRÁFIA

BEVEZETÉS

Az elmúlt években a globális internet globális jelenséggé vált. A hálózat, amelyet a közelmúltig korlátozott számú tudós, kormánytisztviselő és oktatási dolgozó használt szakmai tevékenysége során, elérhetővé vált a nagy- és kisvállalatok, sőt egyéni felhasználók. számítógépes hálózat LAN internet

Kezdetben az internet meglehetősen összetett rendszer volt az átlagos felhasználó számára. Amint az internet elérhetővé vált a vállalkozások és a magánfelhasználók számára, a szoftverfejlesztés elkezdett dolgozni különféle hasznos internetes szolgáltatásokkal, mint például az FTP, a Gopher, a WAIS és a Telnet. A szakemberek egy teljesen új típusú szolgáltatást is létrehoztak, például a World Wide Web-t - egy olyan rendszert, amely lehetővé teszi a szöveg, a grafika és a hang integrálását.

Ebben a munkában a Hálózat felépítését, eszközeit és technológiáit, valamint az Internet alkalmazásait tekintem át. Az általam vizsgált kérdés rendkívül aktuális, mivel az internet napjainkban a robbanásszerű növekedés időszakát éli.

ELMÉLETI RÉSZ

1. A SZÁMÍTÓGÉPES HÁLÓZATOK OSZTÁLYOZÁSA

A számítógépes hálózatok számos előnnyel rendelkeznek az egyes rendszerekkel szemben, beleértve a következőket:

· Erőforrások megosztása.

· A rendszer megbízhatóságának növelése.

· Terheléselosztás.

· Bővíthetőség.

Erőforrás megosztás.

A hálózati felhasználók hozzáférhetnek az összes hálózati csomópont bizonyos erőforrásaihoz. Ilyenek például az adatkészletek, a szabad memória a távoli csomópontokon, a távoli processzorok számítási teljesítménye stb. Ezzel jelentős pénzt takaríthat meg az erőforrások felhasználásának optimalizálásával és azok működés közbeni dinamikus újraelosztásával.

A rendszer működésének megbízhatóságának növelése.

Mivel a hálózat egyedi csomópontok gyűjteményéből áll, ha egy vagy több csomópont meghibásodik, más csomópontok átvehetik a funkcióikat. Ugyanakkor ezt a felhasználók észre sem veszik, a feladatok újraelosztását a hálózati szoftver veszi át.

Terhelés-elosztás.

A változó terhelésű hálózatokban lehetőség van a feladatok újraelosztására egyes hálózati csomópontokról (megnövelt terhelés mellett) másokra, ahol szabad erőforrások állnak rendelkezésre. Az ilyen újraelosztás működés közben dinamikusan megtörténhet, sőt előfordulhat, hogy a felhasználók nem is ismerik a hálózati feladatok ütemezésének sajátosságait. Ezeket a funkciókat hálózati szoftver veheti át.

Nyújthatóság.

A hálózat egyszerűen bővíthető új csomópontok hozzáadásával. Sőt, szinte minden hálózat architektúrája megkönnyíti a hálózati szoftverek konfigurációs változásokhoz való igazítását. Ráadásul ez automatikusan is megtehető.

Biztonsági szempontból azonban ezek az erősségek sebezhető pontokká alakulnak, ami komoly problémákat okoz.

A hálózaton végzett munka jellemzőit annak kettős természete határozza meg: egyrészt a hálózatot egyetlen rendszernek, másrészt független rendszerek halmazának kell tekinteni, amelyek mindegyike ellátja saját funkcióját; saját felhasználói vannak. Ugyanez a kettősség nyilvánul meg a hálózat logikai és fizikai észlelésében is: fizikai szinten az egyes csomópontok interakciója különböző típusú és formátumú üzenetek segítségével valósul meg, amelyeket protokollok értelmeznek. Logikai szinten (azaz a protokollok szempontjából felsőbb szintek) a hálózat különböző csomópontok között elosztott, de egyetlen komplexumba kapcsolt funkciók halmazaként jelenik meg.

A hálózatok fel vannak osztva:

1. Hálózati topológia szerint (szervezetenkénti osztályozás fizikai szinten).

Közös busz.

Minden csomópont egy közös nagy sebességű adatbuszhoz csatlakozik. Egyidejűleg vannak beállítva üzenet fogadására, de mindegyik csomópont csak a neki szánt üzenetet tudja fogadni. A címet a hálózati vezérlő azonosítja, és egy adott címmel csak egy csomópont lehet a hálózatban. Ha két csomópont egyidejűleg egy üzenet továbbításával van elfoglalva (csomagütközés), akkor az egyik vagy mindkettő leállítja azt, vár egy véletlenszerű időintervallumot, majd folytatja az átviteli kísérletet (ütközésfeloldó módszer). Egy másik eset is lehetséges - abban a pillanatban, amikor egy csomópont üzenetet küld a hálózaton, a többi csomópont nem tudja megkezdeni az átvitelt (konfliktusmegelőzési módszer). Ez a hálózati topológia nagyon kényelmes: minden csomópont egyenlő, a logikai távolság bármely két csomópont között 1, és az üzenetátviteli sebesség nagy. A „közös busz” hálózatszervezést és a hozzá tartozó alacsonyabb szintű protokollokat először a DIGITAL és a Rank Xerox közösen fejlesztette ki, Ethernet néven.

Gyűrű.

A hálózat az állomások közötti egyirányú csatornák zárt hurkában épül fel. Minden állomás egy bemeneti csatornán keresztül kap üzeneteket, az üzenet eleje cím- és vezérlési információkat tartalmaz. Ennek alapján az állomás úgy dönt, hogy másolatot készít az üzenetről, és eltávolítja a gyűrűből, vagy a kimeneti csatornán keresztül továbbítja egy szomszédos csomóponthoz. Ha éppen nincs üzenet, az állomás maga küldhet üzenetet.

A gyűrűs hálózatok többféle vezérlési módszert alkalmaznak:

Daisy lánc - a vezérlő információkat a gyűrűszámítógépek különálló készletein (láncain) továbbítják;

Vezérlő token -- a vezérlő információ a gyűrű körül keringő meghatározott bitminta formájában van formázva; csak akkor tud üzenetet küldeni a hálózatnak egy állomás, ha egy tokent kap (a legismertebb módszer, a token ring);

Szegmentális - szegmensek sorozata kering a gyűrű körül. Miután talált egy üreset, az állomás üzenetet helyezhet el benne és továbbíthatja a hálózatnak;

Regisztráció beillesztése - egy üzenet betöltődik egy műszakregiszterbe, és a gyűrű szabaddá válásakor továbbítható a hálózathoz.

Csillag.

A hálózat egy hub csomópontból és több, egymáshoz nem közvetlenül kapcsolódó terminálcsomópontból áll. Egy vagy több terminálcsomópont lehet egy másik hálózat hubja, amely esetben a hálózat fa topológiát vesz fel.

A hálózatot teljes egészében a hub kezeli; terminális csomópontok csak ezen keresztül tudnak egymással kommunikálni. A terminál csomópontokon jellemzően csak helyi adatfeldolgozás történik. A teljes hálózatra vonatkozó adatok feldolgozása a hub-on történik. Központosítottnak hívják. A hálózatkezelés általában lekérdezési eljárással történik: a hub bizonyos időközönként sorra lekérdezi a végállomásokat, hogy van-e rá üzenet. Ha van, a terminál állomás üzenetet küld a hubnak, ha nem, akkor a következő állomást kéri le. A hub bármikor küldhet üzenetet egy vagy több terminálállomásnak.

2. Hálózat mérete szerint:

· Helyi.

· Területi.

Helyi.

Egy lokális területen (helyiség, szervezet) több csomópontot összekötő adathálózat; A hálózati csomópontok általában azonos típusú hardverrel és szoftverrel vannak felszerelve (bár ez nem szükséges). A helyi hálózatok nagy sebességű információátvitelt biztosítanak. A helyi hálózatokat rövid (néhány kilométernél nem hosszabb) kommunikációs vonalak, ellenőrzött működési környezet, alacsony hibalehetőség és egyszerűsített protokollok jellemzik. Az átjárók a helyi hálózatok és a területi hálózatok összekapcsolására szolgálnak.

Területi.

A helyiektől a távközlési cégek által biztosított kommunikációs vonalak nagyobb hosszában különböznek (város, régió, ország, országcsoport). Egy területi hálózat több helyi hálózatot, egyes távoli terminálokat és számítógépeket köthet össze, és csatlakozhat más területi hálózatokhoz.

A területi hálózatok ritkán használnak szabványos topológiai terveket, mivel más, általában specifikus feladatok elvégzésére tervezték őket. Ezért általában tetszőleges topológia szerint épülnek fel, és a vezérlés speciális protokollok segítségével történik.

3. Az információfeldolgozás megszervezése szerint (besorolás a megjelenítés logikai szintjén; itt a rendszer alatt a teljes hálózatot, mint egyetlen komplexumot értjük):

Központosított.

Az ilyen szervezeti rendszerek a legelterjedtebbek és legismertebbek. Ezek egy központi csomópontból állnak, amely a rendszer által végrehajtott funkciók teljes körét megvalósítja, valamint terminálokból, amelyek szerepe az információ részleges bevitelére és kiadására korlátozódik. Többnyire perifériák olyan terminálok szerepét töltik be, amelyekről az információfeldolgozási folyamatot irányítják. A terminálok szerepét megjelenítő állomások ill személyi számítógépek, helyi és távoli. Minden feldolgozás (beleértve a más hálózatokkal való kommunikációt is) egy központi csomóponton keresztül történik. Az ilyen rendszerek jellemzője a központi csomópont nagy terhelése, ami miatt rendkívül megbízható és nagy teljesítményű számítógéppel kell rendelkeznie. A központi csomópont a rendszer legsebezhetőbb része: meghibásodása letiltja a teljes hálózatot. Ugyanakkor a központosított rendszerek biztonsági problémái a legegyszerűbben megoldhatók, és valójában a központi csomópont védelmére vezethetők vissza.

Az ilyen rendszerek másik jellemzője a központi csomópont erőforrásainak nem hatékony felhasználása, valamint az, hogy nem tudják rugalmasan átrendezni a munka jellegét (a központi számítógépnek folyamatosan működnie kell, ami azt jelenti, hogy egy része tétlen lehet) . Jelenleg a központilag vezérelt rendszerek aránya fokozatosan csökken.

Megosztott.

A rendszer szinte minden csomópontja képes hasonló funkciókat ellátni, és minden egyes csomópont használhatja más csomópontok hardverét és szoftverét. Egy ilyen rendszer fő része egy elosztott operációs rendszer, amely rendszerobjektumokat: fájlokat, folyamatokat (vagy feladatokat), memóriaszegmenseket és egyéb erőforrásokat oszt el. Ugyanakkor az operációs rendszer nem minden erőforrást vagy feladatot tud elosztani, hanem csak egy részét, például fájlokat és szabad memóriát a lemezen. Ebben az esetben a rendszert továbbra is elosztottnak tekintjük, objektumai (az egyes csomópontok között elosztható függvények) számát eloszlási foknak nevezzük. Az ilyen rendszerek lehetnek helyi vagy területiek. Matematikai értelemben az elosztott rendszer fő funkciója, hogy az egyes feladatokat csomópontok halmazára képezze le, amelyen végrehajtják azokat. Az elosztott rendszernek a következő tulajdonságokkal kell rendelkeznie:

1. Átláthatóság, vagyis a rendszernek biztosítania kell az információ feldolgozását, annak helyétől függetlenül.

2. Erőforrás-allokációs mechanizmus, amelynek a következő funkciókat kell ellátnia: biztosítja a folyamatok interakcióját és a feladatok távoli hívását, támogatja a virtuális csatornákat, az elosztott tranzakciókat és az elnevezési szolgáltatásokat.

3. Elnevezési szolgáltatás, egységes az egész rendszerre, beleértve a támogatást is egységes szolgáltatás Könyvtár.

4. Homogén és heterogén hálózatok szolgáltatásainak megvalósítása.

5. Párhuzamos folyamatok működésének ellenőrzése.

6. Biztonság. Az elosztott rendszerekben a biztonsági probléma minőségileg új szintre lép, hiszen szükség van a teljes rendszer erőforrásainak és folyamatainak ellenőrzésére, valamint a rendszerelemek közötti információátadásra. A védelem fő összetevői változatlanok maradnak - hozzáférés-ellenőrzés és információáramlás, hálózati forgalom ellenőrzése, hitelesítés, kezelői vezérlés és biztonságkezelés. Az ellenőrzés azonban ebben az esetben bonyolultabbá válik.

Az elosztott rendszernek számos olyan előnye van, amelyek az információfeldolgozás más szervezetében nem rejlenek: az erőforrások optimális felhasználása, a meghibásodásokkal szembeni ellenállás (egy csomópont meghibásodása nem vezet végzetes következményekhez - könnyen cserélhető) stb. Azonban új problémák merülnek fel: az erőforrások elosztásának módszerei, a biztonság, az átláthatóság biztosítása stb. Jelenleg az elosztott rendszerek minden képessége még messze nem valósult meg teljesen.

Az utóbbi időben egyre inkább elismertté vált az ügyfél-szerver információfeldolgozás koncepciója. Ez a koncepció átmenet a centralizáltról az elosztottra, és egyben ötvözi az utóbbit. A kliens-szerver azonban nem annyira a hálózat megszervezésének, mint inkább az információ logikus megjelenítésének és feldolgozásának módja.

A kliens-szerver az információfeldolgozás szervezete, amelyben az összes végrehajtott funkció két osztályra oszlik: külső és belső. A külső funkciók a felhasználói felület támogatásából és a felhasználói szintű információ megjelenítési funkciókból állnak. A belsők a különféle kérések teljesítését, az információfeldolgozás folyamatát, a rendezést stb.

A kliens-szerver koncepció lényege, hogy a rendszernek két szintű eleme van: az adatokat feldolgozó szerverek ( belső funkciók), illetve a lekérdezések generálásának és feldolgozásuk eredményének megjelenítésének funkcióit ellátó munkaállomások (külső funkciók). A munkaállomásoktól a szerver felé kérések folyamodnak, és ellenkező irányban - a feldolgozásuk eredménye. A rendszerben több szerver is lehet, amelyek különböző alacsonyabb szintű funkciókat hajthatnak végre (nyomtatószerverek, fájl- és hálózati szerverek). Az információk nagy részét szervereken dolgozzák fel, amelyek ebben az esetben a helyi központok szerepét töltik be; az információk bevitele és megjelenítése munkaállomásokon keresztül történik.

A kliens-szerver elvre épülő rendszerek megkülönböztető jellemzői a következők:

Az erőforrások legoptimálisabb felhasználása;

Az információfeldolgozási folyamat részleges elosztása a hálózatban;

Átlátható hozzáférés a távoli erőforrásokhoz;

Egyszerűsített kezelés;

Csökkentett forgalom;

Megbízhatóbb és egyszerűbb védelem lehetősége;

Nagyobb rugalmasság a rendszer egészének, valamint a heterogén berendezések és szoftverek használatában;

Központosított hozzáférés bizonyos erőforrásokhoz,

Egy rendszer különálló részei különböző elvek szerint építhetők fel, és megfelelő illeszkedő modulok segítségével kombinálhatók. A hálózatok minden osztályának megvannak a maga sajátos jellemzői, mind a szervezés, mind a védelem szempontjából.

2. A LAN-ÉPÍTÉS TOPOLÓGIÁJA

A hálózati topológia kifejezés arra az útvonalra utal, amelyen az adatok a hálózaton keresztül haladnak. A topológiáknak három fő típusa van: busz, csillag és gyűrű.

1. ábra Busz (lineáris) topológia.

A „közös busz” topológia egyetlen kábel használatát foglalja magában, amelyhez a hálózat összes számítógépe csatlakozik (1. ábra). "Közös busz" esetén a kábelt minden állomás megosztja. Különleges intézkedéseket tesznek annak biztosítására, hogy közös kábellel végzett munka során a számítógépek ne zavarják egymást az adatok továbbításában és fogadásában.

Egy közös busztopológiában a hálózathoz csatlakozó egyes számítógépek által küldött összes üzenet. A megbízhatóság itt nagyobb, mivel az egyes számítógépek meghibásodása nem fogja megzavarni a hálózat egészének működését. Nehéz hibát találni a kábelben. Ráadásul, mivel csak egy kábelt használnak, szakadás esetén az egész hálózat megszakad.

2. ábra Csillag topológia.

ábrán. A 2. ábra csillaggal összekapcsolt számítógépeket mutat. Ebben az esetben minden számítógép egy speciális hálózati adapteren keresztül, külön kábellel csatlakozik az egyesítő eszközhöz.

Ha szükséges, több hálózatot kombinálhat csillag topológiával, ami elágazó hálózati konfigurációkat eredményez.

Megbízhatósági szempontból ez a topológia nem

a legjobb megoldás, mivel a központi csomópont meghibásodása a teljes hálózat leállásához vezet. Csillagtopológia használata esetén azonban könnyebben lehet hibát találni a kábelhálózatban.

A „gyűrű” topológiát is használják (3. ábra). Ebben az esetben az adatok átvitele egyik számítógépről a másikra, mintha egy váltóversenyben zajlanának. Ha egy számítógép egy másik számítógépnek szánt adatokat fogad, akkor azt továbbítja a körben. Ha az adatokat annak a számítógépnek szánják, amelyik megkapta, akkor azokat nem továbbítják.

A helyi hálózat használhatja a felsorolt ​​topológiák egyikét. Ez a kombinált számítógépek számától, relatív elhelyezkedésüktől és egyéb feltételektől függ. Több helyi hálózatot is kombinálhat különböző topológiákat használva egyetlen helyi hálózatba. Talán például egy fa topológia.

3. ábra Gyűrű topológia.

3. A LAN-BAN AZ ADÁSI MÉDIÁHOZ VALÓ HOZZÁFÉRÉSI MÓDSZEREK

A számítógépes hálózatokban történő információfeldolgozás kétségtelen előnyei jelentős nehézségeket okoznak azok védelmének megszervezésében. Vegyük észre a következő főbb problémákat:

Megosztott erőforrások megosztása.

A nagyszámú, egymástól esetlegesen nagy távolságra elhelyezkedő hálózati felhasználó által megosztott erőforrások miatt nagymértékben megnő az illetéktelen hozzáférés kockázata – ez könnyebben és észrevétlenül megtehető a hálózaton.

A szabályozási zóna bővítése.

Egy adott rendszer vagy alhálózat adminisztrátorának vagy üzemeltetőjének felügyelnie kell a rajta kívül eső felhasználók tevékenységét, esetleg egy másik országban. Ugyanakkor munkakapcsolatot kell fenntartania más szervezetekben dolgozó kollégáival.

Különféle szoftverek és hardverek kombinációja.

Több rendszer, akár homogén jellemzőkkel való összekapcsolása egy hálózatba növeli az egész rendszer sebezhetőségét. A rendszer úgy van konfigurálva, hogy megfeleljen speciális biztonsági követelményeinek, amelyek esetleg nem kompatibilisek más rendszerek követelményeivel. Ha különböző rendszerek kapcsolódnak össze, a kockázat megnő.

Ismeretlen kerület.

A hálózatok könnyű bővíthetősége azt jelenti, hogy néha nehéz meghatározni a hálózat határait; ugyanaz a csomópont elérhető a felhasználók számára különféle hálózatok. Ráadásul sokuk esetében nem mindig lehet pontosan meghatározni, hogy hány felhasználó fér hozzá egy adott csomóponthoz, és kik azok.

Több támadási pont.

A hálózatokban ugyanaz az adathalmaz vagy üzenet több közbenső csomóponton keresztül továbbítható, amelyek mindegyike potenciális veszélyforrás. Ez természetesen nem javíthatja a hálózat biztonságát. Emellett számos modern hálózat elérhető betárcsázós vonalak és modem segítségével, ami jelentősen megnöveli a lehetséges támadási pontok számát. Ez a módszer egyszerű, könnyen megvalósítható és nehezen irányítható; ezért az egyik legveszélyesebbnek tartják. A hálózati sérülékenységek listája a kommunikációs vonalakat és a különböző fajták kommunikációs berendezések: jelerősítők, átjátszók, modemek stb.

Nehézségek a rendszerhez való hozzáférés kezelésében és ellenőrzésében.

A hálózat ellen sok támadás végrehajtható anélkül, hogy fizikai hozzáférést kellene szerezni egy adott csomóponthoz – a hálózat távoli pontokról történő használatával. Ebben az esetben az elkövető azonosítása nagyon nehéz lehet, ha nem lehetetlen. Ezenkívül a támadási idő túl rövid lehet a megfelelő intézkedések megtételéhez.

Alapvetően a hálózatok védelmének problémái az utóbbi kettős természetéből fakadnak: erről fentebb beszéltünk. A hálózat egyrészt egységes rendszer, egységes szabályokkal az információfeldolgozásra, másrészt különálló rendszerek gyűjteménye, amelyek mindegyikének megvannak a maga szabályai az információfeldolgozásra. Ez a kettősség különösen a védelmi kérdésekre vonatkozik. A hálózat elleni támadást két szintről lehet végrehajtani (ezek kombinációja is lehetséges):

1. Felső – a támadó a hálózat tulajdonságait használja arra, hogy behatoljon egy másik csomópontba, és bizonyos jogosulatlan műveleteket hajtson végre. A megtett védelmi intézkedéseket a támadó potenciális képességei és az egyes csomópontok biztonsági intézkedéseinek megbízhatósága határozza meg.

2. Alul – a támadó a hálózati protokollok tulajdonságait használja a titkosság vagy integritás megsértésére egyéni üzenetek vagy az áramlás egésze. Az üzenetek áramlásának megzavarása információszivárgáshoz, sőt a hálózat feletti irányítás elvesztéséhez vezethet. Az alkalmazott protokolloknak biztosítaniuk kell az üzenetek és azok áramlásának egészének biztonságát.

A hálózatvédelem az egyes rendszerek védelméhez hasonlóan három célt követ: a hálózaton továbbított és feldolgozott információk titkosságának megőrzését, az erőforrások és hálózati összetevők integritását és elérhetőségét.

Ezek a célok határozzák meg a legfelső szintű támadások elleni védelem megszervezésére irányuló intézkedéseket. A hálózatvédelem megszervezése során felmerülő konkrét feladatokat a magas szintű protokollok képességei határozzák meg: minél szélesebbek ezek a képességek, annál több feladatot kell megoldani. Valójában, ha a hálózat képességei az adatkészletek átvitelére korlátozódnak, akkor a fő biztonsági probléma az átvitelre rendelkezésre álló adatkészletek manipulálásának megakadályozása. Ha a hálózati képességek lehetővé teszik a programok távoli indításának megszervezését vagy a virtuális terminál módban való munkát, akkor a védelmi intézkedések teljes skáláját kell végrehajtani.

A hálózatvédelmet egyetlen intézkedéscsomagként kell megtervezni, amely lefedi az információfeldolgozás összes jellemzőjét. Ennek értelmében a hálózatvédelem megszervezése, a biztonságpolitika kialakítása, annak végrehajtása és a védelem irányítása alá tartozik Általános szabályok amelyekről fentebb volt szó. Figyelembe kell azonban venni, hogy minden hálózati csomópontnak egyedi védelemmel kell rendelkeznie az elvégzett funkcióktól és a hálózat képességeitől függően. Ebben az esetben az egyes csomópontok védelmének az átfogó védelem részét kell képeznie. Minden egyes csomóponton meg kell szervezni:

A helyi hálózatról és más hálózatokról elérhető összes fájlhoz és egyéb adatkészlethez való hozzáférés szabályozása;

Távoli csomópontokról aktivált folyamatok figyelése;

Hálózati diagram vezérlés;

Az ehhez a csomóponthoz a hálózatról hozzáférő felhasználók hatékony azonosítása és hitelesítése;

A hálózati felhasználók által használható helyi csomóponti erőforrásokhoz való hozzáférés szabályozása;

Az információ terjesztésének vezérlése a helyi hálózaton és a hozzá kapcsolódó egyéb hálózatokon belül.

A hálózat azonban összetett felépítésű: az információk egyik csomópontból a másikba való átviteléhez az utóbbi több átalakítási szakaszon megy keresztül. Természetesen mindezen átalakításoknak hozzá kell járulniuk a továbbított információ védelméhez, ellenkező esetben az alacsonyabb szintű támadások veszélyeztethetik a hálózat biztonságát. Így a hálózat egyetlen rendszerként való védelme az egyes csomópontokra vonatkozó védelmi intézkedésekből és a hálózat protokolljainak védelmi funkcióiból áll.

Az adatátviteli protokollok biztonsági funkcióinak szükségességét ismét a hálózat kettős jellege határozza meg: különálló rendszerek gyűjteménye, amelyek üzenetek segítségével cserélnek információt egymással. Az egyik rendszerből a másikba vezető úton ezeket az üzeneteket minden szinten protokollok alakítják át. És mivel ezek a hálózat legsebezhetőbb elemei, a protokollokat úgy kell megtervezni, hogy biztosítsák őket a hálózaton keresztül továbbított információk titkosságának, integritásának és elérhetőségének megőrzése érdekében.

A hálózati csomóponthoz hálózati szoftvert kell mellékelni, különben a hálózat működése és biztonsága sérülhet a programok vagy adatok megváltoztatásával. Ugyanakkor a protokolloknak meg kell valósítaniuk a továbbított információk biztonságát biztosító követelményeket, amelyek az átfogó biztonsági politika részét képezik. A következő a hálózatspecifikus fenyegetések (alacsony szintű fenyegetések) osztályozása:

1. Passzív fenyegetések (a hálózaton keringő adatok titkosságának megsértése) - kommunikációs vonalakon továbbított adatok megtekintése és/vagy rögzítése:

Üzenet megtekintése – a támadó megtekintheti a hálózaton keresztül továbbított üzenet tartalmát;

Grafikonelemzés - a támadó megtekintheti a hálózatban keringő csomagok fejléceit, és a bennük lévő szolgáltatási információk alapján következtetéseket vonhat le a csomag feladójáról és címzettjéről, valamint az átvitel feltételeiről (indulási idő, üzenetosztály, biztonság). kategória stb.); ezen kívül képes kitalálni az üzenet hosszát és a grafikon méretét.

2. Aktív fenyegetések (a hálózati erőforrások integritásának vagy elérhetőségének megsértése) - a hálózathoz hozzáféréssel rendelkező eszközök jogosulatlan használata az egyes üzenetek vagy üzenetfolyamok megváltoztatására:

Az üzenetküldő szolgáltatások meghibásodása – a támadó megsemmisítheti vagy késleltetheti az egyes üzeneteket vagy az üzenetek teljes folyamát;

- „álarcos” – a támadó hozzárendelheti valaki más azonosítóját a csomópontjához vagy közvetítéséhez, és üzeneteket fogadhat vagy küldhet valaki más nevében;

Hálózati vírusok befecskendezése - vírustörzs továbbítása hálózaton keresztül, majd azt egy távoli vagy helyi csomópont felhasználója aktiválja;

Üzenetfolyam módosítása – A támadó szelektíven megsemmisítheti, módosíthatja, késleltetheti, átrendezheti és megkettőzheti az üzeneteket, valamint hamisított üzeneteket is beilleszthet.

Teljesen nyilvánvaló, hogy az egyes üzenetekkel és az áramlás egészével kapcsolatos fent leírt manipulációk hálózati zavarokhoz vagy bizalmas információk kiszivárgásához vezethetnek. Ez különösen igaz azokra a szolgáltatási üzenetekre, amelyek a hálózat vagy az egyes csomópontok állapotáról, az egyes csomópontokon előforduló eseményekről (például programok távoli indítása) információt hordoznak - az ilyen üzenetek elleni aktív támadások a hálózat feletti irányítás elvesztéséhez vezethetnek. . Ezért az üzeneteket generáló és az adatfolyamba továbbító protokolloknak intézkedéseket kell tenniük azok védelmére és a címzetthez való torzításmentes kézbesítés biztosítására.

A protokollok által megoldott feladatok hasonlóak a helyi rendszerek védelme során megoldottakhoz: a hálózatban feldolgozott és továbbított információk titkosságának, a hálózati erőforrások (komponensek) integritásának és elérhetőségének biztosítása. Ezeket a funkciókat speciális mechanizmusok segítségével valósítják meg. Ezek tartalmazzák:

Titkosító mechanizmusok, amelyek biztosítják a továbbított adatok és/vagy az adatfolyamokkal kapcsolatos információk titkosságát. Az ebben a mechanizmusban használt titkosítási algoritmus használhat privát vagy nyilvános kulcsot. Az első esetben feltételezzük a kulcsok kezelésére és elosztására szolgáló mechanizmusok meglétét. Két titkosítási módszer létezik: a csatorna, amelyet az adatkapcsolati réteg protokolljával valósítanak meg, és a vég (előfizető), amelyet az alkalmazás vagy bizonyos esetekben a reprezentatív réteg protokollja használ.

Csatorna titkosítás esetén a kommunikációs csatornán keresztül továbbított minden információ, beleértve a szolgáltatási információkat is, védett. Ez a módszer rendelkezik következő jellemzőket:

Az egyik csatorna titkosítási kulcsának felfedése nem vezet a többi csatornán lévő információ kompromittálásához;

Minden továbbított információ, beleértve a szolgáltatási üzeneteket, az adatüzenetek szolgáltatási mezőit, megbízhatóan védett;

Minden információ nyitva van a köztes csomópontokon - relék, átjárók stb.;

A felhasználó nem vesz részt az elvégzett műveletekben;

Minden csomópontpárhoz saját kulcs szükséges;

A titkosítási algoritmusnak kellően erősnek kell lennie, és titkosítási sebességet kell biztosítania a csatorna átviteli sebességén (ellenkező esetben üzenetkésleltetés lép fel, ami a rendszer blokkolásához vagy teljesítményének jelentős csökkenéséhez vezethet);

Az előző funkció a titkosítási algoritmus hardverben történő megvalósításának szükségességéhez vezet, ami növeli a rendszer létrehozásának és karbantartásának költségeit.

A végpontok közötti (előfizetői) titkosítás lehetővé teszi a két alkalmazásobjektum között átvitt adatok bizalmas kezelését. Vagyis a küldő titkosítja az adatokat, a címzett pedig visszafejti. Ez a módszer a következő tulajdonságokkal rendelkezik (hasonlítsa össze a csatornatitkosítással):

Csak az üzenet tartalma védett; minden védett információ nyitva marad;

A feladón és a címzetten kívül senki sem tudja visszaállítani az információt (ha a használt titkosítási algoritmus elég erős);

Az átviteli útvonal nem fontos – az információ minden csatornán védett marad;

Minden felhasználópárnak egyedi kulcsra van szüksége;

A felhasználónak ismernie kell a titkosítási és kulcselosztási eljárásokat.

Az egyik vagy másik titkosítási módszer, illetve ezek kombinációjának megválasztása a kockázatelemzés eredményétől függ. A kérdés a következő: mi a sebezhetőbb - maga az egyéni kommunikációs csatorna vagy a különféle csatornákon továbbított üzenet tartalma. A csatornatitkosítás gyorsabb (más, gyorsabb algoritmusokat használnak), átlátható a felhasználó számára, és kevesebb kulcsot igényel. A végpontok közötti titkosítás rugalmasabb, és szelektíven is használható, de felhasználói részvételt igényel. A problémát minden esetben egyedileg kell megoldani.

Mechanizmusok digitális aláírás, amelyek tartalmazzák az adatblokkok lezárásának és a lezárt adatblokk ellenőrzésének eljárásait. Az első folyamat titkos kulcsinformációkat, a második folyamat nyilvános kulcsú információkat használ, ami nem teszi lehetővé a titkos adatok helyreállítását. A küldő titkos információ felhasználásával szolgáltatási adatblokkot képez (például egyirányú funkció alapján), a címzett a nyilvánosan elérhető információk ellenőrzi a fogadott blokkot és megállapítja a küldő hitelességét. Csak a megfelelő kulccsal rendelkező felhasználó alkothat valódi blokkot.

Beléptető mechanizmusok.

Ellenőrzik egy hálózati objektum jogosultságát az erőforrásokhoz való hozzáférésre. A jogosultság ellenőrzése a kidolgozott biztonsági szabályzat (szelektív, tekintélyes vagy bármilyen más) és az azt megvalósító mechanizmusok szabályai szerint történik.

A továbbított adatok integritását biztosító mechanizmusok.

Ezek a mechanizmusok biztosítják mind az egyes adatblokkok vagy -mezők, mind pedig egy adatfolyam integritását. Az adatblokk integritását a küldő és fogadó objektumok biztosítják. A küldő objektum egy attribútumot ad hozzá az adatblokkhoz, melynek értéke magának az adatnak a függvénye. A fogadó objektum ezt a függvényt is kiértékeli, és összehasonlítja a fogadottal. Eltérés esetén az integritás megsértéséről döntenek. A változások észlelése adat-helyreállítási erőfeszítéseket indíthat el. Az integritás szándékos megsértése esetén az ellenőrző jel értéke ennek megfelelően módosítható (amennyiben ismert a létrehozásának algoritmusa), ebben az esetben a címzett nem tudja észlelni az integritás megsértését. Ezután egy algoritmust kell használni, amely az adatok és a titkos kulcs függvényében egy vezérlőelemet generál. Ebben az esetben a vezérlőkarakterisztikát nem lehet helyesen megváltoztatni a kulcs ismerete nélkül, és a címzett meg tudja állapítani, hogy az adatok módosultak-e.

Az adatfolyamok integritásának védelme (az üzenetek újrarendezése, hozzáadása, ismétlése vagy törlése ellen) további számozási formák (az adatfolyamban lévő üzenetszámok vezérlése), időbélyegek stb.

A következő mechanizmusok a hálózati biztonság kívánatos összetevői:

Mechanizmusok a hálózati objektumok hitelesítésére.

A hitelesítés biztosítására jelszavakat, az objektum jellemzőinek ellenőrzését és titkosítási módszereket (hasonlóan a digitális aláíráshoz) használnak. Ezeket a mechanizmusokat általában a peer hálózati entitások hitelesítésére használják. Az alkalmazott módszerek kombinálhatók a „hármas kézfogás” eljárással (háromszori üzenetváltás a küldő és a címzett között hitelesítési paraméterekkel és megerősítésekkel).

Szövegkitöltő mechanizmusok.

A diagramelemzés elleni védelem biztosítására szolgál. Ilyen mechanizmus például fiktív üzenetek generálására használható; ebben az esetben a forgalom időben állandó intenzitású.

Útvonal-ellenőrző mechanizmusok.

Az útvonalak kiválaszthatók dinamikusan vagy előre definiálhatók a fizikailag biztonságos alhálózatok, átjátszók és csatornák használatához. A végrendszerek behatolási kísérletek észlelésekor megkövetelhetik a kapcsolat másik útvonalon történő létrehozását. Ezen kívül szelektív útvonalválasztás is használható (azaz az útvonal egy részét a küldő kifejezetten beállítja - megkerülve a veszélyes szakaszokat).

Ellenőrző mechanizmusok.

A két vagy több objektum között továbbított adatok jellemzői (integritás, forrás, idő, címzett) hitelesítési mechanizmussal ellenőrizhetők. A megerősítést egy harmadik fél (döntőbíró) adja, akiben minden érintett fél megbízik, és aki rendelkezik a szükséges információkkal.

A fent felsorolt, különböző szintű protokollokkal megvalósított biztonsági mechanizmusokon kívül van még két olyan, amely nem tartozik egy adott szinthez. Céljuk hasonló a helyi rendszerek vezérlési mechanizmusaihoz:

Eseményészlelés és feldolgozás(hasonlóan a veszélyes események figyelésére szolgáló eszközökkel).

Olyan események észlelésére tervezték, amelyek a hálózati biztonsági szabályzat megsértéséhez vezetnek vagy vezethetnek. Ezen események listája megegyezik az egyes rendszerek listájával. Ezenkívül tartalmazhat olyan eseményeket, amelyek a fent felsorolt ​​védelmi mechanizmusok működésének megsértésére utalnak. Az ebben a helyzetben végrehajtott intézkedések magukban foglalhatnak különféle helyreállítási eljárásokat, eseménynaplózást, egyirányú leválasztást, helyi vagy perifériás eseményjelentést (naplózást) stb.

Biztonsági vizsgálati jelentés (hasonlóan a rendszernaplót használó vizsgálathoz).

A biztonsági ellenőrzés az független ellenőrzés rendszerrekordokat és tevékenységeket a megadott biztonsági szabályzatnak való megfelelés érdekében.

A protokollok biztonsági funkcióit minden szinten a céljuk határozza meg:

1. Fizikai réteg - vezérlés elektromágneses sugárzás kommunikációs vonalak és eszközök, a kommunikációs berendezések működőképességének fenntartása. Védelem bekapcsolva ezt a szintetárnyékoló eszközök, zajgenerátorok, eszközök segítségével biztosítjuk fizikai védelemátviteli közeg.

2. Adatkapcsolati szint - a védelem megbízhatóságának növelése (ha szükséges) a csatornán továbbított adatok titkosításával. Ebben az esetben az összes továbbított adat, beleértve a szolgáltatási információkat is, titkosítva van.

3. Biztonsági szempontból a hálózati szint a legsebezhetőbb szint. Az összes útválasztási információ generálódik rajta, a feladó és a címzett egyértelműen megjelenik, és az áramlásvezérlést végzik. Ezen kívül protokollok hálózati réteg A csomagok feldolgozása minden útválasztón, átjárón és egyéb köztes csomóponton történik. Szinte minden konkrét hálózati megsértés ilyen szintű protokollok használatával történik (egyedi üzenetek vagy egy folyam egészének olvasása, módosítása, megsemmisítése, másolása, átirányítása, másik csomópontként való álcázás stb.).

Az összes ilyen fenyegetés elleni védelmet hálózati és szállítási rétegbeli protokollok, valamint kriptográfiai védelmi eszközök segítségével végzik. Ezen a szinten például megvalósítható a szelektív útválasztás.

4. Szállítási réteg - a hálózati réteg funkcióit vezérli a fogadó és adó csomópontoknál (a közbenső csomópontokon a szállítási réteg protokollja nem működik). A szállítási réteg mechanizmusai ellenőrzik az egyes adatcsomagok integritását, a csomagsorozatokat, a megtett útvonalat, az indulási és kézbesítési időket, a küldő és a címzett azonosítását és hitelesítését, valamint egyéb funkciókat. Ezen a szinten minden aktív fenyegetés láthatóvá válik.

A továbbított adatok integritását az adatok és a szolgáltatási információk kriptográfiai védelme garantálja. A címzett és/vagy feladó titkos kulcsával rendelkezőkön kívül senki más nem tudja elolvasni vagy megváltoztatni az információt úgy, hogy a változás észrevétlen maradjon.

A gráfelemzést megakadályozza olyan üzenetek továbbítása, amelyek nem tartalmaznak információt, de amelyek azonban valósnak tűnnek. Ezen üzenetek intenzitásának a továbbított információ mennyiségétől függő beállításával folyamatosan egységes ütemezést érhet el. Mindezek az intézkedések azonban nem tudják megakadályozni az üzenet megsemmisítésének, átirányításának vagy késleltetésének veszélyét. Az egyetlen védekezés az ilyen jogsértések ellen a párhuzamos üzenetek más utakon történő párhuzamos kézbesítése.

5. A felső szintű protokollok biztosítják a vett vagy továbbított információk és a helyi rendszerrel való interakció vezérlését. A munkamenet és a reprezentatív szintű protokollok nem látnak el biztonsági funkciókat. Az alkalmazási réteg protokoll biztonsági szolgáltatásai közé tartozik az egyes adatkészletekhez való hozzáférés szabályozása, meghatározott felhasználók azonosítása és hitelesítése, valamint egyéb protokollspecifikus funkciók. Ezek a funkciók bonyolultabbak abban az esetben, ha a hálózaton mérvadó biztonsági szabályzatot alkalmaznak.

4. VÁLLALATI INTERNETHÁLÓZAT

A vállalati hálózat speciális eset vállalati hálózat nagy cég. Nyilvánvaló, hogy a tevékenység sajátosságai szigorú követelményeket támasztanak a számítógépes hálózatok információbiztonsági rendszereivel szemben. Ugyanilyen fontos szerepet játszik a vállalati hálózat kiépítésében a problémamentes és zavartalan működés biztosítása, hiszen a működés rövid távú meghibásodása is hatalmas veszteségekhez vezethet. Végül pedig nagy mennyiségű adatot kell gyorsan és megbízhatóan átvinni, mivel sok alkalmazásnak valós időben kell működnie.

Vállalati hálózati követelmények

A vállalati hálózattal szemben a következő alapvető követelmények határozhatók meg:

A hálózat strukturált és menedzselt zárt rendszerré egyesíti a céghez tartozó összes információs eszközt: egyedi számítógépeket és helyi hálózatokat (LAN), host szervereket, munkaállomásokat, telefonokat, faxokat, irodai alközpontokat.

A hálózat biztosítja működésének megbízhatóságát és erős rendszerek információvédelem. Vagyis a rendszer zavartalan működése garantált mind személyi hibák, mind illetéktelen hozzáférési kísérletek esetén.

Jól működő kommunikációs rendszer működik a különböző szintű osztályok között (városi és nem rezidens osztályok egyaránt).

A modern fejlesztési irányzatokhoz kapcsolódóan konkrét megoldásokra van szükség. Jelentős szerepe van a távoli ügyfelek számára a modern szolgáltatásokhoz való gyors, megbízható és biztonságos hozzáférés megszervezésének.

5. ALAPELVEK, TECHNOLÓGIÁK, INTERNETPROTOKOLLOK

A legfontosabb dolog, ami megkülönbözteti az internetet a többi hálózattól, a protokolljai - a TCP/IP. Általánosságban elmondható, hogy a TCP/IP kifejezés általában mindent jelent, ami a számítógépek közötti internetes kommunikáció protokolljaival kapcsolatos. Lefedi a protokollok, alkalmazásprogramok egész családját, sőt magát a hálózatot is. A TCP/IP egy internetes technológia, internetes technológia. Az internetes technológiát használó hálózatot "internetnek" nevezik. Ha már arról beszélünk globális hálózat, amely számos hálózatot egyesít az internetes technológiával, ezt Internetnek hívják.

A TCP/IP protokoll nevét két kommunikációs protokollról (vagy kommunikációs protokollról) kapta. Ezek a Transmission Control Protocol (TCP) és az Internet Protocol (IP). Annak ellenére, hogy az Internet számos más protokollt is használ, az internetet gyakran TCP/IP hálózatnak nevezik, mivel természetesen ez a két protokoll a legfontosabb.

Mint minden más hálózat az interneten, a számítógépek közötti interakciónak 7 szintje van: fizikai, logikai, hálózati, szállítási, munkamenet-szintű, megjelenítési és alkalmazási szint. Ennek megfelelően az interakció minden szintje megfelel a protokollok halmazának (azaz az interakció szabályainak).

A fizikai rétegbeli protokollok határozzák meg a számítógépek közötti kommunikációs vonalak típusát és jellemzőit. Az internet szinte az összes jelenleg ismert kommunikációs módszert használja, az egyszerű vezetéktől (csavart érpártól) a száloptikai kommunikációs vonalakig (FOCL).

Minden típusú kommunikációs vonalhoz egy megfelelő logikai szintű protokollt fejlesztettek ki a csatornán keresztüli információátvitel vezérlésére. A logikai szintű protokollok felé telefonvonalak A protokollok közé tartozik a SLIP (Serial Line Interface Protocol) és a PPP (Point to Point Protocol). A LAN-kábelen keresztüli kommunikációhoz ezek a LAN-kártyák illesztőprogramjai.

A hálózati réteg protokolljai felelősek az adatok továbbításáért a különböző hálózatokon lévő eszközök között, vagyis felelősek a csomagok továbbításáért a hálózatban. A hálózati réteg protokolljai közé tartozik az IP (Internet Protocol) és az ARP (Address Resolution Protocol).

A szállítási réteg protokollok szabályozzák az adatok átvitelét egyik programból a másikba. A szállítási réteg protokolljai közé tartozik a TCP (Transmission Control Protocol) és az UDP (User Datagram Protocol).

A munkamenet réteg protokolljai felelősek a megfelelő csatornák létrehozásáért, karbantartásáért és megsemmisítéséért. Az interneten ezt a már említett TCP és UDP protokollok, valamint az UUCP (Unix to Unix Copy Protocol) végzik.

A reprezentatív rétegprotokollok az alkalmazási programokat szolgálják ki. A reprezentatív szintű programok közé tartoznak azok a programok, amelyek például Unix szerveren futnak, hogy különféle szolgáltatásokat nyújtsanak az előfizetőknek. Ezek a programok a következők: telnet szerver, FTP szerver, Gopher szerver, NFS szerver, NNTP (Net News Transfer Protocol), SMTP (Simple Mail Transfer Protocol), POP2 és POP3 (Post Office Protocol) stb.

Az alkalmazási réteg protokolljai hálózati szolgáltatásokat és ezeket biztosító programokat tartalmaznak.

6. INTERNET FEJLESZTÉSI TRENDEK

1961-ben a DARPA (Defense Advanced Research Agency) az Egyesült Államok Védelmi Minisztériumának megbízásából elindított egy kísérleti csomagátviteli hálózat létrehozására irányuló projektet. Ez a hálózat, az úgynevezett ARPANET, eredetileg a számítógépek közötti megbízható kommunikációt biztosító módszerek tanulmányozására szolgált különféle típusok. Az ARPANET-en számos módszert fejlesztettek ki a modemen keresztüli adatátvitelre. Ezzel párhuzamosan a hálózati adatátviteli protokollokat - TCP/IP - fejlesztették ki. A TCP/IP kommunikációs protokollok halmaza, amelyek meghatározzák, hogy a különböző típusú számítógépek hogyan kommunikálhatnak egymással.

Az ARPANET kísérlet annyira sikeres volt, hogy sok szervezet szeretett volna csatlakozni hozzá, hogy napi adatátvitelre használhassa. 1975-ben pedig az ARPANET egy kísérleti hálózatból fejlődött ki munkahálózat. A hálózati adminisztrációt a DCA (Defense Communication Agency) vállalta magára, jelenleg DISA (Defense Information Systems Agency) néven. De az ARPANET fejlesztése nem állt meg itt; A TCP/IP protokollok tovább fejlődtek és javultak.

1983-ban jelent meg a TCP/IP protokollok első szabványa, amely a Military Standards (MIL STD) részét képezte, i.e. katonai szabványoknak megfelelően, és mindenkinek, aki a hálózaton dolgozott, át kellett váltania ezekre az új protokollokra. Az átállás megkönnyítése érdekében a DARPA megkereste a vállalat vezetőit azzal a javaslattal, hogy a Berkeley(BSD) UNIX rendszeren TCP/IP protokollokat alkalmazzanak. Itt kezdődött a UNIX és a TCP/IP egyesülése.

Egy idő után a TCP/IP-t általános, azaz nyilvánosan elérhető szabvánnyá adaptálták, és általános használatba lépett az Internet kifejezés. 1983-ban a MILNET kivált az ARPANET-ből, és az Egyesült Államok Védelmi Minisztériumának része lett. Az Internet kifejezést egyetlen hálózatra kezdték használni: MILNET plusz ARPANET. És bár az ARPANET 1991-ben megszűnt létezni, az Internet létezik, mérete jóval nagyobb az eredeti méreténél, mivel számos hálózatot egyesített világszerte. A 4. ábra szemlélteti az internethez csatlakoztatott gazdagépek számának növekedését az 1969-es 4 számítógépről 1996-ban 8,3 millióra. Az interneten található gazdagép olyan számítógépekre vonatkozik, amelyek többfeladatot teljesítenek. operációs rendszer(Unix, VMS), amely támogatja a TCP\IP protokollokat, és bármilyen hálózati szolgáltatást biztosít a felhasználóknak.

7. FŐ ÖSSZETEVŐK WWW, URL, HTML

A világhálót oroszra fordítják: " A világháló" És lényegében ez igaz. A WWW az egyik legfejlettebb eszköz a globális interneten való munkavégzéshez. Ez a szolgáltatás viszonylag nemrég jelent meg, és még mindig gyorsan fejlődik.

A legtöbb fejlesztés a WWW szülőföldjéhez – a CERN-hez, az Európai Részecskefizikai Laboratóriumhoz – kapcsolódik; de hiba lenne úgy gondolni a webre, mint egy fizikusok által és a fizikusok számára tervezett eszközre. A projekt alapjául szolgáló ötletek gyümölcsözősége és vonzereje a WWW-t globális léptékű rendszerré változtatta, amely az emberi tevékenység szinte minden területén információt nyújt, és 83 országban mintegy 30 millió felhasználót fed le.

A fő különbség a WWW és az internetes munkavégzéshez szükséges egyéb eszközök között az, hogy a WWW lehetővé teszi, hogy szinte minden, a számítógépén jelenleg elérhető dokumentumtípussal dolgozzon: ezek lehetnek szöveges fájlok, illusztrációk, hang- és videoklippek stb.

Mi az a WWW? Ez egy kísérlet arra, hogy az összes információt az interneten, valamint a kiválasztott helyi információkat hiperkészletként rendezze szöveges dokumentumok. Az interneten az egyik dokumentumból a másikba mutató hivatkozások követésével navigálhat. Mindezek a dokumentumok egy speciálisan erre a célra kifejlesztett nyelven, az úgynevezett HyperText Markup Language (HTML) nyelven készültek. Némileg emlékeztet a szöveges dokumentumok írásához használt nyelvre, csak a HTML egyszerűbb. Sőt, nemcsak az internet által biztosított információkat használhatja fel, hanem saját dokumentumait is elkészítheti. Utóbbi esetben ezek megírására számos gyakorlati ajánlás létezik.

A hipertext minden előnye a hipertext dokumentumok létrehozása; ha egy ilyen dokumentum bármely eleme érdekli, akkor csak oda kell mutatnia a kurzort, hogy megkapja a szükséges információkat. Lehetőség van arra is, hogy egy dokumentumban hivatkozásokat helyezzenek el más szerzők által írt vagy akár egy másik szerveren található dokumentumokra. Miközben számodra egy egészként jelenik meg.

A hipermédia a hipertext szuperhalmaza. A hipermédiában nem csak szöveggel, hanem hanggal, képekkel és animációval is végeznek műveleteket.

Vannak WWW-szerverek Unix, Macintosh, MS Windows és VMS számára, ezek többsége szabadon terjesztett. A WWW szerver telepítésével két problémát oldhat meg:

1. Tájékoztatás nyújtása külső fogyasztók számára – információk a cégéről, termék- és szolgáltatáskatalógusok, műszaki vagy tudományos információk.

2. Biztosítson kényelmes hozzáférést alkalmazottai számára a szervezet belső információs forrásaihoz. Ez lehet a legfrissebb vezetői megbízások, belső telefonkönyv, válaszok a felhasználók gyakran ismételt kérdéseire alkalmazási rendszerek, műszaki dokumentáció és minden, amit a rendszergazda és a felhasználók fantáziája sugall. A WWW-felhasználóknak átadni kívánt információk fájlként vannak formázva HTML nyelv. A HTML egy egyszerű jelölőnyelv, amely lehetővé teszi szövegtöredékek megjelölését és más dokumentumokra mutató hivatkozások beállítását, a címsorok több szintű kiemelését, a szöveg bekezdésekre bontását, középre bontását stb., így az egyszerű szöveget formázott hipermédiás dokumentummá alakíthatja. A HTML-fájl manuális létrehozása meglehetősen egyszerű, azonban vannak speciális szerkesztők és konverterek más formátumú fájlokhoz.

A World Wide Web technológia alapvető összetevői

1989-re a hipertext egy új, ígéretes technológiát képviselt, amely egyrészt viszonylag sok implementációt tartalmazott, másrészt kísérletek történtek a hipertext rendszerek formális modelljeinek felépítésére, amelyek inkább leíró jellegűek, és amelyeket a az adatok leírásának relációs megközelítésének sikere. T. Berners-Lee ötlete az volt, hogy a hipertext modellt a hálózaton elosztott információforrásokra alkalmazzák, és a lehető leghatékonyabbá tegyék. egyszerű módon. A négy meglévő rendszer három sarokkövét lerakta, kidolgozva:

HTML dokumentum hiperszöveg jelölőnyelv (HyperText Markup Language);

* univerzális módja az URL-hálózat erőforrásainak kezelésének (Universal Resource Locator);

* protokoll a hipertext információ cseréjéhez HTTP (HyperText Transfer Protocol).

* CGI (Common Gateway Interface) univerzális átjáró interfész.

A HTML ötlet egy példa egy rendkívül sikeres megoldásra a hipertext rendszer felépítésének problémájára speciális eszközök kijelző vezérlők. A hipertext jelölőnyelv fejlődését két tényező befolyásolta jelentősen: a hipertext rendszerek interfészeivel kapcsolatos kutatások és az egyszerű, ill. gyors út hálózaton elosztott hipertext adatbázis létrehozása.

1989-ben aktívan vitatták a hipertext rendszerek interfészének problémáját, i.e. módszerek hipertext információ megjelenítésére és navigációra a hipertext hálózatban. A hipertext technológia jelentőségét összehasonlították a nyomtatás fontosságával. Azzal érveltek, hogy a papírlap és a számítógépes megjelenítő/reprodukciós eszközök jelentősen eltérnek egymástól, ezért az információ megjelenítési formájának is eltérőnek kell lennie. A kontextuális hipertext hivatkozásokat a hipertext rendszerezés leghatékonyabb formájának ismerték el, emellett felismerték a teljes dokumentum egészéhez és egyes részeihez kapcsolódó hivatkozásokra való felosztást.

Bármilyen dokumentum létrehozásának legegyszerűbb módja, ha begépeli szöveg szerkesztő. Volt tapasztalat a későbbi CERN-ben való megjelenítésre jól megjelölt dokumentumok létrehozásában – nehéz olyan fizikust találni, aki nem használja a TeX vagy LaTeX rendszert. Ezenkívül addigra már létezett egy jelölőnyelvi szabvány - a szabványos általánosított jelölőnyelv (SGML).

Azt is figyelembe kell venni, hogy javaslatai szerint Berners-Lee a meglévőket kívánta egyesíteni információs források A CERN és az első demonstrációs rendszerek a NeXT és a VAX/VMS rendszerei voltak.

A hipertext rendszereknek jellemzően speciálisak szoftver hipertext kapcsolatok kiépítése. Maguk a hiperszöveg hivatkozások speciális formátumokban vannak tárolva, vagy akár speciális fájlokat is alkotnak. Ez a megközelítés megfelelő helyi rendszerekhez, de nem olyanokhoz, amelyek több különböző számítógépes platformon vannak elosztva. A HTML-ben a hipertext hivatkozásokat a dokumentum törzsébe ágyazzák be, és annak részeként tárolják. A rendszerek gyakran használnak speciális adattárolási formátumokat a hozzáférés hatékonyságának javítása érdekében. A WWW-ben a dokumentumok közönséges ASCII fájlok, amelyek bármilyen szövegszerkesztőben elkészíthetők. Így a hipertext adatbázis létrehozásának problémája rendkívül egyszerűen megoldódott.

...

Hasonló dokumentumok

    Számítógépes hálózatok és osztályozásuk. Számítógépes hálózati hardver és helyi hálózati topológiák. Számítógépes hálózatok technológiái és protokolljai. Számítógépek címzése a hálózaton és az alapvető hálózati protokollok. A hálózati technológiák használatának előnyei.

    tanfolyami munka, hozzáadva 2012.04.22

    A számítógépes hálózatok célja és osztályozása. A számítógépes hálózat általános felépítése és az adatátviteli folyamat jellemzői. A hálózaton lévő eszközök interakciójának kezelése. A helyi hálózatok tipikus topológiái és hozzáférési módszerei. Helyi hálózaton dolgozik.

    absztrakt, hozzáadva: 2009.02.03

    Topológiák és koncepciók számítógépes hálózatok építéséhez. Internet által nyújtott szolgáltatások. A "Számítógépes hálózatok" kurzus tanítása a Vyatka Állami Műszaki Egyetemen. Irányelvek a "Hálózati technológiák" kurzus létrehozásáról.

    szakdolgozat, hozzáadva: 2011.08.19

    Számítógépes hálózatok osztályozása. A számítógépes hálózat célja. A számítógépes hálózatok fő típusai. Helyi és globális számítógépes hálózatok. Hálózatépítési módszerek. Peer-to-peer hálózatok. Vezetékes és vezeték nélküli csatornák. Adatátviteli protokollok.

    tanfolyami munka, hozzáadva 2008.10.18

    A számítógépes hálózatok előnyei. Számítógépes hálózatok építésének és üzemeltetésének alapjai. Hálózati berendezések kiválasztása. Az OSI modell rétegei. Alapvető hálózati technológiák. Interaktív kommunikáció megvalósítása. Munkamenet szintű protokollok. Adatátviteli közeg.

    tanfolyami munka, hozzáadva 2012.11.20

    Hozzáférési hálózatok osztályozása és jellemzői. Több hozzáférésű hálózati technológia. A szélessávú hozzáférési technológia kiválasztása. Az ADSL minőségi paramétereit befolyásoló tényezők. Konfigurációs módszerek előfizetői hozzáférés. A DSL-kapcsolat alapvető összetevői.

    szakdolgozat, hozzáadva: 2014.09.26

    Az átviteli közeghez való hozzáférés szabályozása. Az előfizetői hálózati rendszerek munkaállomásai közötti adatcsere eljárásai, az átviteli közeghez való hozzáférési módok megvalósítása. A hálózati előfizetői kérésre adott maximális válaszidő becslése különböző hozzáférési módokhoz.

    tanfolyami munka, hozzáadva 2010.09.13

    Számítógépes hálózati topológiák. A kommunikációs csatornákhoz való hozzáférés módszerei. Adatátviteli közeg. Strukturális modell és OSI szintek. IP és TCP protokollok, a csomagok útválasztásának elvei. A DNS rendszer jellemzői. Számítógépes hálózat kialakítása és számítása vállalkozás számára.

    tanfolyami munka, hozzáadva 2010.10.15

    A számítógépes hálózatok szerepe, felépítésük elvei. Hálózatépítő rendszerek Token Ring. Információátviteli protokollok, használt topológiák. Az adatátvitel módjai, kommunikációs eszközök a hálózatban. Szoftver, telepítési és telepítési technológia.

    tanfolyami munka, hozzáadva 2013.10.11

    A számítógépes hálózatok lényege, osztályozása különböző szempontok szerint. Hálózati topológia - diagram a számítógépek csatlakoztatásának módjáról helyi hálózatok. Regionális és vállalati számítógépes hálózatok. Internetes hálózatok, a WWW fogalma és az egységes erőforrás-kereső URL.




Top