Вступ
1. Локальні і глобальні мережі. призначення мереж
2. Топологія локальної комп'ютерної мережі
3. Основні компоненти комп'ютерної мережі
4. Програмні компоненти комп'ютерної мережі
5. Міцні та надійність зберігання даних в локальних мережах
висновок
Список використаних джерел

Вступ

Створення комп'ютерний мереж викликано потребою спільного використання інформації на віддалених один від одного комп'ютерах.

Основне призначення комп'ютерних мереж - спільне використання ресурсів і здійснення зв'язку як усередині однієї організації, так і за її межами.

Ресурси - це дані, додатки, периферійні пристрої, такі, як cd-rom, принтер.

Всі мережі діляться на три типи:

  • однорангові мережі;
  • мережі на основі сервера;
  • комбіновані мережі.

Локальною мережею зазвичай називають кілька незалежних комп'ютерів, які з'єднані між собою якимись дротами. Якщо говорити більш грамотним технічною мовою, - забезпечені комунікаційним обладнанням і підключені до єдиного каналу передачі даних. Якщо подивитися на локальну мережу з боку - це вічно спотикання об дроти люди, крики користувачів «у всіх є мережа?», Лазерний принтер, давно перекрив свій місячний ресурс друку і страждає хронічною паперової недостатністю.

Згідно з визначенням мережі ЕОМ міжнародної організації зі стандартизації, мережа ЕОМ - це послідовна біт-орієнтована передача інформації між пов'язаними один з одним незалежними пристроями. Ця мережа зазвичай знаходиться в приватному веденні користувача і займає деяку обмежену територію.

Поняття «локальна обчислювальна мережа» - ЛВС (LAN - Local Area Network) більше відноситься до географічно обмеженим поняттям. Комп'ютери такої мережі зазвичай розташовані на невеликій відстані один від одного (близько 1 кілометра). Це забезпечує «локальність» мережі. Типова локальна мережа - це мережа масштабу офісу. Великі відстані мають на увазі вже інші способи обміну даними та інші види комунікаційного обладнання, відмінні від застосовуваних в локальних мережах. Такі мережі прийнято називати «глобальними».

1. Локальні і глобальні мережі. призначення мереж

комп'ютер локальний обчислювальний мережу

Створення комп'ютерних мереж викликано практичною потребою користувачів, віддалених один від одного комп'ютерів, в одній і тій же інформації. Мережі надають користувачам можливість не тільки швидкого обміну інформацією, але і спільної роботи на принтерах і інших периферійних пристроях, а також одночасної обробки документів.

Локальна мережа об'єднує комп'ютери, встановлені в одному приміщенні або в одній будівлі.

У невеликих локальних мережах зазвичай всі комп'ютери рівноправні, і такі мережі називаються однорангових. Для збільшення продуктивності, а також з метою забезпечення більшої надійності при зберіганні інформації в мережі деякі комп'ютери спеціально виділяються для зберігання файлів і програм-додатків. Такі комп'ютери називаються серверами, а сама мережа - мережею на основі серверів.

Для підключення до мережі комп'ютер повинен мати спеціальну плату (мережевий адаптер). З'єднуються комп'ютери в мережі за допомогою кабелів.

Регіональні мережі дозволяють забезпечити спільний доступ до інформації в межах одного регіону (міста, країни і т. Д.).

Корпоративні мережі створюються організаціями, зацікавленими в захисті інформації від несанкціонованого доступу, такі мережі можуть об'єднувати тисячі комп'ютерів по всьому світу.

Потреби формування єдиного світового інформаційного простору привели до створення глобальної комп'ютерної мережі Internet. Internet - це глобальна комп'ютерна мережа, яка об'єднує багато локальних, регіональних мереж і що включає в себе десятки мільйонів комп'ютерів. У кожній локальній мережі є комп'ютер, підключений до Internet, з високою пропускною спроможністю - Internet-сервер.

2. Топологія локальної комп'ютерної мережі

Топологією мережі називається фізичну або електричну конфігурацію кабельної системи і з'єднань мережі.

В описі топології мереж застосовуються кілька спеціалізованих термінів:

  • вузол мережі - комп'ютер, або комутуючі пристрій мережі;
  • гілка мережі - шлях, що з'єднує два суміжних вузла;
  • крайовий вузол - вузол, розташований в кінці тільки однієї гілки;
  • проміжний вузол - вузол, розташований на кінцях більш ніж однієї гілки;
  • суміжні вузли - вузли, з'єднані, по крайней мере, одним шляхом, не містить ніяких інших вузлів.

Існує всього 5 основних типів топології мереж:

1. Топологія "Загальна Шина". У цьому випадку підключення і обмін даними здійснюється через загальний канал зв'язку, званий загальною шиною:

Загальна шина є дуже поширеною топологією для локальних мереж. Передана інформація може поширюватися в обидві сторони. Застосування загальної шини знижує вартість проводки і уніфікує підключення різних модулів. Основними перевагами такої схеми є дешевизна і простота розводки кабелю по приміщеннях. Найсерйозніший недолік загальної шини полягає в її низькій надійності: будь-який дефект кабелю або якого-небудь з численних роз'ємів повністю паралізує всю мережу. Іншим недоліком загальної шини є її невисока продуктивність, так як при такому способі підключення в кожен момент часу тільки один комп'ютер може передавати дані в мережу. Тому пропускна здатність каналу зв'язку завжди ділиться тут між усіма вузлами мережі.

2. Топологія "Зірка". У цьому випадку кожен комп'ютер підключається окремим кабелем до загального пристрою, що зветься концентратором, який знаходиться в центрі мережі:

У функції концентратора входить напрямок переданої комп'ютером інформації одному або всім іншим комп'ютерам мережі. Головна перевага цієї топології перед загальною шиною - велика надійність. Будь-які неприємності з кабелем стосуються лише того комп'ютера, до якого цей кабель приєднаний, і тільки несправність концентратора може вивести з ладу всю мережу. Крім того, концентратор може грати роль інтелектуального фільтра інформації, що надходить від вузлів в мережу, і при необхідності блокувати заборонені адміністратором передачі.

До недоліків топології типу зірка відноситься більш висока вартість мережного устаткування через необхідність придбання концентратора. Крім того, можливості по нарощуванню кількості вузлів в мережі обмежуються кількістю портів концентратора. В даний час ієрархічна зірка є найпоширенішим типом топології зв'язків як в локальних, так і глобальних мережах.

3. Топологія "Кільце". У мережах з кільцевою топологією дані в мережі передаються послідовно від однієї станції до іншої по кільцю, як правило, в одному напрямку:

Якщо комп'ютер розпізнає дані як призначені йому, то він копіює їх собі у внутрішній буфер. У мережі з кільцевою топологією необхідно вживати спеціальних заходів, щоб в разі виходу з ладу або відключення будь-якої станції не перервався канал зв'язку між іншими станціями. Перевага даної топології - простота управління, недолік - можливість відмови всієї мережі при збої в каналі між двома вузлами.

4. Ніздрювата топологія. Для ячеистой топології характерна схема з'єднання комп'ютерів, при якій фізичні лінії зв'язку встановлені з усіма поруч стоять комп'ютерами:

У мережі з комірчастою топологією безпосередньо зв'язуються тільки ті комп'ютери, між якими відбувається інтенсивний обмін даними, а для обміну даними між комп'ютерами, що не з'єднаними прямими зв'язками, використовуються транзитні передачі через проміжні вузли. Mesh-мережі допускає з'єднання великої кількості комп'ютерів і характерна, як правило, для глобальних мереж. Переваги даної топології в її стійкості до відмов і перевантажень, тому що є кілька способів обійти окремі вузли.

5. Змішана топологія. У той час як невеликі мережі, як правило, мають типову топологію - зірка, кільце або загальна шина, для великих мереж характерна наявність довільних зв'язків між комп'ютерами. У таких мережах можна виділити окремі довільно підмережі, що мають типову топологію, тому їх називають мережами зі змішаною топологією.

3. Основні компоненти комп'ютерної мережі

Типова комп'ютерна мережа включає в себе п'ять основних компонентів.

1. Основним складовим елементом мережі є настільний ПК, такий, як IBM-сумісний комп'ютер або Macintosh. Його називають «клієнтом» або «робочою станцією» (рідше - автоматизованими робочими місцями або мережними станціями).

2. Сервером зазвичай є високопродуктивний ПК з жорстким диском великої місткості. Він грає роль центрального вузла, на якому користувачі ПК можуть зберігати свою інформацію, друкувати файли і звертатися до його мережевих засобів. У тимчасових мережах виділений сервер відсутній.

3. Кожен комп'ютер мережі, включаючи сервер, оснащений платою мережевого адаптера (мережевим інтерфейсом, модулем, картою). Адаптер вставляється у вільний гніздо (слот) материнської плати. Ці адаптери пов'язують комп'ютер з мережевим кабелем. Багато ПК поставляються вже готовими до роботи в мережі і включають в себе мережевий адаптер. Для побудови мереж застосовують 8-, 16- і 32-бітові мережеві плати. Сервер зазвичай оснащують 32-бітової картою. Для звичайних робочих станцій використовують недорогі 16-бітові.

4. Мережеві кабелі пов'язують один з одним мережеві комп'ютери і сервери. Як мережевого кабелю можуть застосовуватися і телефонні лінії. Основні типи мережевого кабелю:

- Вита пара (twisted pair) - дозволяє передавати інформацію зі швидкістю 10 Мбіт / с (або 100 Мбіт / с), легко нарощується. Довжина кабелю не може перевищувати 1000 м при швидкості передачі 10 Мбіт / с. Іноді використовують екрановані виту пару, т. Е. Виту пару, вміщену в екранує оболонку.

- Товстий Ethernet - коаксіальний кабель з хвильовим опором 50 Ом. Його називають також жовтий кабель (yellow cable). Має високу помехозащищенностью. Максимально доступний відстань без повторювача не перевищує 500 м, а загальна відстань мережі Ethernet - близько 3000 м.

- Тонкий Ethernet - це також 50-омний коаксіальний кабель зі швидкістю передачі інформації в 10 Мбіт / с. З'єднання з мережевими платами виробляються за допомогою спеціальних (байонетнимроз'ємів) роз'ємів і трійникових з'єднань. Відстань між двома робочими станціями без повторювачів може становити максимум 185 м, а загальна відстань по мережі - 1000 м.

- Оптоволоконні лінії - найбільш дорогий тип кабелю. Швидкість передачі по ним інформації досягає декількох гігабіт на секунду. Допустиме видалення більш 50 км. Зовнішній вплив перешкод практично відсутній.

5. Спільно використовувані периферійні пристрої - жорсткі диски великої ємності, принтери, кольорові і слайд-принтери, дисководи CD-ROM і накопичувачі на магнітній стрічці для резервного копіювання.

Оскільки мережі ПК складаються в основному з «клієнтів» і «серверів», їх часто називають мережами клієнт / сервер.

4. Програмні компоненти комп'ютерної мережі

Мережа включає в себе три основних програмних компонента:

1. Мережну операційну систему, яка управляє функціонуванням мережі. Наприклад, вона забезпечує спільне використання ресурсів і включає в себе програмне забезпечення для управління мережею. Операційна система складається з серверного програмного забезпечення, яке функціонує на сервері, і клієнтського програмного забезпечення, що працює на кожному настільному ПК.

Мережева операційна система (network operating system) виконується на сервері і забезпечує його функціонування. Серед мережевих операційних систем переважають Novell NetWare, Windows NT, Unix.

2. Мережеві додатки і утиліти - це програми, що інсталюються і виконувані на сервері. Вони включають в себе ПО колективного користування та підтримки робочих груп, такі як електронна пошта, засоби ведення календаря та планування. Крім того, в число таких програмних засобів можуть входити мережеві версії переносних програм, наприклад, текстових процесорів, електронних таблиць, програм презентаційної графіки і додатків баз даних. Нарешті, до даного ПЗ відносяться такі утиліти, як програми резервного копіювання, що дозволяють архівувати збережені на сервері файли і додатки.

3. Бізнес-додатки - це програми, що реалізують в компанії конкретні бізнес-функції. За своєю природою вони можуть бути «горизонтальними» і застосовуватися в компаніях самого різного типу для загальних ділових операцій (таких як бухгалтерський облік і введення замовлень) або «вертикальними» і підтримувати здійснення конкретних комерційних операцій, наприклад, оцінку нерухомості, страхування або використовуватися в області охорони здоров'я або фірми, що надають юридичні послуги.

5. Міцні та надійність зберігання даних в локальних мережах

Після введення локальної мережі в експлуатацію вона поступово стає все більш і більш важливою умовою функціонування організації. Поступово всі дані з робочих станцій перекочовують на сервера, на серверах накопичуються поштові файли, документи, бази даних, робочі файли і багато іншого. Через кілька місяців зазвичай виявляється, що при зупинці мережі може взагалі припинитися нормальна робота організації. На перше місце постають питання відмовостійкості мережі і безпеки даних від збоїв апаратури і помилок користувачів. Взагалі кажучи, ці питання слід мати на увазі вже на етапі проектування мережі і підбору обладнання, а не після факту втрати інформації.

Кошти резервного копіювання в основному застосовуються для ведення архівів даних і їх відновлення в разі випадкового видалення або втрати через збій обладнання. При всіх своїх перевагах вони не дозволяють відновити роботу локальної мережі в режимі реального часу. Якщо у Вас «полетів» системний вінчестер, потрібно чимало часу, щоб встановити мережеву операційну систему на новий диск і потім відновити всю інформацію. При виході ж з ладу контролера або системної плати часу на ремонт або заміну буде потрібно ще більше. Тому на перший план виходить відмовостійкість сервера мережі.

Найголовнішим вимогою до сервера є сам сервер Якщо ви візьмете великий корпус, швидкі контролери та диски, це аж ніяк не зробить комп'ютер сервером. Сервери спочатку проектуються, збираються і тестуються з вимогою максимальної пропускної спроможності, надійності, відмовостійкості і розширюваності. Відповідно їх ціна зазвичай в 1,5-3 рази вище, ніж ціна стандартних комп'ютерів порівнянної конфігурації. Не женіться за дешевизною!

Самим уразливим місцем є механічні компоненти сервера - джерела живлення, вентилятори і, в першу чергу, дискові накопичувачі. Існує ряд стандартних рішень, що забезпечують відмовостійкість дискової підсистеми. Найдешевший спосіб - за допомогою штатних програмних засобів, включених в мережеві операційні системи. Novell NetWare і Microsoft Windows NT, дозволяють дублювати дискові накопичувачі ( «дзеркальне відображення»), підключивши до одного контролера кілька дисків і записуючи інформацію відразу на два ідентичних диска. При виході з ладу одного з вінчестерів видається повідомлення про помилку, але робота сервера не зупиняється. Ви можете замінити несправний диск пізніше (в неробочий час). Для того щоб уникнути збоїв через несправність дискового контролера, необхідно підключати «дзеркальні диски» до різних контролерів.

Фірма Microsoft пішла далі і запропонувала у своїй операційній системі Windows NT Server можливість «disk stripping» - програмну реалізацію ідеології RAID (Redundant Array of Inexpansive Disks). Підключивши, наприклад, три диска по 1,2 Гбайт і об'єднавши їх в «stripping set», ви отримуєте сумарну ємність 2,4 Гбайт. Це відбувається за рахунок того, що інформація не просто дублюється, як у випадку «дзеркального відображення», а розподіляється по дискам - на два диска записуються дані, а на третій - їх контрольна сума. Вихід з ладу одного з дисків дозволяє відновити інформацію за даними, що знаходяться на інших дисках. Робота сервера знову-таки не зупиняється, а диск ви зможете замінити в неробочий час.

Програмне резервування дисків має і недоліки. Платою за надійність є зниження швидкості роботи і загальної пропускної здатності дискової підсистеми. Тому в локальних мережах з великою кількістю робочих станцій рекомендується використовувати апаратні RAID-підсистеми. Вони являють собою кілька дисків високої ємності, підключених до інтелектуального дискового контролера, який має свій власний процесор і свою пам'ять. Для мережевої операційної системи така підсистема виглядає, як один великий вінчестер, який не потребує перевірки читанням після запису (вона реалізується апаратно контролером). Контролери конфигурируются для підтримки одного з основних рівнів RAID. Перерахуємо їх на прикладі чотирьох дисків по 1 Гбайт:

- RAID 0 - сумарна ємність дискової підсистеми 4 Гб (без будь-якого дублювання інформації). Така схема дозволяє збільшити пропускну здатність дискової системи сервера, так як дані пишуться паралельно на всі чотири диска.

- RAID 1 - аналог «дзеркального відображення». Вимагає парного кількості дисків. Диски дублюються попарно. Сумарна ємність - 2 Гбайта.

- RAID 5 - сумарна ємність 3 Гб. Аналог «disk stripping». Така схема дозволяє економити дисковий простір без втрати надійності.

RAID-системи призначені для роботи в серверах з великим навантаженням на дискову систему. Всі турботи про розбиття даних, корекції помилок і діагностики бере на себе контролер RAID. Якщо виникають проблеми з диски замінюються в «гарячому» режимі ( «hot swap»), т. Е. Без виключення сервера. Крім того, пропускна здатність такої підсистеми в кілька разів перевищує показники звичайного дискового контролера. В даний час RAID-системи поставляються практично всіма основними постачальниками серверів середнього та високого рівня.

На жаль, крім дискової підсистеми, може зламатися що завгодно, хоча і з меншою ймовірністю. Для великих організацій, основою роботи яких є база даних, яка перебуває на сервері локальної мережі, зупинка його роботи навіть на годину може привести до великих фінансових втрат. Тому варто уважно придивитися до засобів дублювання серверів як цілого. Найдешевшим є наявність резервного комп'ютера (слабшого) з попередньо встановленою ідентичною операційною системою. У разі збою основного сервера підключається резервний, інформація відновлюється засобами резервного копіювання, і фірма продовжує працювати. Недоліком в даному випадку є те, що зазвичай є вчорашня копія і будуть втрачені всі сьогоднішні зміни. Більш практичним є поєднання дублювання дискової підсистеми (т. Е. На дисках інформація збережеться в будь-якому випадку) і ідентичних дискових підсистем в основному і резервному серверах - ви зможете просто переставити диски з основного сервера і включити резервний.

У разі, якщо неприпустимі ні найменші перебої і зупинки мережі, необхідні кошти дублювання серверів в реальному часі. Великого поширення набула технологія SFT III (System Fault Tolerance) фірми Novell. Для її використання вам потрібно операційна система NetWare 3.11 SFT III або модуль SFT III для NetWare 4.1, а також два сервера з ідентичною конфігурацією і спеціальні високошвидкісні адаптери для зв'язку серверів. Обидва сервера працюють одночасно в парі, а інформація дублюється на кожен з них. При виході з ладу основного сервера відбувається автоматичне перемикання на резервний і видається повідомлення про помилку. Сервери можуть бути рознесені на відстань до 2 кілометрів (при використанні багатомодового оптоволоконного кабелю) і перебувати, наприклад, в різних будівлях.

Апаратним аналогом технології SFT є рішення фірми Compaq - Standby Recovery Server (резервний сервер із завантаженням в «гарячому» режимі). Для його реалізації потрібно два ідентичних сервера Compaq Proliant (рекомендуються сервери у виконанні Rack Mount) і система зберігання даних Compaq Storage System (загальна для двох серверів). Обидва сервера підключені в локальну мережу і до загальної дискової підсистеми, а також пов'язані між собою спеціальним кабелем Recovery Server Interconnect (стандарт RS-232). У режимі нормальної роботи використовується тільки один сервер, на якому додатково завантажений Recovery Server Option Driver. Другий сервер знаходиться в «режимі» режимі. На ньому працює тільки спеціалізований BIOS, який періодично відстежує стан основного сервера. У разі збою він відключає перший сервер від загальної системи зберігання даних, підключає до неї резервний сервер і включає його. Затримка роботи мережі визначається часом завантаження мережевий ОС. Така технологія дозволяє дублювати не тільки сервери з Novell NetWare, а також і Microsoft Windows NT. Крім того, не потрібно спеціалізована операційна система (достатньо однієї копії звичайної мережевої операційної системи).

Тепер розглянемо більш детально існуючі засоби і пристрої резервного копіювання. У найпростішому випадку таким пристроєм може бути стример, встановлений на сервері. Сучасні мережеві операційні системи мають вбудовані засоби резервного копіювання. Але в основному вони призначені для збереження інформації на конкретному сервері мережі і не дозволяють адміністратору архівувати всю мережу цілком (кілька серверів з різними мережевими операційними системами і робочі станції DOS, UNIX, Windows, Macintosh і ін.), А також дані на серверах додатків ( SQL-серверах). Крім того, немає зручних засобів з управління процесом копіювання.

З іншого боку, використання апаратних засобів резервного копіювання, таких, наприклад, як Intel Storage Express, не завжди виправдано. Хоча вони і забезпечують високу швидкість архівації, одночасну роботу з декількома пристроями, мають велику ємність накопичувачів, у них є і недоліки. Це висока вартість самого обладнання, використання власних стандартів (що створює проблеми при виході обладнання з ладу), невизначеність з підтримкою нових версій мережевих операційних систем.

Виходячи зі сказаного вище, найбільш привабливим з точки зору ціна / продуктивність представляється використання спеціалізованого програмного забезпечення незалежних фірм, таких як Arcada, Cheyenne та інших. Ці засоби дозволяють працювати як з Стімер, так і з більш сучасною апаратурою.

Розглянемо більш докладно можливості такого програмного забезпечення на прикладі одного з продуктів фірми Cheyenne, призначеного для роботи в мережах Novell NetWare - ARC-Serve for NetWare v. 5.01 (Windows Edition). Реалізований у вигляді завантаження модуля NetWare (NLM), він дозволяє копіювати і відновлювати дані серверів NetWare і робочих станцій мережі, що працюють під управлінням DOS, Windows, OS / 2, UNIX і Macintoch, а також вміст баз даних SQL-серверів. Стандартний Windows-інтерфейс дозволяє декількома маніпуляціями миші виконати резервне копіювання всієї мережі, використовуючи режим Quick Start. Режим роботи Autopilot забезпечує автоматичну зміну стрічок (за обраним тимчасового циклу) і переміщення рідко використовуваних даних з диска на стрічку і підтримує стандартний метод зміни стрічок «Grandfather, Father, Son» (GFS) (що дозволяє організувати щоденне, щомісячне і річне копіювання даних) . Режим Disk Grooming автоматично звільняє дисковий простір шляхом переміщення файлів з дисків сервера на стрічку, якщо до них не зверталися протягом заданого періоду часу.

Даний продукт підтримує одночасну роботу з декількома стримерний пристроями і дозволяє здійснювати каскадну або паралельний запис інформації на магнітні стрічки.

Для адміністратора мережі важливим є управління завданнями в черзі для обраного сервера. Після виконання чергового завдання звіт можна отримати у вигляді мережевого повідомлення, на принтер або по електронній пошті MHS. Повідомлення для будь-якого завдання можна конфігурувати.

Використання модулів-агентів для архівування робочих станцій мережі не вимагає від користувача реєстрації логічного з'єднання з сервером (т. Е. Виконання операції login). Крім того, існують спеціальні агенти (Dbagent) для резервного копіювання інформації з активних серверів баз даних (NetWare Btrieve, NetWare SQL, Gupta, Oracle).

Повна сумісність з NetWare 3.1x і 4.х дозволяє здійснювати резервне копіювання системної інформації, включаючи Bindery (3.1x) і NetWare Directory Services (4.x).

В даний час фірмою Cheyenne випущені реалізації ARCServe практично для всіх мережевих операційних систем. Крім того, існують додаткові кошти для підтримки пристроїв автоподачі стімерних стрічок (tape autochanger), оптичних дисків і бібліотек на їх основі (JukeBox).

Визнанням технології фірм Cheyenne і Arcada Software є наявність вбудованих модулів-агентів в новій операційній системі фірми Microsoft - Windows 9х. Крім архівування, ця технологія застосовується і для управління мережею.

Поряд зі стандартними стримерами існує більш перспективна апаратура для архівування - накопичувачі для магнітооптичних дисків. Основним їх перевагою є можливість багаторазового перезапису, висока надійність і швидкість архівації. Ємність одного диска формату 5,25 "становить 1,3 Гбайт (в старих накопичувачах 630 Мбайт), а швидкість доступу до диска становить 25 мс - набагато швидше навіть 4-х швидкісного CD-ROM. Коштують такі накопичувачі практично стільки ж, скільки CD-Recordable (пристрій для запису CD ROM). Але на CD диск можна записати лише один раз, а його ємність обмежена 650 Мбайт.

висновок

У висновку хотілося б сказати, що в даному рефераті було розглянуто найбільш актуальна в наш час тема: Комп'ютерні мережі. Локальні комп'ютерні мережі.

Сучасна людина, а особливо людина, що займає керівну посаду, повинен не просто знати, а відчувати цю тему. Адже сучасний бізнес просто неможливий без високих технологій і, зокрема, комп'ютерних мереж, що дозволяють значно збільшувати прибуток підприємств і організацій.

Список використаних джерел

1. Шафрін Ю., Основи комп'ютерної технології.- М .: АБФ, 1997.
2. Журнал для користувачів персональних комп'ютерів Світ ПК.
3. Журнали Комп'ютер Прес.
4. Тижневик для підприємців та фахівців в області інформаційних технологій ComputerWeek Moscow.
5. Є.В. Міхеєва «Інформаційні технології в професійній діяльності», Москва, 2005 р
6. "Комп'ютерні технології обробки інформації" під редакцією С.В.Назарова
7. А.Н. Мезинов, А.Е. Щербухін «Комп'ютер для менеджера», 2003р.
8. Інформатика. Практикум з технології роботи на комп'ютері під ред. Н. В. Макарової

Реферат на тему "Комп'ютерні мережі. Локальні комп'ютерні мережі " оновлено: 11, вересня, 2017 автором: наукові Статьі.Ру

Як, якщо не через комп'ютерну мережу, можна здійснити обмін інформацією великих обсягів, оброблюваної на різних комп'ютерах? Як потім роздрукувати цю інформацію, якщо в офісі тільки один принтер? Як, нарешті, забезпечити вихід в Інтернет всім співробітникам Вашого підприємства? Ці та багато інших проблем покликані вирішувати комп'ютерні системи та мережі.

Проектування комп'ютерних мереж має на увазі колосальну підготовчу роботу, необхідну для того, щоб виявити потреби Замовника, визначити завдання, які повинна виконувати майбутня комп'ютерна мережа, вибрати спосіб її побудови та реалізації, підібрати необхідне мережеве обладнання та розрахувати вартість впровадження мережі. Ось чому проект комп'ютерної мережі ніколи не обходиться без досвідчених фахівців.

Організація комп'ютерної мережі в наші дні - нагальна потреба, адже уявити собі бізнес-структуру, яка не використовує у своїй роботі комп'ютери, будь то будівельна компанія, банк або торговий центр, практично неможливо.

Якісне побудова комп'ютерних мереж є, перш за все, «головним болем» компанії-виконавця. Однак і Замовнику не заважає хоча б в загальних рисах уявляти собі основний принцип побудови комп'ютерних мереж, щоб не стати ненароком жертвою шахраїв.

Прокладка комп'ютерних мереж передбачає і необхідність визначити центри, в яких будуть зберігатися, оброблятися і оптимізуватися комп'ютерні дані. І лише після цього починається безпосередньо.

Якщо підхід до проектування комп'ютерної мережі був досить серйозним, то і буде проведений швидко і грамотно, і, як наслідок, у Замовника не виникне проблем з подальшою експлуатацією мережі.

Налаштування комп'ютерної мережі за умови її грамотного здійснення дозволяє досягти високих результатів роботи мережі і всіх її компонентів. За рахунок наступних доопрацювань і коректив можна з успіхом оптимізувати роботу системи і, як наслідок, підняти її продуктивність.

Тестування комп'ютерної мережі є завершальним етапом монтажу комп'ютерної мережі, а крім того і необхідною умовою її прийняття в експлуатацію. Тестування дає можливість переконатися в якості роботи системи і нормальному функціонуванні всіх мережевих додатків, а також гарантувати відповідність мережі нормативним документам. Об'єктивне тестування комп'ютерної мережі дозволяє усунути як дрібні, так і серйозні недоліки в її роботі.

Роботи з обслуговування мереж комп'ютерів тривають до тих пір, поки Замовник в них потребує. Втім, ні для кого не секрет, що висока продуктивність обладнання, що входить до складу мережі, полягає, зокрема, в постійному контролі і діагностиці його працездатності. Тому по суті своїй обслуговування комп'ютерної мережі є безстроковим етапом робіт.

Навіть якщо на Вашому підприємстві функціонує ідеальна з Вашої точки зору комп'ютерна система, це не означає, що абонентське обслуговування комп'ютерів мереж - непотрібна графа в статті Ваших витрат.

Комп'ютерні мережіInternet - плюси і мінуси.

Деяким аспектам і проблемам масового використання можливостей Internt присвячена ця стаття.

Мережеві технології та, зокрема, мережу Інтернет, не тільки надають якісно нові позитивні можливості для життя і діяльності організацій будь-якого типу і рівня і окремих громадян, але і несуть певну небезпеку. Ключова відмінність мережі від телебачення полягає в тому, що вона надає не тільки величезні можливості отримання інформації, а й потужні засоби збору та аналізу даних і набуває якісно новий характер - мова йде перш за все про особистої та громадської безпеки. Це, в свою чергу, тягне за собою якісно новий підхід до дисципліни використання мережевих ресурсів.

Росія стоїть один на один з розвиненими державами Заходу, які мало зацікавлені в розвитку економічного потенціалу нашої країни. Досягнувши технологічного рівня, що дозволяє аналізувати величезні інформаційні потоки в глобальних мережах, США, наприклад, представляють для Росії певну небезпеку. Якщо повернутися до витоків мережі Інтернет і не забувати про те, хто формує, хоча і неявно, дисципліну роботи в мережі, стає зрозуміло, що російські користувачі потребують певної роз'яснювальної роботи, що дозволяє чітко донести до них не тільки переваги нових технологій, але і можливі тіньові аспекти їх використання. Йдеться звичайно, не про деяке ДЕРЖАВНИЙ протистоянні, а про реальну загрозу інтернаціонального спрямування, з якою стикаються користувачі мережі у всіх країнах без винятку. Тенденції розвитку телекомунікацій справили величезний вплив на розвиток інформаційних ресурсів, і якщо ще кілька десятиліть тому контроль над інформацією здійснювало держава, то тепер чітка грань між виробником і споживачем інформації зникла. І досить важко зрозуміти, фізичне чи особа у себе вдома формує інформацію і видає її в мережу, або це робить державна структура.

Глобальні комп'ютерні мережі - основна зброя інформаційних війн, різні моделі війни для її ведення традиційними інформаційними засобами вже добре відпрацьовані в тому числі і нові реалізовані через Інтернет. Першими особливості інформаційної війни зрозуміли американці, почали з вісімдесятих років боротьбу за контроль над інформацією і її поширенням. США мають у своєму розпорядженні різними телекомунікаційними засобами, що дозволяють підключитися до мережі в будь-якій точці світу. Можливості інформаційного зброї великі і вимагають раз работки адекватних засобів захисту. Фактично, будь-який користувач мережі Інтернет має доступ до інформаційного зброї. Не рідкість установка в мережах програм контролю трафіку і відстеження паролів, засилання поліморфних кодів по електронній пошті (так званих бомб), активне використання програм анонімної розсилки пошти (ремейлеров), які відкривають дорогу розсилці самої руйнівної інформації, наприклад, рецептів домашнього виготовлення наркотичних і вибухових речовин або пропозицій від кілерів. Це вимагає введення ефективних засобів контролю і захисту.

Вторгнення Інтернет в приватне життя - це окреме питання. Найбільше побоювання викликають проблеми наявності небезпечних і образливих загальнодоступних матеріалів в Інтернет, вторгнення в особисте життя з боку уряду, вторгнення в особисте життя з боку приватних компаній, і далі такі проблеми, як, наприклад, втрата особистих контактів між людьми і накопичення персональних даних в комп'ютерних базах доступних державі і приватним особам. Дуже небезпечна тенденція збору персональних даних про людей та фірмах, який проводять деякі компанії, опитуючи і анкетіруя в мережах дітей, заманюючи їх різного роду псевдоіграмі, вікторинами, призами. Залучений можливістю отримати іграшку або інший приз, дитина заповнює анкету, повідомляючи найрізноманітніші дані про свою родину, роботу батька, брата і т. Д ... Сформовані на основі таких анкет бази даних можуть потім вільно продаватися, і їх конфіденційність природно не забезпечується. У комп'ютерних мережах ми теж йдемо тим самим шляхом, і Росію чекають ті ж проблеми (і навіть набагато гірші - так як винахідливість російської людини взагалі непередбачувана). Молодь захоплюється роботою в Інтернет. Нинішнє покоління виросло разом з інформаційними технологіями та дуже легко адаптується до них. Молодь же з 6-12 років легко звертається з комп'ютером, починаючи з комп'ютерних ігор, поступово переходять до серйозної роботи в мережі. У Росії відсутня будь-яка система навчання молоді пояснює їм можливі наслідки від вторгнення в їх особисте життя. Часто молоді люди, спілкуючись в мережі, розповідають про себе та сім'ї дуже багато - адреса, телефон, звички, захоплення і т. Д .. Відомо безліч випадків, коли подібні відомості використовувалися в кримінальних і близько кримінальних цілях. Молоді люди довіряють мережі, в тому числі, і свої секрети, якими вони навряд чи б поділилися з батьками. З метою особистої безпеки абонентів комп'ютерних мереж, необхідно організувати навчання дітей і їх батьків безпечній роботі в мережі. І ті, і інші повинні розуміти, що мережа не така проста річ і спілкуватися в ній потрібно обережно.

Електронна пошта дуже швидкий, зручний і сучасний вид передачі інформації. Обсяг переданих по ній повідомлень сьогодні дуже великий. Але і обсяг «сміття» в ній постійно зростає. Надсилають безліч листів з пропозицією якихось речей, приладів і багато всього іншого, навіть якщо ваша адреса в e-mail відомий дуже обмеженому колу осіб. Не важливо, де людина працює з електронною поштою - вдома чи на роботі в корпоративній системі - конфіденційність листування в мережі все одно не забезпечується. Паролі розкриваються, пошта може перехоплюватися, а архіви зберігаються досить безладно, ваш кореспондент невідомий і може обійтися з отриманої поштою на свій розсуд і т. Д. Основним джерелом вторгнення в особисте життя сьогодні стала електронна пошта і з цим не можна не погодитися.
І все ж на комп'ютерну мережу слід дивитися з оптимізмом - це, перш за все, величезне джерело інформації по будь-якому питанню.

Мережеві технології мають від носіння не тільки до особистої та громадської безпеки в гуманітарному сенсі, а й до фінансової безпеки. Сьогодні поняття безпеки особистості і безпеки держави зливаються. В інформаційному суспільстві вони єдині. Втрата інформації людиною завдає шкоди позиціям для організації, в якій він працює, втрати ж організації тягнуть за собою збитки для держави. Питання стоїть про єдину інформаційну безпеку. Безпека окремої людини і окремої організації і є безпека держави. Існуючі сьогодні системи перехоплення інформації дозволяють перехоплювати телефонні розмови, в тому числі і по стільникових телефонах, мережеві повідомлення в глобальних мережах і т. Д. У Росії користуються західними системами зв'язку і відповідними їм механізмами захисту. Це дозволяє Заходу відстежувати фінансові операції по всьому світу.

Тим часом, оригінальні російські розробки можуть дати кращі результати по захисту інформації. Ймовірно, вітчизняні фінансисти, тільки постраждавши від західних технологій, почнуть розуміти, що ми повинні захищати їх оригінальними надійними вітчизняними засобами. Росія повинна вирішувати свої проблеми сама не довіряючи свій «кишеню» Заходу. Захід здатен розорити ще не одного російського олігарха, а той, у свою чергу, ряд вітчизняних компаній, що спричинить збитки для великої кількості людей і звичайно ніхто в Росії в цьому не зацікавлений. Існують і оригінальні російські технології криптографічного пошти, що дозволяють забезпечити безпеку листування. Подібні технології затребувані навіть на світовому ринку. Фірма Samsung, наприклад, активно використовувала російські технології, зокрема, криптографічний пошту - універсальний поштовий клієнт з можливостями індивідуальної і групової роботи, яким можна по праву пишатися (програма має величезний потенціал і універсальністю).

Інформаційна війна триватиме вічно, а в 21 столітті очікується подальше загострення конкурентної боротьби. Обговорення проблем інформаційної безпеки повинно вестися на загальнодоступному і зрозумілою всім рівні, а це справа преси, і фахівців в цій області. Повертаючись же до питань безпеки, слід зазначити, що загроза тотального інформаційного контролю далеко не «страшилка», а реальна небезпека, що вимагає протидії. У Росії накопичено достатній інтелектуальний потенціал, що дозволяє розробити всі аспекти відповідальності, правил і етики робота з інформацією.

Особиста безпека цілком може вступати в протиріччя з безпекою держави. Всі обмеження на криптографічні засоби, характерні для США, обумовлені тим, що вперше держава потрапила в ситуацію, коли воно стало таким же «учасником гри», як і окрема особистість. Якщо раніше криптографія була чисто державною справою через технічні складнощі, то тепер вона доступна всім. Зрозуміле бажання держави повернути втрачену монополію. Звідси і введення обмежень на поширення криптографічних систем. У цьому сенсі шлях, пройдений США, уготоване і для Росії.

У нашій країні в стандартних курсах навчання комп'ютерної грамотності відсутня чітко позначені теми безпеки роботи в мережі, необгрунтована віра користувачів в парольний захист і слабка підготовка системних адміністраторів найвідоміших компаній, робить їх сервери практично відкритими для втручання в їх роботу. У багатьох, особливо невеликих компаніях, системний адміністратор - не більше ніж «просунутий» користувач, своїм розумом дійшов до адміністрування на найпростішому рівні. Є безліч прикладів «святої простоти» системних адміністраторів навіть великих фінансових компаній.

Фірма Microsoft серйозно зайнялася проблемами Інтернет, і вона оцінила значення проблеми захисту користувача, розробивши оригінальну систему електронних підписів яка набагато зручніше інших систем захисту. Вважається, що електронний підпис неможливо підробити, хоча напевно підприємливі комп'ютерні зломщики вже засіли за рішення цього завдання.

Таким чином бажано сприймати можливості Інтернет виважено і бачити не тільки прекрасні надані їм можливості доступу та обміну інформацією в світовому масштабі, що сприяють накопиченню знань, а й розуміти, що цими можливостями можуть скористатися на шкоду всьому людству, підприємству або окремої конкретної особистості. Але все ж концепція Інтернет давно вже сприймається як ідея всесвітньої інформаційної магістралі, яка гарантує швидкий доступ кожного з нас до будь-якого існуючого інформаційного ресурсу. Сьогоднішній розвиток Інтернет вже не контролюється ніким. Всемирная сеть як явище розвивається самостійно і здатна взяти все найкраще від інших засобів масової інформації.

- (network) Кілька з'єднаних між собою комп'ютерів. Зазвичай комп'ютери, об'єднані в мережу і звані вузлами мереж (nodes), знаходяться в різних місцях однієї організації, регіону або навіть континенту. Зв'язок між ними забезпечують спеціальні ... ... Словник бізнес-термінів

КОМП'ЮТЕРНА МЕРЕЖА, ряд комп'ютерів, з'єднаних в єдину систему так, що вони можуть взаємодіяти один з одним. Типовим прикладом є локальна мережа, яка об'єднує всі комп'ютери, що знаходяться в одній будівлі. Така мережа дозволяє співробітникам ... ... Науково-технічний енциклопедичний словник

Мережа ЕОМ, сукупність віддалених один від одного ЕОМ, з'єднаних лініями передачі даних і здатних до взаємного узгодженим обміну інформацією в процесі своєї роботи. К. с. забезпечує кожному користувачеві доступ до інформації будь-якої ЕОМ, ... ... Природознавство. енциклопедичний словник

комп'ютерна мережа - Сукупність робочих станцій, з'єднаних між собою з допомогою мережевого устаткування і середовища передачі даних. Приклади поєднань: network access доступ до комп'ютерної мережі network backbone мережева магістраль network database мережева СУБД СУБД, ... ... Довідник технічного перекладача

Мережа ЕОМ, сукупність віддалених один від одного ЕОМ, з'єднаних лініями передачі даних і здатних до взаємного узгодженим обміну інформацією в процесі своєї роботи. Комп'ютерна мережа забезпечує кожному користувачеві доступ до інформації ... ... енциклопедичний словник

Сукупність комп'ютерів, пов'язаних каналами передачі інформації, необхідного програмного забезпечення і технічних засобів, призначених для організації розподіленої обробки інформації. У такій системі будь-яке з підключених пристроїв ... ... Енциклопедія техніки

Цей термін має також інші значення див. WAN (значення). Цей термін має також інші значення див. ГВП. Глобальна комп'ютерна мережа, ГКС (англ. Wide Area Network, WAN) комп'ютерна мережа, що охоплює великі ... ... Вікіпедія

Цей термін має також інші значення див. Абілін. Абілін (англ. Abilene Network) експериментальна високошвидкісна комп'ютерна мережа в США, створена некомерційним консорціумом Интернет2. Мережа об'єднує понад 230 ... ... Вікіпедія

Запит «LAN» перенаправляється сюди. Cм. також інші значення. Запит «ЛВС» перенаправляється сюди. Cм. також інші значення. Локальна обчислювальна мережа (ЛОМ, локальна мережа; (англ. Local Area Network, LAN) комп'ютерна мережа, що покриває ... ... Вікіпедія

- (локальна обчислювальна мережа), комп'ютерна мережа, що підтримує в межах обмеженій території один або кілька високошвидкісних каналів передачі інформації, що надаються підключається пристроїв для короткочасного монопольного ... ... енциклопедичний словник

книги

  • , А. І. Сотов. Робота присвячена дослідженню комп'ютерної інформації та комп'ютерної техніки з точки зору її правового статусу та правового захисту. Розкривається саме поняття інформації і той ефект, який ...
  • Комп'ютерна інформація під захистом. Правове і криміналістичне забезпечення безпеки комп'ютерної інформації, Олександр Сотов. Робота присвячена дослідженню комп'ютерної інформації та комп'ютерної техніки з точки зору її правового статусу та правового захисту. Розкривається саме поняття інформації і той ефект, який ...

Комп'ютерна мережа - це сукупність комп'ютерів і різних пристроїв, що забезпечують інформаційний обмін між комп'ютерами в мережі без використання будь-яких проміжних носіїв інформації.

Створення комп'ютерних мереж викликано практичною потребою користувачів віддалених один від одного комп'ютерів в одній і тій же інформації.

Мережі надають користувачам можливість не тільки швидкого обміну інформацією, але і спільної роботи на принтерах і інших периферійних пристроях, і навіть одночасної обробки документів.

Все різноманіття комп'ютерних мереж можна класифікувати по групі ознак:

  • Територіальна поширеність;
  • Відомча приналежність;
  • Швидкість передачі інформації;
  • Тип середовища передачі.

По територіальній поширеності мережі можуть бути локальними, глобальними, і регіональними.

За належністю розрізняють відомчі і державні мережі.

Відомчі належать одній організації і розташовуються на її території.

За швидкістю передачі інформації комп'ютерні мережі поділяються на низько-, середньо-і високошвидкісні.

За типом середовища передачі розділяються на мережі коаксіальні, на кручений парі, оптоволоконні, з передачею інформації по радіоканалах, в інфрачервоному діапазоні.

Локальні комп'ютерні мережі

Локальна мережа об'єднує комп'ютери, встановлені в одному приміщенні (наприклад, шкільний комп'ютерний клас, що складається з 8-12 комп'ютерів) або в одній будівлі (наприклад, в будівлі школи можуть бути об'єднані в локальну мережу кілька десятків комп'ютерів, встановлених в різних предметних кабінетах).

У невеликих локальних мережах все комп'ютери зазвичай рівноправні, тобто користувачі самостійно вирішують, які ресурси свого комп'ютера (диски, каталоги, файли) зробити загальнодоступними по мережі. Такі мережі називаються однорангових.

Якщо до локальної мережі підключено більше десяти комп'ютерів, то однорангова мережа може виявитися недостатньо продуктивною.

Для збільшення продуктивності, а також з метою забезпечення більшої надійності при зберіганні інформації в мережі деякі комп'ютери спеціально виділяються для зберігання файлів або програм-додатків. Такі комп'ютери називаються серверами, а локальна мережа - мережею на основі серверів.

Кожен комп'ютер, підключений до локальної мережі, повинен мати спеціальну плату (мережевий адаптер). Між собою комп'ютери (мережеві адаптери) з'єднуються за допомогою кабелів.

топологія мережі

Загальна схема з'єднання комп'ютерів в локальні мережі називається топологією мережі. Топології мережі можуть бути різними.

Мережі Ethernet можуть мати топологію «шина» і «зірка». У першому випадку всі комп'ютери підключені до одного загального кабелю (шині), у другому - є спеціальний центральний пристрій (хаб), від якого йдуть «промені» до кожного комп'ютера, тобто кожен комп'ютер підключений до свого кабелю.

Структура типу «шина» простіша і економічніша, так як для неї не потрібно додатковий пристрій і витрачається менше кабелю. Але вона дуже чутлива до несправностей кабельної системи. Якщо кабель пошкоджений хоча б в одному місці, то виникають проблеми для всієї мережі. Місценесправності важко виявити.

Топологія «шина»

Топологія «зірка»

У цьому сенсі «зірка» більш стійка. Пошкоджений кабель - проблема для одного конкретного комп'ютера, на роботі мережі в цілому це не позначається. Не потрібно зусиль по локалізації несправності.

Топологія «кільце»

У мережі, що має структуру типу «кільце» передається між станціями по кільцю з прийомом в кожному мережевому контролері. Прийом проводиться через буферні накопичувачі, виконані на базі оперативних запам'ятовуючих пристроїв, тому при виході з ладу одного мережевого контролера може порушитися робота всього кільця. Гідність кільцевої структури - простота реалізації пристроїв, а недолік - низька надійність.

Регіональні комп'ютерні мережі

Локальні мережі не дозволяють забезпечити спільний доступ до інформації користувачам, що знаходяться, наприклад, в різних частинах міста. На допомогу приходять регіональні мережі, які об'єднують комп'ютери в межах одного регіону (міста, країни, континенту).

Корпоративні комп'ютерні мережі

Багато організацій, зацікавлених в захисті інформації від несанкціонованого доступу (наприклад, військові, банківські та інше), створюють власні, так звані корпоративні мережі.

Корпоративна мережа може об'єднувати тисячі і десятки тисяч комп'ютерів, розміщених в різних країнах і містах (як приклад можна привести мережу корпорації Microsoft, MSN).

Глобальна комп'ютерна мережа Інтернет

В даний час на десятках мільйонів комп'ютерів, підключених до Інтернет, зберігається величезний обсяг інформації (сотні мільйонів файлів, документів і так далі) і сотні мільйонів людей користуються інформаційними послугами глобальної мережі.

Інтернет - це глобальна комп'ютерна мережа, яка об'єднує багато локальних, регіональних і корпоративних мереж і що включає в себе десятки мільйонів комп'ютерів.

У кожній локальній або корпоративній мережі зазвичай є, принаймні, один комп'ютер, який має постійне підключення до Інтернету за допомогою лінії зв'язку з високою пропускною спроможністю (сервер).

Надійність функціонування глобальної мережі забезпечується надмірністю ліній зв'язку: як правило, сервери мають більше двох ліній зв'язку, що з'єднують їх з Інтернетом.

Основу, «каркас» Інтернету складають більше ста мільйонів серверів, постійно підключених до мережі. До серверів Інтернету можуть підключатися за допомогою локальних мереж або комутованих телефонних ліній сотні мільйонів користувачів мережі.

Ось приклад одного з глобального центру

Великий Google центр для зберігання Інтернет даних