Аппаратура передачи данных

Первобытное и «примитивное»
искусство
Истоки христианского искусства
Индия и Китай Западная Азия
Эллада
Древнехристианская эпоха
Магометанское искусство в Индии
Дальнейшее развитие христианства
в Европе
Архитектура Запада
Романский стиль. Готика
Италия в эпоху возрождения
Фламандская и Голландская школы
Современные интерьеры
общественных зданий
Эмоциональный потенциал
архитектуры
История искусства
Об условном развитии
пространства
О масштабе и образе
Форма, материал, цвет
О  компонентах интерьера
Язык архитектуры
Дизайн архитектурной среды
Стиль модерн Ар Нуво
Промышленные выставки
Искусство Западная Европа
Искусство Россия
Архитектура и скульптура
Живопись Россия
Импрессионизм
Эпоха Возрождения
Искусство Испании
Искусство Голландии
Европа и Россия XVIII век
Формирование
История искусства
  • Доисторическая эпоха
  • Изображении божеств Египта
  • Индия и Китай Буддизм
  • Западная Азия
  • Искусство у египтян, вавилонян и персов
  • Архитектура
  • Жертвоприношение Ифигении
  • При раскопках Помпеи
  • Культ Аполлона
  • Регалии древних царей Рима
  • Идеи христианства
  • Расцвет древнехристианского искусства
  • Сасаниды
  • Постройки Индии
  • В Михайловском храме
  • Лобное место
  • Первые мастера и живописцы
  • Одежда XI—XVII веков
  • Возрождение Италии
  • Микеланджело
  • Тициан Вечеллио
  • Брабантская школа фламандцев
  • Директория и империя
  • Эпоха петровских преобразований
  • Кандинский — теоретик искусства
    Математика
    Математический анализ
    Математика лекции и примеры решения задач
    Векторная алгебра
    Интеграл Фурье
    Вычисление интегралов
    Поверхностный интеграл первого рода
    Матрицы и определители
    Типовые расчеты по математике
    Расчет электрических цепей
    Электротехника
    Курс физики кинематика Задачи
    Методы расчета сложных цепей
    Физика Задачи примеры решения
    Электротехника расчет цепей
    Задачи по электротехнике
    Примеры решения задач
    к контрольной работе
    .
    Мащиностроительное черчение
    Начертательная геометрия
    Черчение
    Техническая механика
    Инженерная графика
    Информатика
    Локальные компьютерные сети
    Базы данных Access
    Информационные сети
    Аппаратура передачи данных
    Доступ к корпоративным
    базам данных
    Локальные и глобальные сети
    Информатика
    Администрирование баз
    данных
    Атомные станции
    Воздействие радиации на человека
    Экология энергетики
    Энергетика

    Аппаратура передачи данных включает в свой состав: устройства преобразования сигналов (модемы) и устройства защиты от ошибок (УЗО).

    Характеристики и протоколы транспортной сети ИВС. Основные характеристики транспортной сети.Расширяемость и масштабируемость.

     Надежность и безопасность сети ЭВМ обеспечивается широким комплексом мер, принимаемых всеми составляющими ее слоями. Транспортная сеть также должна вносить свой вклад в эту работу.

    Управляемость Любая более-менее сложная вычислительная сеть требует дополнительных специальных средств управления помимо имеющихся в стандартных сетевых операционных системах.

    Стек 0SI. Модель взаимодействия открытых систем OSI - это не только концептуальная модель, но и набор вполне конкретных спецификаций протоколов, образующих согласованный стек протоколов.

    Стек TCP/IP, называемый также стеком DoD и стеком Internet, является одним из наиболее популярных и перспективных стеков коммуникационных протоколов.

    Следующий уровень (уровень III) - это уровень межсетевого взаимодействия, который занимается передачей дейтаграмм с использованием различных локальных сетей, территориальных сетей X.25, линий специальной связи и т. п.

    Стек ipx/spx Этот стек является оригинальным стеком протоколов фирмы Novell, который она разработала для своей сетевой операционной системы NetWare еще в начале 80-х годов.

    Cтек NetBIOS/SMB Фирмы Microsoft и IBM совместно работали над сетевыми средствами для персональных компьютеров, поэтому стек протоколов NetBIOS/SMB является их совместным детищем.

     Архитектура APPN была создана для расширения SNA для вычислительных сред без мейнфреймов, в которых компьютеры среднего класса нуждаются в одноранговом взаимодействии.

    Защита вычислительных сетей. Архитектура системы защиты вычислительных сетей.

    В стандарте ISO/DIS 8473/DADI определены полный протокол и два его подмножества: - неактивное подмножество - это подмножество нулевой функциональности, которое может быть использовано, когда абонентские системы связаны одной подсетью и ни одна из функций полного протокола не нужна для обеспечения сервиса между любой парой абонентских систем;

    Управление защитой - это контроль за распределением информации в открытых системах, осуществляемый для обеспечения функционирования средств и механизмов защиты, фиксации выполняемых функций и состояний механизмов защиты и фиксации событий, связанных с нарушением защиты.

    Защита объектов ВС. С каждым объектом ВС связана некоторая информация, однозначно идентифицирующаяся ею.

    Защита линий связи ВС. Линии связи - один из наиболее уязвимых компонентов ВС.

    Защита баз данных (БД) ВС. Защита БД означает защиту самих данных и их контролируемое использование на рабочих ЭВМ сети, а также защиту любой сопутствующей информации, которая может быть извлечена или сгенерирована из этих данных. Функции, процедуры и средства защиты, которые обеспечивают защиту данных на рабочих ЭВМ, могут быть описаны следующим образом: Защита содержания данных - предупреждает несанкционированное раскрытие конфиденциальных данных и информации из БД.

    Защита подсистемы управления процессами в ВС. Среди большого числа различных процедур защиты подсистемы управления процессами в ВС следует выделить следующие шесть:

    Транспортная сеть. Специальные уровни управления передачей (уровни защиты информации).

    Межконцевые методы защиты.Точки применения межконцевых методов защиты: (ЭВМ-ЭВМ), (терминал-терминал),  (терминал-ЭВМ).

    Криптозащита (шифрование) данных. Общие замечания. Шифрование служит как в качестве контрмеры против пассивного перехвата, так и в качестве основы, на которой построены контрмеры против активного перехвата.

    Блочные шифры. Блочное шифрование под управлением единственного ключа - это определение одной из 2n перестановок в наборе n-битных блоков.

    Алгоритм Ривеста.Применяется блочный шифр с общим ключом.

    Особенности реализации методов криптозащиты. Канальные методы защиты: при канальном шифровании обычно применяются поточные шифры; данные шифруются только в каналах, а не в узлах коммутации.

    Обеспечение целостности информации в сетях. Имитозащита данных и соединений.

    Защита от навязывания ложных сообщений в каналы связи вычислительной сети, в том числе и от ранее переданных сообщений источника.

    DES - алгоритм в режиме 8- битового шифрования с обратной связью обладает теми же свойствами, что и в режиме побитового шифрования.

    Поблочное шифрование потока с обратной связью (ОС). Область размножения (распространения) ошибки составляет по меньшей мере следующий блок, а во многих системах (см. рис.15.10) и значительно больше.

    Системы, использующие в обратной связи исходный текст, могут вызывать эффект неограниченного распространения ошибки, и следовательно, применение контроля избыточности целесообразно для всех методов.

    Стандарт криптозащиты и имитозащиты сообщений. Вводные замечания. Первый отечественный стандарт по криптографической защите введен в действие с 1 июля 1990 г.

    Структурная схема алгоритма Структурная схема алгоритма криптографического преобразования (криптосистема).

    Блок подстановки К состоит из восьми узлов замены (К1, ..., К8) с памятью на 64 бита каждый. Поступающий на блок подстановки 32-разрядный вектор разбивается на восемь последовательно идущих 4-разрядных векторов, каждый из которых преобразуется в 4-разрядный вектор соответствующим узлом замены, представляющим собой таблицу из шестнадцати строк, содержащих по четыре бита заполнения в строке.

    Расшифрование зашифрованных данных. В КЗУ вводятся 256 бит того же ключа, на котором осуществлялось зашифрование.

    Уравнение расшифрования описано в стандарте. Режим гаммирования с обратной связью. Криптосхема, реализующая алгоритм шифрования в режиме гаммирования с обратной связью, представлена на рис. 15.16 .

    Режим выработки имитовставки. Для обеспечения имитозащиты открытых данных, состоящих из М 64-разрядных блоков, вырабатывается дополнительный блок из 1 бита (имитовставки U1).

    Локальные сети. Архитектура и протоколы. Традиционные локальные сети Ethernet и Token Ring.  Ethernet и Token Ring - самые распространенные и наиболее апробированные стандарты, используемые для создания локальных связей в сетях.

    Базовая топология сети включает как обязательный элемент многопортовый концентратор-повторитель (рисунок 16.2).

    Правила построения сегментов Token Ring 4/16. Стандарт Token Ring фирмы IBM предусматривает построение связей в сети как с помощью непосредственного соединения станций друг с другом, так и путем образования кольца с помощью концентраторов (называемых MAU - Media Attachment Unit или MSAU - Multi-Station Access Unit).

    Локальные сети на быстрых протоколах: FDDI, Fast Ethernet и 100VG-AnyLAN. В современной сети невозможно обойтись без быстрых протоколов.

    Правила построения кольца FDDI.• Максимальные расстояния между станциями: до 2 км - многомодовый оптоволоконный кабель,

    Стандарт Fast Ethernet. В то время, как переход на FDDI требует не только замены всего сетевого оборудования. но и полного переучивания пользователей, усовершенствованные технологии Ethernet и Token Ring предлагают более безболезненный путь перехода к быстрым сетям.

    Стандарт 100VG-Any LAN. В качестве альтернативы 100Base-T фирмы AT&T и HP выдвинули проект 100Base-VG. изменяющий уровень MAC, но сохраняющий размер пакета Ethernet, В сентябре 1993 года фирмы IBM и HP образовали комитет IEEE 802.12 и предложили использовать эту технологию для повышения скорости в сети Token Ring.

    Кабельные системы для локальных сетей. Концепция и преимущества структурированной кабельной системы.

    Выбор кабеля для различных подсистем. В состав любой кабельной системы входят кабели различных типов, каждый из которых имеет свою область или области назначения.

    Общим правилом является использование в горизонтальных подсистемах неэкранированной витой пары. За рубежом во многих зданиях имеется неиспользуемая телефонная проводка витой пары.

    Примеры промышленных структурированных кабельных систем К числу наиболее распространенных структурированных кабельных систем относятся кабельная система, разработанная компанией IBM, Cabling System, AT&T - Premises Distributed System и SYSTIMAX, а также кабельная система корпорации Digital Equipment -OPEN DECconnect.

    Многосегментные локальные сети. Структуры и средства. 

    Применение концентраторов.Основные функции концентраторов неразрывно связаны с тем протоколом канального уровня, который данный концентратор поддерживает.

    Часто в модульных концентраторах, рассчитанных на подключение большого количества узлов, шасси содержит несколько независимых шин для объединения портов модулей в единый повторитель.

    Применение мостов и коммутаторов. Мосты и коммутаторы позволяют улучшить время реакции сети в тех случаях, когда имеются ярко выраженные области локализации трафика, то есть интенсивность трафика между компьютерами одного подмножества компьютеров сети намного выше интенсивности трафика между этим подмножеством и другими компьютерами сети.

    Мосты, работающие по протоколу Source Routing. Мосты этого типа применяются для соединения колец Token Ring и FDDI, хотя для этих же целей могут использоваться и прозрачные мосты.

    Мосты с маршрутизацией от источника имеют по отношению к прозрачным мостам и преимущества, и недостатки (таблица 16.2).

    Транслирующие мосты выполняют преобразование из одного протокола канального уровня в другой. Такой метод имеет преимущества - меньше накладные расходы, так как не нужно передавать два заголовка канального уровня, станции другой сети становятся доступными.

    В отличие от таких новых технологий как АТМ, технология коммутации сохраняет аппаратуру и алгоритмы работы оборудования канального уровня в конечных узлах, что и обеспечило ей большой успех.

    Мосты и коммутаторы (и маршрутизаторы также) не поддерживают для межсегментного трафика методы, ограничивающие доступ при слишком высокой интенсивности обмена, поэтому их применение всегда связано с риском потерь кадров данных на канальном уровне.

    Поддержка виртуальных сегментов. Кроме своего основного назначения - повышения пропускной способности .

    Этот термин может употребляться в широком смысле (сеть - это совокупность связанных между собой компьютеров) и в узком смысле (сеть - это совокупность компьютеров, соединенных между собой в соответствии с одной из стандартных типовых топологий - шина, звезда, кольцо - и использующих для передачи пакетов внутри этого сообщества свой набор протоколов).

    Важным вопросом является схема адресации узлов в отдельных сетях. Описанный подход не требует наличия уникальных адресов и единой схемы адресации для внутрисетевой доставки пакета.

    Протоколы третьего класса отвечают за отображение адреса узла, используемого на сетевом уровне, в локальный адрес сети.

    Протоколы сетевого и транспортного уровней IP, TCP, UDP, IPX. Протокол IP.

    Протоколы TCP и UDP Протоколы транспортного уровня не используются для маршрутизации пакетов, а служат для повышения надежности доставки данных протоколов прикладного уровня, а также мультиплексируют протокол сетевого уровня с различными протоколами прикладного уровня.

    Следующее ограничение относится к протоколу NCP, так как именно он обеспечивает надежную передачу данных между клиентом и сервером, являясь протоколом с установлением соединения.

    Фиксированная маршрутизация. Этот алгоритм применяется в сетях с простой топологией связей и основан на ручном составлении таблицы маршрутизации администратором сети.

    Типы и характеристики маршрутизаторов Основная функция маршрутизатора - чтение заголовков пакетов сетевых протоколов, принимаемых и буферизуемых по каждому порту (например, IPX, IP, AppleTalk или DECnet), и принятие решения о дальнейшем маршруте следования пакета по его сетевому адресу, включающему, как правило, номер сети и номер узла.

    Перечень поддерживаемых сетевых протоколов. Магистральный маршрутизатор должен поддерживать большое количество сетевых протоколов и протоколов маршрутизации, чтобы поддерживать трафик всех существующих на предприятии вычислительных систем (в том числе и устаревших, но все еще успешно эксплуатирующихся), а также систем, которые могут появиться на предприятии в ближайшем будущем.

    Трансляция протоколов канального уровня. Эта важная функция была одной из основных причин применения маршрутизаторов для объединения сетей с разными протоколами канального уровня, например Ethernet и Token Ring,

    Типовые структуры интрасетей. Очевидно, что архитектура сети, стек коммуникационных протоколов, тип кабельной системы зависят в конечном счете от специфики предприятия и выбранных приложений.

    Стянутая в точку магистраль (collapsed backbone) В этой модели магистралью сети является внутренняя шина устройства межсетевого взаимодействия.

    Коммутатор не требует сложного предварительного конфигурирования, поддерживает любые сетевые протоколы (так как просто не обращает внимания, какие протоколы он переносит в кадрах канального уровня, с которыми он имеет дело) и объединяет сегменты сети быстро и за существенно меньшую цену, чем маршрутизатор.

    Решение типовых задач по математике и физике