Комп'ютерні технології

Автор: Пользователь скрыл имя, 20 Декабря 2011 в 14:45, контрольная работа

Описание работы

Під топологією (компонуванням, конфігурацією, структурою) комп’ютерної мережі звичайно розуміється фізичне розташування комп’ютерів мережі друг щодо друга й спосіб з’єднання їхніми лініями зв’язку. Важливо відзначити, що поняття топології ставиться, насамперед, до локальних мереж, у яких структуру зв’язків можна легко простежити. У глобальних мережах структура зв’язків звичайно схована від користувачів не занадто важлива, тому що кожний сеанс зв’язку може виконуватися по своєму власному шляху.

Работа содержит 1 файл

Які основні типи топологій в мережах.doc

— 156.50 Кб (Скачать)

Всі протоколи, зазвичай, починаючи з транспортного  рівня і вище, реалізуються програмними  засобами кінцевих вузлів мережі –  компонентами їх мережних операційних  систем. Як приклад транспортних протоколів можна привести протоколи TCP і UDP стека TCP/IP і протокол SPX стека Novell.  

Сеансовий рівень (Session layer) забезпечує керування діалогом: фіксує, яка зі сторін є активною в даний момент, надає засоби синхронізації. Останні дозволяють вставляти контрольні точки в довгі передачі, щоб у випадку відмови можна було повернутися назад до останньої контрольної точки, а не починати все з початку. На практиці деякі додатки використовують сеансовий рівень, і він рідко реалізується у вигляді окремих протоколів, хоча функції цього рівня часто об'єднують з функціями прикладного рівня і реалізують в одному протоколі.

Рівень  представлення (Presentation layer) має справу з формою подання переданої по мережі інформації, не змінюючи при цьому її змісту. За рахунок рівня представлення інформація, що передається прикладним рівнем однієї системи, завжди зрозуміла прикладному рівню іншої системи. За допомогою засобів даного рівня протоколи прикладних рівнів можуть подолати синтаксичні відмінності в представленні даних або ж розходження в кодах символів, наприклад кодів ASCII і EBCDIC. На цьому рівні може виконуватися шифрування і дешифрування даних, завдяки якому таємність обміну даними забезпечується відразу для всіх прикладних служб. Прикладом такого протоколу є протокол Secure Socket Layer (SSL), який забезпечує секретний обмін повідомленнями для протоколів прикладного рівня стека TCP/IP.

Прикладний  рівень (Application layer) – це насправді просто набір різноманітних протоколів, за допомогою яких користувачі мережі отримують доступ до ресурсів, таких як файли, принтери або гіпертекстові Web-сторінки, а також організують свою спільну роботу, наприклад, за допомогою протоколу електронної пошти. Одиниця даних, якою оперує прикладний рівень, зазвичай називається повідомленням (message).

Існує дуже велике різноманіття служб прикладного рівня. Наведемо як приклад хоча б кілька найбільш поширених реалізацій файлових служб: NCP в операційній системі Novell NetWare, SMB у Microsoft Windows NT, NFS, FTP і TFTP, що входять в стек TCP/IP.

Таким чином, кожний рівень має свої функціональні особливості, своє призначення, має свої завдання, і може мати додаткові, допоміжні функціональні можливості, але кожний попередній рівень взаємодіє з наступним і з аналогічним на іншій машині. 
 
 
 
 
 
 

  1. У чому полягає авторизація (ідентифікація) користувачів? Як вона реалізується?
 

Авторизація (рос. — авторизация, англ. — authorization) — це процедура надання користувачу  визначених повноважень у системі. У захищених системах авторизації  користувача обов'язково передують  його ідентифікація й автентифікація. Наприклад, в операційних системах авторизація полягає у створенні програмного середовища, яке дає змогу користувачу виконувати дозволені йому функції зокрема запускати в системі процеси від свого імені. Іноді ідентифікацію і автентифікацію розглядають як складові процесу авторизації. Також для повідомлення (пасивного об'єкта) авторизацією називають процедуру визначення його джерела (користувача або процесу, тобто активного об'єкта).

Однією  з основних функцій систем захисту  від несанкціонованого доступу є ідентифікація та аутентифікація. Вона полягає в тому, що жоден суб’єкт (сутність обчислювальної системи, здатна ініціювати виконання операцій) не може отримати доступ до об’єктів (сутностей обчислювальної системи, що захищаються) без надання системі захисту певного обсягу інформації про себе.

При цьому  ідентифікація суб’єкта полягає  в тому, що суб’єкт повідомляє системі  захисту свій унікальний ідентифікатор  в обчислювальній системі; аутентифікація суб'єкта полягає в тому, що суб’єкт  надає системі захисту окрім ідентифікуючої інформації ще й певну інформацію, за допомогою якої система перевіряє, що він дійсно є тим суб’єктом, якого стосується ідентифікуюча інформація; авторизація суб’єкта відбувається після вдалих ідентифікації та аутентифікації і полягає в тому, що обчислювальна система виконує дії, необхідні для того, щоб суб’єкт мав можливість почати роботу.

Таким чином, щоб отримати доступ в обчислювальну  систему, користувач має спочатку ідентифікувати себе, а механізми захисту, в свою чергу, мають підтвердити істинність користувача, тобто підтвердити, що він дійсно є тим, кого з себе удає. Існує три групи способів підтвердження істинності користувача. Відповідно, для кожної групи механізми підсистеми ідентифікації та аутентифікації мають перевірити:

  • щось, що користувач знає (паролі, ідентифікаційні коди, інші відомості)
  • щось, що користувач має (ключі, магнітні чи смарт-картки і т.п.);
  • щось, чим користувач є (особисті характеристики користувача: відбитки пальців, малюнок сітківки ока, характеристики голосу, особливості користування клавіатурою та маніпуляторами).
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
  1. Безкабельні мережі (Wi-Fi).
 

Крім  кабельних каналів у комп'ютерних  мережах іноді використаються також  безкабельні канали. Їхня головна  перевага полягає в тому, що не потрібно ніякої прокладки проводів (не треба робити отворів у стінах, закріплювати кабель у трубах і ринвах, прокладати його під фальшполами, над підвісними стелями або у вентиляційних шахтах, шукати й усувати ушкодження). До того ж комп'ютери мережі можна легко переміщати в межах кімнати або будинку, тому що вони ні до чого не прив'язані.

Радіоканал використає передачу інформації з радіохвиль, тому теоретично він може забезпечити зв'язок на багато десятків, сотні й навіть тисячу кілометрів. Швидкість передачі досягає десятків мегабіт у секунду (тут багато чого залежить від обраної довжини хвилі й способу кодування).

Особливість радіоканалу полягає в тому, що сигнал вільно випромінюється в ефір, він не замкнутий у кабель, тому виникають проблеми сумісності з іншими джерелами радіохвиль (радіо- і телевіщальними станціями, радарами, радіоаматорськими й професійними передавачами й т.д.). У радіоканалі використовується передача у вузькому діапазоні частот і модуляція інформаційним сигналом сигналу несучої частоти.

Головним  недоліком радіоканалу є його поганий захист від прослуховування, тому що радіохвилі поширюються неконтрольовано. Інший великий недолік радіоканалу - слабка перешкодозахищеність.

Радіоканал  широко застосовується в глобальних мережах як для наземного, так і для супутникового зв'язку. У цьому застосуванні в радіоканалу немає конкурентів, тому що радіохвилі можуть дійти до будь-якої точки земної кулі.

Для локальних бездротових  мереж (WLAN - Wireless LAN) у цей час застосовуються підключення по радіоканалі на невеликих відстанях (звичайно до 100 метрів) і в межах прямої видимості. Найчастіше використовуються два частотних діапазони - 2,4 Ггц й 5 Ггц. Швидкість передачі - до 54 Мбіт/с. Розповсюджено варіант зі швидкістю 11 Мбіт/с.

Популярна технологія Wi-Fi (Wireless Fidelity) дозволяє організувати зв'язок між комп'ютерами кількістю від 2 до 15 за допомогою концентратора (названого точкою доступу, Access Point, AP), або декількох концентраторів, якщо комп'ютерів від 10 до 50. Крім того, ця технологія дає можливість зв'язати дві локальні мережі на відстані до 25 кілометрів за допомогою потужних бездротових мостів. Важливо, що багато мобільних комп'ютерів (ноутбуки) уже мають убудований контролер Wi-Fi, що істотно спрощує їхнє підключення до бездротової мережі. 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 

  1. На  якому протоколі  базується інтерактивна інформаційна служба WWW?
 

Різке збільшення кількості користувачів Internet багато в чому пов'язане зі створенням мови для опису гіпертекстових документів HTML (HiperText Markup Language). HTML дозволяє створювати документи гнучкої структури, що об'єднують текстову, табличну, графічну та звукову інформацію. Завдяки розширеній структурі адреси в посиланнях HTML з'явилася можливість розміщувати сторінки одного документа на різних серверах мережі Internet. Саме механізм гіпертекстових посилань дозволив об'єднати окремі сервери Internet у "всесвітню павутину".  

Необхідність  ефективно працювати у все  більш розширюється інформаційному просторі Internet зажадала створення спеціальних програмних засобів для навігації в цьому своєрідному інформаційному океані. Такі програми, отримали назву «браузерів», сьогодні повинні бути встановлені на кожному комп'ютері, підключеному до "всесвітньої павутини" WWW. З їх допомогою користувач здійснює доступ до серверів WWW, отримання на свою робочу станцію вибраних HTML-документів, їх перегляд, редагування, друк. Окремий документ WWW називають Web-сторінкою. Зазвичай це комбінований документ, який може містити текст, графічні ілюстрації, мультимедійні та інші вставні об'єкти. Відмінною особливістю середовища WWW є наявність засобів переходу від одного документа до іншого, тематично з ним пов'язаному, без явного вказівки адреси. Зв'язок між документами здійснюється за допомогою гіпертекстових посилань або просто гіперпосилань. Гіперпосилання - це виділений фрагмент документа (текст або ілюстрація), з яким асоційований адресу іншого Web-документа. Для запису адрес документів Інтернету використовується форма, звана адресою URL. Адреса містить вказівки на прикладний протокол передачі, адреса комп'ютера і шлях пошуку документа на цьому комп'ютері. Адреса комп'ютера складається з кількох частин, розділених крапками, наприклад www.intel.ru. Частини адреси, розташовані праворуч, визначають мережеву приналежність комп'ютера, а ліві елементи вказують на конкретний комп'ютер даної мережі. Документи Інтернету призначені для відображення в електронній формі, причому автор документа не знає, які можливості комп'ютера, на якому документ буде відображатися. Тому мову HTML забезпечує не тільки форматування документа, скільки опис його логічної структури. Форматування і відображення документа на конкретному комп'ютері проводиться браузером.

Треба пам'ятати про те, що одержання  інформації через Інтернет схоже на спробу напитися з пожежного гідранту. Як це робиться?

 Для  організації міжмережних з'єднань  потрібний відповідний протокол. На мові комп'ютерів, протокол - це  просто сукупність узгоджень,  яка визначає обмін даних між  різними програмами. Протоколи задають засоби передачі даних, повідомлень і обробок помилок мережі, також дозволяють розробляти стандарти, які не пов'язані з конкретною апаратною платформою. Всі параметри, від швидкості передачі даних і до методів адресації при транспортуванні окремих повідомлень - визначаються і задаються протоколами, які використовуються у даній конкретній мережі.

В Інтернет базовим протоколом є TCP/IP (Transmission Control Protocol/Internet Protocol). IP відповідає за доставку повідомлень за потрібною адресою. Ці потужні протоколи були запропоновані у 1974 році Робертом Кеном, одним з основних розробників ARPANET, і вченим-комп'ютерщиком Вінтором Серфом. Зараз Серф є президентом американської корпорації національних дослідницьких ініціатив, а Керф - віце-президентом.

Проте, слід мати на увазі, що TCP/IP не єдиний протокол, який пригодний для з'єднання  різних мереж. Інтернет зараз є багатопротокольною мережею, яка інтегрує і інші стандарти. Основні серед них - стандарти  взаємодії відкритих систем (OSI). Запропоновані Міжнародною організацією по стандартизації (ISO), протоколи OSI одержали широке розповсюдження в Європі, де не так сильно, як у США відчувався вплив TCP/IР. Системи, які основані на інших протоколах, також підключаються до Інтернет через шлюзи. Наприклад, BITNET - це мережа, яка для передачі даних використовує особисті стандарти, проте, хоча б частково, вона доступна через шлюзи Інтернет. 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 

  1. Для чого потрібні мережеві операційні системи? Чим вони відрізняються  від «немережевих»?
 
 

 Основний  напрямок розвитку сучасних мережевих  операційних систем (Network Operation System - NOS) - перенесення обчислювальних  операцій на робочі станції,  створення систем з розподіленою  обробкою даних. Це в першу  чергу пов'язано зі зростанням  обчислювальних можливостей персональних комп'ютерів і все більш активним впровадженням потужних багатозадачних операційних систем: OS / 2, Windows NТ, Windows 95. Крім цього впровадження об'єктно-орієнтованих технологій (ОLЕ, DСЕ, IDAPI) дозволяє спростити організацію розподіленої обробки даних. У такій ситуації основним завданням NOS стає об'єднання нерівноцінних операційних систем робочих станцій і забезпечення транспортного рівня для широкого кола завдань: обробка баз даних, передача повідомлень, управління розподіленими ресурсами мережі (directoгу / namе service).

Информация о работе Комп'ютерні технології