Классификация компьютерных сетей.
В настоящее время в мире существует большое количество компьютерных сетей. Разнообразие решаемых задач, факты, ПК, неодинаковые возможности сервиса привели к появлению различных классификаций сетей. В связи с этим возникла необходимость классифицирования компьютерных сетей по следующим основным признакам:
1) По типам использования компьютеров;
2) По организации управления;
3) По назначению;
4) По организации передачи информации;
5) По методам доступа к передающей среде.
1
2 3 4 5 6
16 17
7 8 12 13 11
10 14 15
9
Виды компьютерных сетей.
По типам использования ЭВМ.
По организации управления.
По назначению.
По организации передачи информации.
По методам доступа к передающей среде.
Однородные.
Неоднородные.
Децентрализованного управления.
Централизованного.
Управляющие.
Информационные.
Расчетные.
Маршрутизация информации.
Селекция информации.
Метод детерминированного доступа.
Случайного доступа.
Сети по типам используемых компьютеров подразделяются на однородные и неоднородные.
Однородные сети характеризуются однотипным составом компьютеров или других абонентских устройств.
Неоднородные сети имеют в своем составе различные классы и модели вычислительных машин, что характерно в условиях их постепенного приобретения.
По организации управления КС можно разделить на 2 группы:
Централизованного управления;
Децентрализованного или распределенного управления.
Компьютерная сеть с централизованным управлением имеет в своем составе центральный компьютер, с помощью которого происходит управление процессами в сети, ведется диагностика, статистика и учет работы. Выход его из строя приводит к прекращению деятельности всей вычислительной сети. Данный вид управления характерен тем, что основная часть информационно-вычислительных ресурсов сконцентрирована в центральной системе. В связи с этим эффективность работы компьютерных сетей с централизованным управлением снижается с повышением числа пользователей в сети.
Децентрализованное управление предполагает рассредоточение информационно-вычислительных ресурсов сети между абонентскими узлами. А функции управления распределяются по всем системам сети. Диагностика, статистика и учет работы возлагается на специально выделенный компьютер. По сравнению с централизованным рассматриваемый вид управления имеет тенденцию к возрастанию конфликтных ситуаций в сети в зависимости от количества пользователей.
По назначению локальные сети делятся на:
управляющие;
информационные;
расчетные.
Управляющие компьютерные сети предназначены для организации управления административными, технологическими или другими процессами в системе производства.
Информационные для обмена документальной, графической и речевой информацией и ее обработки.
А расчетные – для выполнения научных, инженерных, статистических и других числовых расчетов.
По организации передачи информации компьютерные сети можно разделить:
сети с маршрутизацией информации;
сети с селекцией информации.
Реализация сетей с маршрутизацией информации предполагает взаимообмен данными по адресам их назначения с выбором оптимальных путей. Характерным признаком сетей с селекцией информации является возможность выбора конкретным пользователем адресованного ему блока данных.
По методу доступа к передающей среде компьютерные сети делятся:
методы с детерминированным доступом;
методы со случайным доступом.
В свою очередь к детерминированным методам можно отнести метод циклического опроса, вставки регистров, а также централизованный и децентрализованный маркерный метод.
Метод циклического опроса основан на использовании временных промежутков между передаваемыми пакетами данных в сети для проведения опроса пользователей о готовности передачи своей информации. Метод обеспечивает отсутствие конфликтных ситуаций в линии связи за счет увеличения времени передачи данных между пользователями. Применяется как правило в однонаправленных компьютерных сетях с кольцевой структурой. Централизованный и децентрализованный маркерные методы относятся к селективным методам, суть которых заключается в получении пользователем соответствующего разрешения для передачи информации по кабелю связи. При этом разрешение, передаваемое от станции к станции называется маркером. Централизованный маркерный метод основан на выдаче маркера каждой станции центральным компьютером в соответствии с очередностью. Этот метод используется в компьютерных сетях с топологией кольцо. Децентрализованный маркерный метод основан на выдаче маркера последовательно каждой системе. Этот метод может использоваться в компьютерных сетях как с кольцевой, так и с шинной топологией. Основное достоинство маркерных методов – отсутствие конфликтных ситуаций в линиях связи. К основным методам случайного доступа к передающей среде можно отнести методы: 1) состязаний с прослушиванием моно канала до передачи; 2) с прогнозированием столкновений.
В общем случае методы случайного доступа построены на принципе соперничества по овладению передающей средой с некоторыми правилами по предотвращению конфликтных ситуаций при обмене информацией. Метод состязаний с прослушиванием моноканала до передачи основан на предварительном определении занятости канала связи для избежания возможных конфликтов. Связи с другими пользователями носят вероятностный характер. При использовании метода состязаний с прогнозированием столкновений специальные устройства, имеющиеся в блоке сопряжения, производят статистику за заданный промежуток времени, вычисляя при этом критическую частоту передачи сообщений по линиям связи. Передача информации в канал связи происходит только в случае снижения частоты передачи сообщений по моноканалу.
- Компьютерные сети.
- Виды компьютерных сетей.
- Принцип построения и топология компьютерных сетей.
- Классификация компьютерных сетей.
- Сетевые протоколы.
- Передача
- Передача файла
- Разбиение на блоки
- Получение файла
- Объединение блоков
- Дополнение сетевым адресом и кко
- Побитная передача
- Получение блоков и коррекция ошибок
- Побитный прием
- Верхний уровень
- Средний уровень
- Нижний уровень
- Эталонная модель взаимодействия открытых систем.
- Криптографическая схема защиты информации
- Шифры простой перестановки.
- Шифры замены.
- Одно-алфавитные шифры.
- Шифры поточного шифрования.
- Двухключевые криптографические системы.
- Надежность использования криптосистем.
- Причины ненадежности криптосистем.