
- •Тула взфэи, 2009
- •2. Лекционные занятия
- •Тема 1. Предмет и задачи информатики, её место в процессах управления
- •Тема 2. Теоретические основы информатики
- •Тема 3. Технические средства реализации информационных процессов
- •Тема 4. Программные средства реализации информационных процессов
- •Тема 5. Разработка программных средств для решения экономических задач
- •Тема 6. Компьютерные сети и телекоммуникации
- •Тема 7. Защита информации.
- •2. Распределение бюджета времени при изучении дисциплины (в часах)
- •3. Литература
- •4. Предмет и задачи информатики, её место в процессах управления
- •4.1. Понятия информации, данных и знаний
- •4.2. Качество информации
- •4.3. Мера информации
- •4.4. Особенности и классификация экономической информации
- •4.5. Структурные единицы экономической информации
- •4.6. Методы классификации информации
- •4.7. Кодирование экономической информации
- •5. Теоретические основы информатики
- •5.1. Системы счисления
- •5.1.1. Перевод чисел из одной системы счисления в другую
- •5.1.2. Представление информации в компьютере
- •5.2. Основы алгебры высказываний
- •5.4. Структуры данных
- •5.4.1. Состав и организация внутримашинного информационного обеспечения
- •5.4.2. Структуры данных
- •5.4.3. Базы знаний
- •5.5. Основы алгоритмизации
- •5.5.1. Введение
- •5.5.2. Анализ постановки задачи и ее предметной области
- •Классификация данных по структурному признаку
- •Нечисловые Числовые Однородные Неоднородные
- •5.5.3. Основы алгоритмизации
- •5.5.4. Основные средства представления алгоритмов
- •5.5.5. Визуальные алгоритмы
- •5.5.6. Разветвленные алгоритмы
- •5.5.7. Циклические алгоритмы
- •Литература для углублённого изучения
- •6. Технические средства реализации информационных процессов
- •6.1. Понятие эвм.
- •6.2. Структурная схема пк
- •6.3. Внешние устройства пк
- •6.4. Внешние запоминающие устройства
- •6.5. Модемы и факс-модемы
- •6.6. Устройства бесперебойного питания
- •6.7. Устройства мультимедиа
- •6.8. Печатающие устройства
- •6.9. Перспективы развития пэвм
- •6.10. Вычислительные системы
- •7. Программные средства реализации информационных процессов
- •7.1. Классификация видов программного обеспечения
- •8.1. Методы разработки алгоритма
- •8.2. Общая характеристика технологии создания прикладных программных средств
- •8.3. Методы и средства разработки прикладных программных средств
- •9. Компьютерные сети и телекоммуникации
- •9.1. Назначение и классификация компьютерных сетей
- •9.2. Типы сетей
- •9.3. Топология сетей
- •Концентратор
- •9.4. Сетевые компоненты
- •9.4.1. Сетевые кабели
- •9.4.2. Беспроводная среда
- •9.4.3. Платы сетевого адаптера
- •9.5. Сетевые стандарты
- •9.5.1. Эталонная модель osi
- •9.6. Сетевые архитектуры
- •6.6.2. Передача данных по сети
- •9.7. Сетевые протоколы
- •9.8. Среда клиент-сервер
- •9.9. Internet как иерархия сетей
- •Cервисы
- •9.9.1. Протоколы Интернет
- •9.9.2. Адресация в Интернет
- •9.9.3. Доменные имена
- •9.9.4. Система адресации url
- •9.9.5. Сервисы Интернет
- •9.9.6. Поиск в Интернете
- •9.10. Классификация сайтов
- •10. Защита информации в экономических информационных системах
- •10.1. Основные определения
- •10.2. Методы и средства защиты информации в эис
- •10.3. Направления защиты информации в сетях
- •10.3.1. Необходимость защиты информации в сетях
- •10.3.2. Обеспечение безопасности в сети Internet
- •10.3.3. Шифрование
- •10.3.4. Цифровая подпись
Концентратор
К
К
К
К
Рисунок 9.2 - Топология звезда
В настоящее время концентратор стал одним из стандартных компонентов сетей. В сетях с топологией звезда он, например, служит центральным узлом. Концентраторы делятся на активные и пассивные. Активные регенерируют и передают сигналы так же, как репитеры. Их называют многопортовыми повторителями. Обычно они имеют от 8 до 12 портов для подключения компьютеров. Активные концентраторы следует подключать к электрической сети. К пассивным концентраторам относятся монтажные или коммутирующие панели. Они просто пропускают через себя сигнал, не усиливая и не восстанавливая его. Пассивные концентраторы не надо подключать к электрической сети.
Недостатки этой топологии: дополнительный расход кабеля, установка концентратора. Главное преимущество этой топологии перед шиной - более высокая надежность. Выход из строя одного или нескольких компьютеров на работу сети не влияет. Любые неприятности с кабелем касаются лишь того компьютера, к которому этот кабель присоединен, и только неисправность концентратора приводит к падению сети. Кроме того, концентратор может играть роль интеллектуального фильтра информации, поступающей от узлов в сеть, и при необходимости блокировать запрещенные администратором передачи.
Кольцо. Компьютеры подключаются к кабелю, замкнутому в кольцо (рис. 7.3). Сигналы передаются по кольцу в одном направлении и проходят через каждый компьютер. В отличие от пассивной топологии шина, здесь каждый компьютер выступает в роли репитера (повторителя), усиливая сигналы и передавая их следующему компьютеру. Поэтому выход из строя хотя бы одного компьютера приводит к падению сети.
К
К
К
С
К
К
К
Рисунок 9.3 - Топология кольцо
Способ передачи данных по кольцу называется передачей маркера. Маркер (token) - это специальная последовательность бит, передающаяся по сети. В каждой сети существует только один маркер. Маркер передается по кольцу последовательно от одного компьютера к другому до тех пор, пока его не захватит тот компьютер, который хочет передать данные. Передающий компьютер добавляет к маркеру данные и адрес получателя, и отправляет его дальше по кольцу. Данные проходят через каждый компьютер, пока не окажутся у того, чей адрес совпадает с адресом получателя. Затем принимающий компьютер посылает передающему сообщение, в котором подтверждает факт приема. Получив подтверждение, передающий компьютер восстанавливает маркер и возвращает его в сеть. Скорость движения маркера сопоставима со скоростью света.
Ячеистая топология. Сеть с ячеистой топологией обладает высокой избыточностью и надежностью, так как каждый компьютер в такой сети соединен с каждым другим отдельным кабелем (рис. 6.4).
К
К
К
К
К
К
Рисунок 9.4 - Ячеистая топология
Сигнал от компьютера-отправителя до компьютера-получателя может проходить по разным маршрутам, поэтому разрыв кабеля не сказывается на работоспособности сети. Основной недостаток - большие затраты на прокладку кабеля, что компенсируется высокой надежностью и простотой обслуживания. Ячеистая топология применяется в комбинации с другими топологиями при построении больших сетей.
Кроме базовых топологий существуют их комбинации — комбинированные топологии. Чаще всего используются две комбинированные топологии: звезда-шина и звезда-кольцо. Звезда-шина — несколько сетей с топологией звезда объединяются при помощи магистральной линейной шины (к концентратору подключены компьютеры, а сами концентраторы соединены шиной). Выход из строя одного компьютера не сказывается на работе всей сети, а сбой в работе концентратора влечет за собой отсоединение от сети только подключенных к нему компьютеров и концентраторов. Звезда-кольцо — отличие состоит только в том, что концентраторы в звезде-шине соединяются магистральной линейной шиной, а в звезде-кольце концентраторы подсоединены к главному концентратору, внутри которого физически реализовано кольцо.