Характеристика передающей среды лвс

Исходя из этого, ЛВС должна основываться на следующих принципах:

— единой передающей среды;

— единого метода управления;

— единых протоколов;

— гибкой модульной организации;

— информационной и программной совместимости.

Рассмотрим эти принципы подробнее.

У компьютеров, объединённых в сеть, существует общая передающая среда. Передающая среда имеет две составляющие:

  • Физическая
  • Логическая

К первой относятся непосредственно средства, с помощью которых компьютеры объединены друг с другом. Ко второй – так называемые протоколы, т.е. наборы правил и описаний, которые регулируют передачу информации.

42) В различных сетях существуют различные процедуры обмена данными между рабочими станциями. Эти процедуры называют протоколами передачи данных.

Стандартизированный протокол передачи данных также позволяет разрабатывать интерфейсы (уже на физическом уровне), не привязанные к конкретной аппаратной платформе и производителю (например, USB, Bluetooth). Сетево?й протоко?л — набор правил и действий (очерёдности действий), позволяющий осуществлять соединение и обмен данными между двумя и более включёнными в сеть устройствами.

Сетевое оборудование

Основные компоненты : Рабочие станции, серверы, передающие среды( витая пара – это кабель выполненный в виде скрученных пары проводов, он может быть экранированным и неэкранированным; Экранированный кабель более устойчив к электоромагнитным помехам), сетевое оборудование.

Недостатки витой пары: высокой коэффицент затухания сигнала и высокая чувствительная к помехам.

Коаксиальный кабель – состоит из одного цельного или витого центрального проводника окруженным слоем диэлектрика.

Проводящий слои алюминевой фольги, металлической облетки или комбинации того и другого, окружает диэлектрик и служит экраном.

Общий изолирующий слой образует внешнюю оболочку кабеля.

Коаксиальный кабель использует без модуляции и с модуляцией сигнала. В первом случае цифровой сигнал передается в таком виде в каком он поступает на ПК. Во втором случае сигнал переводят в аналоговый направляют на приемную станцию и она переводит его в цифровой.

Операция превращения производится модемом. Способ передачи сигнала с модуляции является многоканальным (по одному кабелю передается несколько сигналов). Длина коаксиального кабеля – 50 метров.

Оптоволоконный кабель – носителем информации является световой луч, который модулируется сетью и принимает форму сигналов.

Система где используется оптоволоконный кабель высока устойчива к электромагнимым помехам, производится быстрая передача данных, секретная и безошибочная передача данных. Недостатки: высокая стоимость и сложность установки.

Передача данных выполняется только в симплексном режиме, при этом для организации обмена данными необходимо соединять двумя оптическими волокнами.

Радиоволны используются в качестве передающей среды в беспроводных сетях.

Преимущество: простота и мобильность.

Сетевое оборудование

Сетевая карта –это контролер подключаемый в свод расширения материнской платы компьютера и предназначен для передачи сигналы в сеть и приема их из сети.

44) Электронная почта (E-mail) — это служба передачи и приема текстовых сообщений или двоичных файлов в качестве вложенных с компьютера одного пользователя на компьютер другого пользователя средствами Интернет.

Преимущества:

-быстрая доставка сообщений;

-не требует дополнительной оплаты;

-для отправки нескольким адресатам достаточно ввести текст один раз;

-легко перечитать, исправить, частично использовать (текст уже на компьютере);

-удобно хранить и искать письма;

-экономия бумаги.

Почтовый электронный адрес имеет вид: mailbox@site.domen,

где mailbox- идентификатор абонента,

значок @ — для того чтобы отделить идентификатор абонента от его почтовых координат,

site.domen -домен, который однозначно описывает местонахождение абонента. Составные части домена разделяются точками.

45) Интернет –это глобальная компьютерная сеть объединяющая сети, шлюзы, серверы и компьютеры использующие для связи единый набор протоколов. Не коммерческая организация.

Интернет- всемирная система объединенных компьютерных сетей

Первая сеть была сформирована в 1961 году. Предназначалась для поддержания связи в случае ядерного нападения и исследования в оборотной промышленности. В 1975 году превратилась в рабочую, в конце 80х появилась в России, в 90 году прекратила свое существование и на ее месте возник Интернет.

Фактически Интернет состоит из множества локальных и глобальных сетей принадлежащих различным компаниям работающих по различным протоколам. Все сети связаны между собой линиями связи, передаются по телефонным проводам, оптоволоконным через спутник и радиомодем.

Пользователь платит за подключение к некоторой региональной сети, которая в свою

очередь платит за свой доступ сетевому владельцу государственного масштаба

46) Каждый компьютер подключенный к Интернету имеет свой индивидуальный адрес. В протоколе в TCP/IP каждый компьютер адресуется четырьмя отделяемыми точками. В тот момент когда пользователь подсоединился с провайдером но в любой момент времени Интернет не существует двух компьютерами с одинаковыми адресами. В Интернете существует доменная служба имен(DNS), которая позволяет каждый компьютер называть по имени.

Доменное имя – это уникальное имя которое данный поставщик услуг избрал себе для их индентификации.

Имя компьютера (www) на этом компьютере находится тридабовьюсервис.

IP-адрес (Internet Protocol Address) — уникальный идентификатор (адрес) устройства (обычно компьютера), подключённого к локальной сети или интернету, обычно представляет собой четыре десятичных числа (от 0 до 255), разделённых точками, например, 192.168.0.1.

47) Признаки компьютерных преступлений:

• неавторизованное использование компьютерного времени;

• неавторизованные попытки доступа к файлам данных;

• кражи частей компьютеров;

• кражи программ;

• физическое разрушение оборудования;

• уничтожение данных или программ;

• неавторизованное владение дискетами, лентами или распечатками.

Информационная безопасность — меры по защите информации от неавторизованного доступа, разрушения, модификации, раскрытия и задержек в доступе.

Цель:

1) конфиденциальность критической информации;

2) целостность информации и связанных с ней процессов (создания, ввода, обработки и вывода);

3) доступность информации, когда она нужна;

4) учет всех процессов, связанных с информацией.

Для защиты от несанкционированного доступа существует 7 классов защищенности средств вычислительной техники (1-7) и 9 классов защищенности автоматизированных систем (1А, 1Б, 1В, 1Г, 1Д, 2А, 2Б, 3А, 3Б).

48) Компьютерные вирусы:

Характерные признаки заражения:

— некоторые ранее исполнявшиеся программы перестают запускаться или внезапно останавливаются в процессе работы;

— увеличивается длина исполняемых файлов;

— быстро сокращается объём свободной дисковой памяти;

— на носителях появляются дополнительные сбойные кластеры, в которых вирусы прячут свои фрагменты или части повреждённых файлов;

— замедляется работа некоторых программ;

— в текстовых файлах появляются бессмысленные фрагменты;

— наблюдаются попытки записи на защищённую дискету;

— на экране появляются странные сообщения, которые раньше не наблюдались;

— появляются файлы со странными датами и временем создания (несуществующие дни несуществующих месяцев, годы из следующего столетия, часы, минуты и секунды, не укладывающиеся в общепринятые интервалы и т. д.);

— операционная система перестаёт загружаться с винчестера;

— появляются сообщения об отсутствии винчестера;

— данные на носителях портятся.

Классификация компьютерных вирусов:

По среде обитания:

-сетевые

-файловые

-загрузочные

-файлово-загрузочные

По способу заражения:

-резидентные

-нерезидентные

По степени воздействия:

-неопасные

-опасные

-очень опасные

По особенностям алгоритмов:

-паразитические

-репликаторы

-невидимки

-мутанты

-троянские

-макро-вирусы

49) Защита от компьютерных вирусов:

-Общие средства защиты

-Резервное копирование информации

-Разграничение доступа

-Профилактические меры

-Специализированные программы

-Детекторы

-Доктора

-Ревизоры

-Доктора-ревизоры

настройка локальной сети часть 1


Похожие статьи.

Понравилась статья? Поделиться с друзьями: