только в сети с полносвязной топологией для соединения каждой пары компьютеров имеется отдельная линия связи. во всех остальных случаях возникает вопрос о том, как организовать совместное использование линий связи несколькими компьютерами.
в вычислительных сетях используют как индивидуальные линии связи между компьютерами, так и разделяемые, когда одна линия связи попеременно используется несколькими компьютерами.
существуют различные технологии организации сети:
ethernet – (эзернет) – это наиболее популярная сетевая технология, используемая для создания локальных сетей. основной принцип, положенный в основу – случайный метод доступа к разделяемой среде передачи данных. в качестве такой среды может использоваться коаксиальный кабель, витая пара, оптоволокно или радиоволны. топология электрических связей –общая шина.
суть метода случайного доступа в следующем – информацию компьютер вначале убеждается, что сеть свободна, потом передает информацию. ее принимают все другие компьютеры. если информация предназначена им (они анализируют адрес назначения), то они ее копируют.
главное достоинство сети ethernet – – достаточно иметь сетевые адаптеры на компьютерах и кусок коаксиального кабеля.
token ring – кольцевая сеть, каждый узел кольца ожидает прибытие пакета информации адресованного ему.
однако в последние годы наметилась тенденция отказа от разделяемых сред передачи данных. это связано с низкой производительностью таких сетей. компьютеры подключаются индивидуальными линиями связи к специальному устройству - коммутатору. следует подчеркнуть, что связи между компьютерами остаются разделяемыми.
в сетях отказ от разделяемых линий связи объясняется техническими причинами: компьютеры могут затратить больше времени на переговоры о том, кому сейчас можно использовать линии связи, чем непосредственно на передачу данных по линии связи.
Поделитесь своими знаниями, ответьте на вопрос:
1.К каким угрозам относится некомпетентное использование системных утилит? а) санкционированные программно-аппаратные средства б) несанкционированные программно-аппаратные средства в)бесплатные программно-аппаратные средства 2.Файловая система NTFS позволяет разграничить доступ: a) только между локальными пользователями ; б) только между сетевыми пользователями; в) между локальными и сетевыми пользователями 3.Как называется метод разграничения доступа между поименованными субъектами и поименованными объектами? а)дискреционный б)мандатный 4.Какой вид разделения обязанностей производится в следующем примере: «Один пользователь может играть роль кассира и контролера, но не одновременно. Чтобы стать контролером он должен сначала закрыть кассу.» а)Статистическое разделение ролей б)Динамическое разделение ролей 5.При каком управление доступом обеспечивается гибкость настраивания системы разграничение доступа в базах данных на конкретную совокупность пользователей и ресурсов? а)добровольное управление б)принудительное управление 6.Наглядным и рас формализованного представления дискреционного доступа является… а)матрица б)график в)список г)деревья 7.Какой вид разделения обязанностей производится в следующем примере: «Один пользователь может играть роль кассира и контролера, но не одновременно. Чтобы стать контролером он должен сначала закрыть кассу.» а)Статистическое разделение ролей б)Динамическое разделение ролей 8.Ролевое управление доступом использует следующее средство объектно-ориентированного подхода: а)инкапсуляция б)наследование в)полиморфизм 9.Главная цель мер, предпринимаемых на административном уровне: а) сформировать программу безопасности и обеспечить ее выполнение б) выполнить положения действующего законодательства б) отчитаться перед вышестоящими инстанциями 10.Файловая система FAT32 позволяет разграничить доступ: a) только между локальными пользователями ; б) только между сетевыми пользователями; в) между локальными и сетевыми пользователями 11.Как влияет на производительность сервисов слишком обширное и подробное протоколирование? а)не влияет б)снижает производительность в)увеличивает производительность 12.Что позволяет обеспечить полноценную замену сервера в случае его сбоя за счет передачи управления резервному серверу? а) зеркалирование сервера б) дублирование сервера в)использование кластеров
только в сети с полносвязной топологией для соединения каждой пары компьютеров имеется отдельная линия связи. во всех остальных случаях возникает вопрос о том, как организовать совместное использование линий связи несколькими компьютерами.
в вычислительных сетях используют как индивидуальные линии связи между компьютерами, так и разделяемые, когда одна линия связи попеременно используется несколькими компьютерами.
существуют различные технологии организации сети:
ethernet – (эзернет) – это наиболее популярная сетевая технология, используемая для создания локальных сетей. основной принцип, положенный в основу – случайный метод доступа к разделяемой среде передачи данных. в качестве такой среды может использоваться коаксиальный кабель, витая пара, оптоволокно или радиоволны. топология электрических связей –общая шина.
суть метода случайного доступа в следующем – информацию компьютер вначале убеждается, что сеть свободна, потом передает информацию. ее принимают все другие компьютеры. если информация предназначена им (они анализируют адрес назначения), то они ее копируют.
главное достоинство сети ethernet – – достаточно иметь сетевые адаптеры на компьютерах и кусок коаксиального кабеля.
token ring – кольцевая сеть, каждый узел кольца ожидает прибытие пакета информации адресованного ему.
однако в последние годы наметилась тенденция отказа от разделяемых сред передачи данных. это связано с низкой производительностью таких сетей. компьютеры подключаются индивидуальными линиями связи к специальному устройству - коммутатору. следует подчеркнуть, что связи между компьютерами остаются разделяемыми.
в сетях отказ от разделяемых линий связи объясняется техническими причинами: компьютеры могут затратить больше времени на переговоры о том, кому сейчас можно использовать линии связи, чем непосредственно на передачу данных по линии связи.