Какие свойства многотерминальной системы отличают ее от компьютерной сети

Обновлено: 02.07.2024

Сеть — это два или более подключенных компьютера, которые могут совместно использовать ресурсы, такие как принтер, подключение к Интернету, приложение и т. д. Это набор компьютерных систем и устройств, которые связаны друг с другом с помощью беспроводной сети или через устройства связи и передачи. СМИ.

Сеть обеспечивает связь между компьютерами и устройствами в ограниченном диапазоне, где только один объект контролируется или имеет право управлять всей системой.

В этом уроке вы узнаете

Что такое Интернет?

Интернет (взаимосвязанная сеть) — это глобальная система, использующая набор протоколов TCP/IP для связи различных типов электрических устройств по всему миру. Интернет — это совокупность взаимосвязанных устройств, разбросанных по всему миру. Это сеть сетей, состоящая из публичных, частных, публичных, торговых, финансовых, академических, деловых и правительственных сетей. Интернет представляет собой тип сети и называется сетью сетей.

КЛЮЧЕВОЕ ОТЛИЧИЕ

  • Сеть объединяет тысячи компьютеров одновременно, в то время как Интернет объединяет миллионы компьютеров одновременно.
  • В сети один объект имеет административные права на управление сетью, тогда как в Интернете ни один объект не контролирует систему.
  • Цель сети — обмен данными и сотрудничество с коллегами, тогда как основная цель Интернета — получение знаний и общение через Интернет.
  • Сеть – это совокупность компьютерных систем и устройств, которые связаны друг с другом с помощью LAN, WAN, CAN или HAN, тогда как Интернет – это глобальная система для связи различных типов электрических устройств по всему миру.


Типы сетей:


1) LAN (локальная сеть):

LAN – это сеть, соединяющая небольшое количество систем в относительно близком географическом районе. Например, пол или близлежащие окрестности здания.

2) MAN (городская сеть):

Это коммуникационная инфраструктура, созданная в крупных городах и вокруг них.

3) WAN (глобальная сеть:

Это сеть, которая соединяет две или более локальных сетей на большом географическом расстоянии. Глобальная сеть охватывает большую географическую территорию, например штат, провинцию или страну.

Зачем вам нужна Сеть?

Сеть предлагает следующие преимущества:

  • Сети обеспечивают быстрый и эффективный способ обмена файлами и их передачи.
  • Сетевая версия большинства программ доступна со значительной экономией по сравнению с покупкой лицензии на рабочее место для каждой из них.
  • Вам не нужно загружать все программное обеспечение на каждый компьютер. Вместо этого загрузите основной сервер и используйте его на каждом компьютере, подключенном к сети.
  • Простое подключение и быстрая связь
  • Общий доступ к Интернету
  • Помогает повысить производительность и балансировать нагрузку.

Зачем вам Интернет?

Сеть обеспечивает связь между компьютерами и устройствами в ограниченном диапазоне. В этой системе только один объект контролируется или имеет право управлять всей системой.

  • Интернет – это сеть компьютеров, расположенных в разных местах по всему миру.
  • Позволяет отправлять сообщения электронной почты из любого места.
  • Помогает отправлять и получать файлы между разными компьютерами
  • Используя Интернет, вы можете участвовать в дискуссионных группах, таких как списки рассылки и группы новостей.
  • Это позволяет всем малым, средним и крупным предприятиям продавать свою продукцию с меньшими вложениями.
  • Он делает информацию доступной по всему миру. Так что нет необходимости искать хорошую книгу в разных библиотеках, так как информацию можно искать в Интернете.
  • Он поможет вам быть в курсе последних новостей и технологий.
  • Это помогает нам знакомиться с людьми с такими же интересами, как сообщества, форумы, чаты, веб-сайты и т. д.
  • Это упрощает оплату счетов, облегчая оплату счетов в Интернете с помощью кредитной карты, и экономит нам время, затрачиваемое на стояние в очереди.

История сети

Появились терминально-ориентированные компьютерные сети, которые были очень дорогими. Поэтому были разработаны методы разделения времени, позволяющие использовать их многим пользователям.

Стоимость компьютеров снизилась, и появились новые приложения. Становится необходимым обеспечить, чтобы мейнфреймы могли взаимодействовать друг с другом и взаимодействовать друг с другом.

1960-е – APRANET была первой реальной попыткой разработать сеть для соединения компьютеров в широкой географической области

Область сетей и коммуникаций включает в себя анализ, проектирование, реализацию и использование локальных, глобальных и мобильных сетей, которые связывают компьютеры друг с другом. Сам по себе Интернет представляет собой сеть, которая позволяет обмениваться данными почти со всеми компьютерами в мире.

Компьютерная сеть связывает компьютеры вместе с помощью комбинации инфракрасных световых сигналов, радиоволн, телефонных линий, телевизионных кабелей и спутниковых каналов. Перед учеными-компьютерщиками стоит задача разработать протоколы (стандартизированные правила формата и обмена сообщениями), которые позволяют процессам, работающим на хост-компьютерах, интерпретировать получаемые ими сигналы и участвовать в осмысленных «беседах» для выполнения задач от имени пользователи. Сетевые протоколы также включают управление потоком, которое не позволяет отправителю данных завалить получателя сообщениями, на обработку которых нет времени или места для хранения, и контроль ошибок, который включает обнаружение ошибок передачи и автоматическую повторную отправку сообщений для исправления таких ошибок. (Некоторые технические подробности обнаружения и исправления ошибок см. в см. теории информации.)

Стандартизация протоколов — это международная работа. Поскольку в противном случае разные виды машин и операционных систем не могли бы взаимодействовать друг с другом, ключевой задачей было сделать системные компоненты (компьютеры) «открытыми». Эта терминология исходит из стандартов связи взаимодействия открытых систем (OSI), установленных Международной организацией по стандартизации. Эталонная модель OSI определяет стандарты сетевых протоколов на семи уровнях. Каждый уровень определяется функциями, на которые он опирается из нижележащего уровня, и услугами, которые он предоставляет вышестоящему уровню.

Взаимодействие открытых систем (OSI)

Модель взаимодействия открытых систем (OSI) для сетевого взаимодействия. Модель OSI, созданная в 1983 году Международной организацией по стандартизации, делит сетевые протоколы (стандартизированные процедуры обмена информацией) на семь функциональных «уровней». Эта коммуникационная архитектура позволяет конечным пользователям, использующим разные операционные системы или работающим в разных сетях, быстро и правильно обмениваться данными.

В основе протокола лежит физический уровень, содержащий правила передачи битов по физическому каналу. Канальный уровень обрабатывает «пакеты» данных стандартного размера и повышает надежность за счет обнаружения ошибок и битов управления потоком. Сетевой и транспортный уровни разбивают сообщения на пакеты стандартного размера и направляют их адресатам. Сеансовый уровень поддерживает взаимодействие между приложениями на двух взаимодействующих компьютерах. Например, он предоставляет механизм для вставки контрольных точек (сохранение текущего состояния задачи) в длинную передачу файла, чтобы в случае сбоя повторно передавать только данные после последней контрольной точки. Уровень представления связан с функциями, которые кодируют данные, так что разнородные системы могут участвовать в осмысленном обмене данными. На самом высоком уровне находятся протоколы, поддерживающие определенные приложения. Примером такого приложения является протокол передачи файлов (FTP), который управляет передачей файлов с одного хоста на другой.

Развитие сетей и коммуникационных протоколов также привело к появлению распределенных систем, в которых компьютеры, объединенные в сеть, совместно используют данные и задачи обработки. Например, система распределенной базы данных имеет базу данных, распределенную (или реплицированную) между различными сетевыми сайтами. Данные реплицируются на «зеркальных сайтах», и репликация может повысить доступность и надежность. Распределенная СУБД управляет базой данных, компоненты которой распределены по нескольким компьютерам в сети.

Сеть клиент-сервер — это распределенная система, в которой база данных находится на одном компьютере (сервере), а пользователи подключаются к этому компьютеру по сети со своих компьютеров (клиентов). Сервер предоставляет данные и отвечает на запросы от каждого клиента, в то время как каждый клиент получает доступ к данным на сервере таким образом, который не зависит и не знает о присутствии других клиентов, обращающихся к той же базе данных. Системы клиент-сервер требуют, чтобы отдельные действия нескольких клиентов по отношению к одной и той же части базы данных сервера были синхронизированы, чтобы конфликты разрешались разумным образом. Например, бронирование авиабилетов реализовано по модели клиент-сервер. Сервер содержит все данные о предстоящих рейсах, такие как текущие бронирования и распределение мест. Каждый клиент хочет получить доступ к этим данным для бронирования рейса, получения места и оплаты рейса.Во время этого процесса вполне вероятно, что два или более клиентских запроса хотят получить доступ к одному и тому же рейсу, и что остается назначить только одно место. Программное обеспечение должно синхронизировать эти два запроса, чтобы оставшееся место было назначено рациональным образом (обычно тому, кто сделал запрос первым).

Другим популярным типом распределенной системы является одноранговая сеть. В отличие от клиент-серверных сетей, одноранговая сеть предполагает, что каждый компьютер (пользователь), подключенный к ней, может выступать как в роли клиента, так и в роли сервера; таким образом, все в сети являются равноправными. Эта стратегия имеет смысл для групп, которые делятся аудиоколлекциями в Интернете, и для организации социальных сетей, таких как LinkedIn и Facebook. Каждый человек, подключенный к такой сети, получает информацию от других и делится с другими своей информацией.

Операционные системы

Операционная система – это специализированный набор программного обеспечения, который находится между аппаратной архитектурой компьютера и его приложениями. Он выполняет ряд основных действий, таких как управление файловой системой, планирование процессов, выделение памяти, сетевое взаимодействие и совместное использование ресурсов между пользователями компьютера. Операционные системы со временем усложнялись, начиная с первых компьютеров 1960-х годов.

На ранних компьютерах пользователь печатал программы на перфоленте или картах, которые считывались в компьютер, собирались или компилировались и запускались. Затем результаты передавались на принтер или магнитную ленту. Эти ранние операционные системы использовали пакетную обработку; т. е. обработка последовательностей заданий, которые компилируются и выполняются по одному без вмешательства пользователя. Каждое задание в пакете сопровождалось инструкциями для операционной системы (ОС) с подробным описанием ресурсов, необходимых для задания, таких как количество требуемого процессорного времени, необходимые файлы и устройства хранения, на которых находились файлы. Отсюда и возникла ключевая концепция операционной системы как распределителя ресурсов. Эта роль стала более важной с появлением мультипрограммирования, при котором несколько заданий одновременно выполняются на компьютере и совместно используют ресурсы, например, за счет поочередного выделения фиксированного количества процессорного времени. Более сложное аппаратное обеспечение позволяло одному заданию считывать данные, в то время как другое писало на принтер, а третье выполняло вычисления. Таким образом, операционная система управляла этими задачами таким образом, что все задания выполнялись, не мешая друг другу.

Появление разделения времени, при котором пользователи вводят команды и получают результаты непосредственно на терминале, добавило в операционную систему больше задач. Требовались процессы, известные как обработчики терминалов, наряду с такими механизмами, как прерывания (чтобы привлечь внимание операционной системы для обработки срочных задач) и буферы (для временного хранения данных во время ввода/вывода, чтобы сделать передачу более плавной). Современные большие компьютеры одновременно взаимодействуют с сотнями пользователей, создавая впечатление, что каждый из них является единственным пользователем.

Еще одной областью исследований операционных систем является проектирование виртуальной памяти. Виртуальная память — это схема, которая дает пользователям иллюзию работы с большим блоком непрерывного пространства памяти (возможно, даже больше, чем реальная память), когда на самом деле большая часть их работы приходится на вспомогательную память (диск). Блоки фиксированного размера (страницы) или блоки переменного размера (сегменты) задания считываются в основную память по мере необходимости. Такие вопросы, как объем основной памяти, выделяемый пользователям и какие страницы или сегменты должны быть возвращены на диск («выгружены»), чтобы освободить место для входящих страниц или сегментов, должны быть решены, чтобы система могла эффективно выполнять задания.< /p>

Первые коммерчески жизнеспособные операционные системы были разработаны IBM в 1960-х годах и назывались OS/360 и DOS/360. Unix был разработан в Bell Laboratories в начале 1970-х и с тех пор породил множество вариантов, включая Linux, Berkeley Unix, GNU и Apple iOS. Операционные системы, разработанные для первых персональных компьютеров в 1980-х годах, включали DOS от IBM (а позже и от Microsoft), которая превратилась в различные разновидности Windows. Важным достижением 21 века в операционных системах стало то, что они стали все более независимыми от машин.

ИЭУ

      • Состояние образованияДайджест статистики образованияПрогнозы статистики образованияТематические исследования
      • Национальная программа оценки образовательного прогресса (NAEP) для международной оценки компетенций взрослых (PIAAC)
      • Программа международной деятельности (IAP)
      • Продольное исследование раннего детства (ECLS)Национальное обследование образования домохозяйств (NHES)
      • Common Core of Data (CCD)Secondary Longitudinal Studies ProgramEducation Demographic and Geographic Estimates (EDGE)National Teacher and Principal Survey (NTPS)подробнее.
      • Программа библиотечной статистики
      • Бакалавриат и выше (B&B)Статистика профессионального/технического образования (CTES)Интегрированная система данных о высшем образовании (IPEDS)Национальное исследование помощи учащимся послесреднего образования (NPSAS)подробнее.
      • Общие стандарты данных в сфере образования (CEDS)Национальный форум по статистике образованияГосударственная программа грантов для систем продольных данных — (SLDS)подробнее.
      • Программа статистических стандартов Национального кооператива послесреднего образования (NPEC) для дистанционного обучения.
        • EDATDelta Cost ProjectIPEDS Data CenterКак подать заявку на лицензию с ограниченным использованием
        • Таблицы ASC-EDЛаборатория данныхЭлементарная вторичная информационная системаInternational Data ExplorerIPEDS Data CenterNAEP Data Explorer
        • Панель управления ACSCollege NavigatorЧастные школыГосударственные школьные округаГосударственные школыПоиск школ и колледжей
        • Профили штатов NAEP (nationsreportcard.gov)Поиск коллег по финансам округа государственных школЦентр статистики финансов образованияЦентр данных IPEDS
        • Инструмент вопросов NAEPИнструмент вопросов NAAL
        • Панель управления ACS-EDКарты ACS-EDКарта колледжаПоиск по регионуMapEdSAFEMapSchool and District Navigator
        • Инвентаризация библиографических данных
        • ОценкиРаннее детствоНачальное и среднее образованиеБиблиотекаПослешкольное образование и дополнительные ресурсы
        • Блог NCESЧто нового в NCESКонференции/обучениеНовостиFlashВозможности финансированияПресс-релизыStatChat
        • Поиск по публикациям и продуктамГодовые отчетыЛицензии на данные с ограниченным использованием
          Последние публикацииПо предметному указателю A-ZПо областям исследований и программДанные Продукты за последние 6 месяцев
        • О NCESCommissionerСвязаться с NCESStaffHelp

        Это действительно происходит!

        Ким осторожно подошла к Фреду. Как менеджер по безопасности, она знала, как важно полностью собрать информацию, прежде чем делать поспешные выводы. «Фред, мой просмотр наших компьютерных журналов показывает, что вы входили в систему и просматривали конфиденциальную информацию об учениках. Я не мог понять, почему кому-то из службы общественного питания нужно просматривать результаты тестов отдельных учеников, поэтому я подумал, что я зайди и спроси."

        Фред посмотрел на Ким так, словно был удивлен, что задал такой вопрос. "Вы забыли, что у меня есть доступ к студенческим записям?"

        "У вас есть доступ к определенным элементам, связанным с правом учащегося на бесплатные и льготные обеды", – пояснила Ким. "Это предел вашей потребности знать."

        "Я не знал, что мой доступ ограничен", – честно заявил Фред. "Я решил, что если мой пароль приведет меня к файлу, это будет честная игра."

        Ким сделал паузу, поняв, что со стороны Фреда могло быть разумным предположить, что ему разрешено читать файл, если его пароль дает ему доступ. «Хм, я понимаю вашу точку зрения, Фред, но, по правде говоря, вы не должны получать доступ к информации об успеваемости, которая не связана с вашими законными образовательными обязанностями. На этот раз я не буду придавать этому большого значения, но от а теперь ограничьте просмотр информацией о бесплатных обедах и обедах по сниженным ценам. А пока я собираюсь разослать персоналу записку, напоминающую им, что на самом деле означает необходимость знать."


        Несомненно, организация имеет право защищать свои вычислительные и информационные ресурсы с помощью действий по обеспечению безопасности доступа пользователей, однако пользователи ( независимо от того, авторизованы они или нет) также имеют права. Необходимо приложить разумные усилия, чтобы информировать всех пользователей, даже незваных хакеров, о том, что система находится под наблюдением и что несанкционированная деятельность будет наказана и/или преследована в судебном порядке, если это будет сочтено целесообразным. Если такие усилия не будут предприняты, организация может фактически нарушать права на неприкосновенность частной жизни своих злоумышленников!

        В. Можно ли иметь безопасную систему, если у вас есть сотрудники, которые работают удаленно или работают по нестандартному графику?
        A. да. Хотя определенные контрмеры могут потребоваться скорректировать для соответствия нетрадиционным графикам (например, практика ограничения пользователей допустимым временем и местоположением входа в систему), система с удаленными сотрудниками, частыми путешественниками и другими пользователями удаленного доступа все еще может быть безопасной. Это может потребовать от разработчиков политики более творческого мышления, но каждое руководство по безопасности в любом случае должно быть адаптировано для удовлетворения потребностей организации (см. главу 2).

        В. Является ли использование паролей эффективной стратегией защиты системы?
        A. Тот факт, что системы паролей являются наиболее распространенной стратегией аутентификации, применяемой в настоящее время, не означает, что они стали менее эффективными. На самом деле, причина их популярности именно в том, что они могут быть очень полезными для ограничения доступа к системе.Главной проблемой систем паролей является не их техническая целостность, а степень, в которой (как и многие стратегии) ​​они зависят от надлежащего применения пользователями. Хотя, безусловно, существуют более дорогие и даже эффективные способы ограничения доступа пользователей, если анализ рисков определяет, что система паролей отвечает потребностям организации и является наиболее рентабельной, вы можете быть уверены в защите паролей, пока пользователи правильно внедряют систему. -что, в свою очередь, требует соответствующей подготовки персонала (см. главу 10).

        Инициирование процедур безопасности также приносит пользу пользователям:

        1) помогает им защитить свои собственные файлы

        2) снижает вероятность неправомерного раскрытия конфиденциальной информации

        p>

        3) Информировать их о том, что считается и что не считается приемлемым поведением

          Намеренные действия (например, совместное использование учетных записей пользователей, взлом, спуфинг пользователей или выдача себя за других)

          Ограничьте доступ пользователей только к тем файлам, которые им необходимы для работы. Предоставление ненужного доступа значительно увеличивает риск без соответствующего увеличения выгоды. Зачем беспокоиться?

          Выберите систему аутентификации. Правильный выбор системы аутентификации зависит от потребностей организации и ее системы и должен основываться на результатах оценки рисков (см. главу 2). Обратите внимание, что следующие варианты переходят от наименее безопасных к наиболее безопасным, а также (что неудивительно) от наименее дорогих к наиболее дорогим:

          Что-то известное пользователю (например, пароль — см. ниже)

        Поскольку пароли являются наиболее распространенным методом аутентификации пользователей, они заслуживают особого внимания.

          Требовать, чтобы пароль состоял не менее чем из шести символов (хотя предпочтительнее от восьми до десяти). использование паролей, которые представляют собой слова, имена, даты или другие обычно ожидаемые форматы. использование паролей, которые отражают или идентифицируют владельца учетной записи (например, без дат рождения, инициалов или имен домашних животных). сочетание символов (например, буквы/цифры и верхний/нижний регистр, если система чувствительна к регистру).

          системному администратору изменить все предустановленные пароли, встроенные в программное обеспечение (например, супервизора, демо и root). требовать смены паролей через заданные промежутки времени (например, раз в месяц). нулевая терпимость к обмену паролями. незащищенное хранение личных паролей (например, их нельзя записывать на стикерах Post-It™ и прикреплять скотчем к боковой стороне монитора). отправить пароль в составе сообщения электронной почты. пользователям не вводить свой пароль, когда кто-то может наблюдать. (или иным образом неясным) отображение пароля на мониторе, когда пользователи вводят его. пользователи, что легко изменить пароль, если они думают, что их пароль мог быть скомпрометирован. зашифрованная история паролей, чтобы убедиться, что пользователи не просто используют старые пароли, когда они должны их менять. рабочем месте, чтобы убедиться, что все правила соблюдаются.

        Это действительно происходит!

        Директор Маллинз был сторонником правил, но он также серьезно относился к выполнению работы. Когда через две недели после начала занятий он узнал, что ни один из трех его новых учителей еще не получил учетные записи в компьютерной сети из центрального офиса, он пришел в ярость. У них было достаточно поводов для беспокойства, и им не мешало оставаться в автономном режиме. Он позвал своего помощника: «Меня не волнует, запрещает политика безопасности совместное использование паролей или нет, этим людям нужно войти в систему. Пусть они используют мой пароль для входа — это «A4a6dc», понятно? что у них есть доступ ко всему, что им нужно для работы!"

        Прошло три недели, прежде чем системный администратор отправил письмо директору Маллинзу по электронной почте о явном неправильном использовании его пароля: «Системные журналы почти ежедневно показывают случаи, когда несколько человек одновременно пытаются войти в систему с вашим паролем. Пожалуйста, немедленно измените пароль и дайте мне знать, если у вас есть какие-либо идеи о том, кто его использует не по назначению."


        Не забудьте настроить контрмеры в соответствии с потребностями организации и пользователей.


        Некоторые злоумышленники используют «словари паролей», которые в буквальном смысле пытаются сопоставлять пароли по одному слову в течение тысяч и тысяч попыток!

          Ограничьте пользователям допустимое время входа в систему: у обычного сотрудника дневной смены нет причин получать доступ к системе посреди ночи.

        a) Топология сетки:

        В ячеистой топологии каждое устройство подключается к другому устройству через определенный канал.


        Рис. 1. Каждое устройство подключено к другому через выделенные каналы. Эти каналы известны как ссылки.

        • Предположим, что N устройств связаны друг с другом в ячеистой топологии, общее количество портов, необходимых для каждого устройства, составляет N-1. На рис. 1 5 устройств подключены друг к другу, следовательно, общее количество портов, необходимых для каждого устройства, равно 4. Общее количество требуемых портов = N*(N-1).
        • Предположим, что N устройств связаны друг с другом в ячеистой топологии, тогда общее количество выделенных каналов, необходимых для их соединения, составляет N C2, то есть N(N-1)/2. На рис. 1 – 5 устройств, подключенных друг к другу, следовательно, общее количество необходимых каналов равно 5 * 4/2 = 10.
        • Он надежный.
        • Неисправность легко диагностируется. Данные надежны, поскольку они передаются между устройствами по выделенным каналам или ссылкам.
        • Обеспечивает безопасность и конфиденциальность.
        • Установка и настройка сложны.
        • Стоимость кабелей высока, так как требуется массовая проводка, поэтому они подходят для меньшего количества устройств.
        • Стоимость обслуживания высока.

        b) Топология «звезда»:

        В звездообразной топологии все устройства подключаются к одному концентратору с помощью кабеля. Этот концентратор является центральным узлом, и все остальные узлы подключены к центральному узлу. Концентратор может быть пассивным по своей природе, т. Е. Не интеллектуальным концентратором, таким как устройства вещания, в то же время концентратор может быть интеллектуальным, известным как активный концентратор. В активных концентраторах есть повторители.


        Рисунок 2. Топология "звезда" с четырьмя системами, подключенными к одной точке подключения, т. е. концентратору.

        • Если N устройств подключены друг к другу по топологии "звезда", то количество кабелей, необходимых для их соединения, равно N. Таким образом, это легко настроить.
        • Каждому устройству требуется только 1 порт, то есть для подключения к концентратору, поэтому общее количество необходимых портов равно N.
        • Если концентратор (концентратор), на котором основана вся топология, выйдет из строя, вся система выйдет из строя.
        • Стоимость установки высока.
        • Производительность зависит от одного концентратора, т. е. концентратора.

        c) Топология шины:

        Топология «шина» – это тип сети, в котором каждый компьютер и сетевое устройство подключены к одному кабелю. Он передает данные от одного конца к другому в одном направлении. В шинной топологии нет двунаправленной функции. Это многоточечное соединение и ненадежная топология, потому что в случае отказа магистрали происходит сбой топологии.


        Рис. 3. Топология шины с общим магистральным кабелем. Узлы подключены к каналу через линии сброса.

        • Если N устройств подключены друг к другу в шинной топологии, то количество кабелей, необходимых для их соединения, равно 1, что называется магистральным кабелем, и требуется N ответвлений.
        • Стоимость кабеля меньше по сравнению с другими топологиями, но он используется для построения небольших сетей.
        • Если общий кабель выйдет из строя, вся система выйдет из строя.
        • Если сетевой трафик большой, количество конфликтов в сети увеличивается. Чтобы избежать этого, на уровне MAC используются различные протоколы, известные как Pure Aloha, Slotted Aloha, CSMA/CD и т. д.
        • Очень низкий уровень безопасности.

        d) Кольцевая топология:

        В этой топологии он образует кольцо, соединяющее устройства ровно с двумя соседними устройствами.

        Для кольцевой топологии с большим количеством узлов используется ряд повторителей, потому что если кто-то хочет отправить какие-то данные на последний узел в кольцевой топологии со 100 узлами, то данные должны будут пройти через 99 узлов до достичь 100-го узла. Следовательно, для предотвращения потери данных в сети используются повторители.

        Передача является однонаправленной, но ее можно сделать двунаправленной при наличии 2 соединений между каждым сетевым узлом. Это называется топологией двойного кольца.


        Рисунок 4. Кольцевая топология включает 4 станции, каждая из которых образует кольцо.

        1. Одна станция известна как станция мониторинга, которая берет на себя всю ответственность за выполнение операций.
        2. Для передачи данных станция должна удерживать токен. После завершения передачи токен должен быть выпущен для использования другими станциями.
        3. Если ни одна станция не передает данные, токен будет циркулировать по кольцу.
        4. Существует два типа методов выпуска маркеров: ранний выпуск маркера высвобождает маркер сразу после передачи данных, а выпуск маркера с задержкой высвобождает маркер после получения подтверждения от получателя.
        • В этом типе топологии вероятность коллизии минимальна.
        • Недорогая установка и расширение.
        • Устранение неполадок в этой топологии затруднено.
        • Добавление или удаление станций между ними может нарушить всю топологию.
        • Менее безопасный.

        e) Топология дерева:

        Эта топология является разновидностью топологии "звезда". Эта топология имеет иерархический поток данных.

        Читайте также: