- •Занятие №1
- •Информационные процессы и системы
- •Информационные ресурсы и технологии
- •Базовой технической составляющей процесса информатизации общества является компьютеризация.
- •Кодирование информации
- •Занятие №2
- •Меры информации
- •Качество информации
- •Занятие №3
- •Виды и формы представления информации в информационных системах
- •В зависимости от типа носителя различают следующие виды
- •Информация
- •Сообщение
- •Занятие №4 Обзор существующих современных систем автоматизированной обработки информации. Структура систем автоматизированной обработки информации.
- •Занятие №5
- •Общая характеристика процессов сбора, обработки, передачи и хранения информации
- •Занятие №6
- •Занятие №7
- •Общие принципы сохранения информации
- •Классификация субд
- •Занятие №8
- •Особенности и цель использования вычислительных сетей
- •Занятие №9
- •Особенности построения и функционирования локальных вычислительных сетей. Структура сети и особенности взаимодействия устройств
- •Топологии и технологии компьютерных сетей
- •Р ис. 9.1. Иерархическая система
- •Р ис. 9.3.Логическая структура сети с выделенным сервером
- •Занятие №10
- •Получим следующее окно для импортирования данных. Переключимся в режим Copy tables(s) and view(s) from the source database. Далее.
- •Запросы на языке sql к базам данных sql Server
- •Создание запроса на выборку
- •Создание запросов действия
- •Контрольные вопросы:
- •Занятие №11
- •Занятие №12
- •Целью этой лабораторной рабрты будет изучение механизма связывания таблиц для доступа к этим таблицам сервера, получеиие навыков использования связанных таблиц в запросах.
- •Упражнение 2. Использование связанных таблиц в запросах.
- •Создание проекта для существующей на сервере базы данных
- •Замечание
- •Занятие №15 Создание таблиц в проекте Access. Связывание таблиц в проекте. Определение контрольных ограничений. Схема взаимодействия проекта Access и sql-сервера.
- •Занятие №17
- •Создание схем баз данных
- •Занятие №18
- •Упражнение 1 Создание схем баз данных
- •Занятие №19 Разработка форм и отчётов в проекте Access.
- •Выбор настроек параметров
- •Настройка свойств формы проекта
- •Работа с серверными фильтрами
- •Занятие №20 Лабораторная работа №6 «Разработка форм и отчётов в проекте Access».
- •Занятие №21
- •Сохранение отчета как страницы доступа к данным
- •Подключение страницы к базе данных
- •Создание страницы доступа к данным одной таблицы
- •Создание страницы доступа к данным нескольких таблиц
- •Создание страницы доступа к данным в режиме конструктора
- •Занятие №23
- •Упражнение 2. Использование фильтра на странице доступа к данным
- •Упражнение 3. Сохранение отчета как страницы доступа к данным
- •Упражнение 4. Подключение страницы к базе данных
- •Контрольные вопросы:
- •Контрольные вопросы:
- •Занятие №27
- •Занятие №28
- •Занятие №30
- •Связывание отдельных частей
- •Добавление фильтра записей
- •Упражнение 4. Связывание отдельных частей
- •Упражнение 2. Добавление фильтра записей.
- •Перемещение на другую запись
- •Занятие №35 Лабораторная работа №12 «Исследование средств доступа к базам данных»
- •Занятие №36
- •Обзор системы безопасности sql Server 2000 Физическая безопасность
- •Безопасность сетевого протокола
- •Доменная безопасность
- •Безопасность локального компьютера
- •Безопасность sql Server
- •Аутентификация
- •Авторизация
- •Группы и роли
- •Состояния разрешения
- •Разрешения на работу с объектами и выполнение sql-выражений
- •Шифрование объектов
- •Безопасность приложений
Топологии и технологии компьютерных сетей
Для уверенного использования в своей профессиональной деятельности преимуществ, предоставляемых компьютерными сетями, необходимо понимать какие процессы происходят при функционировании сети. Вопрос этот достаточно сложный и необходимо рассматривать его с различных сторон.
Введем определения:
Сетевая топология – способ пространственного (физического) соединения компьютеров в сети. При подключении устройств к сети передачи данных используются пять топологий: Шина (Bus), Звезда (Star), Кольцо (Ring), Ячеистая (Mesh) и Сотовая или Концентрическая (Cellular). В литературе можно встретить еще упоминание о Гибридной или Смешанной топологии (Hybrid), но на самом деле такая топология является сочетанием топологии звезда и шина.
Шина. Устройства (рабочие станции) подключаются к общему кабелю с помощью тройников (T-connector). Соединенные отрезки кабеля составляют сегмент (Segment). Ограничение на длину сегмента определяет максимальное расстояние между станциями сети. На концах сегмента устанавливаются Заглушки (Terminator). При использовании топологии шина очень сложно локализовать, определить неисправность кабельной системы. Нарушения в одном отрезке кабеля (обрыв, короткое замыкание и т.п.) выводят из рабочего состояния весь сегмент кабеля. При возникновении неисправности в одном из отрезков кабеля можно установить заглушки в соответствующих местах, разделив сегмент на два сегмента, и станции смогут продолжить работу (естественно, в пределах своих сегментов).
Подключение устройств по топологии шина используется, например, в сетях Ethernet (стандарты 10Base2, 10Base5).
Звезда. Каждое устройство подключается непосредственно к концентратору или центральному устройству. Передача данных осуществляется только через центральное устройство. Такая топология обладает более высокой надежностью, чем шина. При выходе из строя одного сегмента устройства, подключенные к другим, могут продолжать работу. Найти такой неисправный сегмент достаточно просто. Подключение устройств по топологии звезда, как правило, требует большего количества кабеля, чем по топологии шина или кольцо, а также наличия дополнительного центрального устройства. Топология звезда используется в сетях Ethernet (стандарт 10BaseT).
Кольцо. Кабельные сегменты последовательно соединяют все станции сети так, чтобы получилось кольцо. В топологии кольцо данные могут передаваться только в одном направлении. Это следует учитывать при монтаже кабельных соединений. В такой топологии неисправность в одном сегменте вызовет нарушение работы всего кольца. Топология кольцо используется в сетях IBM Token Ring, FDDI. На практике часто (например, в технологии Token Ring) кольцо внешне выглядит как звезда, в связи с тем, что собственно кольцевое соединение реализовано в специальном устройстве многостанционного доступа (MAU).
Ячеистая топология. При создании глобальных (WAN) и региональных (MAN) сетей используется чаще всего ячеистая топология Mesh. Первоначально такая топология была создана для телефонных сетей. Каждый узел (node) в такой сети выполняет функции приема, маршрутизации и передачи данных. Такая топология очень надежна (при выходе из строя любого сегмента существует маршрут, по которому данные могут быть переданы заданному узлу) и обладает высокой устойчивостью к перегрузкам сети (всегда может быть найден маршрут, наименее загруженный передачей данных).
Сотовая, концентрическая топология. Рассматривается как топология подключения устройств в беспроводных сетях (Wireless Network). Сотовая топология (Cellular) - метод разделения географической области на Зоны или Соты (Celt). В каждой зоне обеспечивается обмен информацией между станциями сети, находящимися внутри зоны (Рис. 11). В каждой зоне могут устанавливаться ретрансляторы, позволяющие обмениваться информацией станциям, находящимся в разных зонах. В этой топологии, как правило, предусматривается возможность перемещения станций между зонами, при этом не должен нарушаться обмен данными с такими станциями.Сотовая топология позволяет использовать мобильные рабочие станции, легко менять конфигурацию сети. Размер зоны зависит от мощности ретранслятора и мощности приемопередатчиков, установленных на станциях сети.
В больших многосегментных локальных сетях часто используется смешанная топология, например на каждом этаже предприятия организуется локальная сеть на основе звезды, а концентраторы, находящиеся в центре звезды, соединяются между собой по принципу общей шины, осуществляющей межэтажное соединение.
Особенность локальной вычислительной сети заключается в том, все компьютеры для связи используют одну общую среду передачи данных. Эта среда может быть реализована:
- с помощью витой пары;
- с помощью коаксиального кабеля;
- с помощью волоконно-оптической линии;
- с помощью радиоканала.
Независимо от среды распространения, существуют проблемы, связанные с взаимодействием компьютеров в сети:
- необходимость обеспечения единых электрических параметров сигналов в линии;
- необходимость наличия единых протоколов связи, определяющих форматы передаваемых данных и способы их передачи и обработки;
- необходимость наличия механизма разрешения конфликтов с сети, возникающих при одновременном обращении нескольких компьютеров к каналу передачи данных.
Решением этих проблем «занимается» сетевая технология.
Сетевая технология – способ логического соединения компьютеров в сети, определяющий порядок доступа рабочих станций к каналу передачи данных, форматы данных и электрические параметры сигналов в линии связи.
Для того чтобы рабочие станции, состоящие из устройств, разработанных различными фирмами производителями, могли «понимать» друг друга, существуют международные стандарты на сетевые технологии. Все разработчики сетевых устройств (сетевых карт, повторителей, концентраторов) придерживаются этих стандартов. Именно поэтому можно установить в компьютеры различные сетевые карты (главное, чтобы они соответствовали одной технологии) и компьютеры без особых проблем могут быть связаны в сеть.
Стандартизированные сетевые технологии для локальных сетей:
- Ethernet;
- Token Ring;
- ArcNet;
- FDDI;
- CDDI;
- ATM.
Сетевые технологии и сетевые топологии тесно связаны между собой, так как каждая сетевая технология предназначена для конкретной сетевой топологии (технология Ethernet используется для топологий «общая шина», а технология Token Ring- для топологии «кольцо»).
С точки зрения принципов функционирования сетевые технологии подразделяются (по типу доступа к каналу):
- со случайными методами доступа например, метод CSMA/CD в сети Ethernet (при случайном методе доступа рабочие станции “соперничают” друг с другом за право передать данные в канал связи, при этом “побеждает” одна станция выбираемая с помощью специального правила по случайному закону);
- с детерминированными методами доступа, например, маркерный метод в сети Token Ring (при детерминированном методе доступа “борьбы” за обладание каналом нет, право передачи получает станция, получившая на это разрешение в виде специального маркера – пакета, передаваемого от одной станции другой).
Физически, сетевая технология реализована в сетевой карте (сетевом адаптере) и соответствующем ей драйвере.
Однако для функционирования сети недостаточно проложить в здании (используя кабели, разъемы, концентраторы) сетевую топологию, реализовать сетевую технологию, купив и установив в рабочие станции сетевые карты. Дело в том, что операционная система, под управлением которой работает компьютер, должна «уметь» работать в сети. То есть, в ОС должны быть реализованы специальные сетевые функции, позволяющие:
управлять процессом связи между программами, работающими на рабочих станциях;
управлять общесетевыми ресурсами (принтерами, дисками, каталогами на дисках, модемами…);
управлять организацией доступа пользователей к сетевым ресурсам;
управлять процессом защиты информации.
В зависимости от способа организации обработки данных и взаимодействия пользователей, реализованного в конкретной сетевой операционной системой, выделяют два типа информационных систем:
иерархические системы;
системы клиент/сервер;
Информационные системы, как правило, решают следующие задачи:
хранение данных;
организация доступа пользователей или программ к данным;
обработка данных;
передача данных или результатов обработки данных пользователям или программам;
представление результатов обработки данных пользователям (построение графиков, таблиц).
В иерархических системах все эти задачи выполняются аппаратными и программными средствами одного основного компьютера (mainframe). В архитектуре клиент/сервер часть этих задач решает сервер, а часть компьютер или программа, выступающая в качестве клиента.
Иерархическая система. Примером таких систем являются системы, построенные на основе компьютеров класса IBM 360/370, VAX и т.п. Все задачи, связанные с хранением, обработкой данных, их представлением пользователям, выполняет центральный компьютер или мэйнфрейм (mainframe, host). Пользователи взаимодействуют с центральным компьютером с помощью терминала. Поэтому даже вводом/выводом информации на экран пользователя управляет центральный компьютер
Достоинства иерархических систем:
- отработанная технология обеспечения отказоустойчивости, сохранности данных;
- надежная система защиты информации и обеспечения секретности;
- накоплен богатый опыт использования таких систем.
Недостатки:
- высокая стоимость аппаратного и программного обеспечения, высокие эксплуатационные расходы;
- быстродействие и надежность сети зависят от мэйнфрейма.
