Презентация, доклад по информатике на тему Локальные вычислительные сети

Содержание

заключается в том, чтобы как можно подробнее ознакомиться с темой «Локально – вычислительные сети». познать историю возникновения ЛВС; показать каким образом и по какому принципу можно построить локально-вычислительную сеть; рассмотреть программную (особенности сетевых

Слайд 1Локальные
вычислительные
сети

Локальные вычислительныесети

Слайд 2заключается в том, чтобы как можно подробнее ознакомиться с темой «Локально

– вычислительные сети».

познать историю возникновения ЛВС;
показать каким образом и по какому принципу можно построить локально-вычислительную сеть;
рассмотреть программную (особенности сетевых операционных систем и пользовательское программное обеспечение), аппаратную (сетевые адаптеры, концентраторы, коммутаторы, маршрутизаторы и виды сетевых кабелей), информационную (общие понятия по информационной безопасности и защита от вирусов) часть локально-вычислительных сетей;
понять, чем локально – вычислительные сети отличаются от других сетей.

Цель работы:

Задачи работы:

заключается в том, чтобы как можно подробнее ознакомиться с темой «Локально – вычислительные сети».  познать историю

Слайд 31. Система пакетной обработки
Централизованная система на базе мэйнфрейма
В начале

70-х годов появились большие интегральные схемы. Их высокие функциональные возможности привели к созданию мини-компьютеров, которые выполняли некоторые задачи намного быстрее одного мэйнфрейма.

История развития и создания ЛВС

1.  Система пакетной обработкиЦентрализованная система на базе мэйнфрейма В начале 70-х годов появились большие интегральные схемы.

Слайд 42. Первые локальные сети
Автономное использование нескольких мини-компьютеров на

одном предприятии

Различные типы связей в первых локальных сетях

В начале 70-х годов появились большие интегральные схемы. Их высокие функциональные возможности привели к созданию мини-компьютеров, которые выполняли некоторые задачи намного быстрее одного мэйнфрейма.

2. Первые локальные сетиАвтономное  использование   нескольких мини-компьютеров на одном предприятииРазличные типы связей в первых

Слайд 53. Создание стандартных технологий локальных сетей
В середине 80-х

годов утвердились стандартные технологии объединения компьютеров в сеть. Для их развития послужили персональные компьютеры, которые - с одной стороны были достаточно мощными для работы сетевого программного обеспечения, а с другой - нуждались в объединении своей вычислительной мощности для решения сложных задач, а также разделения дорогих периферийных устройств и дисковых массивов.

4. Современные тенденции

Появилась возможность построения больших корпоративных сетей, В них стала обрабатываться такая информация как голос, видеоизображения, рисунки. Это потребовало внесения изменений в работу протоколов, сетевых операционных систем и коммуникационного оборудования.

3. Создание стандартных технологий локальных сетей   В середине 80-х годов утвердились стандартные технологии объединения компьютеров

Слайд 6Определение ЛВС
Под ЛВС понимают совместное подключение нескольких отдельных

компьютерных рабочих станций к единому каналу передачи данных.

ЛВС относится к географически ограниченным (территориально или производственно) аппаратно-программным реализациям, в которых несколько компьютерных систем связанны друг с другом с помощью соответствующих средств коммуникаций.
Определение ЛВС   Под ЛВС понимают совместное подключение нескольких отдельных компьютерных рабочих станций к единому каналу

Слайд 7Преимущества, получаемые при сетевом объединении персональных компьютеров в виде внутрипроизводственной вычислительной

сети

Разделение ресурсов позволяет экономно использовать ресурсы, например, управлять периферийными устройствами.
Разделение данных предоставляет возможность доступа и управления базами данных с периферийных рабочих мест, нуждающихся в информации.
Разделение программных средств предоставляет возможность одновременного использования централизованных, ранее установленных программных средств.
Разделение ресурсов процессора дает возможность использования вычислительных мощностей для обработки данных другими системами, входящими в сеть.
Многопользовательский режим системы содействуют одновременному использованию централизованных прикладных программных средств, ранее установленных и управляемых. Например, если пользователь системы работает с другим заданием, то текущая выполняемая работа отодвигается на задний план.

Преимущества, получаемые при сетевом объединении персональных компьютеров в виде внутрипроизводственной вычислительной сети Разделение ресурсов позволяет экономно использовать

Слайд 8Классификация и особенности ЛВС
По назначению ЛВС подразделяются на сети, управляющие

различными процессами (административными, технологическими и др.). Сети бывают: информационно-поисковые, информационно-расчетные, сети обработки документальной информации и другие.
По типам используемых в сети ЭВМ сети подразделяются на однородные и неоднородные.
По способу организации управления однородные вычислительные сети подразделяются на сети с централизованным управлением.
По характеру организации передачи данных ЛВС подразделяются на сети с маршрутизацией информации и сети с селекцией информации.
По характеру физической среды различают сети, физической средой которых могут быть: витая пара, многожильные кабели, коаксиальный кабель, оптоволоконные кабели.
По методу управления средой передачи данных различают сети с методом детерминированного и случайного доступа к моноканалу.
Классификация и особенности ЛВС По назначению ЛВС подразделяются на сети, управляющие различными процессами (административными, технологическими и др.).

Слайд 9Уровни базовой модели OSI
Базовая модель OSI определяет

необходимую, область совместимости, разбивая её на легко поддающиеся управлению группы, каждая группа классифицируется в пределах одной из семи уровней OSI.

Физический уровень – нижний уровень, обеспечивающий физическое кодирование бит кадра в электрические сигналы и передачу их по линиям связи.
Канальный уровень обеспечивает формирование фреймов (кадров), передаваемых через физический уровень, контроль ошибок и управление потоком данных.
Сетевой уровень форматирует данные транспортного уровня и снабжает их информацией, необходимой для маршрутизации.
Транспортный уровень отвечает за передачу данных от источника до получателя с уровнем качества, затребованным сеансовым уровнем.
Сеансовый уровень обеспечивает инициацию и завершение диалога между устройствами, синхронизацию и последовательность пакетов в сетевом диалоге, надежность соединения до конца сеанса.
Уровень представления данных обеспечивает преобразование кодов, форматов файлов, сжатие и распаковку, шифрование и дешифрование данных.
Прикладной уровень – высший уровень модели, который обеспечивает пользовательской прикладной программе доступ к сетевым ресурсам.

Уровни базовой модели OSI   Базовая модель OSI определяет необходимую, область совместимости, разбивая её на легко

Слайд 10Топология ЛВС
1. "Шина"
При использовании шинной топологии компьютеры

соединяются в одну линию, по концам которой устанавливают терминаторы. Преимущества шинной топологии заключается в простоте организации сети и низкой стоимости. Недостатком является низкая устойчивость к повреждениям – при любом обрыве кабеля вся сеть перестает работать, а поиск повреждения весьма затруднен.
Топология ЛВС1.

Слайд 112. "Звезда"
При использовании топологии «звезда», каждый компьютер

подключается к специальному концентратору (хабу). Преимуществом этой топологии является ее устойчивость к повреждениям кабеля – при обрыве перестает работать только один из узлов сети и поиск повреждения значительно упрощается. Недостатком является более высокая стоимость.
2.

Слайд 123. "Кольцо"
При такой топологии узлы сети образуют

виртуальное кольцо (концы кабеля соединены друг с другом). Каждый узел сети соединен с двумя соседними. Преимуществом кольцевой топологии является ее высокая надежность, однако стоимость такой сети достаточно высока за счет расходов на адаптеры, кабели и дополнительные приспособления.
3.

Слайд 134. Древовидная структура ЛВС
Древовидная структура ЛВС образуется

в виде комбинаций вышеназванных топологий вычислительных сетей. Основание дерева вычислительной сети располагается в точке (корень), в которой собираются коммуникационные линии информации (ветви дерева).
Вычислительные сети с древовидной структурой применяются там, где невозможно непосредственное применение базовых сетевых структур в чистом виде.
4.  Древовидная структура ЛВС   Древовидная структура ЛВС образуется в виде комбинаций вышеназванных топологий вычислительных

Слайд 14Основные архитектуры ЛВС
Сеть Ethernet предназначена для объединения различных учрежденческих рабочих

станций в локальную сеть. Сеть характеризуется низкой стоимостью, простотой наладки и эксплуатации. Для данного типа сетей существует достаточно большой набор программных и аппаратных средств.
Token Ring (маркерное кольцо) — архитектура сетей с кольцевой логической топологией и детерминированным методом доступа, основанном на передаче маркера. Преимущество – ограниченное время ожидания обслуживания узла, обусловленное детерминированным методом доступа и возможностью управления приоритетом.
Сеть ArcNet фирмы Datapoint - одна из первых локальных сетей с маркерным методом доступа. Скорость передачи информации относительно невысокая – 2,5 Мбит/с, однако последняя разработка сети - ArcNet Plus работает на скорости 20 Мбит/с.
Основные архитектуры ЛВС Сеть Ethernet предназначена для объединения различных учрежденческих рабочих станций в локальную сеть. Сеть характеризуется

Слайд 15Сетевые транспортные протоколы передачи данных
Основная задача протоколов

транспортного уровня заключается в осуществлении контроля правильности передачи данных, а также в обеспечении взаимодействия между различными сетевыми приложениями. В частности, получая входящий поток данных, протокол транспортного уровня дробит его на отдельные фрагменты, называемые пакетами, записывает в каждый пакет некоторую дополнительную информацию, например идентификатор программы, для которой предназначены передаваемые данные, и контрольную сумму, необходимую для проверки целостности пакета, и направляет их на смежный уровень для дальнейшей обработки.
Сетевые транспортные протоколы передачи данных   Основная задача протоколов транспортного уровня заключается в осуществлении контроля правильности

Слайд 16Основные сетевые протоколы
NetBEUI предназначен для поддержки локальных сетей рабочих групп с

операционными системами OS/2 и LAN Manager. Этот протокол проектировался для рабочих групп, насчитывающих от 2 до 200 компьютеров. Он не допускает маршрутизации между сетями и поэтому ограничен небольшими локальными сетями.

NWLINK представляет собой реализацию Microsoft стека протоколов IPX/SPX компании Novell. Этот протокол реализует относительно разумный компромисс между простым не маршрутизируемым транспортным протоколом NetBEUI и сложным маршрутизируемым протоколом ТСР/IР.

ТСР/IР - это установка протоколов, используемых для связи компьютерных сетей и маршрутизации движения информации между большим количеством различных компьютеров. “ТСР” означает “Протокол контроля передачи”, а “IР” означает “Протокол межсетевого взаимодействия”.
Основные сетевые протоколыNetBEUI предназначен для поддержки локальных сетей рабочих групп с операционными системами OS/2 и LAN Manager.

Слайд 17Аппаратное обеспечение ЛВС
В адаптерах для клиентских компьютеров значительная часть работы

перекладывается на драйвер, Недостаток - высокая степень загрузки центрального процессора компьютера рутинными работами по передаче кадров из оперативной памяти компьютера в сеть.
Адаптеры, предназначенные для серверов, снабжаются собственными процессорами, которые самостоятельно выполняют большую часть работы по передаче кадров из оперативной памяти в сеть и в обратном направлении.

Сетевой адаптер совместно с драйвером выполняют две операции: передачу и прием кадра. Сетевые адаптеры делятся на адаптеры для клиентских компьютеров и адаптеры для серверов.

Аппаратное обеспечение ЛВС В адаптерах для клиентских компьютеров значительная часть работы перекладывается на драйвер, Недостаток - высокая

Слайд 18Типы сетевых кабелей
Кабель состоит из проводников, слоев

экрана и изоляции. В некоторых случаях в состав кабеля входят разъемы, с помощью которых они присоединяются к оборудованию. Для обеспечения быстрой перекоммутации кабелей и оборудования используются различные электромеханические устройства, называемые кроссовыми секциями, кроссовыми коробками или шкафами.

При выборе кабеля учитывается безопасность кабеля и помехозащищенность.
Безопасность определяет, где кабель может быть проложен и какой тип может быть проложен. При прокладке кабелей по вентиляционным шахтам нужно выбирать кабель с отметкой о прохождении теста (Тоннель - теста).
Необходимо учитывать два источника помех: электромагнитные помехи – создает лампа дневного освещения, обогревательные приборы, кондиционеры и т.д.; радиопомехи (RFI) создаются всеми видами радиопередатчиков.
Типы сетевых кабелей   Кабель состоит из проводников, слоев экрана и изоляции. В некоторых случаях в

Слайд 19 Коаксиальный кабель применялся в первых компьютерных сетях ARCnet, широко

используется в телевидении и для подключения терминалов к большой ЭВМ. Коаксиальный кабель подвержен электромагнитным помехам, поэтому при прокладке нужно избегать использования мощного электромагнитного сигнала. Для небольших сетей использование этого кабеля оправдывает себя. Электрическими проводниками являются центральная жила и экранирующая оплетка. Коаксиальный кабель используется только при асимметричной передачи сигналов, поскольку он сам принципиально асимметричен.
Недостатки коаксиального кабеля: ограниченная пропускная способность – в локальных сетях «потолок» 10Мбит/с достигнут в технологии Ethernet 10Base2 и 10Base5.
Преимущества коаксиального кабеля: прост в монтаже и установке.

Коаксиальный кабель

Коаксиальный кабель применялся в первых компьютерных сетях ARCnet, широко используется в телевидении и для подключения

Слайд 20Витая пара
Витая пара - кабель в виде витой пары

из двух или более проводов, имеет оболочку. Каждая пара перекручена определенное количество раз на 1м, имеет разное количество витков. При скручивании проводники идут всегда под некоторым углом друг к другу, что снижает емкостную и индуктивную связь между ними.
Если в одной оболочке находятся 2 и более провода, существует вероятность того, что данные в одном проводе повредят данные в другом, т.е. перебьют данные (кростояк). Существует два вида: экранированный (FTP или STP что правильнее) и неэкранированный. Отличие: в отдельной добавочной изоляции (фольга плюс дополнительный провод, на массу). Основной недостаток то, что он чувствителен к радио- и электропомехам, больше чем коаксиальный.
Витая пара  Витая пара - кабель в виде витой пары из двух или более проводов, имеет

Слайд 21 Волоконно-оптический тип кабеля изготавливается из стекла или из полимера,

экранный слой служит для отражений импульса света, направление вдоль оптоволокна, внешняя изоляция защищает кабель от внешних физических взаимодействий.
Преимущества: неподвержен электромагнитным и радио помехам, устойчив к физическим повреждениям и безопасен к утечке информации.
Недостатки: стоимость, температурные воздействия (стекло мутнеет).

Волоконно - оптический кабель

Волоконно-оптический тип кабеля изготавливается из стекла или из полимера, экранный слой служит для отражений импульса

Слайд 22 Концентратор - это многопортовый повторитель, служит для объединения ПК

сети. Устройства подобного типа просто передают (повторяют) всю информацию, которую они получают - то есть все устройства, подключенные к портам концентратора, получают одну и ту же информацию. Концентраторы используются для расширения сети.
Малогабаритные концентраторы с фиксированным числом портов (4-16) применяются в небольших сетях. Они имеют выносной адаптер питания – блок с трансформатором и выпрямителем, смонтированный прямо на питающей вилке. Такое подключение питания не предусматривает заземления, что очень плохо.
Концентраторы с фиксированной конфигурацией формата 19” имеют встроенный блок питания, предусмотрено заземление, количество портов до 36.
Модульные концентраторы выполняются в виде шасси с пассивной объединяющей шиной. Шасси снабжается источником питания. Количество портов исчисляется сотнями.
Стековые концентраторы - устройства с фиксированной конфигурацией, имеющие специальный интерфейс для объединения нескольких устройств в стек. Стек подразумевает, что несколько физических устройств выступают как единое устройство. Стек может быть локальным – устройства соединяются специальными короткими кабелями (0,3 – 1,5) или распределенным – устройства соединяются обычным 4-парным кабелем длиной до 100м.

Концентратор

Концентратор - это многопортовый повторитель, служит для объединения ПК сети. Устройства подобного типа просто передают

Слайд 23 Сеть можно разделить на логические сегменты с помощью устройств

двух типов - мостов (bridge) и/или коммутаторов (switch). По сути, коммутатор - это мультипроцессорный мост, способный параллельно продвигать кадры сразу между всеми парами своих портов.
Коммутаторы контролируют сетевой трафик и управляют его движением, анализируя адреса назначения каждого пакета, Коммутатор знает, какие устройства соединены с его портами, и направляет пакеты только на необходимые порты. Это дает возможность одновременно работать с несколькими портами, расширяя тем самым полосу пропускания.
Таким образом, коммутация уменьшает количество лишнего трафика, что происходит в тех случаях, когда одна и та же информация передается всем портам,
В сети большого размера (около 50 пользователей) может появиться необходимость использовать коммутаторы для разделения сети на сегменты, чтобы уменьшить количество необязательного трафика.

Коммутатор

Сеть можно разделить на логические сегменты с помощью устройств двух типов - мостов (bridge) и/или

Слайд 24 Маршрутизатор (router) используется для передачи пакетов между сетями. Представляет

собой устройство, имеющее один или несколько интерфейсов (портов) для подключения локальных сетей или удаленных соединений. Каждому физическому интерфейсу ставится в соответствие один или несколько IP – (под) сетей, узлы которых имеют с ним непосредственную связь.
Маршрутизаторы обеспечивают функции: выбор наилучшего маршрута для передачи сообщения, адресованного другой сети; управление балансированной нагрузкой в сети путем равномерного распределения потоков данных; защиту данных; буферизацию передаваемых данных; различные протокольные преобразования.
Использование маршрутизаторов при объединении ряда небольших локальных сетей в единую сеть дает следующие преимущества:
обеспечивается большая безопасность информации, циркулирующей в сети;
повышается надежность работы сети;
увеличивается производительность в пределах каждой индивидуальной сети, входящей в состав единой сети;
увеличивается диапазон действия сети.

Маршрутизатор

Маршрутизатор (router) используется для передачи пакетов между сетями. Представляет собой устройство, имеющее один или несколько

Слайд 25 Сетевая операционная система необходима для управления потоками сообщений между

рабочими станциями и серверами. Она может позволить любой рабочей станции работать с разделяемым сетевым диском или принтером, которые физически не подключены к этой станции.
В некоторых компьютерных сетях есть выделенный автономный компьютер, который выполняет функции только файлового сервера. Такие системы называются ЛВС с файловым сервером. В других, малых ЛВС, рабочая станция может одновременно выполнять и функции файлового сервера. Это одноранговые ЛВС.
Компоненты сетевой операционной системы на каждой рабочей станции и файловом сервере взаимодействуют друг с другом посредством языка, называемым протоколом. Одним из общих протоколов является протокол фирмы IBM NetBIOS (Network Basic Input Output System -Сетевая операционная система ввода-вывода). Другим распространенным протоколом является IPX (Internet-work Packet Exchange - Межсетевой обмен пакетами) фирмы Novell.

Сетевые операционные системы

Сетевая операционная система необходима для управления потоками сообщений между рабочими станциями и серверами. Она может

Слайд 26Пользовательское программное обеспечение -
MS Office
Microsoft Office –

пакет программ, предназначенных для выполнения различных функций по работе с документами. Программы, входящие в Microsoft Office, отличаются широкой интеграцией между собой, что обеспечивает эффективную работу с документами, включающими различные по типу части (например, документ Word может содержать таблицу Excel и часть базы данных Access).

В Microsoft Office входят:
Word – мощная программа для работы с текстовыми документами.
Excel – программа, предоставляющая широкие функции для работы с электронными таблицами.
Access – сильнейшее средство для работы с базами данных.
Power Point позволяет легко и быстро создать качественные, красиво оформленные электронные презентации (в виде набора слайдов).

Пользовательское программное обеспечение - MS Office   Microsoft Office – пакет программ, предназначенных для выполнения различных

Слайд 27Binder – программа для объединения разных документов Office в одно целое.
Outlook

представляет собой почтового клиента и электронную версию органайзера, причем Outlook может автоматически отвечать на различные приглашения, исходя из вашей занятости в тот или иной момент времени.
PhotoEditor – приложение Office, обрабатывающее растровые изображения.

Различные вспомогательные программы, работающие вместе с основными приложениями Office:
Graph - программа для построения диаграмм и графиков,
Equation - программа для вставки в документ математических и других видов формул) и множество других полезных программ.

MS Office

Binder – программа для объединения разных документов Office в одно целое.Outlook представляет собой почтового клиента и электронную

Слайд 28 Международная организация стандартизации (МОС) определяет следующие службы безопасности:

аутентификация (подтверждение подлинности);
обеспечение целостности;
засекречивание данных;
контроль доступа;
защита от отказов.
При работе служб безопасности используются различные механизмы безопасности:
шифрование;
контроль доступа;
цифровая подпись.
Шифрование применяется для реализации служб засекречивания и используется в ряде других служб.
Механизмы контроля доступа обеспечивают реализацию одноименной службы безопасности, осуществляют проверку полномочий объектов сети, т.е. программ и пользователей, на доступ к ресурсам сети.
Цифровая подпись используется для реализации служб аутентификации и защиты от отказов. Она призвана служить электронным аналогом реквизита подписи, используемого на бумажных документах

Защита информации в ЛВС


Международная организация стандартизации (МОС) определяет следующие службы безопасности:  аутентификация (подтверждение подлинности);  обеспечение

Слайд 29 Для того, чтобы не подвергнуть компьютер заражению

вирусами и обеспечить надежное хранение информации на дисках, необходимо соблюдать следующие правила:
оснастите свой компьютер современными антивирусными программами;
перед считыванием с дискет информации, записанной на других компьютерах, всегда проверяйте эти дискеты на наличие вирусов, запуская антивирусные программы своего компьютера;
при переносе на свой компьютер файлов в архивированном виде проверяйте их сразу же после разархивации на жестком диске, ограничивая область проверки только вновь записанными файлами;
периодически проверяйте на наличие вирусов жесткие диски компьютера, запуская антивирусные программы для тестирования файлов, памяти и системных областей дисков с защищенной от записи дискеты, предварительно загрузив операционную систему с защищенной от записи системной дискеты;

Защита от вирусов

Для того, чтобы не подвергнуть компьютер заражению вирусами и обеспечить надежное хранение информации

Слайд 30 всегда защищайте свои дискеты от записи при работе на

других компьютерах, если на них не будет производится запись информации
обязательно делайте архивные копии на дискетах ценной для вас информации
не оставляйте в кармане дисковода А дискеты при включении или перезагрузке операционной системы, чтобы исключить заражение компьютера загрузочными вирусами
используйте антивирусные программы для входного контроля всех исполняемых файлов, получаемых из компьютерных сетей

Защита от вирусов

всегда защищайте свои дискеты от записи при работе на других компьютерах, если на них не

Слайд 31 Несанкционированный доступ - чтение, обновление или разрушение информации

при отсутствии на это соответствующих полномочий.
Несанкционированный доступ или взлом осуществляется с использованием чужого имени, изменением физических адресов устройств, использованием информации, оставшейся после решения задач, модификацией программного и информационного обеспечения, хищением носителя информации, установкой аппаратуры записи.

Для защиты информации от несанкционированного доступа применяются:
организационные мероприятия;
технические средства;
программные средства;
криптография.

Защита от взлома и
несанкционированного доступа

Несанкционированный доступ - чтение, обновление или разрушение информации при отсутствии на это соответствующих полномочий.

Слайд 32Для успешной защиты своей информации пользователь должен иметь абсолютно ясное представление

о возможных путях несанкционированного доступа.
Перечислим основные типовые пути несанкционированного получения информации:
хищение носителей информации и производственных отходов;
копирование носителей информации с преодолением мер защиты;
маскировка под зарегистрированного пользователя;
мистификация (маскировка под запросы системы);
использование недостатков операционных систем;
использование программных закладок и программных блоков;
перехват электронных излучений;
перехват акустических излучений;
дистанционное фотографирование;
применение подслушивающих устройств;
злоумышленный вывод из строя механизмов защиты.

Пути несанкционированного доступа

Для успешной защиты своей информации пользователь должен иметь абсолютно ясное представление о возможных путях несанкционированного доступа. Перечислим

Что такое shareslide.ru?

Это сайт презентаций, где можно хранить и обмениваться своими презентациями, докладами, проектами, шаблонами в формате PowerPoint с другими пользователями. Мы помогаем школьникам, студентам, учителям, преподавателям хранить и обмениваться учебными материалами.


Для правообладателей

Яндекс.Метрика

Обратная связь

Email: Нажмите что бы посмотреть