Презентация Лекция 6. Компсети. pptx онлайн

На нашем сайте вы можете скачать и просмотреть онлайн доклад-презентацию на тему Лекция 6. Компсети. pptx абсолютно бесплатно. Урок-презентация на эту тему содержит всего 29 слайдов. Все материалы созданы в программе PowerPoint и имеют формат ppt или же pptx. Материалы и темы для презентаций взяты из открытых источников и загружены их авторами, за качество и достоверность информации в них администрация сайта не отвечает, все права принадлежат их создателям. Если вы нашли то, что искали, отблагодарите авторов - поделитесь ссылкой в социальных сетях, а наш сайт добавьте в закладки.
Презентации » Образование » Лекция 6. Компсети. pptx



Оцените!
Оцените презентацию от 1 до 5 баллов!
  • Тип файла:
    ppt / pptx (powerpoint)
  • Всего слайдов:
    29 слайдов
  • Для класса:
    1,2,3,4,5,6,7,8,9,10,11
  • Размер файла:
    223.97 kB
  • Просмотров:
    69
  • Скачиваний:
    0
  • Автор:
    неизвестен



Слайды и текст к этой презентации:

№1 слайд
Лекция Компьютерные сети.
Содержание слайда: Лекция № 6 Компьютерные сети.

№2 слайд
. Компьютерные сети
Содержание слайда: 1. Компьютерные сети Компьютерная сеть - физическое соединение двух или более компьютеров. Для создания компьютерных сетей необходимо сетевое оборудование - специальное аппаратное обеспечение сетевые программы - специальное программное обеспечение. Простейшее соединение двух компьютеров для обмена данными называется прямым соединением. Для персональных компьютеров сетевое оборудование интегрировано в состав материнской платы а сетевые программы входят в состав операционной системы

№3 слайд
. Сети ЭВМ Сетью ЭВМ или
Содержание слайда: 2. Сети ЭВМ Сетью ЭВМ или вычислительной сетью (ВС) принято называть совокупность взаимодействующих станций, организованных на базе ЭВМ (в том числе и ПЭВМ), называемых узлами сети (УС). Узлы сети (УС) взаи­модействуют между собой посредством каналов передачи данных (КПД), образующих среду передачи данных (СПД). Каждый узел сети мо­жет осуществлять обработку информации в автономном режиме и обмениваться информационными сообщениями с другими узлами сети.

№4 слайд
. Классификация компьютерных
Содержание слайда: 3. Классификация компьютерных сетей Классификацию сетей осуществляют по следующим критериям: 1) по масштабу — локальные и глобальные; 2) по способу организации — централизованные и децентрали­зованные; 3) по конфигурации (топологии) — звездообразные, кольцевые, шинные, смешанные.

№5 слайд
. . Классификация
Содержание слайда: 3.1. Классификация компьютерных сетей по масштабу Локальные ВС (ЛВС) —узлы сети располагаются на небольших расстояниях друг от друга (в одном помещении, в различных помещениях од­ного и того же здания, в различных зданиях, расположенных на од­ной и той же территории). Глобальные ВС (ГВС) –  узлы сети распо­ложены на значительных расстояниях друг от друга (в различных частях крупного города, в удаленных друг от друга населенных пун­ктах, в различных регионах страны, в различных странах).

№6 слайд
. . Классификация
Содержание слайда: 3.2. Классификация компьютерных сетей по способу организации Централизованные ВС — сети, в которых предусмотрен главный узел, через который осуществляются все обмены информацией и который осуществляет управление всеми процессами взаимодейст­вия узлов. Децентрализованные ВС — сети с относительно равноправными узлами, управление доступом к каналам передачи данных в этих се­тях распределено между узлами.

№7 слайд
. . Классификация
Содержание слайда: 3.3. Классификация компьютерных сетей по конфигурации Различают четыре разновидности конфи­гурации ВС: звездообразную, кольцевую, шинную комбинирован­ную

№8 слайд
. . . Звездообразная
Содержание слайда: 3.3.1. Звездообразная конфигурация В сети предусматрива­ется центральный узел (ЦУС), через который передаются все сооб­щения. Такие сети появились раньше других, когда на базе большой центральной ЭВМ создавалась развитая сеть удаленных терминалов пользователей. Недостатки звездообразных сетей: 1) полная зависимость надежности функционирования сети от надежности ЦУС, выход из строя которого однозначно ведет к вы­ходу из строя всей сети; 2) сложность ЦУС, на который возложены практически все се­тевые функции.

№9 слайд
. . . Кольцевая конфигурация
Содержание слайда: 3.3.1. Кольцевая конфигурация  В кольцевой сети не вы­деляется узел, управляющий передачей сообщений, их передача осу­ществляется в одном направлении через специальные повторители, к которым подключаются все узлы сети. Достоинства кольцевых ВС: 1) отсутствие зависимости сети от функционирования отдель­ных ее узлов - отключение какого-либо узла не нарушает ра­боту сети; 2) легкая идентификация неисправных узлов и возможность осуществления реконфигурации сети в случае сбоя или неисправ­ности. Недостатки: 1) надежность сети полностью зависит от надежности кабельной системы, поскольку неисправность этой системы в каком-либо од­ном месте полностью выводит из строя всю сеть; 2) усложняется решение задач защиты информации, поскольку сообщения при передаче проходят через все узлы сети.

№10 слайд
. . . Шинная конфигурация
Содержание слайда: 3.3.3. Шинная конфигурация Достоинства шинной структуры: 1) простота организации, особенно при создании ЛВС; 2 легкость подключения новых узлов; Основные недостатки: 1) пассивность среды передачи, в силу чего необходимо усиле­ние сигналов, затухающих в среде; 2) усложнение решения задач защиты информации; 3) при увеличении числа УС растет опасность насыщения среды передачи, что ведет к снижению пропускной способности.

№11 слайд
. . . Комбинированные сети
Содержание слайда: 3.3.4. Комбинированные сети  Комбинированные сети - объединение отдельных фрагментов сети с раз­личной топологией в общую сеть.

№12 слайд
. . Классификация
Содержание слайда: 3.4. Классификация компьютерных сетей. Выводы. В настоящее время для организаций, предприятий, уч­реждений (в том числе ЛПУ – лечебно-профилактические учреждения), в которых регулярно обрабатыва­ются значительные объёмы подлежащей защите информации применяется комбинированная структура ЛВС – локальной вычислительной сети.  для обработки конфиденциальной информации - создана самостоятельная подсеть, организованная по звездооб­разной схеме, для обработки общедоступной информации —создана подсеть, организо­ванная по шинной схеме, ЦУС первой подсистемы подсоединен к общей шине второй подсистемы в качестве ее полноправного узла.

№13 слайд
. Назначение компьютерных
Содержание слайда: 4. Назначение компьютерных сетей Все компьютерные сети имеют одно назначение — обеспечение совместного доступа к общим ресурсам. В зависимости от назначения сети в термин ресурс вкладывают тот или иной смысл. Ресурсы бывают трех типов: Аппаратные – жесткие диски, принтеры, сканеры и т.д. Программные Информационные. Файловый сервер - компьютер в сети с увеличенной производительностью и емкостью жесткого диска, на котором все участники сети хранят свои архивы и результаты работы. Данные, хранящиеся на удаленных компьютерах, образуют информационный ресурс. Наиболее яркий пример - Интернет, который воспринимается, прежде всего, как гигантская информационно-справочная система.

№14 слайд
. . Основные понятия
Содержание слайда: 4.1. Основные понятия компьютерных сетей Основными задачами компьютерных сетей является обеспечение совместимости оборудования по электрическим и механическим характеристикам обеспечение совместимости информационного обеспечения (программ и данных) по системе кодирования и формату данных. Решение задачи совместимости компьютерных сетей основано на модели ОSI (модель взаимодействия открытых систем — Model of Open System Interconnections). Она создана на основе технических предложений Международного института стандартов ISO (International Standards Organization).

№15 слайд
. . Архитектура компьютерных
Содержание слайда: 4.2. Архитектура компьютерных сетей

№16 слайд
. . Протоколы Протоколы -
Содержание слайда: 4.3. Протоколы Протоколы - специальные стандарты для обеспечения необходимой совместимости на каждом из семи уров­ней архитектуры компьютерной сети аппаратные протоколы - определяют правила аппаратного взаимодействия компо­нентов сети программные протоколы – определяют правила взаимодействия программ и данных. Физически функции поддержки протоколов исполняют аппаратные устройства (интерфейсы) и программные средства (про­граммы поддержки протоколов). Программы, выполняющие поддержку протоко­лов, также называют протоколами.

№17 слайд
. . LAN и WAN протоколы связи
Содержание слайда: 4.4. LAN и WAN протоколы связи Протоколы компьютерных сетей принято разде­лять на локальные - LAN — Local Area Network глобальные - WAN — Wide Area Network. Компьютеры локальной сети используют единый комплект протоколов для всех участников. Локальные сети отличаются компактностью по территориальному признаку. Они могут объединять компьютеры одного помещения, этажа, здания, группы компактно расположенных сооружений. Глобальные сети имеют увеличенные географические размеры. Они объединяют как отдельные компьютеры, так и отдельные локальные сети, в том числе и использу­ющие различные протоколы.

№18 слайд
. . Сетевые мосты Мост -
Содержание слайда: 4.5. Сетевые мосты Мост - устройство для соединения между собой двух локальных сетей, использующих одинаковые протоколы. Мост может быть аппаратным (специализированный компьютер) или программным. Цель моста — не выпускать за пределы локальной сети данные, предназначенные для внутреннего потребления. Вне сети такие данные становятся «сетевым мусором».

№19 слайд
. . Сетевые шлюзы Шлюзы -
Содержание слайда: 4.6. Сетевые шлюзы Шлюзы - специальные средства для связи между собой нескольких локальных сетей, работающих по разным протоколам. Шлюзы могут быть как аппаратными, так и программными. Например, это может быть специальный компьютер (шлюзовый сервер), а может быть и компьютерная программа. Тогда компьютер, на котором установлена шлюзовая программа может выполнять не только функцию шлюза, но и функции, типичные для рабочих станций

№20 слайд
. . Сетевая безопасность
Содержание слайда: 4.7. Сетевая безопасность – сетевой экран Сетевая безопасность – принципы организации выхода пользователей локальной сети в глобальную и контроль доступа внешних пользователей к ресурсам локальной сети. Для обеспечения сетевой безопасности между локальной и глобальной сетью уста­навливают так называемые брандмауэры. Брандмауэр (сетевой экран) - специальный компьютер или компьютерная программа, препятствующая несанкционированному перемещению данных между сетями.

№21 слайд
. Сетевые службы
Содержание слайда: 5. Сетевые службы

№22 слайд
Модель службы передачи
Содержание слайда: Модель службы передачи сообщений

№23 слайд
. . Модель взаимодействия
Содержание слайда: 5.1. Модель взаимодействия отрытых систем Как в модели ISO/OSI происходит обмен данными между пользователями, находящимися на разных кон­тинентах. 1.  На прикладном уровне с помощью специальных приложений пользователь создает документ (сообщение, рисунок и т. п.). 2.  На уровне представления операционная система его компьютера фиксирует, где находятся созданные данные (в оперативной памяти, в файле на жестком диске и т. п.), и обеспечивает взаимодействие со следующим уровнем. 3.  На сеансовом уровне компьютер пользователя взаимодействует с локальной или глобальной сетью. Протоколы этого уровня проверяют права пользователя на «выход в эфир» и передают документ к протоколам транспортного уровня.

№24 слайд
. . Модель взаимодействия
Содержание слайда: 5.1. Модель взаимодействия отрытых систем 4.  На транспортном уровне документ преобразуется в ту форму, в которой поло­жено передавать данные в используемой сети. Например, он может нарезаться на небольшие пакеты стандартного размера. 5.  Сетевой уровень определяет маршрут движения данных в сети. Так, например, если на транспортном уровне данные были «нарезаны» на пакеты, то на сетевом уровне каждый пакет должен получить адрес, по которому он должен быть доставлен независимо от прочих пакетов. 6.  Уровень соединения необходим для того, чтобы промодулировать сигналы, цир­кулирующие на физическом уровне, в соответствии с данными, полученными с сетевого уровня. Например, в компьютере эти функции выполняет сетевая карта или модем.

№25 слайд
. . Модель взаимодействия
Содержание слайда: 5.1. Модель взаимодействия отрытых систем 7.  Реальная передача данных происходит на физическом уровне. Здесь нет ни доку­ментов, ни пакетов, ни даже байтов — только биты, то есть элементарные еди­ницы представления данных. Средства физического уровня лежат за пределами компьютера. В локальных сетях это оборудование самой сети. При удаленной связи с использованием телефонных модемов это линии телефонной связи, коммутационное оборудо­вание телефонных станций и т. п. На компьютере получателя информации происходит обратный процесс преобра­зования данных от битовых сигналов до документа. Восстановление документа из битов произойдет постепенно, при переходе с нижнего на верхний уровень на компьютере клиента

№26 слайд
Модель службы передачи
Содержание слайда: Модель службы передачи сообщений

№27 слайд
. . Особенности виртуальных
Содержание слайда: 5.2. Особенности виртуальных соединений Разные уровни протоколов сервера и клиента взаимодействуют не напрямую, а через физический уровень. Переходя с верхнего уровня на нижний, данные непрерывно преобразуются, дополняются служебными данными. На физическом уровне в информационном потоке записана служебная информация, которая может быть как желательной, так и нежелательной. Обязательно передаются данные о текущем адресе клиента, о дате и времени запроса, о версии его операционной системы, о его правах доступа к запрашиваемым данным и прочее. Передается немало косвенной информации, например о том, по какому адресу он посылал предыдущий запрос. Известны случаи, когда передавались идентификационные коды процессоров компьютеров.

№28 слайд
. . Особенности виртуальных
Содержание слайда: 5.2. Особенности виртуальных соединений Негативные аспекты виртуальных соединений - «троянские программы». Троянская программа — разновидность компьютерного вируса, создающая во время сеансов связи виртуальные соединения для передачи данных о компьютере, на котором установлена. Среди этих данных может быть парольная информация, информация о содержании жесткого диска и т. п. В отличие от обычных компьютерных вирусов троянские программы не производят разрушительных действий на компьютере и потому лучше маскируются.

№29 слайд
На этом все Благодарю за
Содержание слайда: На этом все… Благодарю за внимание !!!

Скачать все slide презентации Лекция 6. Компсети. pptx одним архивом:
Похожие презентации