Számítógépes hálózatok és telekommunikációs rgatu. Számítógépes távközlés. Főbb távközlési cégek

Téma 9. Távközlés

Előadásterv

1. Távközlési és számítógépes hálózatok

2. A lokális és globális hálózatok jellemzői

3. Rendszerszoftver

4. OSI modell és kommunikációs protokollok

5. Kommunikációs média, modemek

6. Teleinformációs rendszerek képességei

7. Lehetőségek világháló Internet

8. Információs autópálya létrehozásának kilátásai

Távközlési és számítógépes hálózatok

Kommunikáció - az emberek közötti információátadás, különféle eszközökkel (beszéd, szimbolikus rendszerek, kommunikációs rendszerek). A kommunikáció fejlődésével megjelent a távközlés.

Távközlés - információ továbbítása távolságon keresztül technikai eszközökkel(telefon, távíró, rádió, televízió stb.).

A távközlés az ország ipari és társadalmi infrastruktúrájának szerves részét képezi, és a fizikai és a jogalanyok, a távközlési szolgáltatások területén működő hatóságok. Az adathálózatok megjelenésének és fejlődésének köszönhetően az emberek közötti interakció új, rendkívül hatékony módja jelent meg - a számítógépes hálózatok. A számítógépes hálózatok fő célja az elosztott adatfeldolgozás biztosítása, az információkezelési megoldások megbízhatóságának javítása.

A számítógépes hálózat számítógépek gyűjteménye és különféle eszközök, amely információcserét biztosít a hálózaton lévő számítógépek között, közbenső adathordozók használata nélkül.

Ebben az esetben van egy kifejezés - hálózati csomópont. A hálózati csomópont olyan eszköz, amely a számítógépes hálózat részeként kapcsolódik más eszközökhöz.A csomópontok lehetnek számítógépek, speciálisak hálózati eszközök, például router, switch vagy hub. A hálózati szegmens a hálózatnak a csomópontjai által korlátozott része.

A számítógépes hálózatban lévő számítógépet "munkaállomásnak" is nevezik. A hálózatban lévő számítógépeket munkaállomásokra és szerverekre osztják. A munkaállomásokon a felhasználók alkalmazott feladatokat oldanak meg (adatbázisokban dolgoznak, dokumentumokat készítenek, számításokat végeznek) A szerver kiszolgálja a hálózatot és saját erőforrásait biztosítja minden hálózati csomópontnak, beleértve a munkaállomásokat is.

A számítógépes hálózatokat különféle területeken használják, az emberi tevékenység szinte minden területét érintik, és hatékony eszközei a vállalkozások, szervezetek és fogyasztók közötti kommunikációnak.

A web gyorsabb hozzáférést biztosít a különféle információforrásokhoz. A hálózat használata csökkenti az erőforrás-redundanciát. Több számítógép összekapcsolásával számos előnyhöz juthat:

a rendelkezésre álló információk teljes mennyiségének bővítése;


egy erőforrás megosztása az összes számítógép között (közös adatbázis, hálózati nyomtató stb.);

leegyszerűsíti az adatok számítógépről számítógépre történő átvitelének folyamatát.

Természetesen a hálózatra kapcsolt számítógépeken felhalmozott összes információ mennyisége összehasonlíthatatlanul nagyobb, mint egy számítógépé. Ennek eredményeként a hálózat biztosítja új szint az alkalmazottak termelékenysége és a vállalat hatékony kommunikációja a gyártókkal és az ügyfelekkel.

A számítógépes hálózat másik célja, hogy a hálózat használói számára biztosítsa a különféle számítógépes szolgáltatások hatékony bemutatását azáltal, hogy megszervezi a hálózatban elosztott erőforrásokhoz való hozzáférésüket.

Emellett a hálózatok vonzó oldala a programok elérhetősége Emailés a munkanapok tervezése. Nekik köszönhetően a nagyvállalatok vezetői gyorsan és hatékonyan érintkezhetnek nagy létszámú alkalmazottaikkal vagy üzleti partnereikkel, és az egész vállalat tevékenységének tervezése és kiigazítása sokkal kevesebb erőfeszítéssel történik, mint hálózatok nélkül.

A számítógépes hálózatok, mint a gyakorlati igények megvalósításának eszközei, a legváratlanabb alkalmazásokra találnak, például: repülő- és vasúti jegyek értékesítése; hozzáférés a referenciarendszerek, számítógépes adatbázisok és adatbankok információihoz; fogyasztási cikkek megrendelése és vásárlása; közüzemi számlák fizetése; információcsere a tanár munkahelye és a tanulók munkahelye között (távoktatás) és még sok más.

Az adatbázis-technológiák és a számítógépes távközlés kombinációjának köszönhetően lehetővé vált az úgynevezett elosztott adatbázisok használata. Az emberiség által felhalmozott információk hatalmas tömbjei oszlanak meg különböző régiókban, országokban, városokban, ahol ezeket könyvtárakban, archívumokban és információs központokban tárolják. Általában minden nagyobb könyvtár, múzeum, levéltár és más hasonló szervezet rendelkezik saját számítógépes adatbázissal, amely tartalmazza az ezekben az intézményekben tárolt információkat.

A számítógépes hálózatok hozzáférést biztosítanak minden olyan adatbázishoz, amely a hálózathoz kapcsolódik. Ez mentesíti a hálózati felhasználókat az óriási könyvtár tartása alól, és lehetővé teszi a szükséges információk keresésének hatékonyságának jelentős növelését. Ha valaki számítógépes hálózat használója, akkor kérhet a megfelelő adatbázisokhoz, megkaphatja a hálózaton keresztül a szükséges könyvet, cikket, archív anyag elektronikus másolatát, megnézheti, milyen festmények és egyéb kiállítások találhatók ebben a múzeumban stb.

Így az egységes távközlési hálózat létrehozásának államunk fő irányvonalává kell válnia, és a következő alapelvek vezérlik (az alapelvek Ukrajna 2009. február 20-i „Kommunikációs törvényéből” származnak):

  1. fogyasztói hozzáférés a nyilvános távközlési szolgáltatásokhoz, amelyek
    ki kell elégíteniük saját szükségleteiket, részt kell venniük a politikai,
    gazdasági és társadalmi élet;
  2. a távközlési hálózatok interakciója és összekapcsolása biztosítandó
    az összes hálózat fogyasztói közötti kommunikáció lehetősége;
  3. a távközlési hálózatok stabilitásának biztosítása és e hálózatok kezelése
    technológiai sajátosságaik figyelembevételével egységes szabványok, normák és szabályok alapján;
  4. állami támogatás a hazai műszaki termelés fejlesztéséhez
    távközlési eszközök;

5. a verseny ösztönzése a távközlési szolgáltatások fogyasztóinak érdekében;

6. a távközlési szolgáltatások volumenének növelése, listája és új munkahelyek teremtése;

7. a távközlés területén elért világvívmányok bemutatása, vonzás, hazai és külföldi tárgyi és anyagi források felhasználása, a legújabb technológiák, vezetői tapasztalat;

8. a nemzetközi távközlési együttműködés bővítésének és a globális távközlési hálózat fejlesztésének elősegítése;

9. a fogyasztók tájékoztatása a távközlési szolgáltatások megszerzésének módjáról és minőségéről;

10. a szabályozás hatékonysága, átláthatósága a távközlés területén;

11. a távközlési tevékenységhez kedvező feltételek megteremtése a technológiák és a távközlési piac sajátosságainak figyelembevételével.

A számítógépes hálózatok alapjainak oktatásának célja a hallgatók elméleti és gyakorlati alapjainak ismerete a LAN és WAN, a hálózati alkalmazások és a weblapok és oldalak készítésére szolgáló alkalmazások, a szervezés területén. számítógép biztonságés információvédelem a hálózatokban, valamint az internetes üzleti tevékenység területén.

A számítógépes hálózat olyan számítógépek gyűjteménye, amelyek kommunikációs hardver és szoftver segítségével tudnak kommunikálni egymással.

A távközlés olyan információk továbbítása és vétele, mint hang, kép, adat és szöveg nagy távolságokon keresztül elektromágneses rendszereken keresztül: kábelcsatornák; száloptikai csatornák; rádiócsatornák és egyéb kommunikációs csatornák. A távközlési hálózat olyan hardver- és szoftvereszközök összessége, amelyeken keresztül a távközlés megvalósul. A távközlési hálózatok a következőket foglalják magukban: 1. Számítógépes hálózatok (adatátvitelre) 2. Telefonhálózatok (hanginformáció-átvitel) 3. Rádióhálózatok (hanginformáció-átvitel - műsorszórási szolgáltatások) 4. Televíziós hálózatok (hang- és képátvitel - műsorszórási szolgáltatások)

Miért van szükségünk számítógépre vagy számítógépes hálózatokra? Számítógépes hálózatokat azért hoznak létre, hogy elérjék a hálózatban elosztott (decentralizált) rendszerszintű erőforrásokat (információ, szoftver és hardver). Területi alapon megkülönböztetünk helyi és területi hálózatokat (regionális és globális).

Különbséget kell tenni a számítógép- és terminálhálózatok között. Számítógépes hálózatok kötik össze a számítógépeket, amelyek mindegyike önállóan működhet. A terminálhálózatok általában nagy teljesítményű számítógépeket (nagyszámítógépeket) kapcsolnak össze terminálokkal (bemeneti-kimeneti eszközök). A végberendezésekre és hálózatokra példa az ATM-ek vagy jegyirodák hálózata.

A fő különbség a LAN és a WAN között a használt kommunikációs vonalak minősége, illetve az, hogy a LAN-ban csak egy mód van a számítógépek közötti adatátvitelre, a WAN-ban pedig sok van (a kommunikációs csatornák redundanciája van). Mivel a LAN kommunikációs vonalai jobb minőségűek, az információátviteli sebesség a LAN-ban sokkal nagyobb, mint a WAN-ban. A LAN-technológiák azonban folyamatosan behatolnak a WAN-okba és fordítva, ami jelentősen javítja a hálózatok minőségét és bővíti a nyújtott szolgáltatások körét. Így a LAN és a WAN közötti különbségek fokozatosan kisimulnak. A konvergencia (konvergencia) trendje nemcsak a LAN-ok és WAN-ok, hanem más típusú távközlési hálózatok esetében is jellemző, ideértve a rádió-, telefon- és televízióhálózatokat is. A távközlési hálózatok a következő összetevőkből állnak: hozzáférési hálózatok, gerinchálózatok, információs központok. Egy számítógépes hálózat többrétegű modellel ábrázolható, amely rétegekből áll:

 számítógépek;

 kommunikációs berendezések;

 operációs rendszerek;

 hálózati alkalmazások. A számítógépes hálózatokban különféle típusú és osztályú számítógépeket használnak. A számítógépek és jellemzőik meghatározzák a számítógépes hálózatok képességeit. A kommunikációs berendezések közé tartoznak a modemek, hálózati kártyák, hálózati kábelek és közbenső hálózati berendezések. A köztes berendezések közé tartoznak: adó-vevők vagy adó-vevők (nyomkövetők), átjátszók vagy átjátszók (repeaterek), hubok (hubok), hidak (hidak), kapcsolók, útválasztók (routerek), átjárók (átjárók).

A számítógépes hálózatokban a szoftver- és hardverrendszerek interakciójának biztosítására egységes szabályokat vagy szabványokat fogadtak el, amelyek meghatározzák a hálózatokban történő információtovábbítás algoritmusát. szabványként fogadták el hálózati protokollok, amelyek meghatározzák a berendezések kölcsönhatását a hálózatokban. Mivel a hálózatban lévő berendezések interakciója nem írható le egyetlen hálózati protokollal, ezért a hálózati interakciós eszközök fejlesztésénél többszintű megközelítést alkalmaztunk. Ennek eredményeként kidolgozták a nyílt rendszerek interakciójának hétrétegű modelljét - az OSI-t. Ez a modell hét funkcionális szintre osztja az interakció eszközeit: alkalmazás, prezentáció (adatbemutató réteg), munkamenet, szállítás, hálózat, csatorna és fizikai. A hálózatban lévő berendezések interakciójának megszervezéséhez elegendő protokollkészletet kommunikációs protokollok halmazának nevezzük. A legnépszerűbb a verem - TCP/IP. Ez a verem a számítógépek összekapcsolására szolgál Internetes hálózatokés a vállalati hálózatok.

A protokollokat autonóm és hálózati operációs rendszerek (az operációs rendszerben található kommunikációs eszközök), valamint távközlési berendezések (hidak, kapcsolók, útválasztók, átjárók) valósítják meg. A hálózati alkalmazások között megtalálhatók a különféle levelezőalkalmazások (Outlook Express, The Bat, Eudora és mások) és böngészők – weboldalak megtekintésére szolgáló programok ( internet böngésző, Opera, Mozzila Firefox és mások). Weboldal-készítő alkalmazások a következők: Macromedia HomeSite Plus, WebCoder, Macromedia Dreamweaver, Microsoft FrontPage és egyéb alkalmazások. Nagy érdeklődésre tart számot az Internet globális információs hálózata. Az Internet transznacionális számítógépes hálózatok társulása különféle típusú és osztályú számítógépekkel és hálózati berendezésekkel, amelyek különféle protokollokon működnek, és különféle kommunikációs csatornákon továbbítanak információkat. Az internet a telekommunikáció, az információtárolás és -szolgáltatás, az elektronikus üzlet és a távoktatás (interaktív vagy on-line) hatékony eszköze.

Az ontopszichológia egy egész sor szabályt, ajánlást dolgozott ki a menedzser, üzletember, felső szintű vezető személyiségének formálására, amelyekre már szinte minden vezető vonatkozik, aki képes felismerni azok hasznosságát, szükségességét. Ezen ajánlások teljes készletéből tanácsos kiemelni és összefoglalni a következőket:

1. Nem kell tisztességtelen tettekkel, csalással rombolni a képedet.

2. Ne becsüld le az üzlettársat, tekintsd hülyébbnek magadnál, próbáld meg becsapni és alacsony szintű piaci rendszert ajánlani.

3. Soha ne társalogj olyanokkal, akik nem tudják elintézni saját ügyeiket.

Ha van olyan csapattag, aki minden vállalkozásában kudarcot vall, akkor előre megjósolhatja, hogy néhány éven belül összeomlással vagy nagy veszteségekkel kell szembenéznie. A kóros veszteseket, még ha becsületesek és intelligensek is, tudattalan programozás, éretlenség és nem hajlandó felelősséget vállalni az életükért. Ez a szociálpszichoszomatika.

4. Soha ne fogadj fel bolondot. A munkában és a magánéletben távol kell maradnia tőle. Ellenkező esetben a vezető számára beláthatatlan következmények léphetnek fel.

5. Soha ne vegyél fel a csapatodba olyat, aki miattad frusztrált.

A személyzet kiválasztását ne az odaadás, a hízelgés vagy az őszinte szeretet vezesse meg. Ezek az emberek fizetésképtelenek lehetnek nehéz szolgálati helyzetekben. Ki kell választani azokat, akik hisznek a munkájukban, akik a munkát saját érdekeik elérésére használják fel, akik karriert szeretnének csinálni, javítani szeretnének anyagi helyzetükön. A vezetőt (tulajdonost) kiválóan kiszolgálva mindezeket a célokat elérheti, a személyes egoizmust kielégítheti.

6. A keresethez, a boldoguláshoz képesnek kell lennie a partnerek kiszolgálására, a saját viselkedésmód ápolására.

A fő taktika nem a partner tetszése, hanem az igényeinek és érdeklődésének tanulmányozása, és azok figyelembevétele az üzleti kommunikáció során. Értékkapcsolatokat kell kiépíteni a gazdagság és a siker hordozóival.

7. Soha ne keverje a személyes és az üzleti kapcsolatokat, a magánéletet és a munkát.

A kiváló vezetőt személyes életének kifinomult ízlésével és a legmagasabb racionalitással, az üzleti szférában szokatlan stílussal kell megkülönböztetni.

8. Egy igazi vezetőnek egyetlen ember mentalitására van szüksége, akinek abszolút joga van a végső ötlethez.

Köztudott, hogy a legtöbb nagy projektek az igazi vezetők az ő hallgatásának köszönhetik sikerüket.

9. A döntés meghozatalakor a vállalat globális sikerére kell koncentrálni, pl. amikor az eredmény mindenki javára válik, aki a vezetőnek dolgozik és akit ő vezet.

Ezenkívül, hogy a megoldás optimális legyen, a következőkre van szükség:

minden pozitívum megőrzése, ami eddig létrejött;

a rendelkezésre álló eszközökön alapuló óvatos racionalitás;

racionális intuíció (ha természetesen a vezető velejárója, mert ez már a vezető - vezető minősége)

10. A törvényt be kell tartani, ki kell kerülni, hozzá kell igazítani és alkalmazni kell.

Ennek a megfogalmazásnak a következetlensége ellenére is mély értelme van, és mindenképpen azt jelenti, hogy a vezető tevékenységének mindig a megfelelő területen kell lennie, de ezt többféleképpen is meg lehet tenni. A törvény a társadalom hatalmi struktúrája, a kötőszövet a vezető és mások között, akik fizikailag „mellette” vagy „ellene” vannak.

11. Mindig kövesd a tervet a helyzet előtt, ne fordíts túlzott figyelmet a hibás cselekvésekre.

A vezető részéről a legszigorúbb kontroll hiányában a helyzet tárgyiasítja, és végül annak ellenére, hogy mindent megtehetne, nem tesz semmit, és gyorsan kialakul a stressz.

12. Mindig szükséges a mindennapi esztétika megteremtése, mert. a kis dolgokban való nagyság elérése nagy célokhoz vezet.

Az egész a részek rendezett egyeztetésével érhető el. A rendetlenségben hagyott tárgyak mindig főszereplők. A vezető megfosztva magát az esztétikától, megfosztja esztétikai képességét.

A hatékony vezetéshez 4 területen kell arányosságot elérni: egyéni, személyes, családi, szakmai és társadalmi.

13. A nap mint nap ránk leselkedő konfliktusok elkerülése érdekében nem szabad megfeledkeznünk 2 alapelvről: kerüljük a gyűlöletet és a bosszút; soha ne vegyél el valaki mást, aki nem tartozik hozzád a dolgok belső értékének megfelelően.

Általában minden menedzser, kereskedő és üzletember, regionális és pártvezető két osztályba sorolható:

Az első osztályba azok a személyek tartoznak, akik tevékenységükkel alapvetően személyes és (vagy) nyilvános humanista, erkölcsi célokat követnek.

A második osztály személyes és (vagy) nyilvános önző, monopolisztikus célokat követ (egy személycsoport érdekében).

Az emberek első osztálya képes felismerni a fent tárgyalt szabályok és ajánlások alkalmazásának szükségességét. Ezeknek az embereknek jelentős része tisztességüknek és racionális intuíciójuknak köszönhetően már használja őket, még akkor is, ha nem ismeri ezeket az ajánlásokat.

Az emberek második csoportja, akiket feltételesen újoroszoknak ("NR") nevezhetünk, személyes tulajdonságaik és sajnos civilizált társadalmi-gazdasági környezet hiánya miatt nem képesek megérteni ezt a problémát:

Az ezzel a csoporttal folytatott kommunikációnak számos negatív vonatkozása van. Az „NR”-nek számos negatív szakmailag fontos tulajdonsága van (23. lap).

23. táblázat

Negatív szakmailag fontos tulajdonságok (PVC) "NR"

Pszichológiai tulajdonságok Pszichofiziológiai tulajdonságok
1. Felelőtlenség 1. Nem produktív és logikátlan gondolkodás
2. Agresszivitás 2. A gondolkodás konzervativizmusa
3. Megengedőség 3. A gondolkodás hatékonyságának hiánya nem szabványos helyzetekben
4. Büntetlenség 4. A figyelem instabilitása.
5. A „cselekvések jogszerűsége” fogalmának bizonytalansága 5. Rossz RAM
6. Felfújt szakmai önbecsülés 6. A koordináció képtelensége különböző módokon információ észlelése.
7. Kategorikus 7. Lassú reagálás a változó helyzetekre
8. Túlzott önbizalom 8. Képtelenség rendhagyóan cselekedni
9. Alacsony szakmai és interperszonális kompetencia 9. A döntéshozatal rugalmasságának hiánya

A kommunikációnak ezek a negatív aspektusai számos, nem mindig személyes jellegű konfliktust okoznak, és tömeges jellegükből és gyakran sajátosságukból adódóan számos, már amúgy is társadalmi, szakosztályi és állami problémát vetnek fel, és végső soron a vezetők, mint egyének lelki biztonságát, sőt az ország nemzetbiztonságát is érintik. Ez a helyzet csak a humanisztikus, erkölcsi, nemzeti célokra fókuszáló civilizált társadalmi-gazdasági környezet céltudatos kialakításával és az ontopszichológia vívmányainak széles körű népszerűsítésével fordítható meg a felső szintű vezetők személyiségformálása terén. Ennek a folyamatnak a végső célja a lakosság legszélesebb köreinek értékorientációinak megváltoztatása. A nemzetbiztonságot nyilvánvalóan befolyásolja az első és másodrendűek számának aránya. Lehetséges, hogy jelenleg a második csoportba tartozó személyek száma nagyobb, mint az elsőben. Nehéz kérdés, hogy az első osztályba tartozók létszáma mekkora többletével biztosítható a nemzetbiztonság. Talán ebben az esetben teljesülnie kell a statikus hipotézisek megbízhatóságának tipikus feltételének (95%). Mindenesetre a fent felsorolt ​​tevékenységek végzésekor az első osztályba tartozók száma nőni fog, a másodikba pedig csökkenni fog, és ez a folyamat már maga is jótékony hatással lesz.


Mironova E.E. Pszichológiai tesztek gyűjteménye. 2. rész.

Számítógépes hálózatok és távközlés

A számítógépes hálózat több számítógép egyesülése információs, számítástechnikai, oktatási és egyéb problémák közös megoldására.

A számítógépes hálózatok jelentősen új információfeldolgozási technológiákat eredményeztek - hálózati technológiák. A hálózati technológiák a legegyszerűbb esetben lehetővé teszik az erőforrások megosztását - háttértárolók, nyomtatóeszközök, internetelérés, adatbázisok és adatbankok. A hálózatok legmodernebb és legígéretesebb megközelítései a kollektív munkamegosztás alkalmazásához kapcsolódnak közös munka információkkal - különféle dokumentumok és projektek kidolgozása, intézmény vagy vállalkozás vezetése stb.

A hálózat legegyszerűbb típusa az úgynevezett peer-to-peer hálózat, amely kommunikációt biztosít a végfelhasználók személyi számítógépei között, és lehetővé teszi a lemezmeghajtók, nyomtatók, fájlok megosztását. A fejlettebb hálózatok a végfelhasználói számítógépek - munkaállomások - mellett tartalmaznak speciális dedikált számítógépeket - szervereket . szerver- olyan számítógép, amely speciális funkciókat lát el a hálózaton a hálózat többi számítógépének kiszolgálására - munkások nyugtalan. Különféle szerverek léteznek: fájlszerverek, távközlési szerverek, matematikai számításokhoz használható szerverek, adatbázis-szerverek.

Egy ma nagyon népszerű és rendkívül ígéretes technológiát a hálózaton történő információfeldolgozásra "kliens - szerver" nevezik. A „kliens-szerver” módszertan a hálózatban lévő számítógépek funkcióinak mély elválasztását feltételezi. Ugyanakkor a „kliens” funkciója (amelyen számítógép a megfelelő szoftverrel)

Gondoskodás felhasználói felület bizonyos termelési feladatokra és felhasználói jogosítványokra összpontosítva;

Kérések formálása a szerver felé, és nem feltétlenül a felhasználó tájékoztatása erről; ideális esetben a felhasználó egyáltalán nem mélyed el a számítógépe és a szerver közötti kommunikáció technológiájában;

A kérésekre adott szerverválaszok elemzése és bemutatása a felhasználónak. A szerver fő funkciója, hogy konkrét műveleteket hajtson végre a kéréseken.

kliens (például összetett matematikai probléma megoldása, adatok keresése az adatbázisban, kliens összekapcsolása másik klienssel stb.); maga a szerver azonban nem kezdeményez semmilyen interakciót a klienssel. Ha a kliens által megszólított szerver erőforráshiány miatt nem tudja megoldani a problémát, akkor ideális esetben keres egy másik, erősebb szervert és átadja neki a feladatot, ezzel viszont klienssé válik, de anélkül, hogy a kiinduló klienst szükség nélkül tájékoztatná. Vegye figyelembe, hogy a „kliens” egyáltalán nem a szerver távoli terminálja. A kliens egy nagyon erős számítógép lehet, amely képességeinél fogva önállóan oldja meg a problémákat.

A számítógépes hálózatok és az információfeldolgozásra szolgáló hálózati technológiák a modern információs rendszerek kiépítésének alapjává váltak. A számítógépet most nem külön feldolgozó eszköznek kell tekinteni, hanem a számítógépes hálózatok „ablakának”, a hálózati erőforrásokkal és más hálózati felhasználókkal való kommunikációs eszköznek.

A helyi hálózatok (LAN-számítógépek) viszonylag kis számú számítógépet (általában 10-100, bár esetenként sokkal nagyobbak is előfordulnak) egyesítenek ugyanabban a helyiségben (oktatói számítógép osztály), épületben vagy intézményben (például egyetemen). Hagyományos név – helyi hálózat (LAN)

Megkülönböztetni:

Helyi hálózatok vagy LAN-ok (LAN, Local Area Network) - földrajzilag kis méretű hálózatok (egy helyiség, egy épület emelete, egy épület vagy több közeli épület). Adatátviteli közegként általában kábelt használnak. Az utóbbi időben azonban a vezeték nélküli hálózatok egyre népszerűbbek. A számítógépek közelségét a LAN-ban használt kábeleken keresztüli jelátvitel fizikai törvényei vagy a vezeték nélküli jeladó teljesítménye határozza meg. A LAN-ok több egységtől több száz számítógépig egyesülhetnek.

A legegyszerűbb LAN például két számítógépből állhat, amelyek kábellel vagy vezeték nélküli adapterekkel vannak összekötve.

Az internetes hálózatok vagy hálózati komplexumok két vagy több LAN, amelyeket speciális eszközök kötnek össze a nagy LAN-ok támogatására. Ezek alapvetően hálózatok hálózatai.

Nagy kiterjedésű hálózatok - (WAN, Wide Area Network) Távoli adatátvitellel összekapcsolt LAN-ok.

A vállalati hálózatok olyan globális hálózatok, amelyeket egyetlen szervezet kezel.

A hálózat logikai felépítése szempontjából peer-to-peer és hierarchikus létezik.

A kábítószerek fejlesztésére nagy hatással volt a létrehozása automatizált rendszerek vállalatirányítás (ACS). Az ACS több automatizált munkaállomást (AWP), mérőkomplexumot, vezérlőpontokat tartalmaz. Egy másik fontos tevékenységi terület, ahol a drogok hatékonyságukat bizonyították, az oktatási osztályok létrehozása Számítástechnika(KUVT).

A kommunikációs vonalak viszonylag rövid hossza miatt (általában legfeljebb 300 méter) az információ LAN-on keresztül digitális formában, nagy átviteli sebességgel továbbítható. Nagy távolságokon ez az átviteli mód a nagyfrekvenciás jelek elkerülhetetlen csillapítása miatt elfogadhatatlan, ezekben az esetekben további technikai (digitális-analóg átalakítások) és szoftveres (hibajavító protokollok stb.) megoldásokhoz kell folyamodni.

Funkció LS- az összes előfizetőt összekötő nagy sebességű kommunikációs csatorna jelenléte az információ digitális formában történő továbbítására. Létezik vezetékes és vezeték nélküli csatornák. Mindegyiket bizonyos paraméterértékek jellemzik, amelyek elengedhetetlenek a LAN szervezése szempontjából:

Adatátviteli sebességek;

Max hossz vonalak;

Zajvédelem;

mechanikai erő;

Kényelem és egyszerű telepítés;

Költségek.

Jelenleg általánosan használt négyféle hálózati kábel:

Koaxiális kábel;

Védelem nélküli csavart érpár;

Védett csavart érpár;

Optikai kábel.

Az első három típusú kábel elektromos jelet továbbít rézvezetőkön keresztül. Az optikai kábelek a fényt üvegszálon továbbítják.

Vezetéknélküli kapcsolat mikrohullámú rádióhullámokon használható hálózatok szervezésére nagy helyiségekben, például hangárokban vagy pavilonokban, ahol a hagyományos kommunikációs vonalak használata nehézkes vagy nem praktikus. Kívül, vezeték nélküli vonalak a helyi hálózatok távoli szegmenseit 3-5 km-re (hullámcsatorna-antennával) és 25 km-re (irányított parabolaantennával) képes összekötni, közvetlen láthatóság mellett. Szervezetek vezetéknélküli hálózat lényegesen drágább a normálnál.

A képzési LAN-ok szervezéséhez leggyakrabban csavart érpárt használnak, mint önmagát! olcsó, mivel az adatátviteli sebességre és a vonalhosszra vonatkozó követelmények nem kritikusak.

A számítógépek LAN-kapcsolatok segítségével történő csatlakoztatásához szüksége van hálózati adapterek(vagy ahogy néha nevezik, hálózati plakátok Te). A leghíresebbek: a következő három típusú adapterek:

ArcNet;

BEVEZETÉS

A számítógépes hálózat több számítógép egyesülése információs, számítástechnikai, oktatási és egyéb problémák közös megoldására.

A legalább két számítógépből álló hálózat létrehozását igénylő számítástechnika fejlődése során felmerülő egyik első probléma az volt, hogy egy kritikus folyamat valós idejű irányítása során sokszor nagyobb megbízhatóságot kellett biztosítani, mint amit akkor egy gép tudott adni. Így egy űrrepülőgép kilövése során a külső eseményekre szükséges reakciósebesség meghaladja az emberi képességeket, a vezérlő számítógép meghibásodása pedig helyrehozhatatlan következményekkel fenyeget. BAN BEN a legegyszerűbb áramkör ennek a számítógépnek a működését a második megduplázza, és ha az aktív gép meghibásodik, akkor a processzorának és a RAM-jának tartalma nagyon gyorsan átkerül a másodikba, amely átveszi az irányítást (valódi rendszerekben persze minden sokkal bonyolultabban történik).

Íme példák más, nagyon heterogén helyzetekre, amelyekben több számítógép kombinációja szükséges.

V. A legegyszerűbb, legolcsóbb oktatási számítástechnikai osztályon a számítógépek közül csak az egyikben - a tanári munkahelyen - van lemezmeghajtó, amely lehetővé teszi az egész osztály programjainak, adatainak lemezre mentését, valamint szövegnyomtatásra használható nyomtatót. A tanár munkahelye és a tanulók munkahelye közötti információcseréhez hálózatra van szükség.

B. A vasúti vagy repülőjegyek értékesítéséhez, amely egyszerre több száz pénztárost érint országszerte, több száz számítógépet és távoli terminálokat összekötő hálózatra van szükség a jegyértékesítő pontokon.

K. Manapság számos számítógépes adatbázis és adatbank létezik az emberi tevékenység különféle vonatkozásairól. A bennük tárolt információk eléréséhez számítógépes hálózatra van szükség.

A számítógépes hálózatok a legváratlanabb és legmasszívabb módon törnek be az emberek életébe - mind a szakmai tevékenység, mind a mindennapi élet során. Sok ember számára válik szükségessé a hálózatok ismerete és a bennük való munkához szükséges készségek.

A számítógépes hálózatok jelentősen új információfeldolgozási technológiákat – hálózati technológiákat – eredményeztek. A hálózati technológiák a legegyszerűbb esetben lehetővé teszik az erőforrások megosztását - háttértárolók, nyomtatóeszközök, internetelérés, adatbázisok és adatbankok. A hálózatok legmodernebb és legígéretesebb megközelítései a kollektív munkamegosztás használatához kapcsolódnak az információval való közös munkában - különféle dokumentumok és projektek kidolgozása, intézmény vagy vállalkozás irányítása stb.

A hálózat legegyszerűbb típusa az úgynevezett peer-to-peer hálózat, amely kommunikációt biztosít a végfelhasználók személyi számítógépei között, és lehetővé teszi a lemezmeghajtók, nyomtatók, fájlok megosztását.

A fejlettebb hálózatok a végfelhasználók számítógépein - munkaállomásokon - kívül speciális dedikált számítógépeket - szervereket is tartalmaznak. A szerver egy számítógép. a hálózatban a többi hálózati számítógép - munkaállomás - kiszolgálására szolgáló speciális funkciók ellátása. Különféle szerverek léteznek: fájlszerverek, távközlési szerverek, matematikai számításokhoz használható szerverek, adatbázis-szerverek.

Egy ma nagyon népszerű és rendkívül ígéretes technológiát a hálózaton történő információfeldolgozásra "kliens - szerver" nevezik. A „kliens-szerver” módszertan a hálózatban lévő számítógépek funkcióinak mély elválasztását feltételezi. Ugyanakkor a „kliens” funkciója (amelyen számítógép a megfelelő szoftverrel)

Speciális gyártási feladatokra és felhasználói hatáskörökre összpontosító felhasználói felület biztosítása;

Kérések formálása a szerver felé, és nem feltétlenül a felhasználó tájékoztatása erről; ideális esetben a felhasználó egyáltalán nem mélyed el a számítógépe és a szerver közötti kommunikáció technológiájában;

A kérésekre adott szerverválaszok elemzése és bemutatása a felhasználónak. A szerver fő funkciója, hogy a kliens kérésére konkrét műveleteket hajtson végre (például összetett matematikai probléma megoldása, adatok keresése az adatbázisban, kliens összekapcsolása másik klienssel stb.); maga a szerver azonban nem kezdeményez semmilyen interakciót a klienssel. Ha a kliens által megszólított szerver erőforráshiány miatt nem tudja megoldani a problémát, akkor ideális esetben maga keres egy másik, erősebb szervert, és átadja neki a feladatot, ezzel viszont klienssé válik, de anélkül, hogy a kiinduló klienst feleslegesen tájékoztatná. Vegye figyelembe, hogy a „kliens” egyáltalán nem a szerver távoli terminálja. A kliens egy nagyon erős számítógép lehet, amely képességeinél fogva önállóan oldja meg a problémákat.

A számítógépes hálózatok és az információfeldolgozásra szolgáló hálózati technológiák a modern információs rendszerek kiépítésének alapjává váltak. A számítógépet most nem külön feldolgozó eszköznek kell tekinteni, hanem a számítógépes hálózatok „ablakának”, a hálózati erőforrásokkal és más hálózati felhasználókkal való kommunikációs eszköznek.

HELYI HÁLÓZATOK

HARDVER

A helyi hálózatok (LAN-számítógépek) viszonylag kis számú számítógépet (általában 10-100, bár esetenként sokkal nagyobbak is előfordulnak) egyesítenek ugyanabban a helyiségben (oktatói számítógép osztály), épületben vagy intézményben (például egyetemen). A hagyományos elnevezés - helyi hálózat (LAN) - inkább tisztelgés azoknak az időknek, amikor a hálózatokat főként számítástechnikai problémák megoldására használták; ma az esetek 99%-ában beszélgetünk kizárólag az információcseréről szövegek, grafikai és videó képek, numerikus tömbök formájában. A kábítószerek hasznosságát az magyarázza, hogy az intézményben szükséges információk 60-90%-a az intézményben kering, anélkül, hogy ki kellene menni.

Az automatizált vállalatirányítási rendszerek (ACS) létrehozása nagy hatással volt a gyógyszerek fejlesztésére. Az ACS több automatizált munkaállomást (AWP), mérőkomplexumot, vezérlőpontokat tartalmaz. Egy másik fontos tevékenységi terület, ahol a kábítószerek hatékonyságukat bizonyították, az oktatási számítástechnikai osztályok (KUVT) létrehozása.

A kommunikációs vonalak viszonylag rövid hossza miatt (általában legfeljebb 300 méter) az információ LAN-on keresztül digitális formában, nagy átviteli sebességgel továbbítható. Nagy távolságokon ez az átviteli mód a nagyfrekvenciás jelek elkerülhetetlen csillapítása miatt elfogadhatatlan, ilyenkor további technikai (digitális-analóg átalakítás) és szoftveres (hibajavító protokollok stb.) megoldásokhoz kell folyamodni.

A LAN jellemző jellemzője egy nagy sebességű kommunikációs csatorna jelenléte, amely összeköti az összes előfizetőt az információ digitális formában történő továbbítására. Vannak vezetékes és vezeték nélküli (rádió) csatornák. Mindegyiket bizonyos paraméterértékek jellemzik, amelyek elengedhetetlenek a LAN szervezése szempontjából:

Adatátviteli sebességek;

Maximális vonalhossz;

Zajvédelem;

mechanikai erő;

Kényelem és egyszerű telepítés;

Költségek.

Jelenleg négyféle hálózati kábelt használnak általánosan:

Koaxiális kábel;

Védelem nélküli csavart érpár;

Védett csavart érpár;

Optikai kábel.

Az első három típusú kábel elektromos jelet továbbít rézvezetőkön keresztül. Az optikai kábelek a fényt üvegszálon továbbítják.

A legtöbb hálózat többféle kábelezési lehetőséget is lehetővé tesz.

A koaxiális kábelek két vezetőből állnak, amelyeket szigetelőréteg vesz körül. Az első szigetelőréteg a központi rézhuzalt veszi körül. Ez a réteg kívülről egy külső árnyékoló vezetékkel van fonva. A leggyakoribb koaxiális kábelek vastag és vékony "Ethernet" kábelek. Ez a kialakítás jó zajvédelmet és alacsony jelcsillapítást biztosít távolságokon.

Vannak vastag (kb. 10 mm átmérőjű) és vékony (kb. 4 mm) koaxiális kábelek. A zajtűrés, szilárdság, vezetékhossz előnyei miatt a vastag koaxiális kábel drágább és nehezebben telepíthető (nehezebb kábelcsatornákon keresztül húzni), mint egy vékony. Egészen a közelmúltig a vékony koaxiális kábel ésszerű kompromisszum volt a LAN kommunikációs vonalak fő paraméterei között, és orosz körülmények között leggyakrabban a vállalatok és intézmények nagy LAN-jainak megszervezésére használták. A vastagabb, drágább kábelek azonban jobb adatátvitelt biztosítanak nagyobb távolságokon, és kevésbé érzékenyek az elektromágneses interferenciára.

A csavart érpárok két vezeték, amelyek hüvelykenként hat fordulattal vannak összecsavarva, hogy biztosítsák az EMI-védelmet és az impedancia illesztését. elektromos ellenállás. Az ilyen vezetékekre általánosan használt név az "IBM-3". Az USA-ban az ilyen kábeleket az épületek építése során fektetik le, hogy biztosítsák telefonos kommunikáció. A telefonvezeték használata azonban, különösen akkor, ha az már egy épületben van elhelyezve, nagy problémákat okozhat. Először is, a nem védett csavart érpárok érzékenyek az elektromágneses interferenciára, például az elektromos zajra. fénycsövekés mozgó liftek. A LAN-kábel mentén futó telefonvonalakban zárt hurokban továbbított jelek is interferenciát okozhatnak. Ráadásul csavart érpárok Rossz minőség változó fordulatszámú lehet hüvelykenként, ami torzítja a számított elektromos ellenállást.

Fontos megjegyezni azt is, hogy a telefonvezetékeket nem mindig egyenes vonalban fektetik le. A két szomszédos helyiséget összekötő kábel valóban megkerülheti az épület felét. A kábel hosszának alábecsülése ebben az esetben azt eredményezheti, hogy az ténylegesen túllépi a maximálisan megengedett hosszt.

Az árnyékolt csavart érpárok hasonlóak a védelem nélküli csavart érpárokhoz, azzal a különbséggel, hogy vastagabb vezetékeket használnak, és egy szigetelőréteg védi a külső hatásoktól. A helyi hálózatokban legelterjedtebb kábeltípus, az "IBM-1" egy védett kábel két sodrott érpárral. Új épületekben a 2-es típusú kábel lehet a legjobb megoldás, mivel az adatvonalon kívül négy védetlen pár folyamatos vezetéket tartalmaz telefonbeszélgetések folytatására. Így a "2-es típus" lehetővé teszi, hogy egyetlen kábelt használjon a telefonbeszélgetések és az adatok továbbítására a helyi hálózaton keresztül.

A védelem és a hüvelykenkénti gondos sodrás az árnyékolt csavart érpárú kábelt megbízható alternatív kábelcsatlakozássá teszi. Ennek a megbízhatóságnak azonban ára van.

Az optikai kábelek fényimpulzusok formájában továbbítják az adatokat üveg „huzalokon”. A legtöbb LAN-rendszer jelenleg támogatja az optikai kábelezést. Az optikai kábel jelentős előnyökkel rendelkezik a rézkábellel szemben. Az optikai kábelek biztosítják a legnagyobb átviteli sebességet; megbízhatóbbak, mivel nincsenek kitéve az elektromágneses interferencia miatti csomagvesztésnek. Az optikai kábel nagyon vékony és rugalmas, így könnyebben szállítható, mint a nehezebb rézkábel. A legfontosabb azonban, hogy az optikai kábel önmagában rendelkezik azzal a sávszélességgel, amelyre a gyorsabb hálózatoknak a jövőben szükségük lesz.

Egyelőre a rost ára optikai kábel A rézkábelhez képest az optikai kábel felszerelése munkaigényesebb, mivel a végeit gondosan polírozni és igazítani kell a megbízható csatlakozás érdekében. Most azonban áttérés van az optikai vonalakra, amelyek egyáltalán nem zavarhatók, és a versenyen kívül esnek. sávszélesség. Az ilyen vezetékek költsége folyamatosan csökken, és az optikai szálak illesztésének technológiai nehézségeit sikeresen leküzdjük.

Küldje el a jó munkát a tudásbázis egyszerű. Használja az alábbi űrlapot

Diákok, végzős hallgatók, fiatal tudósok, akik a tudásbázist tanulmányaikban és munkájukban használják, nagyon hálásak lesznek Önnek.

közzétett http://www.allbest.ru/

ÖSSZORROSZLEVELEZÉSPÉNZÜGYI ÉS GAZDASÁGI

INTÉZET

AUTOMATIZÁLT FELDOLGOZÁSI OSZTÁLY

GAZDASÁGI INFORMÁCIÓK

TANFOLYAM MUNKA

A fegyelem szerint « SZÁMÍTÁSTECHNIKA"

a "Számítógépes hálózatok és távközlés" témában

Teljesített:

Plaksina Natalia Nikolaevna

Speciális GMU

A 07MGB03682 számú rekord könyv

Ellenőrizve:

Sazonova N.S.

Cseljabinszk - 2009

  • BEVEZETÉS
  • ELMÉLETI RÉSZ
    • 1. A SZÁMÍTÓGÉPES HÁLÓZATOK OSZTÁLYOZÁSA
  • 2. LAN TOPOLÓGIA
  • 3. A HÁLÓZATI ÁTVITELI KÖZEGHOZ VALÓ HOZZÁFÉRÉSI MÓDSZEREK
  • 4. VÁLLALATI INTERNETHÁLÓZAT
  • 5. ALAPELVEK, TECHNOLÓGIÁK, INTERNETPROTOKOLLOK
  • 6. INTERNET FEJLESZTÉSI TRENDEK
  • 7. ALAPVETŐ ALKATRÉSZEK WWW, URL, HTML
  • GYAKORLATI RÉSZ
  • KÖVETKEZTETÉS
  • BIBLIOGRÁFIA

BEVEZETÉS

Az elmúlt években a globális internet globális jelenséggé vált. A hálózat, amelyet a közelmúltig a tudósok, állami alkalmazottak és oktatási intézmények dolgozóinak korlátozott köre használt szakmai tevékenysége során, elérhetővé vált a nagy- és kisvállalatok, sőt a egyéni felhasználók. számítógépes hálózat lan internet

Kezdetben az internet meglehetősen összetett rendszer volt az átlagos felhasználó számára. Amint az internet elérhetővé vált a vállalkozások és a magánfelhasználók számára, a szoftverfejlesztés elkezdett együttműködni különféle hasznos internetes szolgáltatásokkal, mint például az FTP, a Gopher, a WAIS és a Telnet. A szakemberek egy teljesen új típusú szolgáltatást is létrehoztak, például a világhálót, a szöveget, grafikát és hangot integráló rendszert.

Ebben a cikkben áttekintem a Web szerkezetét, eszközeit és technológiáit, valamint az Internet alkalmazásait. Az általam vizsgált kérdés rendkívül aktuális, mivel az internet napjainkban a robbanásszerű növekedés időszakát éli.

ELMÉLETI RÉSZ

1. A SZÁMÍTÓGÉPES HÁLÓZATOK OSZTÁLYOZÁSA

A számítógépes hálózatok számos előnnyel rendelkeznek az egyes rendszerekkel szemben, beleértve a következőket:

· Az erőforrások szétválasztása.

· A rendszer megbízhatóságának javítása.

· Terheléselosztás.

· Bővíthetőség.

Erőforrás megosztás.

A hálózati felhasználók hozzáférhetnek az összes hálózati csomópont bizonyos erőforrásaihoz. Köztük például adatkészletek, szabad memória a távoli csomópontokon, távoli processzorok számítási teljesítménye stb. Ez lehetővé teszi, hogy jelentős forrásokat takarítson meg az erőforrások felhasználásának optimalizálásával és dinamikus újraelosztásával a munka során.

A rendszer megbízhatóságának javítása.

Mivel a hálózat egyedi csomópontok gyűjteményéből áll, ha egy vagy több csomópont meghibásodik, más csomópontok vehetik át az irányítást. Ugyanakkor a felhasználók ezt észre sem vehetik – a feladatok újraelosztását a hálózati szoftver veszi át.

Terhelés-elosztás.

A változó terhelésű hálózatokban lehetőség van a feladatok újraelosztására az egyik hálózati csomópontról (megnövelt terhelés mellett) a többire, ahol vannak szabad erőforrások. Egy ilyen újraelosztás a munka során dinamikusan megtörténhet, ráadásul előfordulhat, hogy a felhasználók nincsenek is tisztában a hálózati feladatok ütemezésének sajátosságaival. Ezeket a funkciókat a hálózati szoftver átveheti.

Bővíthetőség.

A hálózat egyszerűen bővíthető új csomópontok hozzáadásával. Ugyanakkor szinte minden hálózat architektúrája megkönnyíti a hálózati szoftverek konfigurációs változásokhoz való igazítását. Ráadásul ez automatikusan is megtehető.

Biztonsági szempontból azonban ezek az előnyök sebezhetőségekké válnak, ami komoly problémákat okoz.

A hálózatban való munkavégzés jellemzőit annak kettős természete határozza meg: egyrészt a hálózatot egyetlen rendszernek, másrészt független rendszerek halmazának kell tekinteni, amelyek mindegyike ellátja saját funkcióit; saját felhasználói vannak. Ugyanez a kettősség nyilvánul meg a hálózat logikai és fizikai észlelésében is: fizikai szinten az egyes csomópontok interakciója különböző típusú és formátumú üzenetek segítségével valósul meg, amelyeket protokollok értelmeznek. Logikai szinten (azaz a protokollok szempontjából felsőbb szintek) a hálózat különböző csomópontok között elosztott, de egyetlen komplexumba kapcsolt funkciók halmazaként jelenik meg.

A hálózatok a következőkre oszthatók:

1. Hálózati topológia szerint (szervezetenkénti osztályozás fizikai réteg).

Általános busz.

Minden csomópont egy közös nagy sebességű adatbuszhoz csatlakozik. Egyidejűleg vannak beállítva üzenet fogadására, de mindegyik csomópont csak a neki szánt üzenetet tudja fogadni. A címet a hálózati vezérlő azonosítja, és csak egy csomópont lehet adott címmel a hálózatban. Ha két csomópont egyidejűleg egy üzenet továbbításával van elfoglalva (csomagütközés), akkor az egyik vagy mindkettő leállítja azt, vár egy véletlenszerű időintervallumot, majd folytatja az átviteli kísérletet (ütközésfeloldási módszer). Egy másik eset is lehetséges - abban a pillanatban, amikor a hálózat bármely csomópontja üzenetet küld, a többi csomópont nem tudja elindítani az átvitelt (konfliktus elkerülési módszer). Ez a hálózati topológia nagyon kényelmes: minden csomópont egyenlő, a logikai távolság bármely két csomópont között 1, az üzenetátviteli sebesség magas. Először a DIGITAL és a Rank Xerox közösen fejlesztette ki a "közös busz" hálózat szervezését és az alsóbb rétegek megfelelő protokolljait, Ethernet néven.

Gyűrű.

A hálózat az állomások közötti egyirányú csatornák zárt köreként épül fel. Minden állomás üzeneteket kap a bemeneti csatornán, az üzenet elején cím és vezérlési információ található. Ennek alapján az állomás úgy dönt, hogy másolatot készít az üzenetről és eltávolítja a gyűrűből, vagy a kimeneti csatornán továbbítja a szomszédos csomóponthoz. Ha éppen nincs üzenet, akkor maga az állomás is küldhet üzenetet.

A gyűrűs hálózatok többféle vezérlési módszert alkalmaznak:

Garland - a vezérlési információkat a gyűrűszámítógépek különálló készletein (láncain) továbbítják;

Vezérlő jelölő - a vezérlő információ a gyűrű körül keringő bizonyos bitminta formájában készül; csak a token kézhezvétele után tud az állomás üzenetet küldeni a hálózatnak (a legismertebb módszer, az úgynevezett token ring);

Szegmentális - szegmensek sorozata kering a gyűrű körül. Miután talált egy üreset, az állomás üzenetet helyezhet el benne, és továbbíthatja a hálózatnak;

Regiszterek beillesztése -- az üzenet betöltődik a műszakregiszterbe, és a gyűrű szabaddá válásakor továbbítja a hálózathoz.

Csillag.

A hálózat egy hub csomópontból és több, egymáshoz nem közvetlenül kapcsolódó terminálcsomópontból áll. Egy vagy több terminálcsomópont lehet egy másik hálózat hubja, amely esetben a hálózat fa topológiát vesz fel.

A hálózatot teljes egészében a hub kezeli; terminális csomópontok csak ezen keresztül tudnak egymással kommunikálni. A terminál csomópontokon jellemzően csak helyi adatfeldolgozás történik. A teljes hálózatra vonatkozó adatok feldolgozása a hub-on történik. Központosítottnak hívják. A hálózatkezelést általában lekérdezési eljárással végzik: a hub bizonyos időközönként sorra lekérdezi a végállomásokat – van-e rá üzenet. Ha van, a terminál állomás üzenetet küld a hubnak, ha nem, akkor a következő állomást lekérdezi. A hub bármikor küldhet üzenetet egy vagy több terminálállomásnak.

2. Hálózat mérete szerint:

· Helyi.

· Területi.

Helyi.

Egy lokális területen (helyiségben, szervezetben) több csomópontot összekötő adatátviteli hálózat; általában a hálózati csomópontok azonos típusú hardverrel és szoftverrel vannak felszerelve (bár ez nem szükséges). A helyi hálózatok nagy sebességű információátvitelt biztosítanak. A helyi hálózatokat rövid (néhány kilométernél nem hosszabb) kommunikációs vonal, ellenőrzött munkakörnyezet, alacsony hibavalószínűség, egyszerűsített protokollok jellemzik. Az átjárók a helyi hálózatok és a területi hálózatok összekapcsolására szolgálnak.

Területi.

A helyiektől a távközlési cégek által biztosított hosszabb kommunikációs vonalban különböznek (város, régió, ország, országcsoport). Egy területi hálózat több helyi hálózatot, egyedi távoli terminálokat és számítógépeket köthet össze, és csatlakozhat más területi hálózatokhoz.

A területi hálózatok ritkán használnak tipikus topológiai terveket, mivel más, általában specifikus feladatok ellátására készültek. Ezért általában tetszőleges topológia szerint épülnek fel, a vezérlést meghatározott protokollok segítségével végzik.

3. Az információfeldolgozás megszervezése szerint (besorolás a megjelenítés logikai szintjén; itt a rendszer alatt a teljes hálózatot, mint egyetlen komplexumot értjük):

Központosított.

Egy ilyen szervezet rendszerei a legelterjedtebbek és legismertebbek. Ezek egy központi csomópontból állnak, amely a rendszer által végrehajtott funkciók teljes körét megvalósítja, valamint terminálokból, amelyek szerepe az információ részleges bevitelére és kiadására korlátozódik. Többnyire perifériák olyan terminálok szerepét töltik be, amelyekről az információfeldolgozási folyamatot irányítják. A terminálok szerepét megjelenítő állomások ill személyi számítógépek, helyi és távoli. Minden feldolgozás (beleértve a más hálózatokkal való kommunikációt is) egy központi csomóponton keresztül történik. Az ilyen rendszerek jellemzője a központi csomópont nagy terhelése, ezért kell lennie egy rendkívül megbízható és nagy teljesítményű számítógépnek. A központi csomópont a rendszer legsebezhetőbb része: meghibásodása letiltja a teljes hálózatot. Ugyanakkor a központosított rendszerek biztonságának biztosítási feladatait a legegyszerűbben oldják meg, és valójában a központi csomópont védelmére vezetnek.

Az ilyen rendszerek másik jellemzője a központi csomópont erőforrásainak nem hatékony felhasználása, valamint az, hogy nem tudják rugalmasan átstrukturálni a munka jellegét (a központi számítógépnek folyamatosan működnie kell, ami azt jelenti, hogy egyes részei tétlenül működhetnek). Jelenleg a központosított irányítású rendszerek aránya fokozatosan csökken.

megosztott.

Ebben a rendszerben szinte minden csomópont képes hasonló funkciókat ellátni, és minden egyes csomópont használhatja más csomópontok hardverét és szoftverét. Az ilyen rendszer fő része egy elosztott operációs rendszer, amely rendszerobjektumokat: fájlokat, folyamatokat (vagy feladatokat), memóriaszegmenseket és egyéb erőforrásokat oszt el. Ugyanakkor előfordulhat, hogy az operációs rendszer nem osztja ki az összes erőforrást vagy feladatot, hanem csak egy részét, például fájlokat és szabad lemezterületet. Ebben az esetben a rendszert továbbra is elosztottnak tekintjük, objektumai (az egyes csomópontok között elosztható függvényei) számát eloszlási foknak nevezzük. Az ilyen rendszerek lehetnek helyiek és területiek is. Matematikai értelemben az elosztott rendszer fő funkciója, hogy az egyes feladatokat csomópontok halmazára képezze le, amelyen végrehajtják azokat. Az elosztott rendszernek a következő tulajdonságokkal kell rendelkeznie:

1. Átláthatóság, vagyis a rendszernek biztosítania kell az információk feldolgozását, függetlenül azok helyétől.

2. Erőforrás-allokációs mechanizmus, amelynek a következő funkciókat kell ellátnia: interakciót biztosít a folyamatok között és távoli feladathívást, támogatja a virtuális csatornákat, az elosztott tranzakciókat és a névszolgáltatást.

3. Névszolgáltatás, egységes az egész rendszerre, beleértve a támogatást is egyetlen szolgáltatás könyvtárakat.

4. Homogén és heterogén hálózati szolgáltatások megvalósítása.

5. Párhuzamos folyamatok működésének ellenőrzése.

6. Biztonság. Az elosztott rendszerekben a biztonság problémája minőségileg új szintre lép, hiszen szükség van a teljes rendszer erőforrásainak és folyamatainak ellenőrzésére, valamint a rendszer elemei közötti információátadásra. A védelem fő összetevői változatlanok maradnak - hozzáférés- és információáramlás-szabályozás, hálózati forgalom vezérlése, hitelesítés, kezelői vezérlés és biztonsági menedzsment. Ez azonban megnehezíti az ellenőrzést.

Az elosztott rendszernek számos olyan előnye van, amelyek semmilyen más információfeldolgozó szervezetben nem rejlenek: az erőforrások optimális felhasználása, a hibatűrés (egy csomópont meghibásodása nem vezet végzetes következményekhez - könnyen cserélhető) stb. Ez azonban új problémákat vet fel: erőforrás-allokációs módszertan, biztonság, átláthatóság stb. Jelenleg az elosztott rendszerekben rejlő lehetőségeket még messze nem sikerült maradéktalanul megvalósítani.

Az utóbbi időben egyre nagyobb elismerést kapott az ügyfél-szerver információfeldolgozás koncepciója. Ez a koncepció átmenet a centralizáltról az elosztottra, és egyben ötvözi az utóbbit. A kliens-szerver azonban nem annyira a hálózat szervezésének, mint inkább az információ logikai megjelenítésének és feldolgozásának módja.

A kliens-szerver az információfeldolgozás olyan szervezete, amelyben az összes végrehajtott funkció két osztályra oszlik: külső és belső. A külső funkciók a felhasználói felület támogatásából és a felhasználói szintű információ megjelenítési funkciókból állnak. A belsők a különféle kérések végrehajtásához, az információfeldolgozás folyamatához, a rendezéshez stb.

A kliens-szerver koncepció lényege abban rejlik, hogy a rendszerben két szintű elemet különböztetünk meg: az adatfeldolgozást végző szervereket ( belső funkciók), illetve a kérések generálásának és feldolgozásuk eredményének megjelenítésének funkcióit ellátó munkaállomások (külső funkciók). A munkaállomásoktól a szerverig a kérések áramlása, ellenkező irányban - a feldolgozásuk eredménye. A rendszerben több szerver is lehet, amelyek különféle alacsonyabb szintű funkciókat (nyomtatószerverek, fájl- és hálózati szerverek) hajthatnak végre. Az információk nagy részét szervereken dolgozzák fel, amelyek ebben az esetben a helyi központok szerepét töltik be; az információk bevitele és kiadása munkaállomásokon keresztül történik.

A kliens-szerver elven felépített rendszerek megkülönböztető jellemzői a következők:

Az erőforrások legoptimálisabb felhasználása;

Az információfeldolgozási folyamat részleges elosztása a hálózatban;

Átlátható hozzáférés a távoli erőforrásokhoz;

Egyszerűsített kezelés;

Csökkentett forgalom;

Megbízhatóbb és egyszerűbb védelem lehetősége;

Nagyobb rugalmasság a rendszer egészének, valamint a heterogén hardver és szoftver használatában;

Központosított hozzáférés bizonyos erőforrásokhoz,

Egy rendszer különálló részei különböző elvek szerint építhetők fel, és a megfelelő illeszkedő modulok segítségével kombinálhatók. A hálózatok minden osztályának megvannak a maga sajátosságai mind a szervezés, mind a védelem tekintetében.

2. A LAN-ÉPÍTÉS TOPOLÓGIÁJA

A "hálózati topológia" kifejezés arra az útvonalra utal, amelyen az adatok a hálózaton keresztül haladnak. A topológiáknak három fő típusa van: "közös busz", "csillag" és "gyűrű".

1. ábra Busz (vonal) topológia.

A "közös busz" topológia egyetlen kábel használatát foglalja magában, amelyhez a hálózat összes számítógépe csatlakozik (1. ábra). A "közös busz" esetében a kábelt felváltva osztja meg minden állomás. Különleges intézkedéseket tesznek annak biztosítására, hogy a közös kábellel végzett munka során a számítógépek ne zavarják egymást az adatok továbbítása és fogadása során.

A "közös busz" topológiában a hálózathoz csatlakozó egyes számítógépek által küldött összes üzenet. A megbízhatóság itt nagyobb, mivel az egyes számítógépek meghibásodása nem fogja megzavarni a hálózat egészét. A kábel hibaelhárítása nehézkes. Ráadásul, mivel csak egy kábelt használnak, szakadás esetén a teljes hálózat működése megszakad.

2. ábra Csillag topológia.

ábrán. A 2. ábrán csillaggal összekapcsolt számítógépek láthatók. Ebben az esetben minden számítógép egy speciális hálózati adapteren keresztül külön kábellel csatlakozik az egyesítő eszközhöz.

Ha szükséges, több csillag topológiájú hálózatot is kombinálhat, így elágazó hálózati konfigurációkat kaphat.

Megbízhatósági szempontból ez a topológia nem

a legjobb megoldás, mivel a központi csomópont meghibásodása az egész hálózatot leállítja. Csillag topológia használata esetén azonban könnyebb a kábelhálózat hibaelhárítása.

A "gyűrű" topológiát is használják (3. ábra). Ebben az esetben az adatok továbbítása az egyik számítógépről a másikra, mintha relé útján történik. Ha egy számítógép egy másik számítógépnek szánt adatokat fogad, akkor azokat a gyűrűn továbbítja. Ha az adatokat a fogadó számítógépnek szánják, akkor azokat nem adják át.

A helyi hálózat használhatja a felsorolt ​​topológiák egyikét. Ez a csatlakoztatott számítógépek számától, relatív helyzetüktől és egyéb feltételektől függ. Több különböző topológiával készült LAN-t is kombinálhat egyetlen LAN-ba. Talán például egy fa topológia.

3. ábra Gyűrű topológia.

3. A HÁLÓZATI ÁTVITELI KÖZEGHOZ VALÓ HOZZÁFÉRÉSI MÓDSZEREK

A számítógépes hálózatokban történő információfeldolgozás kétségtelen előnyei jelentős nehézségekké válnak azok védelmének megszervezésében. A következő főbb problémákat vesszük figyelembe:

A megosztott erőforrások szétválasztása.

A nagyszámú, egymástól esetlegesen nagy távolságra elhelyezkedő hálózati felhasználó által megosztott erőforrások miatt az UA kockázata jelentősen megnő - könnyebben és észrevehetetlenebben hajtható végre a hálózatban.

Az ellenőrzési zóna bővítése.

Egy adott rendszer vagy alhálózat adminisztrátorának vagy üzemeltetőjének figyelemmel kell kísérnie azon felhasználók tevékenységét, akik nem érhetők el, esetleg egy másik országban. Ugyanakkor munkakapcsolatot kell fenntartania más szervezetekben dolgozó kollégáival.

Különféle szoftverek és hardverek kombinációja.

Több rendszer, még ha homogének is jellemzői, hálózatba kapcsolása növeli a rendszer egészének sebezhetőségét. A rendszer úgy van konfigurálva, hogy megfeleljen saját speciális biztonsági követelményeinek, amelyek esetleg nem kompatibilisek más rendszerek követelményeivel. Különböző rendszerek csatlakoztatása esetén a kockázat megnő.

ismeretlen kerülete.

A hálózatok könnyű bővíthetősége oda vezet, hogy néha nehéz meghatározni a hálózat határait; ugyanazt a gazdagépet érhetik el a felhasználók különféle hálózatok. Ráadásul sokuknál nem mindig lehet pontosan meghatározni, hogy hány felhasználó fér hozzá egy adott webhelyhez, és kik azok.

Sok támadási pont.

A hálózatokban ugyanaz az adathalmaz vagy üzenet több közbenső csomóponton keresztül továbbítható, amelyek mindegyike potenciális veszélyforrás. Ez természetesen nem járulhat hozzá a hálózat biztonságának növeléséhez. Emellett számos modern hálózat elérhető betárcsázós vonalak és modem segítségével, ami nagymértékben megnöveli a lehetséges támadási pontok számát. Ez a módszer egyszerű, könnyen megvalósítható és nehezen irányítható; ezért az egyik legveszélyesebbnek tartják. A hálózati sérülékenységek listája a kommunikációs vonalakat és a különböző fajták kommunikációs berendezések: jelerősítők, átjátszók, modemek stb.

A rendszerhez való hozzáférés kezelésének és ellenőrzésének összetettsége.

A hálózat ellen sok támadás végrehajtható anélkül, hogy fizikai hozzáférést kellene szerezni egy adott gazdagéphez – távoli pontokból származó hálózat használatával. Ebben az esetben a behatoló azonosítása nagyon nehéz, ha nem lehetetlen lehet. Ezenkívül a támadási idő túl rövid lehet a megfelelő intézkedések megtételéhez.

Lényegében a hálózatok védelmének problémái az utóbbi kettős természetéből fakadnak: erről fentebb beszéltünk. A hálózat egyrészt egységes rendszer, egységes információfeldolgozási szabályokkal, másrészt különálló rendszerek gyűjteménye, amelyek mindegyikének megvannak a saját információfeldolgozási szabályai. Ez a kettősség különösen a biztonsági kérdésekre vonatkozik. A hálózat elleni támadást két szintről lehet végrehajtani (kombinációjuk lehetséges):

1. Felül – a támadó a hálózat tulajdonságait használja arra, hogy behatoljon egy másik csomópontba, és bizonyos jogosulatlan műveleteket hajtson végre. A megtett védelmi intézkedéseket a támadó potenciális képességei és az egyes csomópontok védelmi eszközeinek megbízhatósága határozza meg.

2. Alacsonyabb – a támadó a hálózati protokollok tulajdonságait használja a titkosság vagy integritás megsértésére egyéni üzenetek vagy általában a patak. Az üzenetáramlás megszakadása információszivárgáshoz és akár a hálózati irányítás elvesztéséhez is vezethet. Az alkalmazott protokolloknak biztosítaniuk kell az üzenetek és azok áramlásának egészének védelmét.

A hálózatok védelmének, valamint az egyes rendszerek védelmének három célja van: a hálózaton továbbított és feldolgozott információk titkosságának megőrzése, az erőforrások és hálózati összetevők integritása és elérhetősége.

Ezek a célok határozzák meg a legfelső szintű támadások elleni védelem megszervezésére irányuló akciókat. A hálózatvédelem megszervezése során felmerülő konkrét feladatokat a magas szintű protokollok képességei határozzák meg: minél szélesebbek ezek a képességek, annál több feladatot kell megoldani. Valójában, ha a hálózat képességei az adatkészletek átvitelére korlátozódnak, akkor a fő biztonsági probléma az átvitelre rendelkezésre álló adatkészletek manipulálásának megakadályozása. Ha a hálózati képességek lehetővé teszik a programok távoli indításának megszervezését, a virtuális terminál módban való munkát, akkor a védelmi intézkedések teljes skáláját kell végrehajtani.

A hálózatvédelmet egységes intézkedéscsomagként kell megtervezni, amely lefedi az információfeldolgozás összes jellemzőjét. Ennek értelmében a hálózatbiztonság megszervezése, a biztonságpolitika kialakítása, annak megvalósítása és a biztonság irányítása alá tartozik Általános szabályok amelyekről fentebb volt szó. Figyelembe kell azonban venni, hogy minden hálózati csomópontnak egyedi védelemmel kell rendelkeznie az elvégzett funkcióktól és a hálózati képességektől függően. Ebben az esetben az egyes csomópontok védelmének az átfogó védelem részét kell képeznie. Minden egyes csomóponton meg kell szervezni:

Hozzáférés szabályozása a helyi hálózatról és más hálózatokról elérhető összes fájlhoz és egyéb adatkészlethez;

Távoli csomópontokról aktivált folyamatok vezérlése;

Hálózati diagram vezérlés;

Az ehhez a csomóponthoz a hálózatról hozzáférő felhasználók hatékony azonosítása és hitelesítése;

Hozzáférés szabályozása a hálózati felhasználók által használható helyi gazdagép erőforrásokhoz;

Az információ terjesztésének ellenőrzése a helyi hálózaton és a hozzá kapcsolódó egyéb hálózatokon belül.

A hálózat azonban összetett felépítésű: az információk egyik csomópontból a másikba való átviteléhez az utóbbi több átalakítási szakaszon megy keresztül. Természetesen ezeknek az átalakításoknak hozzá kell járulniuk a továbbított információ védelméhez, ellenkező esetben az alacsonyabb szintű támadások veszélyeztethetik a hálózat biztonságát. Így a hálózat, mint egységes rendszer védelme az egyes csomópontok védelmi intézkedéseiből és e hálózat protokolljainak védelmi funkcióiból áll.

Az adatátviteli protokollok védelmi funkcióinak szükségessége ismét a hálózat kettős természetéből adódik: különálló rendszerek gyűjteménye, amelyek üzenetek segítségével cserélnek információt egymással. Az egyik rendszerből a másikba vezető úton ezeket az üzeneteket minden szintű protokoll konvertálja. És mivel ezek a hálózat legsebezhetőbb elemei, a protokolloknak gondoskodniuk kell a biztonságukról a hálózaton keresztül továbbított információk bizalmasságának, integritásának és elérhetőségének megőrzése érdekében.

A hálózati szoftvernek a hálózati csomópont részét kell képeznie, különben a hálózat és annak védelme veszélybe kerülhet a programok vagy adatok megváltoztatásával. Ugyanakkor a protokolloknak meg kell valósítaniuk a továbbított információk biztonságát biztosító követelményeket, amelyek az átfogó biztonsági politika részét képezik. A következő a hálózatspecifikus fenyegetések (alacsony szintű fenyegetések) osztályozása:

1. Passzív fenyegetés (a hálózatban keringő adatok titkosságának megsértése) - kommunikációs vonalakon továbbított adatok megtekintése és/vagy rögzítése:

Üzenet megtekintése – a támadó megtekintheti a hálózaton keresztül továbbított üzenet tartalmát;

Grafikonelemzés - a támadó megtekintheti a hálózatban keringő csomagok fejléceit, és a bennük lévő szolgáltatási információk alapján következtetéseket vonhat le a csomag feladóiról és címzettjeiről, valamint az átvitel feltételeiről (indulási idő, üzenetosztály, biztonsági kategória stb.); emellett megtudhatja az üzenet hosszát és a grafikon hangerejét.

2. Aktív fenyegetések (a hálózati erőforrások integritásának vagy elérhetőségének megsértése) - a hálózathoz hozzáféréssel rendelkező eszközök jogosulatlan használata az egyes üzenetek vagy üzenetfolyam megváltoztatására:

Üzenetküldési szolgáltatások megtagadása – a támadó megsemmisítheti vagy késleltetheti az egyes üzeneteket vagy a teljes üzenetfolyamot;

- "masquerade" - a támadó hozzárendelheti valaki más azonosítóját a csomópontjához vagy közvetítéséhez, és üzeneteket fogadhat vagy küldhet valaki más nevében;

Hálózati vírusok befecskendezése - vírustörzs továbbítása hálózaton keresztül, majd azt egy távoli vagy helyi gazdagép felhasználója aktiválja;

Üzenetfolyam módosítása – A támadó szelektíven megsemmisítheti, módosíthatja, késleltetheti, átrendezheti, megkettőzheti az üzeneteket, és hamis üzeneteket szúrhat be.

Nyilvánvaló, hogy az egyes üzenetek és az adatfolyam fent leírt manipulációja hálózati zavarokhoz vagy bizalmas információk kiszivárgásához vezethet. Ez különösen igaz azokra a szolgáltatási üzenetekre, amelyek információt hordoznak a hálózat vagy az egyes csomópontok állapotáról, az egyes csomópontokon előforduló eseményekről (például programok távoli indítása) - az ilyen üzenetek elleni aktív támadások a hálózat feletti irányítás elvesztéséhez vezethetnek. Ezért az üzeneteket alkotó és az adatfolyamba továbbító protokolloknak intézkedéseket kell tenniük azok védelmére és torzítás nélkül eljuttatni a címzetthez.

A protokollok által megoldott feladatok hasonlóak a helyi rendszerek védelmében megoldandó feladatokhoz: a hálózatban feldolgozott és továbbított információk titkosságának, a hálózati erőforrások (komponensek) integritásának és elérhetőségének biztosítása. Ezeket a funkciókat speciális mechanizmusok segítségével hajtják végre. Ezeknek tartalmazniuk kell:

Titkosító mechanizmusok, amelyek biztosítják a továbbított adatok és/vagy az adatfolyamokkal kapcsolatos információk bizalmas kezelését. Az ebben a mechanizmusban használt titkosítási algoritmus használhat titkos vagy nyilvános kulcsot. Az első esetben feltételezzük, hogy vannak mechanizmusok a kulcsok kezelésére és elosztására. Két titkosítási módszer létezik: a csatornaalapú, link-layer protokollal valósított és a terminál (előfizető), amelyet egy alkalmazási réteg protokolljával vagy bizonyos esetekben egy reprezentatív réteggel valósítanak meg.

Csatorna titkosítás esetén a kommunikációs csatornán keresztül továbbított minden információ, beleértve a szolgáltatási információkat is, védett. Ez a módszer rendelkezik a következő funkciókat:

Az egyik csatorna titkosítási kulcsának megnyitása nem veszélyezteti a többi csatorna információit;

Minden továbbított információ, beleértve a szolgáltatási üzeneteket, az adatokkal ellátott üzenetek szolgáltatásmezőit, megbízhatóan védett;

Minden információ nyitva van a közbenső csomópontokon - relék, átjárók stb.;

A felhasználó nem vesz részt az elvégzett műveletekben;

Minden csomópontpárhoz más kulcs szükséges;

A titkosítási algoritmusnak elég erősnek kell lennie, és biztosítania kell a titkosítási sebességet a csatorna sávszélességének szintjén (ellenkező esetben üzenetkésleltetés lép fel, ami a rendszer blokkolásához vagy teljesítményének jelentős csökkenéséhez vezethet);

Az előző funkció a titkosítási algoritmus hardverben történő megvalósításának szükségességéhez vezet, ami növeli a rendszer létrehozásának és karbantartásának költségeit.

A terminál (előfizető) titkosítás lehetővé teszi a két alkalmazásobjektum között továbbított adatok titkosságának biztosítását. Vagyis a küldő titkosítja az adatokat, a címzett pedig visszafejti. Ez a módszer a következő tulajdonságokkal rendelkezik (hasonlítsa össze a csatornatitkosítással):

Csak az üzenet tartalma védett; minden szolgáltatási információ nyitva marad;

A feladón és a címzetten kívül senki sem tudja helyreállítani az információkat (ha a használt titkosítási algoritmus elég erős);

Az átviteli útvonal nem lényeges – az információ minden csatornán védett marad;

Minden felhasználópárnak egyedi kulcsra van szüksége;

A felhasználónak ismernie kell a titkosítási és kulcselosztási eljárásokat.

Az egyik vagy másik titkosítási módszer, illetve ezek kombinációjának megválasztása a kockázatelemzés eredményétől függ. A kérdés a következő: mi a sebezhetőbb - közvetlenül egy külön kommunikációs csatorna, vagy a különféle csatornákon továbbított üzenet tartalma. A csatornatitkosítás gyorsabb (más, gyorsabb algoritmusokat használnak), átlátható a felhasználó számára, és kevesebb kulcsot igényel. A végpontok közötti titkosítás rugalmasabb, szelektíven használható, de felhasználói beavatkozást igényel. A problémát minden esetben egyedileg kell megoldani.

Mechanizmusok digitális aláírás, amelyek tartalmazzák az adatblokkok lezárásának és a lezárt adatblokk ellenőrzésének eljárásait. Az első folyamat titkos kulcsinformációkat használ, a második - nyitott, amely nem teszi lehetővé a titkos adatok helyreállítását. A titkos információ segítségével a küldő szolgáltatási adatblokkot képez (például egyirányú funkció alapján), a címzett a nyilvános információ ellenőrzi a fogadott blokkot és megállapítja a küldő hitelességét. Csak a megfelelő kulccsal rendelkező felhasználó hozhat létre eredeti blokkot.

Beléptető mechanizmusok.

Ellenőrizze a hálózati objektum jogosultságát az erőforrásokhoz való hozzáféréshez. A hitelesítő adatok ellenőrzése a kidolgozott biztonsági szabályzat (szelektív, mérvadó vagy bármilyen más) és az azt megvalósító mechanizmusok szabályai szerint történik.

A továbbított adatok integritását biztosító mechanizmusok.

Ezek a mechanizmusok biztosítják egyetlen blokk vagy adatmező és az adatfolyam integritását is. Az adatblokk integritását az adó és fogadó entitások biztosítják. A továbbító objektum egy jellemzőt ad az adatblokkhoz, melynek értéke magának az adatnak a függvénye. A fogadó objektum ezt a függvényt is kiértékeli, és összehasonlítja a fogadottal. Eltérés esetén az integritás megsértéséről döntenek. A változásészlelés adat-helyreállítási műveleteket indíthat el. Szándékos integritássértés esetén a vezérlőjellemző értéke (amennyiben ismert a kialakításának algoritmusa) ennek megfelelően módosítható, ilyenkor a címzett nem tud integritássértést észlelni. Ekkor az adatok és a titkos kulcs függvényében a vezérlőjellemző generáló algoritmust kell használni. Ebben az esetben a vezérlőelem helyes megváltoztatása a kulcs ismerete nélkül lehetetlen, és a címzett meg tudja állapítani, hogy az adatok módosultak-e.

Az adatfolyamok integritásának védelme (az üzenetek újrarendezése, hozzáadása, ismétlése vagy törlése ellen) további számozási formákkal (az üzenetek számának ellenőrzése a folyamban), időbélyegekkel stb.

A hálózati biztonság kívánatos összetevői a következő mechanizmusok:

Hálózati objektum hitelesítési mechanizmusok.

A hitelesítéshez, jelszavakhoz, egy objektum jellemzőinek ellenőrzéséhez, titkosítási módszereket (hasonlóan a digitális aláíráshoz) használnak. Ezeket a mechanizmusokat általában a peer hálózati entitások hitelesítésére használják. Az alkalmazott módszerek kombinálhatók a "hármas kézfogás" eljárással (háromszoros üzenetváltás a küldő és a címzett között hitelesítési paraméterekkel és megerősítésekkel).

Szövegkitöltő mechanizmusok.

A diagramelemzés elleni védelem biztosítására szolgál. Ilyen mechanizmusként például álüzenetek generálása használható; ebben az esetben a forgalom időben állandó intenzitású.

Útvonal-ellenőrző mechanizmusok.

Az útvonalak választhatók dinamikusan vagy előre definiálhatók a fizikailag biztonságos alhálózatok, közvetítők, hivatkozások használatához. A végrendszerek, amikor megpróbálnak rákényszeríteni, megkövetelhetik a kapcsolat létrehozását egy másik útvonalon. Ezen kívül szelektív útvonalválasztás is használható (azaz az útvonal egy részét a küldő kifejezetten beállítja - a veszélyes szakaszokat megkerülve).

ellenőrzési mechanizmusok.

A két vagy több entitás között továbbított adatok jellemzői (integritás, forrás, idő, cél) hitelesítési mechanizmussal ellenőrizhetők. Az érvényesítést egy harmadik fél (döntőbíró) végzi, akiben minden érdekelt fél megbízik, és aki rendelkezik a szükséges információkkal.

A fent felsorolt, különböző szintű protokollokkal megvalósított védelmi mechanizmusokon kívül van még kettő, amely nem tartozik egy adott szinthez. Céljukat tekintve hasonlóak a helyi rendszerek vezérlési mechanizmusaihoz:

Eseményészlelés és -kezelés(hasonlóan a veszélyes események elhárításának eszközeihez).

Olyan események észlelésére tervezték, amelyek a hálózati biztonsági szabályzat megsértéséhez vezetnek vagy vezethetnek. Ezen események listája megegyezik az egyes rendszerek listájával. Ezenkívül olyan eseményeket is tartalmazhat, amelyek a fenti védelmi mechanizmusok működésének megsértésére utalnak. Az ebben a helyzetben végrehajtott intézkedések magukban foglalhatják a különböző helyreállítási eljárásokat, eseménynaplózást, egyirányú leválasztást, helyi vagy perifériás eseményjelentést (naplózást) stb.

Biztonsági ellenőrzési jelentés (hasonlóan a rendszernaplót használó ellenőrzéshez).

A biztonsági ellenőrzés az független ellenőrzés rendszerrekordok és tevékenységek egy adott biztonsági szabályzatnak való megfelelés érdekében.

Az egyes szintek protokolljainak védelmi funkcióit a céljuk határozza meg:

1. Fizikai réteg - vezérlés elektromágneses sugárzás kommunikációs vonalak és eszközök, kommunikációs berendezések üzemképes támogatása. Védelem bekapcsolva adott szintárnyékoló eszközök, zajgenerátorok, eszközök segítségével biztosított fizikai védelemátviteli közeg.

2. Link szint - a védelem megbízhatóságának növelése (ha szükséges) a csatornán továbbított adatok titkosításával. Ebben az esetben az összes továbbított adat titkosítva van, beleértve a szolgáltatási információkat is.

3. A hálózati réteg a legsebezhetőbb réteg a védelem szempontjából. Az összes útválasztási információ rajta van kialakítva, a küldő és a címzett egyértelműen megjelenik, az áramlásvezérlést végzik. Ezen kívül protokollok hálózati réteg A csomagok feldolgozása minden útválasztón, átjárón és egyéb köztes csomóponton történik. Szinte minden konkrét hálózati megsértést ilyen szintű protokollok segítségével hajtanak végre (az egyes üzenetek vagy az adatfolyam egészének olvasása, módosítása, megsemmisítése, másolása, átirányítása, másik csomópontként való álcázás stb.).

Az összes ilyen fenyegetés elleni védelmet a hálózati és szállítási rétegek protokolljai, valamint kriptográfiai védelem végzi. Ezen a szinten például megvalósítható a szelektív útválasztás.

4. Szállítási réteg - a hálózati réteg funkcióit vezérli a fogadó és adó csomópontoknál (a szállítási réteg protokoll a köztes csomópontokon nem működik). A szállítási réteg mechanizmusai ellenőrzik az egyes adatcsomagok integritását, a csomagok sorrendjét, a megtett útvonalat, az indulás és kézbesítés időpontját, a küldő és címzett azonosítását és hitelesítését, valamint egyéb funkciókat. Ezen a szinten minden aktív fenyegetés láthatóvá válik.

A továbbított adatok sértetlenségének biztosítéka az adatok és a szolgáltatási információk kriptográfiai védelme. Senki, kivéve azokat, akik rendelkeznek a címzett és/vagy a küldő titkos kulcsával, nem olvashatja vagy módosíthatja az információkat oly módon, hogy a változás észrevétlen maradjon.

A gráfelemzést megakadályozza az információt nem tartalmazó üzenetek továbbítása, amelyek azonban valódinak tűnnek. Ezen üzenetek intenzitásának beállításával a továbbított információ mennyiségétől függően folyamatosan egységes ütemezés érhető el. Mindezek az intézkedések azonban nem tudják megakadályozni az üzenet megsemmisítésének, átirányításának vagy késleltetésének veszélyét. Az egyetlen védelem az ilyen jogsértések ellen a párhuzamos üzenetek más útvonalakon történő párhuzamos kézbesítése lehet.

5. A felső szintű protokollok biztosítják a vett vagy továbbított információk és a helyi rendszerrel való interakció vezérlését. A munkamenet és a prezentációs réteg protokolljai nem látnak el biztonsági funkciókat. Az alkalmazási réteg protokolljának biztonsági funkciói közé tartozik az egyes adatkészletekhez való hozzáférés szabályozása, bizonyos felhasználók azonosítása és hitelesítése, valamint egy adott protokoll által meghatározott egyéb funkciók. Ezek a funkciók bonyolultabbak abban az esetben, ha a hálózatban mérvadó biztonsági szabályzatot alkalmaznak.

4. VÁLLALATI INTERNETHÁLÓZAT

A vállalati hálózat speciális eset vállalati hálózat nagy cég. Nyilvánvalóan a tevékenység sajátosságai szigorú követelményeket támasztanak a számítógépes hálózatok információbiztonsági rendszereivel szemben. Ugyanilyen fontos szerepet játszik a vállalati hálózat kiépítésében a zavartalan és zavartalan működés biztosítása, hiszen működésének rövid távú meghibásodása is hatalmas veszteségekhez vezethet. Végül nagy mennyiségű adatot kell gyorsan és megbízhatóan átvinni, mivel sok alkalmazásnak valós időben kell futnia.

Vállalati hálózati követelmények

A vállalati hálózattal szemben a következő alapvető követelmények különböztethetők meg:

A hálózat strukturált és ellenőrzött zárt rendszerré egyesíti a céghez tartozó összes információs eszközt: egyedi számítógépeket és helyi hálózatokat (LAN), host szervereket, munkaállomásokat, telefonokat, faxokat, irodai automata telefonközpontokat.

A hálózat biztosítja működésének megbízhatóságát és erős rendszerek információvédelem. Vagyis a rendszer problémamentes működése garantált mind személyi hibák, mind illetéktelen hozzáférési kísérletek esetén.

A különböző szintű (városi és külterületi kirendeltséggel egyaránt) osztályok között jól kiépített kommunikációs rendszer működik.

A modern fejlesztési irányzatokhoz kapcsolódóan konkrét megoldásokra van szükség. Jelentős szerepet kap a távoli kliens korszerű szolgáltatásokhoz való gyors, megbízható és biztonságos hozzáférésének megszervezése.

5. ALAPELVEK, TECHNOLÓGIÁK, INTERNETPROTOKOLLOK

A legfontosabb dolog, ami megkülönbözteti az internetet a többi hálózattól, a protokolljai - a TCP/IP. Általánosságban elmondható, hogy a TCP/IP kifejezés általában mindent jelent, ami a számítógépek közötti internetes kommunikáció protokolljaival kapcsolatos. Lefedi a protokollok, alkalmazásprogramok egész családját, sőt magát a hálózatot is. A TCP/IP egy internetes technológia, internetes technológia. Az internetes technológiát használó hálózatot "internetnek" nevezik. Ha arról van szó globális hálózat, amely számos hálózatot egyesít az internetes technológiával, ezt Internetnek hívják.

A TCP/IP nevét két kommunikációs protokollról (vagy kommunikációs protokollról) kapta. Ezek a Transmission Control Protocol (TCP) és az Internet Protocol (IP). Bár sok más protokoll is használatban van az interneten, az internetet gyakran TCP/IP-hálózatnak nevezik, mivel ez a két protokoll messze a legfontosabb.

Mint minden más hálózatban, az interneten a számítógépek közötti interakció 7 szintje létezik: fizikai, logikai, hálózati, szállítási, munkamenet-szintű, megjelenítési és alkalmazási szint. Ennek megfelelően az interakció minden szintje megfelel a protokollok halmazának (azaz az interakció szabályainak).

A fizikai rétegbeli protokollok határozzák meg a számítógépek közötti kommunikációs vonalak típusát és jellemzőit. Az internet szinte az összes jelenleg ismert kommunikációs módszert használja az egyszerű vezetéktől (csavart érpártól) a száloptikai kommunikációs vonalakig (FOCL).

Minden típusú kommunikációs vonalhoz egy megfelelő logikai szintű protokollt fejlesztettek ki, amely a csatornán keresztüli információátvitelt kezeli. A logikai réteg protokolljaihoz telefonvonalak ide tartozik a SLIP (Serial Line Interface Protocol) és a PPP (Point to Point Protocol). A LAN-kábeles kommunikációhoz ezek a LAN-kártyák csomagmeghajtói.

A hálózati réteg protokolljai felelősek a különböző hálózatokban lévő eszközök közötti adatátvitelért, vagyis részt vesznek a csomagok továbbításában a hálózatban. A hálózati réteg protokolljai közé tartozik az IP (Internet Protocol) és az ARP (Address Resolution Protocol).

A szállítási réteg protokollok kezelik az adatok egyik programból a másikba történő átvitelét. A szállítási réteg protokolljai közé tartozik a TCP (Transmission Control Protocol) és az UDP (User Datagram Protocol).

A session réteg protokollok felelősek a megfelelő csatornák létrehozásáért, karbantartásáért és megsemmisítéséért. Az interneten a már említett TCP és UDP protokollok, valamint az UUCP (Unix to Unix Copy Protocol) protokoll teszik ezt.

A prezentációs réteg protokolljai az alkalmazási programok kiszolgálására vonatkoznak. A reprezentatív szintű programok közé tartoznak azok a programok, amelyek például Unix szerveren futnak, hogy különféle szolgáltatásokat nyújtsanak az előfizetőknek. Ezek a programok a következők: telnet szerver, FTP szerver, Gopher szerver, NFS szerver, NNTP (Net News Transfer Protocol), SMTP (Simple Mail Transfer Protocol), POP2 és POP3 (Post Office Protocol) stb.

Az alkalmazási réteg protokolljai hálózati szolgáltatásokat és ezek biztosítására szolgáló programokat tartalmaznak.

6. INTERNET FEJLESZTÉSI TRENDEK

1961-ben a DARPA (Defence Advanced Research Agency) az Egyesült Államok Védelmi Minisztériumának utasítására egy kísérleti csomagátviteli hálózat létrehozására kezdett. Ez az ARPANET nevű hálózat eredetileg a számítógépek közötti megbízható kommunikációt biztosító módszerek tanulmányozására szolgált. különféle típusok. Az ARPANET-en számos módszert fejlesztettek ki a modemen keresztüli adatátvitelre. Ezzel egyidejűleg protokollokat is fejlesztettek a hálózaton történő adatátvitelhez - TCP / IP. A TCP/IP kommunikációs protokollok halmaza, amelyek meghatározzák, hogy a különböző típusú számítógépek hogyan kommunikálhatnak egymással.

Az ARPANET kísérlet annyira sikeres volt, hogy sok szervezet bele akart térni, hogy napi adatkommunikációra használja. 1975-ben pedig az ARPANET egy kísérleti hálózatból fejlődött ki működő hálózat. A DCA (Defence Communications Agency), mai nevén DISA (Defence Information Systems Agency), átvette a hálózati adminisztráció felelősségét. Az ARPANET fejlesztése azonban nem állt meg itt; A TCP/IP protokollok tovább fejlődtek és javultak.

1983-ban adták ki a TCP / IP protokollok első szabványát, amely bekerült a katonai szabványokba (MIL STD), i.e. a katonai szabványoknak megfelelően, és mindenkinek, aki a hálózaton dolgozott, át kellett térnie ezekre az új protokollokra. Az átmenet megkönnyítése érdekében a DARPA megkereste a cég vezetőit, hogy a Berkeley(BSD) UNIX rendszerben valósítsák meg a TCP/IP protokollokat. Itt kezdődött a UNIX és a TCP/IP egyesülése.

Egy idő után a TCP / IP-t általános, azaz nyilvános szabvánnyá adaptálták, és az Internet kifejezés általános használatba került. 1983-ban a MILNET kivált az ARPANET-ről, és az Egyesült Államok Védelmi Minisztériumának része lett. Az Internet kifejezést egyetlen hálózatra kezdték használni: MILNET plusz ARPANET. És bár az ARPANET 1991-ben megszűnt, az Internet létezik, mérete jóval nagyobb, mint az eredeti, mivel számos hálózatot kötött össze világszerte. A 4. ábra szemlélteti az internethez csatlakozó gazdagépek számának növekedését, az 1969-es 4 számítógépről 1996-ban 8,3 millióra. Az interneten található gazdagépek olyan számítógépek, amelyek többfeladatos feladatokat látnak el. operációs rendszer(Unix, VMS), amelyek támogatják a TCP\IP protokollokat, és bármilyen hálózati szolgáltatást biztosítanak a felhasználóknak.

7. ALAPVETŐ ALKATRÉSZEK WWW, URL, HTML

A világhálót oroszra fordítják: " A világháló". És valójában tényleg az. A WWW az egyik legfejlettebb eszköz a globális internetes hálózatban való munkavégzéshez. Ez a szolgáltatás viszonylag nemrég jelent meg, és még mindig gyorsan fejlődik.

A legtöbb fejlesztés a WWW szülőföldjéhez – a CERN-hez, az Európai Részecskefizikai Laboratóriumhoz – kapcsolódik; de tévedés lenne azt gondolni, hogy a web egy olyan eszköz, amelyet fizikusok terveztek a fizikusok számára. A projekt alapjául szolgáló ötletek gyümölcsözősége és vonzereje a WWW-t olyan globális rendszerré változtatta, amely az emberi tevékenység szinte minden területén információt szolgáltat, és a világ 83 országában megközelítőleg 30 millió felhasználót fed le.

A fő különbség a WWW és az internetes munkavégzés más eszközei között az, hogy a WWW lehetővé teszi, hogy szinte minden, a számítógépen jelenleg elérhető dokumentumtípussal dolgozzon: ezek lehetnek szöveges fájlok, illusztrációk, hang- és videoklippek stb.

Mi az a WWW? Ez egy kísérlet arra, hogy az összes információt az interneten, valamint az Ön által választott helyi információkat hipergyűjteményként rendezze szöveges dokumentumok. Úgy szörfölhet az interneten, hogy egyik dokumentumból a másikba mutató hivatkozásokat követ. Mindezek a dokumentumok egy speciálisan kialakított nyelven, a HyperText Markup Language (HTML) néven készültek. Némileg hasonlít a szöveges dokumentumok írásához használt nyelvhez, csak a HTML egyszerűbb. Sőt, nemcsak az internet által biztosított információkat használhatja fel, hanem saját dokumentumait is elkészítheti. Utóbbi esetben ezek megírására számos gyakorlati ajánlás létezik.

A hipertext minden előnye a hipertext dokumentumok létrehozása, ha egy ilyen dokumentum bármely eleme érdekli, akkor csak rá kell húzni a kurzort, hogy megkapja a szükséges információkat. Lehetőség van arra is, hogy egy dokumentumban hivatkozásokat helyezzenek el más szerzők által írt vagy akár egy másik szerveren található dokumentumokra. Miközben számodra egy egészként jelenik meg.

A hipermédia a hipertext szuperhalmaza. A hipermédiában nem csak szöveggel, hanem hanggal, képekkel és animációval is végeznek műveleteket.

Vannak WWW szerverek Unix, Macintosh, MS Windows és VMS rendszerekre, ezek többsége ingyenesen elérhető. A WWW szerver telepítésével két problémát oldhat meg:

1. Tájékoztatás nyújtása külső fogyasztók számára – információk a cégéről, termék- és szolgáltatáskatalógusok, műszaki vagy tudományos információk.

2. Biztosítson kényelmes hozzáférést alkalmazottai számára a szervezet belső információs forrásaihoz. Ezek lehetnek a vezetőség legfrissebb utasításai, belső telefonkönyv, válaszok a felhasználók gyakran ismételt kérdéseire. alkalmazott rendszerek, műszaki dokumentáció és minden, amit a rendszergazda és a felhasználók fantáziája sugall. A WWW-felhasználóknak átadni kívánt információk a következő helyen találhatók: fájlok formájában HTML nyelv. A HTML egy egyszerű jelölőnyelv, amely lehetővé teszi szövegtöredékek megjelölését és más dokumentumokra mutató hivatkozások beállítását, többszintű címsorok kiemelését, szövegek bekezdésekre bontását, középre bontását stb., így az egyszerű szöveget formázott hipermédiás dokumentummá alakíthatja. Nagyon könnyű manuálisan létrehozni egy html fájlt, azonban vannak speciális szerkesztők és más formátumú fájlkonvertálók.

A World Wide Web technológia fő összetevői

1989-re a hipertext egy új, ígéretes technológiát képviselt, amely egyrészt viszonylag sok implementációt tartalmazott, másrészt kísérletek történtek a hipertext rendszerek formális modelljeinek felépítésére, amelyek inkább leíró jellegűek, és amelyeket az adatleírás relációs megközelítésének sikere inspirált. T. Berners-Lee ötlete az volt, hogy a hipertext-modellt alkalmazza a hálózatban elosztott információforrásokra, és amennyire csak lehetséges. egyszerű módon. A jelenleg létező négy rendszer három sarokkövét lerakta, kifejlesztve:

Hiperszöveg jelölőnyelv HTML dokumentumokhoz (Hypertext Markup Language);

* univerzális módja az erőforrások megcímzésének a hálózati URL-ben (Universal Resource Locator);

* HTTP (HyperText Transfer Protocol) protokoll hipertext információk cseréjéhez.

* Universal Gateway Interface CGI (Common Gateway Interface).

A HTML ötlete egy példa egy rendkívül sikeres megoldásra a hipertext rendszer felépítésének problémájára speciális eszközök kijelző vezérlés. A hipertext jelölőnyelv fejlődését két tényező befolyásolta jelentősen: a hipertext rendszerek interfészeinek kutatása és az a vágy, hogy egyszerű ill. gyors út a hálózaton elosztott hipertext adatbázis létrehozása.

1989-ben aktívan vitatták a hipertext rendszerek interfészének problémáját; a hipertext információ megjelenítésének módjai és a navigáció hipertext hálózatban. A hipertext technológia értékét a tipográfia értékéhez hasonlították. Elhangzott, hogy a papírlap és a számítógépes megjelenítő/reproducer komolyan különbözik egymástól, ezért az információ megjelenítési formájának is eltérőnek kell lennie. A kontextuális hipertext hivatkozásokat a hipertext rendszerezés leghatékonyabb formájának ismerték el, emellett a teljes dokumentum egészéhez és annak egyes részeihez kapcsolódó hivatkozásokra való felosztást is elismerték.

Bármilyen dokumentum létrehozásának legegyszerűbb módja, ha begépeli szöveg szerkesztő. Volt tapasztalat a későbbi CERN_e-ben való megjelenítésre jól megjelölt dokumentumok létrehozásában – nehéz olyan fizikust találni, aki ne használná a TeX vagy LaTeX rendszert. Ezenkívül addigra már létezett egy jelölőnyelvi szabvány - a szabványos általánosított jelölőnyelv (SGML).

Azt is figyelembe kell venni, hogy javaslatai szerint Berners-Lee a meglévőket kívánta egyesíteni információs források A CERN és az első demonstrációs rendszerek a NeXT és a VAX/VMS rendszerei voltak.

Általában a hipertext rendszereknek speciálisak szoftver hipertext linkek építése. Maguk a hiperszöveg hivatkozások speciális formátumokban vannak tárolva, vagy akár speciális fájlokat is alkotnak. Ez a megközelítés jó helyi rendszerekhez, de nem sok különböző számítógépes platformon lévő elosztott rendszerhez. A HTML-ben a hipertext hivatkozásokat a dokumentum törzsébe ágyazzák be, és annak részeként tárolják. A rendszerek gyakran használnak speciális adattárolási formátumokat a hozzáférés hatékonyságának javítása érdekében. A WWW-en a dokumentumok normál ASCII fájlok, amelyek bármilyen szövegszerkesztővel elkészíthetők. Így a hipertext adatbázis létrehozásának problémája rendkívül egyszerűen megoldódott.

...

Hasonló dokumentumok

    Számítógépes hálózatok és osztályozásuk. A számítógépes hálózatok hardverei és a helyi hálózatok topológiája. Számítógépes hálózatok technológiái és protokolljai. Számítógépek címzése a hálózatban és az alapvető hálózati protokollok. A hálózati technológiák használatának előnyei.

    szakdolgozat, hozzáadva 2012.04.22

    A számítógépes hálózatok célja és osztályozása. A számítógépes hálózat általános felépítése és az adatátviteli folyamat jellemzői. A hálózatban lévő eszközök interakciójának kezelése. A helyi hálózatok tipikus topológiái és hozzáférési módszerei. Dolgozzon helyi hálózatban.

    absztrakt, hozzáadva: 2009.02.03

    A számítógépes hálózatok kiépítésének topológiái és fogalmai. Internet által nyújtott szolgáltatások. A "Számítógépes hálózatok" kurzus tanítása a Vyatka Állami Műszaki Egyetemen. Irányelvek a "Hálózati technológiák" kurzus létrehozásáról.

    szakdolgozat, hozzáadva: 2011.08.19

    Számítógépes hálózatok osztályozása. A számítógépes hálózat célja. A számítógépes hálózatok fő típusai. Helyi és globális számítógépes hálózatok. A hálózatépítés módjai. peer-to-peer hálózatok. Vezetékes és vezeték nélküli csatornák. Adatátviteli protokollok.

    szakdolgozat, hozzáadva 2008.10.18

    A számítógépes hálózatok előnyei. Számítógépes hálózatok építésének és üzemeltetésének alapjai. Hálózati berendezések kiválasztása. Az OSI modell rétegei. Alapvető hálózati technológiák. Interaktív kommunikáció megvalósítása. munkamenet protokollok. Kommunikációs médium.

    szakdolgozat, hozzáadva 2012.11.20

    Hozzáférési hálózatok osztályozása és jellemzői. A kollektív hozzáférési hálózatok technológiája. Szélessávú hozzáférési technológia választása. Az ADSL minőségi paramétereit befolyásoló tényezők. Konfigurációs módszerek előfizetői hozzáférés. A DSL-kapcsolat alapvető összetevői.

    szakdolgozat, hozzáadva: 2014.09.26

    Az átviteli közeghez való hozzáférés kezelése. A hálózat előfizetői rendszereinek munkaállomásai közötti adatcsere eljárásai, az átviteli közeghez való hozzáférési módok megvalósítása. A hálózati előfizető különböző hozzáférési módokra vonatkozó kérésére adott maximális válaszidő becslése.

    szakdolgozat, hozzáadva 2010.09.13

    Számítógépes hálózatok topológiái. A kommunikációs csatornákhoz való hozzáférés módjai. Kommunikációs média. Strukturális modell és OSI szintek. IP és TCP protokollok, csomagtovábbítási elvek. A DNS rendszer jellemzői. Számítógépes hálózat kialakítása és számítása a vállalkozás számára.

    szakdolgozat, hozzáadva 2010.10.15

    A számítógépes hálózatok szerepe, felépítésük elvei. Hálózatépítő rendszerek jelképes gyűrű. Az információátviteli protokollok topológiákat használtak. Az adatátvitel módjai, kommunikációs eszközök a hálózatban. Szoftver, Beépítési és szerelési technológia.

    szakdolgozat, hozzáadva 2013.10.11

    A számítógépes hálózatok lényege, osztályozása különböző szempontok szerint. Hálózati topológia - a számítógépek csatlakoztatásának sémája helyi hálózatok. Regionális és vállalati számítógépes hálózatok. Internetes hálózatok, WWW koncepció és egységes erőforrás-kereső URL.




Top