Классификация компьютерных сетей

Узнать стоимость написания работы

Искусственные и реальные сети

По способу организации сети подразделяются на реальные и искусственные.

Искусственные сети (псевдосети) позволяют связывать компьютеры вместе через последовательные или параллельные порты и не нуждаются в дополнительных устройствах. Иногда связь в такой сети называют связью по нуль-модему (не используется модем). Само соединение называют нуль-модемным. Искусственные сети используются когда необходимо перекачать информацию с одного компьютера на другой. MS-DOS и windows снабжены специальными программами для реализации нуль-модемного соединения.

Основной недостаток - низкая скорость передачи данных и возможность соединения только двух компьютеров.

Реальные сети позволяют связывать компьютеры с помощью специальных устройств коммутации и физической среда передачи данных.

Основной недостаток - необходимость в дополнительных устройствах.

Все многообразие компьютерных сетей можно классифицировать по группе признаков:

1) Территориальная распространенность;

2) Ведомственная принадлежность;

3) Скорость передачи информации;

4) Тип среды передачи;

5) Топология;

6) Организация взаимодействия компьютеров.

По территориальной распространенности

По территориальной распространенности сети могут быть локальными, глобальными, и региональными.

Локальные - это сети, перекрывающие территорию не более 10 м2

Региональные - расположенные на территории города или области

Глобальные на территории государства или группы государств, например, всемирная сеть Internet.

Термин "корпоративная сеть" также используется в литературе для обозначения объединения нескольких сетей, каждая из которых может быть построена на различных технических, программных и информационных принципах.

Локальные сети являются сетями закрытого типа, доступ к ним разрешен только ограниченному кругу пользователей, для которых работа в такой сети непосредственно связана с их профессиональной деятельностью. Глобальные сети являются открытыми и ориентированы на обслуживание любых пользователей.

Ведомственная принадлежность

По принадлежности различают ведомственные и государственные сети.

Ведомственные принадлежат одной организации и располагаются на ее территории.

Государственные сети - сети, используемые в государственных структурах.

По скорости передачи

По скорости передачи информации компьютерные сети делятся на низко-, средне- и высокоскоростные.

низкоскоростные (до 10 Мбит/с),

среднескоростные (до 100 Мбит/с),

высокоскоростные (свыше 100 Мбит/с);

По типу среды передачи

По типу среды передачи сети разделяются на:

проводные –коаксиальные, на витой паре, оптоволоконные

беспроводные - с передачей информации по радиоканалам, в инфракрасном диапазоне.

Топологии компьютерных сетей

Узел сети представляет собой компьютер, либо коммутирующее устройство сети.

Ветвь сети - это путь, соединяющий два смежных узла.

Узлы сети бывают трёх типов:

оконечный узел - расположен в конце только одной ветви;

промежуточный узел - расположен на концах более чем одной ветви;

смежный узел - такие узлы соединены по крайней мере одним путём, не содержащим никаких других узлов.

Способ соединения компьютеров в сеть называется её топологией

Одноранговые и иерархические сети

С точки зрения организации взаимодействия компьютеров, сети делят на одноранговые и с выделенным сервером.

Одноранговые сети

Все компьютеры одноранговой сети равноправны. Любой пользователь сети может получить доступ к данным, хранящимся на любом компьютере.

Одноранговые сети могут быть организованы с помощью таких операционных систем, как windows'3.11, Novell Netware Lite. Указанные программы работают как с DOS, так и с windows. Одноранговые сети могут быть организованы также на базе всех современных 32-разрядных операционных систем - windows 9x\ME\2k, windows NT workstation версии, OS/2) и некоторых других.

Достоинства одноранговых сетей:

1. Наиболее просты в установке и эксплуатации.

2. Операционные системы DOS и windows обладают всеми необходимыми функциями, позволяющими строить одноранговую сеть.

Недостатки:

В условиях одноранговых сетей затруднено решение вопросов защиты информации. Поэтому такой способ организации сети используется для сетей с небольшим количеством компьютеров и там, где вопрос защиты данных не является принципиальным.

Иерархические сети

В иерархической сети при установке сети заранее выделяются один или несколько компьютеров, управляющих обменом данных по сети и распределением ресурсов. Такой компьютер называют сервером.

Любой компьютер, имеющий доступ к услугам сервера называют клиентом сети или рабочей станцией.

Сервер в иерархических сетях - это постоянное хранилище разделяемых ресурсов. Сам сервер может быть клиентом только сервера более высокого уровня иерархии. Поэтому иерархические сети иногда называются сетями с выделенным сервером.

Серверы обычно представляют собой высокопроизводительные компьютеры, возможно, с несколькими параллельно работающими процессорами, с винчестерами большой емкости, с высокоскоростной сетевой картой (100 Мбит/с и более).

Иерархическая модель сети является наиболее предпочтительной, так как позволяет создать наиболее устойчивую структуру сети и более рационально распределить ресурсы.

Также достоинством иерархической сети является более высокий уровень защиты данных.

К недостаткам иерархической сети, по сравнению с одноранговыми сетями, относятся:

1. Необходимость дополнительной ОС для сервера.

2. Более высокая сложность установки и модернизации сети.

3. Необходимость выделения отдельного компьютера в качестве сервера

Две технологии использования сервера

Различают две технологии использования сервера: технологию файл-сервера и архитектуру клиент-сервер.

В первой модели используется файловый сервер, на котором хранится большинство программ и данных. По требованию пользователя ему пересылаются необходимая программа и данные. Обработка информации выполняется на рабочей станции.

В системах с архитектурой клиент-сервер обмен данными осуществляется между приложением-клиентом и приложением-сервером. Хранение данных и их обработка производится на мощном сервере, который выполняет также контроль за доступом к ресурсам и данным. Рабочая станция получает только результаты запроса. Разработчики приложений по обработке информации обычно используют эту технологию.

Список литературы

Для подготовки данной работы были использованы материалы с сайта http://realreferat.narod.ru/

Другие материалы

  • Использование высоких технологий криминальной средой. Борьба с преступлениями в сфере компьютерной информации
  • ... деяния, предусмотренные главой 28 УК РФ «Преступления в сфере компьютерной информации». РАЗДЕЛ 2. БОРЬБА С ПРЕСТУПЛЕНИЯМИ В СФЕРЕ КОМПЬЮТЕРНОЙ ИНФОРМАЦИИ ГЛАВА 5. КОНТРОЛЬ НАД ПРЕСТУПНОСТЬЮВ СФЕРЕ ВЫСОКИХ ТЕХНОЛОГИЙ 5.1 Контроль над компьютерной преступностью в России Меры ...

  • Защита информации в локальных сетях
  • ... ответственности в зависимости от нанесенного ущерба от административной ответственности до лишения свободы сроком до 10 лет. МЕТОДИКА ЗАЩИТЫ ИНФОРМАЦИИ В ЛОКАЛЬНЫХ ВЫЧИСЛИТЕЛЬНЫХ СЕТЯХ ОБРАЗОВАТЕЛЬНОГО УЧРЕЖДЕНИЯ МВД РФ. 3.1.Политика безопасности КЮИ МВД РФ. Под политикой безопасности понимается ...

  • Корпоративные сети
  • ... процедура, но тем не менее ее нужно осуществить, чтобы точно знать, чем вы располагаете и что нужно приобрести. Для такой большой системы, как корпоративная сеть, очень важно, чтобы каждый элемент, будь то кабель или плата памяти, был промаркирован и учтен. Процесс инвентаризации можно и нужно ...

  • Система элективных курсов по информатике для предпрофильной подготовки "Компьютерная и информационная безопасность"
  • ... . Таким образом, можно считать актуальным и значительным старших классов изучение элективного курса «Компьютерная и информационная безопасность» в образовательной области «Информатика». Курс ориентирован на подготовку подрастающего поколения к жизни и деятельности в совершенно новых условиях ...

  • Методы и средства защиты информации в сетях
  • ... ; - организационно-технические мероприятия, направленные на обеспечение сохранности конфиденциальных данных. 2. Основные методы и средства защиты информации в сетях Разобрать подробно все методы и средства защиты информации в рамках ВКР просто невозможно. Охарактеризую только некоторые из них. ...

  • Интеллектуальные компьютерные технологии защиты информации
  • ... криптографического преобразования. М.: Госстандарт СССР. ГОСТ 31078-2002. Защита информации. Испытания программных средств на наличие компьютерных вирусов. Типовое руководство. СТБ ИСО/МЭК 9126-2003. Информационные технологии. Оценка программной продукции. Характеристики качества и руководства по ...

  • Маркетинговые исследования рынка компьютерных продаж г. Нижнего Новгорода
  • ... покупателей к приобретению в течение пяти лет? 2          Маркетинговые исследования рынка компьютерных продаж 2.1 Характеристика рынка В связи со спросом на компьютерную технику появляются организации способные удовлетворить потребность в ...

  • Основы сети Internet
  • ... собой совокуп-  2ность технических и программных средств в ограниченном пространс-  2тве в единую автоматизированную информационную сеть, функциониру-  2ющую с высокой производительностью на основе использования высо-  2коскоростных каналов связи. Обычно локальные сети ...

  • Современные угрозы и каналы утечки информации в компьютерных сетях
  • ... Существенную роль в реализации несанкционированного доступа к информации играет компьютерная сеть Интернет, являясь чуть ли самым популярным каналом утечки информации. Поэтому на ее примере целесообразно рассмотреть современные угрозы безопасности и методы защиты от них, используемые средства защиты ...

  • Обеспечение безопасности в компьютерах и корпоративных сетях
  • ... Для передачи данных внутри корпоративной сети также стоит использовать виртуальные каналы сетей пакетной коммутации. Основные достоинства такого подхода - универсальность, гибкость, безопасность 4. Обеспечение безопасности в корпоративных сетях В результате изучения структуры информационных ...

  • Преступления в сфере компьютерной информации
  • ... Интернет. Так же необходимо осуществить следующие организационные и правовые меры: - по подбору в подразделения, занимающиеся расследованием преступлений в сфере компьютерной информации только специалистов имеющих исчерпывающие знания в данной области и дальнейшее постоянное и динамичное повышение ...

  • Преступления в сфере компьютерной информации: уголовно-правовой и криминологический анализ
  • ... введение, 2 главы и заключение. Отдельные главы работы посвящены исследованию компьютерной информации, как предмету уголовно-правовой защиты, подробному уголовно-правовому и криминологическому анализу преступлений в сфере компьютерной информации, а также международному и отечественному опыту борьбы ...

  • Структура рабочей сети Internet
  • ... более 150 миллионов компьютеров, бо­лее 80 % из них объединены в различные информационно-вычислительные сети от малых локальных сетей в офисах до глобальных сетей типа Internet Автоматизированное рабочее место «Отдел Кадров» является программой, активно использующей сетевое соединение отдельных ...

  • Компьютерные технологии как фактор эволюции форм и методов обучения
  • ... с собой совершенно новые представления о возможностях обработки информации, новые приемы и формы работы, новый уровень информационной обеспеченности общества. В этом смысле есть все основания говорить о наступлении эры компьютерных технологий как о новом витке цивилизации. Кстати, выражение " ...

  • Внедрение компьютерных технологий в гостиничный бизнес
  • ... премии среди сайтов авиационной тематики. 3.2 Проблемы эксплуатации компьютерных систем бронирования и интернета Кроме очевидных преимуществ, которые дает использование информационных технологий в гостиничном бизнесе, возникает множество проблем, обусловленных требованиями, предъявляемыми к условиям ...

Каталог учебных материалов

Свежие работы в разделе

Наша кнопка

Разместить ссылку на наш сайт можно воспользовавшись следующим кодом:

Контакты

Если у вас возникли какие либо вопросы, обращайтесь на email администратора: admin@kazreferat.info