
- •М.А.Андриянова, м.А.Князева
- •Учебное пособие
- •Часть 2
- •Тема 1.Базы данных 7
- •Тема 2.Модели и моделирование 23
- •Тема 3.Компьютерные сети 39
- •Тема 4.Информационная безопасность 77
- •Тема 5.Искусственный интеллект 84
- •Предисловие
- •Тема 1.Базы данных
- •1.1.Основные понятия баз данных
- •1.2.Виды моделей бд
- •1.2.1.Иерархическая модель данных
- •1.2.2.Сетевая модель данных
- •1.2.3.Реляционная модель данных
- •1.3.Классификация баз данных
- •1.4.Проектирование реляционной бд
- •1.4.1.Требования к бд
- •1.4.2.Трехуровневая архитектура представления данных
- •1.4.3.Средства представления инфологической модели данных
- •1.4.4.Нормализация отношений
- •Первая нормальная форма
- •Вторая нормальная форма
- •Третья нормальная форма
- •1.5.Основы использования языка sql
- •1.5.1.Язык Описания Данных
- •1.6.Язык Манипулирования Данными
- •1.7.Тесты для самопроверки
- •2.1.Ключевые этапы моделирования
- •2.2.Обобщённая классификация моделей
- •2.2.1.Категориальные модели
- •2.2.2.Модели, фиксирующие особенности свойств оригинала
- •2.2.3.Природа моделей
- •2.2.4.Основания для перехода от модели к оригиналу
- •2.3.Классификация математических моделей
- •2.3.1.Модели, определяемые методом получения результата
- •2.3.2.Модели, определяемые инструментальной средой моделирования
- •2.4.Тесты для самопроверки
- •3.2.Топология компьютерных сетей
- •3.3.Структура вычислительной сети
- •3.3.1.Компьютеры
- •3.3.2.Каналы передачи данных
- •3.3.3.Устройства сопряжения эвм с аппаратурой передачи данных
- •3.3.4.Устройства межсетевого интерфейса
- •3.3.5.Устройства коммутации
- •3.3.6.Методы доступа к каналам связи
- •3.4.Локальные сети
- •3.5.Организация работы в локальной сети
- •3.5.1.Сеть с файловым сервером
- •3.5.2.Одноранговая сеть
- •3.5.3.Модель открытой системы взаимодействия
- •3.6.Возможности сети Интернет
- •3.6.1.Программное обеспечение работы в Интернет
- •3.6.2.Адресация и протоколы в Интернет
- •3.7.Службы Интернета
- •3.7.1.Терминальный режим
- •3.7.2.Всемирная паутина, или WorldWideWeb
- •3.7.3.Служба Gopher
- •3.7.4.Файловые информационные ресурсы ftp
- •3.7.5.Электронная почта (e-mail)
- •3.7.6.Списки рассылки (Mail List)
- •3.7.7.Новости, или конференции
- •3.7.8.Передача разговоров по Интернету
- •3.7.9.Многопользовательские области, или Игры в Internet
- •3.7.10.Радиовещание Интернет (Internet Talk Radio)
- •3.7.11.Базы данных wais
- •3.8.Сетевая операционная система (сос)
- •3.8.1.Сетевая операционная система aix
- •3.8.2.Сетевая операционная система Cairo
- •3.8.3.Сетевая операционная система Dayton
- •3.8.4.Сетевая операционная система lan Server
- •3.8.5.Сетевая операционная система NetWare
- •3.8.6.Сетевая операционная система vines
- •3.8.7.Сетевая операционная система Windows 95
- •3.8.8.Сетевая операционная система Windows nt*
- •3.8.9.Сетевая операционная система Windows ntas
- •3.8.10.Операционная система unix
- •3.9.Тесты для самопроверки
- •6. Какой домен обозначает образовательные структуры?
- •4.2.Объекты и элементы защиты в компьютерных системах обработки данных
- •4.3.Средства опознания и разграничения доступа к информации
- •4.4.Криптографический метод защиты информации
- •4.5.Компьютерные вирусы и антивирусные программные средства
- •4.6.Защита программных продуктов
- •4.7.Обеспечение безопасности данных на автономном компьютере
- •4.8.Безопасность данных компьютерных сетей
- •4.9.Тесты для самопроверки
- •5.2.Типичные модели представления знаний
- •5.2.1.Логическая модель представления знаний
- •5.2.2.Представление знаний правилами продукций
- •5.2.3.Объектно-ориентированное представление знаний фреймами
- •5.2.4.Модель семантической сети
- •5.3.Эволюционные аналогии в искусственных интеллектуальных системах
- •5.4.Тесты для самопроверки
- •Информатика
- •Часть 2
- •300600, Г. Тула, пр. Ленина, 92
- •300600, Г. Тула, ул. Болдина, 151
3.3.6.Методы доступа к каналам связи
Для ЛВС, использующих для передачи информации моноканал, т.е. канал связи, одновременно используемый несколькими абонентами, (например, в сетях с шинной и петлевой технологиями), актуальным является вопрос доступа клиентов к этому каналу. Чтобы сделать доступ эффективным, необходимы специальные механизмы – методы доступа.
Для организации эффективного доступа к моноканалу используются принципы настройки или временной модуляции. Наибольшее применение в простых сетях получили принципы временной модуляции, т.е. временного разделения сообщений, передаваемых по моноканалу.
Существует несколько групп методов доступа, основанных на временном разделении:
- централизованные, децентрализованные;
- детерминированные и случайные.
Централизованный доступуправляется из центра управления сетью, например, из сервера. При этом клиент может получить доступ к моноканалу
- по заранее составленному расписанию (статическое разделение времени канала);
- по жесткой временной коммутации через определенные промежутки времени (например, через каждые 0.5 сек.), задаваемые электронным коммутатором (динамическое детерминированное разделение времени);
- по гибкой временной коммутации, реализуемой в процессе выполняемого из центра сети опроса рабочих станций на предмет выяснения необходимости доступа (динамическое псевдослучайное разделение канального времени);
- при получении полномочий в виде специального пакета – маркера. Маркер – служебный пакет определенного формата, в который клиенты сети могут помещать свои информационные пакеты. Последовательность передачи маркера по сети от одной рабочей станции к другой задается сервером. Рабочая станция, имеющая данные для передачи, анализирует, свободен ли маркер. Если да, то станция помещает в него пакеты, устанавливает признак занятости и передает маркер дальше по сети. Станция, которой было адресовано сообщение, принимает его, сбрасывает признак занятости и отправляет маркер дальше.
Децентрализованные методы доступафункционируют на основе протоколов, принятых к исполнению всеми рабочими станциями сети без каких либо управляющих воздействий со стороны центра. К децентрализованным методам относят метод перемещающихся сегментов и метод включения сегмента. Сегмент – это свободно циркулирующий по сети пакет. Сегмент может быть занят или свободен. Если сегмент свободен, станция, до которой он дошел, может вложить в него свои данные, пометить сегмент как занятый и передать его дальше. Метод во многом подобен методу передачи полномочий, но движением сегмента из центра сети не управляют.
Детерминированный доступ обеспечивает наиболее полное использование моноканала и описывается протоколами, дающими гарантию каждой рабочей станции на определенное время доступа к моноканалу.
При случайном доступе обращения станций к моноканалу могут выполняться в любое время, но нет гарантий, что такое обращение позволит реализовать эффективную передачу данных. Случайные методы доступа основаны на равноправности всех станций сети. Поскольку возможны одновременные попытки передачи данных со стороны нескольких станций, между ними часто возникают конфликты, в связи с чем случайный метод доступа часто называют ''методом состязаний''. Поэтому такой метод может быть рекомендован для использования в сетях с небольшим количеством абонентов, моноканал которых загружен мало.