02 do 8str

background image

Podstawy funkcjonowania sieci

Podstawowe pojęcia

System wielodostępny - zbiór terminali połączonych z centralnym komputerem. Komputer centralny posiada zainstalowane
oprogramowanie (system operacyjny oraz aplikacje), z których korzystają terminale.

Terminal - urządzenie elektroniczne składające się z monitora i klawiatury. Terminal nie posiada oprogramowania - nie może więc
pracować samodzielnie, ani łączyć się z innym terminalem.

Stacja robocza (ang. workstation) - komputer wraz z jego oprogramowaniem, który pracuje w sieci komputerowej.

Sieć komputerowa - (ang. network) zbiór wzajemnie połączonych komputerów (stacji roboczych), które mogą pracować samodzielnie
i komunikować się z pozostałymi komputerami. Istotną różnicą w stosunku do systemu wielodostępnego jest możliwość
komunikowania się komputerów (stacji) między sobą w obszarze sieci.

background image

Zalety sieci

1. szybka wymiana informacji

2. możliwość współużytkowania (współdzielenia) zasobów: programów, plików itp., co zmniejsza nakłady poniesione na

urządzenia (np. dyski twarde, drukarki) oraz organizuje i porządkuje strukturę danych,

3. łatwy dostęp do baz danych,

4. dostępność do informacji z dowolnego punktu świata,

5. łatwość administrowania i zarządzania strukturą przedsiębiorstwa,

6. efektywne wdrażanie nowych rozwiązań biznesowych, na przykład bankowości elektronicznej,

7. zwiększenie dynamiki rozwoju firmy — sieci komputerowe mogą optymalizować procesy biznesowe w firmie,

8. możliwość wykorzystania poczty elektronicznej jako szybkiego i łatwego sposobu komunikowania się wewnątrz firmy i w

Internecie,

9. łatwy i szybki dostęp do wielu osób, na przykład w celu zareklamowania swoich produktów czy przekazania innym swoich

poglądów,

10. rozrywka — gry sieciowe, internetowe, komunikatory, ―chaty‖ sprzyjające wymianie poglądów.

Rodzaje sieci komputerowych

LAN (Local Area Network) - lokalna sieć komputerowa. Jest to sieć zawierająca od 2 do około 100 komputerów połączonych ze sobą
na małym obszarze geograficznym np. w jednym budynku lub pokoju (przykład: sieć lokalna w pracowni szkolnej).

WAN (Wide Area Network) - rozległa sieć komputerowa. Jest to sieć łącząca różne sieci LAN na większym obszarze geograficznym
np. miasta (przykład: Trójmiejska Akademicka Sieć Komputerowa) lub całego świata np. Internet.

Podstawowe pojęcia sieciowe

SERWER - komputer, który oferuje innym komputerom (klientom) usługi sieciowe:

dostęp do plików na dysku twardym,

dostęp do centralnej drukarki,

dostęp do różnych aplikacji,

dostęp do modemu,

dostęp do napędu CD-ROM.

KLIENT - komputer, który odbiera (wykorzystuje) różne usługi sieciowe oferowane przez serwer.

background image

Typy sieci LAN

Wyróżniamy 2 podstawowe typy sieci lokalnych LAN:

1.

serwer - klient,

2.

peer- to -peer.

serwer - klient (serwer udostępnia swoje zasoby, a klient korzysta z nich)

peer- to -peer (równorzędny do równorzędnego, tj. każda komputer może być równocześnie serwerem i klientem)

background image

Zalety architektury Klient - Serwer:

background image

Model komunikacji w sieci

1. komutacją łącza (kanału) (circuit switched network)

2. komutacji pakietów (packet switched network).

Komutacja kanałów

Technika komutacji kanałów nazywana jest także techniką komutacji łączy lub techniką komutacji obwodów. Charakteryzuje się
przesyłaniem danych między dwoma terminalami po fazie zestawiania połączenia. Polega to na przydzieleniu danemu połączeniu
dedykowanej sekwencji połączonych kanałów od terminala źródłowego do terminala docelowego i zarezerwowaniu jej na cały czas
trwania połączenia. Przesyłanie informacji w takich sieciach dokonywane jest w trzech następujących po sobie etapach:

1. ustanawianie połączenia,
2. transfer danych,
3. rozłączanie połączenia.

Zanim nastąpi transmisja danych użytkowych musi nastąpić faza zestawiania połączenia a po zakończeniu przesyłania tych danych,
faza jego rozłączania. Zajmuje to zasoby centrali na dodatkowy nie związany z samym transferem informacji czas. Zajęte kanały nie
mogą być w tym czasie użytkowane przez inne połączenia. Efektywność takiego typu komutacji nie jest wysoka. Z drugiej strony daje
to możliwość zapewnienia wysokiej jakości transmisji poprzez zestawiony i trwały kanał o nie zmiennych parametrach. Niestety
koszty eksploatacji są wysokie.

Komutacja pakietów

Technika komutacji pakietów należy do najbardziej elastycznych technik komutacji stosowanych we współczesnych sieciach. Polega
ona na przesyłaniu danych przez sieć w postaci pakietów. W odróżnieniu od techniki komutacji łączy pozwala użytkownikom
nawiązywać połączenia z wieloma innymi użytkownikami jednocześnie.
Pakiety powstają w wyniku podzielenia informacji użytkownika na części o stałej długości (wyjątkiem jest ostatnia część, której
długość może być mniejsza) i opatrzenie tych "wycinków" w nagłówek N, też o stałej długości. Nagłówek zawiera informacje, które
umożliwiają pakietowi dojście z punktu źródłowego do docelowego, węzłom sieci sprawdzenie poprawności zawartych w pakiecie
danych a w punktom docelowym właściwie zestawić i odtworzyć podzieloną informację. W nagłówku zatem, w zależności od
organizacji sieci, znajdują się następujące informacje: adresy źródłowy i docelowy, numer pakietu, wskaźnik ostatniego
pakietu a także identyfikator zawartej w pakiecie informacji.

background image

Protokoły sieciowe

NetBEUI (NetBIOS Extended User Interface)- opracowany w 1985 r. przez IBM dla małych sieci LAN, obecnie używany w

sieciowych systemach operacyjnych Windows NT, Windows 95/98.

TCP/IP (Transmission Control Protocol / Internet Protocol) - opracowany w latach 70-tych przez agencję DARPA na

zlecenie Departamentu Obrony USA, w celu połączenia wszystkich komputerów jedną ogólnoświatową sieć - na jego bazie
powstał dzisiejszy Internet.

IPX/SPX (Internet Packet Exchange / Sequential Packet Exchange) - używany w sieciowym systemie operacyjnym Novell

Netware. Powoli zostaje wypierany przez protokół TCP/IP.

Warstwowy model protokołu sieciowego

W teorii sieci komputerowych bardzo ważne miejsce zajmuje tzw. warstwowy model sieci. Najczęściej opisuje się go korzystając z -
mającej raczej teoretyczne znaczenie - architektury ISO-OSI, która wyróżnia 7 warstw. Warstwy są to oddzielne części
oprogramowania sieciowego (realizującego funkcje komunikacyjne, organizującego sieć). Jedna warstwa odpowiada za pewną część
funkcji i "kompetencji". Dostarcza usług warstwie wyższej i korzysta z usług warstwy niższej. Taki modułowy podział
oprogramowania sprzyja większej elastyczności konkretnych rozwiązań. Łatwiej jest wymienić jeden moduł niż konstruować od
początku całe oprogramowanie sieci.

Porównanie modelu ISO/OSI i modelu TCP/IP


W modelu OSI kolejne warstwy dołączają (bądź usuwają, w zależności w którą stronę przesuwają się dane na stosie protokołów)
własne nagłówki. Taki proces nazywa się enkapsulacją danych.

Proces enkapsulacji danych

background image

Topologie sieci LAN

Topologia sieci to zbiór reguł fizycznego łączenia i reguł komunikacji poprzez dany nośnik sieci (medium transmisyjne). W
zależności od wybranej topologii sieci istnieją konkretne specyfikacje dotyczące kabli, złączy i standardów komunikacji komputerów
ze sobą.

Topologia fizyczna
Termin topologia fizyczna odnosi się do sposobu okablowania sieci. Przedstawia sposób łączenia hostów (komputerów) z medium
transmisyjnym [1]. Zalety i wady topologii fizycznych zostaną przedstawione w rozdziale dotyczącym rodzajów nośników
stosowanych w Ethernecie.

Topologia magistrali
jest stosowana przy łączeniu komputerów za pomocą przewodu koncentrycznego. Hosty dołączane są do
jednej wspólnej magistrali, za pomocą „odczepów” w przebiegu przewodu.

Topologia magistrali - do łączenia stacji roboczych stosuje się kabel koncentryczny. Ma ona postać jednego ciągłego przewodu
łączącego poszczególne komputery. Można ją przyrównać do lampek na choinkę gdzie światełka reprezentują hosty a przewód kabel
sieciowy. Umożliwia uzyskanie maksymalnej przepustowości magistrali 10Mb/s (wystarcza do większości domowych zastosowań).
Jest wzorowana na sieci "Arcnet"
Okablowanie używane w sieci o topologii magistrali (w/g standardów)

http://edu.clk.pl/~info/bnc.html

10Base-2 - cienki ethernet (Thin Ethernet)

10Base-5 - gruby ethernet (Thick Ethernet)

Topologia gwiazdy jest stosowana przy łączeniu komputerów za pomocą kabla dwużyłowego skręcanego. Hosty (komputery)
podłączane są najczęściej do koncentratora (rzadziej przełącznika). Cechą odróżniającą od topologii magistrali jest łączenie za
pomocą jednego przewodu tylko dwóch urządzeń sieciowych.

Topologia gwiazdy - jest najczęściej stosowaną dziś technologią. Charakteryzuje się tym, iż komputery przyłącza się za pomocą kabla
do centralnie położonego koncentratora (HUB-a) tworząc w ten sposób swoistą rozgwiazdę (z stąd też nazwa). Jako medium
transmisyjnego używa się tu skrętki nie ekranowanej (UTP) (podobna do kabla telefonicznego) lub światłowodu. Maksymalna
przepustowość magistrali wynosi do 1 Gb/s.


Topologia pierścieniowa jest stosowana przy łączeniu komputerów ze sobą za pomocą kabla światłowodowego. Najczęściej stosuje
się obwód dublujący, ponieważ w przypadku przerwania pierwszego pierścienia komputery tracą ze sobą kontakt i zadania
komunikacji przejmuje pierścień dublujący. Topologia ta jest stosowana w sieciach Token Ring.

background image

Architektury systemów informatycznych

Scentralizowana, która jest oparta na komputerze centralnym, połączonym siecią transmisji danych z terminalami zlokalizowanymi
w oddziałach banku.

zalety:

-

to, że klient korzysta z tych samych usług w każdym oddziale bankowym,

-

nie jest on limitowany wysokością wypłaty poza macierzystym oddziałem,

-

wpłacone przez klienta pieniądze mogą być od chwili wpłaty dostępne w każdym oddziale banku,

-

zastrzeżenie rachunku przez klienta realizowane jest automatycznie we wszystkich oddziałach banku zaraz po zgłoszeniu,

-

z centralnej bazy danych banku mogą korzystać wszystkie oddziały,

-

centralna baza danych umożliwia szybką ich aktualizację,

-

możliwa jest automatyzacja rozliczeń między oddziałami.

wady:
-

sprawne funkcjonowanie oddziałów zależy od bezawaryjnej pracy komputera centralnego i sieci transmisji danych,

-

wysokie koszty związane z organizacją centrum przetwarzania danych,

-

koszty wyposażenia oddziałów w sprzęt zapewniający łączność z centrum.

Zdecentralizowana, która jest oparta na lokalnych ośrodkach przetwarzania danych zlokalizowanych we wszystkich placówkach
banku, które nie są ze sobą połączone siecią transmisji danych.

zalety:
-

szybka i całkowita obsługa klientów banku,

-

rozłożenie wydatków w czasie wobec stopniowego wdrażania oprogramowania w kolejnych rozdziałach.

wady:
-

brak bezpośredniej komunikacji między oddziałami,

-

ograniczenia w zakresie obsługi rachunków klientów w oddziałach niemacierzystych,

-

nieoptymalne wykorzystanie zasobów komputerów zainstalowanych w banku,

-

konieczność utrzymywania wysoko kwalifikowanych zespołów obsługi technicznej w każdym oddziale.

-


Rozproszona
, to system zdecentralizowany, w którym zastosowano sieć transmisji danych do połączeń międzyoddziałowych. Jej zaletą
jest bezpośredni i natychmiastowy dostęp do danych dowolnego oddziału, wadą to, że systemy zgodnie z nią zbudowane są złożone
i trudne w eksploatacji.


Współczesne systemy bankowe dążą do architektury scentralizowanej


-

Centralne systemy informatyczne to nie tylko technika. To również zmiana sposobu funkcjonowania banku.

-

Bez głębokiej reorganizacji struktur nie będzie efektów w postaci obniżki kosztów działania (redukcja zatrudnienia, łatwiej
dostosować organizację do programu niż odwrotnie).

-

Odejście od orientacji oddziałowej

-

W banku nowego typu zmieni się przede wszystkim przepływ informacji, podział zadań i odpowiedzialności oraz sposób i styl
zarządzania. Z faktu istnienia jednej bazy danych wynika wiele udogodnień (marketing, szybkość, zarządzanie produktami,
zarządzanie płynnością )

-

Scentralizowany system ułatwia wprowadzanie nowych technologii, w tym także nowych kanałów dostępu do usług bankowych.

-

Różny zakres stosowania systemu scentralizowanego – integracja z innym oprogramowaniem

background image

http://www.internetworldstats.com/stats.htm

background image

background image

background image

background image

background image



Chiny "porywają" dane. Internet zagrożony
21 listopada 2010/ telegraph.co.uk

Zgodnie z raportem Kongresu USA Chiny dokonały swoistego "porwania" ok. 15 proc. danych przesyłanych w internecie. To może
być nowa forma cyberterroryzmu – czytamy w serwisie telegraph.co.uk.
Chińskie firmy telekomunikacyjne są oskarżane o zmienianie kierunku transferu danych nie tylko na komercyjnych, ale też
militarnych i rządowych stronach internetowych.
Eksperci obawiają się, że w wyniku takiego ataku władze mogą dokonać "złowrogich rzeczy". 18 minutowa operacja wchłonęła tak
czułe dane jak zawartość poczty internetowej. Umożliwiła też wprowadzanie wirusów do komputerów na całym świecie.
Raport chińsko-amerykańskiej Komisji ds. Ekonomii i Bezpieczeństwa stwierdza, że Chiny mogą wykorzystać "porywanie danych"
do kontroli nad internetem. Wysiłki Chin w celu spenetrowania sieci internetowej w USA stają się coraz bardziej zaawansowane.
Z powodu zagrożenia wolności internetu przez Chiny i inne państwa pracujące nad podobnym rodzajem terroryzmu, rządy na całym
świecie obecnie szukają skutecznych metod obrony przed takimi atakami.
Atak przeprowadzony przez Chińczyków w kwietniu wykorzystał mechanizm wysyłania danych przez serwery rozmieszczone na
całym świecie. Aby dotrzeć do stron internetowych z innego kraju czy regionu nasz serwer szuka najszybszej drogi, dzięki której dane
mogą być przesłane. Ten mechanizm można jednak obejść. Serwery chińskie wysyłają informację, że to one są najszybsze i w ten
sposób przejmują kontrolę nad przesyłanymi danymi.
W kwietniu tego roku, przez 18 minut, chiński Telecom wykorzystał ten właśnie sposób oszukując serwery. Doprowadziło to do tego,
że 15 proc. wszystkich danych wysyłanych internetem przeszło przez serwery chińskie. Dotyczyło to między innymi stron
amerykańskiej armii, Senatu, NASA, Microsoftu, IBM i Yahoo.
MI5 w poprzednich latach wielokrotnie ostrzegała przed chińskimi próbami przejęcia kontroli nad internetem - czytamy na stronie
telegraph.co.uk.

(MK)


Wyszukiwarka

Podobne podstrony:
ODSZYFRUJ-02, DO KATECHEZY
02 Do łezki łezka
KOLOROWANKA-02, DO KOLOROWANIA
02 do 8strid 3610 Nieznany
Egzamin 02 do 05
2012 08 02 Do kiedy fiskus może ściągać ukrywane przed nim dochody
02 do wykł 06
PD W1 Wprowadzenie do PD(2010 10 02) 1 1
Krzyzowka do Internetu 02 2010
02.1.notatki całe do emocje-pamiec, Zniekształcenia, iluzje i niezwykłe zjawiska pamięciowe
07-02 PAM-Dostęp do Waszego Makro-Ducha i do Waszej Świadomości, ezoteryka
02. Pedagogika opiekuńcza jako subdyscyplina, Pytania do licencjata kolegium nauczycielskie w Bytomi
14 02 Maszyny do robot budowlanychid 15607
02 lab cd kinematyka obrab do s Nieznany
Neuropsychologia kliniczna PRZYBORSKA W5A afazje cd 02 03 15 do pdf odblokowany
Wprowadzenie do Pedagogiki 02.12.2010, RESOCJALIZACJA, wprow. do pedagogiki wykłady
15.02.06-Anemia-materiały do wykładu, studia, 4 rok, farmakologia, materiały, C21W15-niedokrwistosci
Odpowiedzi do testu z hitorii gospodarczej WSE I 02
2006 02 Wyposażamy od A do Z

więcej podobnych podstron