Классификация сетей эвм
Классифицировать сети можно по различным признакам – однородности компонентов, иерархичности, территориального размещения, принадлежности, среде передачи.
Однородность компонентов. Сеть может состоять как из однотипных устройств (гомогенные), так и из устройств различного типа (гетерогенные). Гомогенные сети были распространены в 70-80 годы, когда была характерна поставка "под ключ" единого комплекта сети от одного производителя. В настоящее время практически не встречаются.
Иерархичность. Одноранговые сети, все компьютеры в которых имеют одинаковые права, и иерархические (сети с выделенными серверами и управляющими устройствами). Применяются сети обоих типов, например, сеть небольшого офиса часто состоит из равноправных компьютеров без выделенного сервера, сетью здания удобнее управлять из единого центра, сеть Интернет – формально одноранговая.
Территориальное размещение. Чёткого критерия нет, особенно в настоящее время, когда сети всех типов строятся на общих принципах семейства протоколов TCP/IP, но принято различать локальные (комната, здание, типичное расстояние между компьютерами – от единиц до сотен метров), территориальные (крупное предприятие, небольшой город, типичные расстояния – единицы километров) и глобальные сети (сотни и тысячи километров). Также иногда выделяют городские сети (десятки километров) и личные сети (десятки метров).
Принадлежность. Частные, корпоративные, государственные и публичные сети. Классификация ясна из названия.
Среда передачи. Сети с общей средой передачи, когда все участники сети общаются через единое физическое пространство, или сети с коммутируемой средой передачи, когда в сети поддерживается множество отдельных каналов связи. Также по среде передачи можно различать проводные (электрические, оптические) и беспроводные (радио) сети.
-
Содержание
- Понятия сетей эвм. Физическая и логическая среда. Классификация сетей.
- Классификация сетей эвм
- Эталонная модель взаимодействия открытых систем osi. Основные функции уровневых подсистем.
- Архитектура ieee 802. Mac и llc, Разновидности протоколов llc.
- Протокол llc уровня управления логическим каналом (802.2)
- Архитектура tcp/ip. Краткая характеристика уровневых подсистем. Основные отличия от модели osi.
- Примерное описание работы tcp/ip
- Краткое заключение по tcp/ip
- Протоколы уровня приложений в архитектуре tcp/ip.
- Протоколы транспортного уровня tcp и udp. Основные задачи. Принцип работы.
- 6.1. Порты tcPиUdp
- Протокол сетевого уровня ip. Основные задачи. Принцип работы.
- Технология Ethernet (802.3)
- Метод доступа csma/cd
- Порядок передачи
- Коллизии
- Формат кадра
- Fast Ethernet
- Резюме по сетям Ethernet:
- Методы и утилиты тестирования сети
- Параметры утилиты ping
- На практике большинство опций в формате команды можно опустить, тогда в командной строке может быть: ping имя узла.
- Сетевая операционная система
- Одноранговые сетевые ос и ос с выделенными серверами
- Ос для рабочих групп и ос для сетей масштаба предприятия
- Novell Netware
- Windows nt
- 11. Основные принципы построения и функционирования всемирной сети Internet. Административные органы и стандарты сети Internet.
- Подключение к сети Интернет
- Способы установления связи
- Виды доступа в Internet
- Сервисы Интернет
- Электронная почта
- Телеконференции, форумы, блоги
- Служба мгновенных сообщений (ims)
- Интерактивный чат
- Ip-телефония,VoIp
- Ip-радио иIp-телевидение
- 12. Маршрутизация вTcp/ip сетях
- Адресация в сети Internet
- Понятие ip адреса.
- Гигабитный Ethernet
- Современные корпоративные сети и принцип организации мультисервисных систем передачи данных.
- Поиск информации в сети Internet Поисковые системы
- Организация и проведение поиска информации в Internet
- Создание ресурсов Internet Необходимые компоненты ресурса
- Создание веб-страницы
- Базовые представления о безопасности в Интернет
- Почтовая бомбардировка
- Атаки с подбором пароля
- Логический перебор вариантов пароля.
- Социальная инженерия.
- Вирусы, почтовые черви и "троянские кони"
- Сниффинг пакетов
- Ip-спуфинг
- Атака на отказ в обслуживании
- Атаки типа Man-in-the-Middle
- Использование "дыр" и "багов" в по, эксплоиты
- Стратегия построения защищённой системы
- Беспроводные сети
- Wi-Fi(WirelessFidelity— «беспроводная точность»)
- Bluetooth
- Виртуальные каналы в сетях пакетной коммутации
- Технологии xDsl
- Методы повышения достоверности передачи. Обнаруживающие и исправляющие коды.