
- •Тема 1 Компьютерные сети……………………………………………..4
- •Тема 2. Передача данных по сети
- •Тема 3. Сетевые соединительные устройства
- •Тема 5. Модемы
- •Тема 6. Области администрирования компьютерных сетей
- •Тема 7. Реализация мер безопасности…………………………………..36
- •Тема 8. Сеть internet
- •Введение. История создания компьютерных сетей.
- •Тема 1 Компьютерные сети
- •1.1 Преимущества использования компьютерной сети.
- •1.2 Классификация сетей по области действия
- •1.3 Классификация сетей по функциям, выполняемым компьютером
- •1.4 Классификация сетей по топологии
- •1.4.1 Сети с топологией «шина»
- •1.4.2 Топология «Звезда»
- •1.4.3 Топология «кольцо»
- •1.5 Методы доступа к сети
- •1.5.1 Метод csma/cd
- •1.5.2 Метод csma/ca
- •1.5.3 Передача маркера
- •Тема 2. Передача данных по сети
- •2.1 Передача данных по сети
- •Структура пакета
- •2.2 Модель osi
- •Тема 3. Сетевые соединительные устройства
- •3.1 Плата сетевого адаптера
- •3.2 Адресация компьютеров в сетях
- •3.3 Физическая среда передачи данных
- •3.3.1 Коаксиальный кабель
- •3.3.2 Витая пара
- •3.3.3 Оптоволоконный кабель(optical fiber)
- •3.3.4 Беспроводная среда передачи данных
- •3.4 Повторители (repeater)
- •3.5 Концентраторы
- •3.6 Мосты
- •3.7 Коммутаторы
- •3.8 Маршрутизаторы (router)
- •Тема 4. Сетевые технологии
- •4.1 Сетевая технология Ethernet
- •4.2 Технология Token Ring
- •4.3 Сети fddi
- •Тема 5. Модемы
- •5.1 Методы модуляции
- •5.2 Классификация модемов по исполнению
- •5.3 Применение модемов
- •5.4 Модемные протоколы
- •5.5 Факс-Модем
- •5.6 Hayes-совместимыми
- •Тема 6. Области администрирования компьютерных сетей
- •6.1 Безопасность сети
- •6.2 Угрозы безопасности
- •Тема 7. Реализация мер безопасности
- •7.1 Законодательные меры
- •7.2 Управленческие решения
- •7.3 Организационные механизмы
- •7.4 Физическая защита
- •7.5 Основные программно-технические меры
- •7.5.1 Идентификация и аутентификация
- •7.5.2 Экранирование (межсетевые экраны, от англ. Firewall)
- •7.5.3 Защита от вирусов
- •7.5.4 Резервирование электропитания
- •7.5.5 Резервное копирование данных
- •7.5.6 Криптография
- •Цифровые подписи
- •Цифровые сертификаты
- •Распространение сертификатов
- •Серверы-депозитарии
- •Инфраструктуры открытых ключей (pki)
- •Тема 8. Сеть internet
- •8.1 История internet
- •Развитие сети Интернет в республике Беларусь
- •8.2 Сеть Интернет
- •8.3 Адресация сети Интернет
- •8.4 Виды доступа в Internet
- •Большинство провайдеров предлагают следующие схемы подключения при использовании коммутируемого доступ к сети Интернет.
- •8.4.3 Доступ в Интернет по выделенному каналу
- •8.4.7 Подключение по сетям кабельного телевидения
- •8.5 Сервисы Интернет
- •8.5.2 Электронная почта (e-mail)
- •8.5.3 Ftp (File Transfer Protocol, протокол передачи файлов)
- •Организация поиска в сети Интернет
- •8.6.1 Каталоги
- •8.6.2 Поисковые системы
- •8.6.3 Язык запросов на примере поисковой системы Yandex
- •8.6.4 Порядок выполнения информационного поиска в Интернет
- •I. Определение предметной области
- •III. Выбор информационно-поисковой системы
- •IV. Построение запроса
- •V. Проведение поиска и получение результата Для каждой выбранной поисковой системы необходимо выполнить тестовые запросы из 1-2 ключевых слов или фразы и провести анализ количественного отклика.
- •VI. Изучение найденных материалов в итоге проведенного поиска должны быть собраны материалы для анализа изучаемой предметной области
- •8 .7 Программы для эффективной работы с Интернет
- •8.7.1 Программы дозвонки
- •8.7.2 Программы загрузки и дозагрузки файлов
- •8.7.3 Программы для сохранения сайтов
- •8.7.4 Программы перевода
- •Программа Adobe Acrobat
1.4 Классификация сетей по топологии
Топология сети – это схема соединения компьютеров и других сетевых устройств с помощью кабеля или другой сетевой среды.
1.4.1 Сети с топологией «шина»
Шина представляет собой сеть, проложенную по линии (рис.2). Кабель проходит от одного компьютера к следующему, затем к следующему и т.д.
Рисунок 2 – Топология «шина»
В сети с шинной топологией сообщения, посылаемые каждым компьютером, поступают на все компьютеры, подключенные к шине. Каждый сетевой адаптер анализирует заголовки сообщений и таким образом определяет, предназначено ли сообщение для этого компьютера. Если да, то сообщение обрабатывается, в противном случае отбрасывается. Причем в каждый момент времени передачу может вести только один компьютер. Поэтому пропускная способность делится между всеми узлами сети.
В топологии «шина» существует проблема отражения сигнала. Электрические сигналы распространяются от одного конца кабеля к другому и если не предпринимать никаких специальных мер, сигнал, достигая конца кабеля, будет отражаться и создавать помехи, не позволяя другим компьютерам осуществлять передачу. Поэтому на концах кабеля электрические сигналы нужно гасить. Для этого используют терминатор (оконечное устройство).
Преимущества сети с шинной топологией.
Шинную топологию очень просто реализовать. Она относительно дешевая, потому что требует меньше кабелей, чем другие топологии. Это решение особенно пригодно для небольших сетей, которые будут использоваться всего несколько дней или недель, например в классной комнате.
Недостатки сети с шинной топологией.
Недостаток шинной топологии состоит в том, что если происходит разрыв кабеля (или один из пользователей вынимает разъем из гнезда, чтобы отключиться от сети), то вся сеть разрывается. При этом происходит не только разрыв связи между двумя группами изолированных компьютеров, но и возникает отражение сигнала из-за отсутствия терминаторов на концах, вследствие чего вся сеть выходит из строя.
1.4.2 Топология «Звезда»
Звезда – одна из наиболее популярных топологий локальных сетей. Звезда образуется путем соединения каждого компьютера с центральным компонентом- концентратором (рис.3).
Рисунок 3- Топология «звезда»
Сигналы от передающего компьютера поступают на концентратор, где усиливается и передается на все порты ко всем компьютерам. В этой топологии, как и в шине, сигнал поступает на все компьютеры. Получив сообщение, компьютер анализирует его заголовок и принимает решение: обработать или отбросить сообщение.
Главное преимущество этой топологии перед шиной – существенно большая надежность. Любые неисправности с кабелем выводят из строя только тот компьютер, который им был подключен. И лишь неисправность концентратора выводит из строя всю сеть.
Легко менять конфигурацию сети – добавление нового компьютера заключается в присоединении одного разъема кабеля.
Недостатком данной топологии является более высокая стоимость из-за приобретения концентратора, возможности по наращиванию количества узлов в сети ограничено количеством портов концентратора.