Разделы презентаций


Компьютерные сети

Содержание

План лекции6.1. Компьютерные сети6.2. Сети ЭВМ6.3. Классификация компьютерных сетей6.3.1. Классификация компьютерных сетей по масштабу6.3.2. Классификация компьютерных сетей по способу организации6.3.3. Классификация компьютерных сетей по конфигурации6.3.3.1. Звездообразная конфигурация 6.3.3.2. Кольцевая конфигурация6.3.3.3. Шинная

Слайды и текст этой презентации

Слайд 1Лекция № 6 Компьютерные сети

Лекция № 6  Компьютерные сети

Слайд 2План лекции
6.1. Компьютерные сети
6.2. Сети ЭВМ
6.3. Классификация компьютерных сетей
6.3.1. Классификация

компьютерных сетей по масштабу
6.3.2. Классификация компьютерных сетей по способу организации
6.3.3.

Классификация компьютерных сетей по конфигурации
6.3.3.1. Звездообразная конфигурация
6.3.3.2. Кольцевая конфигурация
6.3.3.3. Шинная конфигурация
6.3.3.4. Комбинированные сети
6.3.4. Классификация компьютерных сетей. Выводы. 6.4. Назначение компьютерных сетей
6.4.1. Основные понятия компьютерных сетей
6.4.2. Архитектура компьютерных сетей
6.4.3. Протоколы
6.4.4. LAN и WAN протоколы связи
6.4.5. Сетевые мосты
6.5. Сетевые службы
6.5.1. Модель взаимодействия отрытых систем
6.5.2. Особенности виртуальных соединений
План лекции6.1. Компьютерные сети6.2. Сети ЭВМ6.3. Классификация компьютерных сетей6.3.1. Классификация компьютерных сетей по масштабу6.3.2. Классификация компьютерных сетей

Слайд 36.1. Компьютерные сети
Компьютерная сеть - физическое соединение двух или более

компьютеров.
Для создания компьютерных сетей необходимо

сетевое оборудование - специальное

аппаратное обеспечение
сетевые программы - специальное программное обеспечение.

Простейшее соединение двух компьютеров для обмена данными называется прямым соединением.

Для персональных компьютеров сетевое оборудование интегрировано в состав материнской платы а сетевые программы входят в состав операционной системы
6.1. Компьютерные сетиКомпьютерная сеть - физическое соединение двух или более компьютеров. Для создания компьютерных сетей необходимо сетевое

Слайд 46.2. Сети ЭВМ
Сетью ЭВМ или вычислительной сетью (ВС) принято называть совокупность

взаимодействующих станций, организованных на базе ЭВМ (в том числе и ПЭВМ), называемых

узлами сети (УС).

Узлы сети (УС) взаи­модействуют между собой посредством каналов передачи данных (КПД), образующих среду передачи данных (СПД).

Каждый узел сети мо­жет осуществлять обработку информации в автономном режиме и обмениваться информационными сообщениями с другими узлами сети.
6.2. Сети ЭВМ   Сетью ЭВМ или вычислительной сетью (ВС) принято называть совокупность взаимодействующих станций, организованных на базе ЭВМ (в том числе

Слайд 56.3. Классификация компьютерных сетей
Классификацию сетей осуществляют по следующим критериям:

1) по масштабу

— локальные и глобальные;
2) по способу организации — централизованные и

децентрали­зованные;
3) по конфигурации (топологии) — звездообразные, кольцевые, шинные, смешанные.
6.3. Классификация компьютерных сетейКлассификацию сетей осуществляют по следующим критериям:1) по масштабу — локальные и глобальные;2) по способу организации

Слайд 66.3.1. Классификация компьютерных сетей по масштабу
Локальные ВС (ЛВС) —узлы сети располагаются

на небольших расстояниях друг от друга (в одном помещении, в различных

помещениях од­ного и того же здания, в различных зданиях, расположенных на од­ной и той же территории).

Глобальные ВС (ГВС) –  узлы сети распо­ложены на значительных расстояниях друг от друга (в различных частях крупного города, в удаленных друг от друга населенных пун­ктах, в различных регионах страны, в различных странах).
6.3.1. Классификация компьютерных сетей по масштабуЛокальные ВС (ЛВС) —узлы сети располагаются на небольших расстояниях друг от друга (в одном

Слайд 76.3.2. Классификация компьютерных сетей по способу организации
Централизованные ВС — сети, в

которых предусмотрен главный узел, через который осуществляются все обмены информацией и который

осуществляет управление всеми процессами взаимодейст­вия узлов.
Децентрализованные ВС — сети с относительно равноправными узлами, управление доступом к каналам передачи данных в этих се­тях распределено между узлами.

6.3.2. Классификация компьютерных сетей по способу организацииЦентрализованные ВС — сети, в которых предусмотрен главный узел, через который осуществляются все

Слайд 86.3.3. Классификация компьютерных сетей по конфигурации
Различают четыре разновидности конфи­гурации компьютерных

сетей:

звездообразную,
кольцевую,
шинную
комбинирован­ную

6.3.3. Классификация компьютерных сетей по конфигурацииРазличают четыре разновидности конфи­гурации компьютерных сетей: звездообразную, кольцевую, шинную комбинирован­ную

Слайд 96.3.3.1. Звездообразная конфигурация
В сети предусматрива­ется центральный узел (ЦУС), через который передаются все

сооб­щения. Такие сети появились раньше других, когда на базе большой

центральной ЭВМ создавалась развитая сеть удаленных терминалов пользователей.


Недостатки звездообразных сетей:
1) полная зависимость надежности функционирования сети от надежности ЦУС, выход из строя которого однозначно ведет к вы­ходу из строя всей сети;
2) сложность ЦУС, на который возложены практически все се­тевые функции.

6.3.3.1. Звездообразная конфигурацияВ сети предусматрива­ется центральный узел (ЦУС), через который передаются все сооб­щения. Такие сети появились раньше других, когда

Слайд 106.3.3.2. Кольцевая конфигурация
 В кольцевой сети не вы­деляется узел, управляющий передачей

сообщений, их передача осу­ществляется в одном направлении через специальные повторители,

к которым подключаются все узлы сети.
6.3.3.2. Кольцевая конфигурация В кольцевой сети не вы­деляется узел, управляющий передачей сообщений, их передача осу­ществляется в одном направлении

Слайд 116.3.3.2. Кольцевая конфигурация
 Достоинства кольцевых ВС:
1) отсутствие зависимости сети от функционирования

отдель­ных ее узлов - отключение какого-либо узла не нарушает ра­боту

сети;
2) легкая идентификация неисправных узлов и возможность осуществления реконфигурации сети в случае сбоя или неисправ­ности.
Недостатки:
1) надежность сети полностью зависит от надежности кабельной системы, поскольку неисправность этой системы в каком-либо од­ном месте полностью выводит из строя всю сеть;
2) усложняется решение задач защиты информации, поскольку сообщения при передаче проходят через все узлы сети.
6.3.3.2. Кольцевая конфигурация Достоинства кольцевых ВС:1) отсутствие зависимости сети от функционирования отдель­ных ее узлов - отключение какого-либо узла

Слайд 126.3.3.3. Шинная конфигурация
 Шина — это незамкнутая в коль­цо среда передачи

данных.
Все узлы сети подключаются к шине оди­наковым образом через

усилители-повторители сигналов.
Сигналы в шине от передающего узла рас­пространяются в обе стороны со скоростью, соизмеримой со скоро­стью света. Все принимающие узлы получают передаваемые сообщения практически одновременно, поэтому особую важность приобретает управление доступом к среде передачи.
6.3.3.3. Шинная конфигурация Шина — это незамкнутая в коль­цо среда передачи данных. Все узлы сети подключаются к шине

Слайд 136.3.3.3. Шинная конфигурация
Достоинства шинной структуры:
1) простота организации, особенно при создании

ЛВС;
2 легкость подключения новых узлов;
Основные недостатки:
1) пассивность среды передачи, в

силу чего необходимо усиле­ние сигналов, затухающих в среде;
2) усложнение решения задач защиты информации;
3) при увеличении числа УС растет опасность насыщения среды передачи, что ведет к снижению пропускной способности.

6.3.3.3. Шинная конфигурацияДостоинства шинной структуры:1) простота организации, особенно при создании ЛВС;2 легкость подключения новых узлов;Основные недостатки:1) пассивность

Слайд 146.3.3.4. Комбинированные сети
 Комбинированные сети - объединение отдельных фрагментов сети с

раз­личной топологией в общую сеть.

6.3.3.4. Комбинированные сети Комбинированные сети - объединение отдельных фрагментов сети с раз­личной топологией в общую сеть.

Слайд 156.3.4. Классификация компьютерных сетей. Выводы.
В настоящее время для организаций,

предприятий, уч­реждений (в том числе ЛПУ – лечебно-профилактические учреждения), в

которых регулярно обрабатыва­ются значительные объёмы подлежащей защите информации применяется комбинированная структура ЛВС – локальной вычислительной сети. 

для обработки конфиденциальной информации - создана самостоятельная подсеть, организованная по звездооб­разной схеме,

для обработки общедоступной информации —создана подсеть, организо­ванная по шинной схеме,

ЦУС первой подсистемы подсоединен к общей шине второй подсистемы в качестве ее полноправного узла.
6.3.4. Классификация компьютерных сетей. Выводы.В настоящее время  для организаций, предприятий, уч­реждений (в том числе ЛПУ –

Слайд 166.4. Назначение компьютерных сетей
Все компьютерные сети имеют одно назначение —

обеспечение совместного доступа к общим ресурсам.
В зависимости от назначения

сети в термин ресурс вкладывают тот или иной смысл.
Ресурсы бывают трех типов:
Аппаратные – жесткие диски, принтеры, сканеры и т.д.
Программные
Информационные.
Файловый сервер - компьютер в сети с увеличенной производительностью и емкостью жесткого диска, на котором все участники сети хранят свои архивы и результаты работы.
Данные, хранящиеся на удаленных компьютерах, образуют информационный ресурс. Наиболее яркий пример - Интернет, который воспринимается, прежде всего, как гигантская информационно-справочная система.
6.4. Назначение компьютерных сетейВсе компьютерные сети имеют одно назначение — обеспечение совместного доступа к общим ресурсам. В

Слайд 176.4.1. Основные понятия компьютерных сетей
Основными задачами компьютерных сетей является

обеспечение

совместимости оборудования по электрическим и механическим характеристикам
обеспечение совместимости информационного обеспечения

(программ и данных) по системе кодирования и формату данных.
Решение задачи совместимости компьютерных сетей основано на модели ОSI (модель взаимодействия открытых систем — Model of Open System Interconnections). Она создана на основе технических предложений Международного института стандартов ISO (International Standards Organization).
6.4.1. Основные понятия компьютерных сетейОсновными задачами компьютерных сетей является обеспечение совместимости оборудования по электрическим и механическим характеристикамобеспечение

Слайд 18Панель быстрого доступа
Панель задач
Панель индикации
Значок
Архитектуру компьютерных сетей рассматривают на разных

уровнях (общее число уровней —семь).
Самый верхний уровень — прикладной

–уровень взаимодействия пользователя с вычислительной системой.
Самый нижний уровень — физический - обмен сигналами между устройствами.
Обмен данными в системах связи происходит путем их перемещения с верхнего уровня на нижний, затем транспортировки и, наконец, обратным воспроизведением на компьютере клиента в результате перемещения с нижнего уровня на верхний.

6.4.2. Архитектура компьютерных сетей

Панель быстрого доступаПанель задачПанель индикацииЗначокАрхитектуру компьютерных сетей рассматривают на разных уровнях (общее число уровней —семь). Самый верхний

Слайд 196.4.3. Протоколы
Протоколы - специальные стандарты для обеспечения необходимой совместимости на

каждом из семи уров­ней архитектуры компьютерной сети
аппаратные протоколы -

определяют правила аппаратного взаимодействия компо­нентов сети
программные протоколы – определяют правила взаимодействия программ и данных.

Физически функции поддержки протоколов исполняют аппаратные устройства (интерфейсы) и программные средства (про­граммы поддержки протоколов). Программы, выполняющие поддержку протоко­лов, также называют протоколами.

6.4.3. ПротоколыПротоколы - специальные стандарты для обеспечения необходимой совместимости на каждом из семи уров­ней архитектуры компьютерной сети

Слайд 206.4.4. LAN и WAN протоколы связи
Протоколы компьютерных сетей принято разде­лять

на
локальные - LAN — Local Area Network
глобальные -

WAN — Wide Area Network.
Компьютеры локальной сети используют единый комплект протоколов для всех участников.

Локальные сети отличаются компактностью по территориальному признаку. Они могут объединять компьютеры одного помещения, этажа, здания, группы компактно расположенных сооружений.
Глобальные сети имеют увеличенные географические размеры. Они объединяют как отдельные компьютеры, так и отдельные локальные сети, в том числе и использу­ющие различные протоколы.

6.4.4. LAN и WAN протоколы связиПротоколы компьютерных сетей принято разде­лять на локальные - LAN — Local Area

Слайд 216.4.5. Сетевые мосты
Мост - устройство для соединения между собой двух

локальных сетей, использующих одинаковые протоколы.
Мост может быть аппаратным (специализированный

компьютер) или программным.
Цель моста — не выпускать за пределы локальной сети данные, предназначенные для внутреннего потребления. Вне сети такие данные становятся «сетевым мусором».
6.4.5. Сетевые мостыМост - устройство для соединения между собой двух локальных сетей, использующих одинаковые протоколы. Мост может

Слайд 224.6. Сетевые шлюзы
Шлюзы - специальные средства для связи между

собой нескольких локальных сетей, работающих по разным протоколам.
Шлюзы могут

быть как аппаратными, так и программными.
Например, это может быть специальный компьютер (шлюзовый сервер), а может быть и компьютерная программа. Тогда компьютер, на котором установлена шлюзовая программа может выполнять не только функцию шлюза, но и функции, типичные для рабочих станций


4.6. Сетевые шлюзы Шлюзы - специальные средства для связи между собой нескольких локальных сетей, работающих по разным

Слайд 234.7. Сетевая безопасность – сетевой экран
Сетевая безопасность – принципы организации

выхода пользователей локальной сети в глобальную и контроль доступа внешних

пользователей к ресурсам локальной сети.
Для обеспечения сетевой безопасности между локальной и глобальной сетью уста­навливают так называемые брандмауэры.
Брандмауэр (сетевой экран) - специальный компьютер или компьютерная программа, препятствующая несанкционированному перемещению данных между сетями.

4.7. Сетевая безопасность – сетевой экранСетевая безопасность – принципы организации выхода пользователей локальной сети в глобальную и

Слайд 246.5. Сетевые службы

6.5. Сетевые службы

Слайд 25Модель службы передачи сообщений

Модель службы передачи сообщений

Слайд 266.5.1. Модель взаимодействия отрытых систем
Как в модели ISO/OSI происходит обмен

данными между пользователями, находящимися на разных кон­тинентах.
1.  На прикладном уровне

с помощью специальных приложений пользователь создает документ (сообщение, рисунок и т. п.).
2.  На уровне представления операционная система его компьютера фиксирует, где находятся созданные данные (в оперативной памяти, в файле на жестком диске и т. п.), и обеспечивает взаимодействие со следующим уровнем.
3.  На сеансовом уровне компьютер пользователя взаимодействует с локальной или глобальной сетью. Протоколы этого уровня проверяют права пользователя на «выход в эфир» и передают документ к протоколам транспортного уровня.

6.5.1. Модель взаимодействия отрытых системКак в модели ISO/OSI происходит обмен данными между пользователями, находящимися на разных кон­тинентах.1. 

Слайд 276.5.1. Модель взаимодействия отрытых систем
4.  На транспортном уровне документ преобразуется

в ту форму, в которой поло­жено передавать данные в используемой

сети. Например, он может нарезаться на небольшие пакеты стандартного размера.
5.  Сетевой уровень определяет маршрут движения данных в сети. Так, например, если на транспортном уровне данные были «нарезаны» на пакеты, то на сетевом уровне каждый пакет должен получить адрес, по которому он должен быть доставлен независимо от прочих пакетов.
6.  Уровень соединения необходим для того, чтобы промодулировать сигналы, цир­кулирующие на физическом уровне, в соответствии с данными, полученными с сетевого уровня. Например, в компьютере эти функции выполняет сетевая карта или модем.

6.5.1. Модель взаимодействия отрытых систем4.  На транспортном уровне документ преобразуется в ту форму, в которой поло­жено передавать

Слайд 286.5.1. Модель взаимодействия отрытых систем
7.  Реальная передача данных происходит на

физическом уровне. Здесь нет ни доку­ментов, ни пакетов, ни даже

байтов — только биты, то есть элементарные еди­ницы представления данных.
Средства физического уровня лежат за пределами компьютера. В локальных сетях это оборудование самой сети. При удаленной связи с использованием телефонных модемов это линии телефонной связи, коммутационное оборудо­вание телефонных станций и т. п.
На компьютере получателя информации происходит обратный процесс преобра­зования данных от битовых сигналов до документа.
Восстановление документа из битов произойдет постепенно, при переходе с нижнего на верхний уровень на компьютере клиента

6.5.1. Модель взаимодействия отрытых систем7.  Реальная передача данных происходит на физическом уровне. Здесь нет ни доку­ментов, ни

Слайд 29Модель службы передачи сообщений

Модель службы передачи сообщений

Слайд 306.5.2. Особенности виртуальных соединений
Разные уровни протоколов сервера и клиента взаимодействуют

не напрямую, а через физический уровень.
Переходя с верхнего уровня

на нижний, данные непрерывно преобразуются, дополняются служебными данными.
На физическом уровне в информационном потоке записана служебная информация, которая может быть как желательной, так и нежелательной.
Обязательно передаются данные о текущем адресе клиента, о дате и времени запроса, о версии его операционной системы, о его правах доступа к запрашиваемым данным и прочее.
Передается немало косвенной информации, например о том, по какому адресу он посылал предыдущий запрос. Известны случаи, когда передавались идентификационные коды процессоров компьютеров.

6.5.2. Особенности виртуальных соединенийРазные уровни протоколов сервера и клиента взаимодействуют не напрямую, а через физический уровень. Переходя

Слайд 316.5.2. Особенности виртуальных соединений
Негативные аспекты виртуальных соединений - «троянские программы».
Троянская

программа — разновидность компьютерного вируса, создающая во время сеансов связи

виртуальные соединения для передачи данных о компьютере, на котором установлена. Среди этих данных может быть парольная информация, информация о содержании жесткого диска и т. п.
В отличие от обычных компьютерных вирусов троянские программы не производят разрушительных действий на компьютере и потому лучше маскируются.

6.5.2. Особенности виртуальных соединенийНегативные аспекты виртуальных соединений - «троянские программы».Троянская программа — разновидность компьютерного вируса, создающая во

Слайд 32На этом все… Благодарю за внимание !!!

На этом все… Благодарю  за внимание !!!

Обратная связь

Если не удалось найти и скачать доклад-презентацию, Вы можете заказать его на нашем сайте. Мы постараемся найти нужный Вам материал и отправим по электронной почте. Не стесняйтесь обращаться к нам, если у вас возникли вопросы или пожелания:

Email: Нажмите что бы посмотреть 

Что такое TheSlide.ru?

Это сайт презентации, докладов, проектов в PowerPoint. Здесь удобно  хранить и делиться своими презентациями с другими пользователями.


Для правообладателей

Яндекс.Метрика