- •Тема 1 Компьютерные сети……………………………………………..4
- •Тема 2. Передача данных по сети
- •Тема 3. Сетевые соединительные устройства
- •Тема 5. Модемы
- •Тема 6. Области администрирования компьютерных сетей
- •Тема 7. Реализация мер безопасности…………………………………..36
- •Тема 8. Сеть internet
- •Введение. История создания компьютерных сетей.
- •Тема 1 Компьютерные сети
- •1.1 Преимущества использования компьютерной сети.
- •1.2 Классификация сетей по области действия
- •1.3 Классификация сетей по функциям, выполняемым компьютером
- •1.4 Классификация сетей по топологии
- •1.4.1 Сети с топологией «шина»
- •1.4.2 Топология «Звезда»
- •1.4.3 Топология «кольцо»
- •1.5 Методы доступа к сети
- •1.5.1 Метод csma/cd
- •1.5.2 Метод csma/ca
- •1.5.3 Передача маркера
- •Тема 2. Передача данных по сети
- •2.1 Передача данных по сети
- •Структура пакета
- •2.2 Модель osi
- •Тема 3. Сетевые соединительные устройства
- •3.1 Плата сетевого адаптера
- •3.2 Адресация компьютеров в сетях
- •3.3 Физическая среда передачи данных
- •3.3.1 Коаксиальный кабель
- •3.3.2 Витая пара
- •3.3.3 Оптоволоконный кабель(optical fiber)
- •3.3.4 Беспроводная среда передачи данных
- •3.4 Повторители (repeater)
- •3.5 Концентраторы
- •3.6 Мосты
- •3.7 Коммутаторы
- •3.8 Маршрутизаторы (router)
- •Тема 4. Сетевые технологии
- •4.1 Сетевая технология Ethernet
- •4.2 Технология Token Ring
- •4.3 Сети fddi
- •Тема 5. Модемы
- •5.1 Методы модуляции
- •5.2 Классификация модемов по исполнению
- •5.3 Применение модемов
- •5.4 Модемные протоколы
- •5.5 Факс-Модем
- •5.6 Hayes-совместимыми
- •Тема 6. Области администрирования компьютерных сетей
- •6.1 Безопасность сети
- •6.2 Угрозы безопасности
- •Тема 7. Реализация мер безопасности
- •7.1 Законодательные меры
- •7.2 Управленческие решения
- •7.3 Организационные механизмы
- •7.4 Физическая защита
- •7.5 Основные программно-технические меры
- •7.5.1 Идентификация и аутентификация
- •7.5.2 Экранирование (межсетевые экраны, от англ. Firewall)
- •7.5.3 Защита от вирусов
- •7.5.4 Резервирование электропитания
- •7.5.5 Резервное копирование данных
- •7.5.6 Криптография
- •Цифровые подписи
- •Цифровые сертификаты
- •Распространение сертификатов
- •Серверы-депозитарии
- •Инфраструктуры открытых ключей (pki)
- •Тема 8. Сеть internet
- •8.1 История internet
- •Развитие сети Интернет в республике Беларусь
- •8.2 Сеть Интернет
- •8.3 Адресация сети Интернет
- •8.4 Виды доступа в Internet
- •Большинство провайдеров предлагают следующие схемы подключения при использовании коммутируемого доступ к сети Интернет.
- •8.4.3 Доступ в Интернет по выделенному каналу
- •8.4.7 Подключение по сетям кабельного телевидения
- •8.5 Сервисы Интернет
- •8.5.2 Электронная почта (e-mail)
- •8.5.3 Ftp (File Transfer Protocol, протокол передачи файлов)
- •Организация поиска в сети Интернет
- •8.6.1 Каталоги
- •8.6.2 Поисковые системы
- •8.6.3 Язык запросов на примере поисковой системы Yandex
- •8.6.4 Порядок выполнения информационного поиска в Интернет
- •I. Определение предметной области
- •III. Выбор информационно-поисковой системы
- •IV. Построение запроса
- •V. Проведение поиска и получение результата Для каждой выбранной поисковой системы необходимо выполнить тестовые запросы из 1-2 ключевых слов или фразы и провести анализ количественного отклика.
- •VI. Изучение найденных материалов в итоге проведенного поиска должны быть собраны материалы для анализа изучаемой предметной области
- •8 .7 Программы для эффективной работы с Интернет
- •8.7.1 Программы дозвонки
- •8.7.2 Программы загрузки и дозагрузки файлов
- •8.7.3 Программы для сохранения сайтов
- •8.7.4 Программы перевода
- •Программа Adobe Acrobat
5.3 Применение модемов
Дозвонщик. Обеспечивается программами для набора номера. В результате даже простейший телефонный аппарат приобретает возможности интеллектуального. Именно, можно легко набирать номер, причем многократно, если он окажется занятым (автодозвон). Программируется интервал между попытками (что редкость для аппаратов) и число попыток. Например, Advanced Dialer.
Обмен файлами. Позволяет сэкономить временя, по сравнению с передачей дискеты. Примером может служить программа Hyper Terminal.
Управление удаленным компьютером. Позволяет фактически работать за удаленным компьютером, соединенным с пользовательским по схеме точка - точка. Ваш экран и клавиатура действуют в точности, как экран и клавиатура удаленного компьютера, но с некоторой задержкой.
Коды клавиш, нажимаемых на удаленном ПК, посылаются в управляемый ПК, а все изменения на экране управляемого выводятся на экран удаленного ПК (рисунок 22).
Рисунок 22 – Управление удаленным компьютером
Доступ к глобальным информационным сетям.
Удаленное использование локальной сети - основано на использовании сервер удаленного доступа, который играет роль «регулировщика» и позволяет отдельному ПК или ЛВС связываться с центральной ЛВС. Как только связь установлена, телефонные линии становятся «прозрачными» и пользователь может работать со всеми ресурсами сети, как будто он сидит за ПК, непосредственно подключенным к ЛВС.
Сервер удаленного доступа может быть реализован в виде модема со встроенным специальным ПО, либо быть сервером ЛВС, на котором выполняются программы удаленного узла.
Желательно, чтобы на удаленном ПК помимо сетевого системного ПО находилось все прикладное ПО, необходимое для сеанса связи: все выполняемые (*.ехе) файлы; необходимые Windows-приложения. В противном случае их необходимо будет передавать с сетевого сервера на канал связи. Т. к. они имеют, как правило, большие объемы данных, то это потребует значительных затрат времени.
В последнее время повсеместно к возможностям обычных модемов добавились передача/прием факсов и прием голосовых сообщений.
5.4 Модемные протоколы
Все протоколы, регламентирующие те или иные аспекты функционирования модемов, могут быть отнесены к двум большим группам:
международные;
фирменные.
Протоколы международного уровня разрабатываются под эгидой ITU-T и принимаются им в качестве рекомендаций (ранее ITU-T назывался Международным консультативным комитетом по телефонии и телеграфии - МККТТ, международная абревиатура - CCITT). Все рекомендации ITU-T относительно модемов относятся к серии V. Фирменные протоколы разрабатываются отдельными компаниями - производителями модемов, с целью преуспеть в конкурентной борьбе. Часто фирменные протоколы становятся стандартными протоколами де-факто и принимаются частично либо полностью в качестве рекомендаций ITU-T, как это случилось с рядом протоколов фирмы Microcom. Наиболее активно разработкой новых протоколов и стандартов занимаются такие известные фирмы, как AT&T, Motorolla, U.S.Robotics, ZyXEL и другие.
Ниже (таблица 2) приводится перечень стандартных модемных протоколов и стандартов.
Таблица 2. Основные протоколы модемов
Название |
Назначение протокола |
V.21 |
Дуплексный модем на 300 бит/с для телефонных сетей общего назначения, используется факс-аппаратами и факс-модемами |
V.22 |
Дуплексной модем для работы при скоростях 600/1200бит/с |
V.22bis |
Дуплексной модем для работы при скоростях 1200/2400бит/с |
V.23 |
Асинхронный модем на частоту 600/1200бит/с (сети videotex), несовместим с V.21, V.22 и V.22bis |
V.24 |
Стандарт на схемы сочленения DTE и DCE |
V.26 |
Модем для работы на выделенную линию на частотах 2400/1200бит/с |
V.27 |
Модем для работы на частотах 4800бод/с |
V.27bis |
Модем для работы на выделенную линию на частотах 2400/4800бит/с |
V.27ter |
Модем с набором телефонного номера на частоту 2400/4800бит/с (fax) |
V.29 |
Модем на частоту 9600бит/с для 4-проводных выделенных линий (fax) |
V.32 |
Семейство 2-проводных модемов, работающих на частотах до 9600бит/с |
V.32bis |
Модем, работающий на выделенную линию для частот 7200, 12000 и 14400бит/с |
V.33 |
Модем на частоту 14.4кбит/с для выделенных линий |
V.34 |
Модем на частоту 28.8кбит/с, использован новый протокол установления связи |
V.34bis |
Модем на частоту 32 кбит/с |
V.35 |
Модем, работающий на выделенную линию с частотами до 9600бит/с |
V.42bis |
Стандарт для сжатия данных в модемах (4:1) |
Динамическая адаптация к линии
Начиная с модемов V.32bis, стала использоваться динамическая регулировка скорости в ходе телекоммуникационной сессии в зависимости от состояния линии связи. Качество линии отслеживается по отношению сигнал/шум или по проценту блоков, переданных с ошибкой за определенный период времени.
Протоколы коррекции ошибок
Помехи и шумы, существующие в каналах связи, приводят к ошибкам в передаваемой информации. С середины 80-х гг. в модемах по Рекомендации V.22bis начал широко применяться протокол MNP (Microcom Networking Protocol) компании Microcom (США). Этот протокол предусматривает обнаружение ошибок с помощью кода CRC (cyclic redundancy check) и повторный запрос ошибочно принятых блоков информации. Благодаря очень широкому использованию, протокол MNP превратился в фактический международный промышленный стандарт.
Несмотря на универсальные характеристики и широкое распространение протокола MNP, в качестве своего основного протокола в Рекомендации V.42, принятой в 1988 г., МККТТ стандартизировал протокол LAPM (Link Access Protocol for Modems). Протокол MNP был принят в качестве альтернативного и помещен в Приложении к Рекомендации V.42.
Таким образом, для соответствия Рекомендации V.42 модем должен одновременно использовать оба указанных протокола, а совместимость с Рекомендацией достигается применением одного из этих протоколов.
Ниже приведена таблица основных протоколов детектирования ошибок и сжатия информации, все протоколы mnp совместимы снизу вверх. При установлении связи между модемами используется наивысший протокол, поддерживаемый с обеих сторон канала.
Таблица 3. Протоколы mnp
MNP-1 |
Асинхронная полудуплексная передача данных с побайтовой организацией. Эффективность 70% (2400Кбит/с -> 1680Кбит/c). |
MNP-2 |
Асинхронная дуплексная передача данных с побайтовой организацией. Эффективность 84% (2400кбит/с -> 2000кбит/c) |
MNP-3 |
Синхронная дуплексная передача данных с побитовой организацией. Эффективность 108%. |
MNP-4 |
Адаптивная сборка передаваемых блоков (вариация размера блока) и оптимизация фазы. Эффективность 120% |
MNP-5 |
Помимо новшеств MNP-4 применено сжатие данных. Эффективность 200%. Используется только совместно с MNP-2-4 |
MNP-6 |
Снабжен адаптивностью скорости передачи, рассчитан на работу до 9.6кбит/с. Имеется возможность автоматического переключения из дуплексного режима в полудуплексный и обратно с учетом ситуации |
MNP-7 |
Усовершенствованный алгоритм сжатия данных. Эффективность до 300%. |
MNP-8,9 |
Еще более мощные алгоритмы сжатия |
MNP-10 |
Протокол, ориентированный на работу в сетях с высоким уровнем шумов (сотовые сети, сельские и междугородние линии), надежность достигается благодаря многократным попыткам установить связь, вариации размера пакета и подстройки скорости передачи |
Протоколы динамического сжатия
Динамическое сжатие данных означает их сжатие/разжатие в модемах прямо во время передачи. В результате сокращается стоимость и время передачи.
Эффективность сжатия зависит от характера данных. Наибольший выигрыш получается для текстовых данных, наименьший - для звуковых, и практически никакого - для предварительно сжатых данных. Важно, что сжатие используется только совместно с коррекцией ошибок. Так как небольшая ошибка при пересылке сжатых данных многократно увеличивается при разжатии. Исторически сложилось, что конкретный протокол сжатия используется совместно с конкретным протоколом коррекции. Так протокол сжатия MNP5 c MNP2-4.