Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Otvety_po_infe.doc
Скачиваний:
57
Добавлен:
15.05.2015
Размер:
346.62 Кб
Скачать

4. Классификация информационных систем (ис) по назначению. Состав и структура ис. Аппаратно-техническое и информационное обеспечение ис.

Информационные системы по функциональному назначению делятся на: производственные, коммерческие, финансовые, маркетинговые и др.

Перечень основных требований к информационной системе (ИС):

Адаптируемость – возможность легкой настройки.

Открытость – совместимость со всеми современными стандартами в области разработки специализированного программного обеспечения (ПО).

Масштабируемость – гарантия экономии вложений при том, что не придется коренным образом перестраивать систему в случае наращивания требований.

Конфиденциальность – обеспечение регламентируемого доступа к информационным ресурсам системы.

Производительность – удовлетворение требований к решению задач различного уровня функциональной принадлежности и детализации в режиме «реального времени», в том числе, при необходимости, с возможностью интеграции в автоматизированные комплексы с автоматическими подсистемами регистрации параметров объекта управления.

5. Область Взаимодействия Открытых Систем. Краткий обзор функциональных особенностей работы уровней.

7. уровень прикладной – работа приложений

6. представительский – передача данных приложению

5. сеансовый – поддержание сеанса связи между компонентами

4. транспортный – передача пакетов данных

3. сетевой – взаимодействие компонентов сети

2. канальный – формирование кадров управления доступом к среде

1. физический – доступ к среде передачи данных, кабели, сигналы.

6. Определение передачи данных (Data Communications). Принципы передачи данных dc между смежными и несмежными системами. Классификация каналов.

Передача данных — перенос данных в виде сигналов средствами электросвязи, как правило, для последующей обработки средствами вычислительной техники.

В зависимости от числа абонентов, взаимодействующих во время сеанса друг с другом, выделяют три типа логических каналов:

а. "точка-точка", обеспечивающий передачу данных между двумя абонентами;

б. "точка-многоточка", связывающий одного абонента с группой абонентов. Например, абонентскую систему с терминалами;

в. "многоточка", осуществляющий в локальной сети связь друг с другом группы абонентов.

Передача данных осуществляется двумя способами. При организации через логические каналы соединений осуществляется управление передачей. При отсутствии соединений данные по логическим каналам передаются без предварительной договоренности с адресатом и, если последний не готов к работе, то он отказывается от нее и данные не принимает.

Классификация каналов передачи данных

7. Требования к построению ЛВС. Аппаратные средства ЛВС. Сетевые устройства и средства коммуникаций. Физические средства соединений. Основные характеристики кабелей («витая пара», коаксиальный кабель, оптоволоконный кабель). Беспроводное соединение компонентов сети.

Под ЛВС понимают совместное подключение нескольких отдельных компьютерных рабочих мест (рабочих станций) к единому каналу передачи данных. Благодаря вычислительным сетям мы получили возможность одновременного использования программ и баз данных несколькими пользователями.

Одним из важнейших требований, предъявляемых к современной ЛВС, является обеспечение безопасности и защищенности процессов, происходящих в ЛВС, так как открытая для доступа извне сеть является уязвимой. Реализация в ЛВС системы управления, статистики и идентификации позволяет обеспечить контроль и повысить защищенность ЛВС.

Для управления сетью и возможностью предупреждать нежелательные ситуации в работе ЛВС в устройствах всей сети должны присутствовать системные средства мониторинга политики качества обслуживания и безопасности, планирования сети и сервисов, которые предоставляют возможности

  • сбора статистики для анализа производительности сети на всех уровнях;

  • перенаправления трафика отдельных портов, групп портов и виртуальных портов на анализатор протоколов для детального анализа;

  • мониторинга событий в реальном времени для расширения возможностей диагностики помимо внешних анализаторов.

  • сбора и сохранения информации о существенных сетевых событиях, включая изменения конфигураций устройств, изменения топологии, программные и аппаратные ошибки.

Для обеспечения безопасности в ЛВС должно существовать системное решение, позволяющее решать проблему комплексно, что подразумевает реализацию идентификации сетевых ресурсов и пользователей, защиту информации и ресурсов от несанкционированного доступа, динамический активный контроль над сетью.

8. Одноранговые сети и сети с выделенным сервером. Параметры по типам сетей. Компоненты сети. Топологии типа «звезда», «кольцо», «шина», комбинированные (например, «звезда-кольцо», «звезда-шина»).

В одноранговой сети все компьютеры равноправны: нет иерархии среди компьютеров и нет выделенного сервера. Как правило, каждый компьютер функционирует и как клиент, и как сервер; иначе говоря, нет отдельного компьютера, ответственного за администрирование всей сети. Все пользователи самостоятельно решают, что на своем компьютере можно сделать общедоступным по сети и кому. Рабочая группа - это небольшой коллектив, поэтому в одноранговых сетях чаще всего не более 10 компьютеров.

Требования к серверу. В одноранговой сети каждый компьютер должен:

  • большую часть своих вычислительных ресурсов предоставлять локальному пользователю (сидящему за этим компьютером);

  • для поддержки доступа к ресурсам удаленного пользователя (обращающегося к серверу по сети) подключать дополнительные вычислительные ресурсы.

Сеть на основе сервера требует более мощных серверов, поскольку они должны обрабатывать запросы всех клиентов сети. Защита.

Элементарная защита подразумевает установку пароля на разделяемый ресурс, например на каталог. Централизованно управлять защитой в одноранговой сети очень сложно, так как каждый пользователь устанавливает ее самостоятельно, да и ``общие'' ресурсы могут находиться на всех компьютерах, а не только на центральном сервере. Такая ситуация представляет серьезную угрозу для всей сети, кроме того, некоторые пользователи могут вообще не установить защиту. Если для Вас вопросы конфиденциальности являются принципиальными, рекомендуем выбрать сеть на основе сервера.

Различают три  наиболее распространенные сетевые архитектуры, которые используются и для одноранговых сетей и для сетей с выделенным файл-сервером. Это так называемые шинная, кольцевая и звездообразная структуры.

А) В случае реализации шинной структуры все компьютеры связываются в цепочку. Причем на ее концах надо разместить так называемые терминаторы, служащие для гашения сигнала. Если же хотя бы один из компьютеров сети с шинной структурой оказывается неисправным, вся сеть в целом становится неработоспособной. В сетях с шинной архитектурой для объединения компьютеров используется тонкий и толстый кабель.

Б) Для построения сети с звездообразной архитектурой в центре сети необходимо разместить концентратор. Его основная функция - обеспечение связи между компьютерами, входящими в сеть. То есть все компьютеры, включая файл-сервер, не связываются непосредственно друг с другом, а присоединяются к концентратору. Такая структура надежнее, поскольку в случае выхода из строя одной из рабочих станций все остальные сохраняют работоспособность.

В) Кольцевая структура используется в основном в сетях Token Ring и мало чем отличается от шинной. Также в случае неисправности одного из сегментов сети вся сеть выходит из строя. Правда, отпадает необходимость в использовании терминаторов.

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]