Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
shpory_inform.doc
Скачиваний:
0
Добавлен:
01.04.2025
Размер:
285.18 Кб
Скачать

42.Комп’ютерні мережі. Інформаційні ресурси та можливості їх використання.

Мережею називається група з'єднаних комп'ютерів та інших пристроїв.

Найпростіша мережа (network) складається як мінімум із двох комп'ютерів, з'єднаних один з одним кабелем. Це дозволяє їм використати дані спільно. Всі мережі ґрунтуються саме на цьому принципі.

Комп'ютери, що входять у мережу можуть використати спільно:

дані;принтери;факсимільні апарати;модеми;інші пристрої

Спочатку комп'ютерні мережі були невеликими й поєднували до десяти комп'ютерів й один принтер. Технологія обмежувала розміри мережі, у тому числі кількість комп'ютерів у мережі і її фізичну довжину.

Ці мережі називаються Локальними обчислювальними мережами

Мережі розділяються на два типи: 1. Однорангові мережі 2. Мережі на основі сервера

В одноранговій мережі всі комп'ютери рівноправні: немає ієрархії серед комп'ютерів і немає виділеного сервера. Як правило, кожен комп'ютер функціонує і як клієнт, і як сервер; інакше кажучи, немає певного комп'ютера, відповідального за адміністрування всієї мережі. Всі користувачі самостійно вирішують, які дані на своєму комп'ютері зробити загальнодоступними по мережі.

Якщо до мережі підключено більше 10 користувачів, то однорангова мережа, де комп'ютери виступають у ролі й клієнтів і серверів, може виявитися недостатньо продуктивною. Тому більшість мереж використає виділені сервери. Виділеним називається такий сервер, що функціонує тільки як сервер (крім функції клієнта або робочої станції). Вони спеціально оптимізовані для швидкої обробки запитів від мережних клієнтів і для керування захистом файлів і каталогів. Мережі на основі сервера стали промисловим стандартом.

Всі мережі будуються на основі трьох базових топологіях:

шина ,зірка ,кільце

Топологію «шина» часто називають «лінійною шиною» Дана топологія є найбільш простою У ній використається один кабель, іменований магістраллю або сегментом, уздовж якого підключені всі комп'ютери мережі

Дані, або електричні сигнали, поширюються по всій мережі - від одного кінця кабелю до іншого.

При топології «зірка» всі комп'ютери за допомогою сегментів кабелю підключаються до центрального компонента, іменованому концентратором (hub). Сигнали від передавального комп'ютера надходять через концентратор до всіх інших. Якщо центральний компонент вийде з ладу, порушиться робота всієї мережі.

При топології «кільце» комп'ютери підключають до кабелю, замкнутому в кільце. Тому в кабелі просто не може бути вільного кінця, до якого треба підключити термінатора. Сигнали тут передаються по кільцю в одному напрямку й проходять через кожен комп'ютер. На відміну від пасивної топології «шина», тут кожен комп'ютер виступає в ролі репитера, підсилюючи сигнали й передаючи їхньому наступному комп'ютеру. Тому, якщо вийде з ладу один комп'ютер, припиняє функціонувати вся мережа.

43.Глобальні комп’ютерні мережі. Інтернет.

Інтернет – найбільша глобальна комп’ютерна мере­жа, що поєднує десятки мільйонів абонентів у понад 150 країнах світу. Щомісяця кількість її користувачів зростає на 7-10%. Інтернет є своєрідним ядром, яке забезпечує взаємодію інформаційних мереж, що належать різним уста­новам у всьому світі. Якщо раніше нею послуговувалися винятково як середовищем передавання файлів і повідом­лень електронної пошти, то сьогодні за її допомогою розв’язують складніші завдання, які підтримують функції мережного пошуку та доступу до розподілених інформаційних ресурсів й електронних архівів. Таким чином Інтернет утворює глобальний інформаційний простір.

Найпоширеніша послуга мережі Інтернет – електронна пошта. Сьогодні свою адресу в системі електронної пошти мають сотні мільйонів осіб. Вартість пересилання електронного листа значно нижча ніж звичайного. Крім того, повідомлення, передане електронною поштою, доходить до адресата протягом кількох хвилин, тоді як звичайний лист він одержує через кілька днів, а то й тижнів.

Для інформаційної безпеки в мережі застосовуються різні протоколи шифрування конфіденційної інформації, її сертифікація та електронні підписи. Несанкціоновано­му переміщенню даних між локальною мережею підпри­ємства і глобальною мережею можуть перешкоджати спе­ціальні комп’ютери або програми (брандмауери).

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]