Контрольная работа на тему История развития сетевых технологий. Базовые понятия
-
Оформление работы
-
Список литературы по ГОСТу
-
Соответствие методическим рекомендациям
-
И еще 16 требований ГОСТа,которые мы проверили
Введи почту и скачай архив со всеми файлами
Ссылку для скачивания пришлем
на указанный адрес электронной почты
Содержание:
Введение. 3
1.Основы
сетевых технологий. 4
2. Классификация
сетей передачи данных. 8
Заключение. 12
Список
литературы.. 14
Введение:
Актуальность
данной темы обусловлена современным состоянием компьютерных технологий.
Хранение данных, проведение сложных расчетов, голосовая и видеосвязь, и пр.
предусматривают высокую степень использования сетевых технологий. Например,
облачные хранилища данных или облачные вычисления очень востребованы.
Также,
развитие сетевых технологий дает возможность проводить сложные параллельные
расчеты. Быстрый и безопасный обмен данных с коллегами является неотъемлемой
частью любой научной работы.
В
этих условиях возрастают требования, предъявляемые к организации процессов
сбора, хранения, передачи и обработки информации, так как качество и
оперативность их реализации часто имеют решающее значение. Основные
научно-технические усилия общества направляются на создание средств и методов,
обеспечивающих эффективную обработку информации, необходимой для принятия
оптимальных управленческих решений. Огромным прорывом в этом плане стало
массовое появление на рынке персональных компьютеров (ПК). ПК и создаваемые на
их основе сети различных видов (от локальных, функционирующих в пределах одной
организации, до глобальных, таких, как Интернет, позволяющих связывать в единое
информационное пространство все мировое сообщество) открывают новые перспективы
развития человеческой цивилизации.
В
реферате рассматривается и анализируется история развития сетевых технологий в
целом, а также в России и Южном Федеральном Университете, дается понятие
сетевой технологии. При рассмотрении истории сетевых технологий в целом
выделены основные этапы и характерные для них технологии.
Заключение:
Телекоммуникационная сеть
образуется совокупностью абонентов и узлов связи, соединенных линиями
(каналами) связи.
Различают сети: с
коммутацией каналов, когда телекоммуникационные узлы выполняют функции
коммутаторов, и с коммутацией пакетов (сообщений), когда телекоммуникационные узлы
выполняют функции маршрутизаторов.
Для создания маршрута в
разветвленной сети необходимо задавать адреса источника и получателя сообщения.
Различают физические и логические адреса.
Сети передачи данных с
коммутацией пакетов подразделяются на локальные и глобальные.
Сети технологии IP
являются дейтаграммными, когда отсутствует предварительное соединение конечных
узлов и нет подтверждения приема сообщения.
Высокую надежность
обеспечивает протокол управления передачей TCP.
Эталонная модель
взаимодействия открытых систем ISO/OSI определяет концепцию и методологию
создания сетей передачи данных и включает в себя семь уровней.
Виртуальный обмен между
соответствующими уровнями конечных узлов происходит определенными единицами
информации. На трех верхних уровнях – это сообщения или данные. На транспортном
уровне – сегменты, на сетевом уровне – пакеты, на канальном уровне – кадры и на
физическом – последовательность битов.
Технические средства
физического уровня представлены кабелями, разъемами, повторителями сигналов,
многопортовыми повторителями или концентраторами (hub), преобразователями среды
(transceiver). На канальном уровне – это мосты (bridge) и коммутаторы (switch).
На сетевом уровне – маршрутизаторы (router). Сетевые карты или адаптеры
(Network Interface Card – NIC) функционируют на канальном и на физическом
уровнях.
Обрамление единиц
информации заголовками со служебной информацией называется инкапсуляцией.
Тройная система адресации
(логические адреса, физические адреса, номера портов) позволяет адресовать
устройства, пользователей и программное обеспечение приложений.
Фрагмент текста работы:
1. Основы
сетевых технологий Телекоммуникационные
сети представляют собой комплекс аппаратных и программных средств,
обеспечивающих передачу информационных сообщений между абонентами с заданными
параметрами качества. Сообщение – форма представления информации, удобная для
передачи на расстояние. Сообщение отображается изменением какого-либо параметра
информационного сигнала (электромагнитные сигналы в сетях).
Большинство
современных компьютерных сетей используют протоколы, основанные на передаче в
пакетном режиме. Сетевой пакет представляет собой форматированный блок данных ,
переносимых в сети с коммутацией пакетов . Технологии физических каналов в
пакетной сети обычно ограничивают размер пакетов определенной максимальной
единицей передачи (MTU). Более длинное сообщение фрагментируется перед
передачей, и как только пакеты приходят, они собираются заново для создания
исходного сообщения[1].
Пакеты
состоят из двух типов данных: управляющая информация и пользовательские данные
(полезная нагрузка). Управляющая информация предоставляет данные, необходимые
сети для доставки пользовательских данных, например, сетевые адреса источника и
получателя , коды обнаружения ошибок и информацию о последовательности. Обычно
управляющая информация находится в заголовках и трейлерах пакетов с данными
полезной нагрузки между ними.
С
пакетами полоса пропускания среды передачи может лучше распределяться между
пользователями, чем если бы сеть была с коммутацией каналов . Когда один
пользователь не отправляет пакеты, ссылка может быть заполнена пакетами от
других пользователей, и поэтому стоимость может быть разделена с относительно
небольшими помехами, при условии, что ссылка не используется чрезмерно. Часто
маршрут, по которому пакет должен пройти через сеть, недоступен сразу. В этом
случае пакет ставится в очередь и ждет, пока канал не освободится.
Общие
сетевые топологии
Сетевая
топология — это схема, шаблон или организационная иерархия взаимодействия
сетевых узлов в отличие от их физического или географического местоположения.
Обычно большинство схем, описывающих сети, упорядочены по их топологии.
Топология сети может повлиять на пропускную способность, но надежность часто
имеет большее значение. При использовании многих технологий, таких как шинные
или звездообразные сети, единичный отказ может привести к полному отказу сети.
В целом, чем больше соединений, тем надежнее сеть; но тем дороже его установка.
Распространенные
макеты:
Шинная
сеть : все узлы подключены к общей среде по этой среде. Эта схема
использовалась в оригинальном Ethernet , называвшемся 10BASE5 и 10BASE2 . Это
все еще распространенная топология на уровне канала передачи данных , хотя
современные варианты физического уровня вместо этого используют двухточечные
каналы.
Звездная
сеть : все узлы подключены к специальному центральному узлу. Это типичная схема
для беспроводной локальной сети , где каждый беспроводной клиент подключается к
центральной точке беспроводного доступа .
Кольцевая
сеть : каждый узел подключен к своему левому и правому соседнему узлу, так что
все узлы связаны и каждый узел может достигать друг друга, проходя узлы влево
или вправо. Fiber Distributed Data Interface (FDDI) использовал такую
топологию.
Ячеистая
сеть : каждый узел подключен к произвольному количеству соседей таким образом,
что существует по крайней мере один переход от любого узла к любому другому.
Полностью
подключенная сеть : каждый узел подключен ко всем остальным узлам в сети.
Древовидная
сеть : узлы расположены иерархически.
Физическая
компоновка узлов в сети может не обязательно отражать топологию сети. Например,
с FDDI топология сети представляет собой кольцо, но физическая топология часто
представляет собой звезду, потому что все соседние соединения могут
маршрутизироваться через центральное физическое местоположение. Однако
физическая компоновка не является полностью несущественной, поскольку общие
места расположения воздуховодов и оборудования могут представлять собой единые
точки отказа из-за таких проблем, как пожары, сбои в подаче электроэнергии и
наводнения[2].
Сеть
наложения представляет собой виртуальную сеть, которая построена поверх другой
сети. Узлы в оверлейной сети связаны виртуальными или логическими связями.
Каждая ссылка соответствует пути, возможно, через множество физических каналов
в базовой сети. Топология наложенной сети может (и часто отличается) от
топологии базовой сети. Например, многие одноранговые сети являются
перекрывающимися сетями. Они организованы как узлы виртуальной системы ссылок,
которые работают поверх Интернета.
Оверлейные
сети существуют с момента изобретения сетей, когда компьютерные системы были
подключены по телефонным линиям с использованием модемов , до того, как
появилась какая-либо сеть передачи данных .
Самым
ярким примером оверлейной сети является сам Интернет. Сам Интернет изначально
создавался как наложение на телефонную сеть. Даже сегодня каждый Интернет-узел
может связываться практически с любым другим через базовую сеть подсетей с
совершенно разными топологиями и технологиями. Разрешение адресов и
маршрутизация — это средства, которые позволяют сопоставить полностью
подключенную оверлейную IP-сеть с ее базовой сетью.
Другой
пример наложенной сети — распределенная хеш-таблица , которая сопоставляет ключи
с узлами в сети. В этом случае базовая сеть — это IP-сеть, а наложенная сеть —
это таблица (фактически карта ), проиндексированная по ключам.
Наложенные
сети также были предложены как способ улучшения маршрутизации в Интернете,
например, за счет гарантии качества обслуживания для достижения более высокого
качества потокового мультимедиа . Предыдущие предложения, такие как IntServ ,
DiffServ и IP Multicast , не получили широкого признания в основном потому, что
они требуют модификации всех маршрутизаторов в сети. [ необходима цитата ] С
другой стороны, оверлейная сеть может быть постепенно развернута на конечных
узлах, на которых запущено программное обеспечение оверлейного протокола, без
сотрудничества с интернет-провайдерами.. Оверлейная сеть не контролирует, как
пакеты маршрутизируются в базовой сети между двумя наложенными узлами, но она
может контролировать, например, последовательность оверлейных узлов, которые
проходит сообщение, прежде чем оно достигнет места назначения. [1]
Бартош А. В. Модель управляемого хаоса — угроза национальной безопасности
России // Независимое Военное Обозрение. — 2013. — № 24. -С. 21-23. [2]
Доктрина информационной безопасности Российской Федерации: от 9 сент. 2000 г. №
Пр-1895 [Электронный ресурс]. — Режим доступа :
http://dehack.ru/zak_akt/npa_prezidentarf/doktrina_ib/?all.