Заполните диаграмму описанием преимуществ и недостатков типов компьютерных сетей

Обновлено: 04.07.2024

Несмотря на то, что были приложены все усилия для соблюдения правил стиля цитирования, могут быть некоторые расхождения. Если у вас есть какие-либо вопросы, обратитесь к соответствующему руководству по стилю или другим источникам.

Наши редакторы рассмотрят то, что вы отправили, и решат, нужно ли пересматривать статью.

клиент-серверная архитектура, архитектура компьютерной сети, в которой множество клиентов (удаленных процессоров) запрашивают и получают услуги от централизованного сервера (хост-компьютера). Клиентские компьютеры предоставляют интерфейс, позволяющий пользователю компьютера запрашивать услуги сервера и отображать результаты, возвращаемые сервером. Серверы ждут поступления запросов от клиентов и затем отвечают на них. В идеале сервер предоставляет клиентам стандартизированный прозрачный интерфейс, чтобы клиенты не знали о специфике системы (т. е. аппаратного и программного обеспечения), предоставляющей услугу. Клиенты часто располагаются на рабочих станциях или на персональных компьютерах, а серверы — в других местах сети, обычно на более мощных машинах. Эта вычислительная модель особенно эффективна, когда у клиентов и сервера есть отдельные задачи, которые они регулярно выполняют. Например, при обработке больничных данных на клиентском компьютере может быть запущена прикладная программа для ввода информации о пациенте, в то время как на серверном компьютере запущена другая программа, управляющая базой данных, в которой постоянно хранится информация. Многие клиенты могут одновременно получать доступ к информации сервера, и в то же время клиентский компьютер может выполнять другие задачи, такие как отправка электронной почты. Поскольку и клиентский, и серверный компьютеры считаются независимыми устройствами, модель клиент-сервер полностью отличается от старой модели мэйнфрейма, в которой централизованный мэйнфрейм-компьютер выполнял все задачи для связанных с ним «тупых» терминалов, которые просто обменивались данными с центральным мейнфреймом. .

Редакторы Британской энциклопедии Эта статья была недавно отредактирована и обновлена ​​Эриком Грегерсеном.

Сеть состоит из двух или более компьютеров, которые связаны между собой для совместного использования ресурсов (например, принтеров и компакт-дисков), обмена файлами или обеспечения электронной связи. Компьютеры в сети могут быть связаны кабелями, телефонными линиями, радиоволнами, спутниками или лучами инфракрасного света.

Два очень распространенных типа сетей включают:

Вы также можете увидеть ссылки на городские сети (MAN), беспроводную локальную сеть (WLAN) или беспроводную глобальную сеть (WWAN).

Локальная сеть

Локальная вычислительная сеть (LAN) – это сеть, ограниченная относительно небольшой территорией. Как правило, это ограничено географической областью, такой как письменная лаборатория, школа или здание.

Компьютеры, подключенные к сети, обычно классифицируются как серверы или рабочие станции. Серверы, как правило, не используются людьми напрямую, а работают непрерывно, предоставляя «услуги» другим компьютерам (и их пользователям-людям) в сети. Предоставляемые услуги могут включать в себя печать и отправку факсов, хостинг программного обеспечения, хранение и совместное использование файлов, обмен сообщениями, хранение и извлечение данных, полный контроль доступа (безопасность) к сетевым ресурсам и многое другое.

Рабочие станции называются так потому, что на них обычно есть человек, который через них взаимодействует с сетью. Рабочими станциями традиционно считались настольные компьютеры, состоящие из компьютера, клавиатуры, дисплея и мыши, или ноутбуки со встроенными клавиатурой, дисплеем и сенсорной панелью. С появлением планшетных компьютеров и устройств с сенсорным экраном, таких как iPad и iPhone, наше определение рабочей станции быстро расширилось и включает эти устройства из-за их способности взаимодействовать с сетью и использовать сетевые службы.

Серверы, как правило, более мощные, чем рабочие станции, хотя конфигурация определяется потребностями. Например, группа серверов может быть расположена в безопасном месте, вдали от людей, и доступ к ним возможен только через сеть. В таких случаях серверы обычно работают без специального дисплея или клавиатуры. Однако размер и скорость серверного процессора (процессоров), жесткого диска и оперативной памяти могут значительно увеличить стоимость системы. С другой стороны, рабочей станции может не требоваться столько места для хранения или оперативной памяти, но для удовлетворения потребностей пользователя может потребоваться дорогостоящий дисплей. Каждый компьютер в сети должен быть соответствующим образом настроен для его использования.

В одной локальной сети компьютеры и серверы могут быть соединены кабелями или по беспроводной сети. Беспроводной доступ к проводной сети возможен благодаря точкам беспроводного доступа (WAP). Эти устройства WAP обеспечивают мост между компьютерами и сетями. Типичная точка доступа может иметь теоретическую пропускную способность для подключения к сети сотен или даже тысяч беспроводных пользователей, хотя практическая пропускная способность может быть намного меньше.

Почти всегда серверы будут подключаться к сети кабелями, потому что кабельные соединения остаются самыми быстрыми. Стационарные рабочие станции (настольные) также обычно подключаются к сети кабелем, хотя стоимость беспроводных адаптеров снизилась до такой степени, что при установке рабочих станций в существующем помещении с неадекватной проводкой может быть проще и дешевле подключиться к сети. использовать беспроводную связь для рабочего стола.

Дополнительную информацию о настройке локальной сети см. в разделах «Топология», «Кабели» и «Оборудование» этого руководства.

Глобальная сеть

Глобальные сети (WAN) соединяют сети в более крупных географических регионах, таких как Флорида, США или по всему миру. Для подключения этого типа глобальной сети можно использовать выделенные трансокеанские кабельные или спутниковые каналы связи.

Используя глобальную сеть, школы Флориды могут связываться с такими местами, как Токио, за считанные секунды, не оплачивая огромные счета за телефон. Два пользователя на расстоянии полмира с рабочими станциями, оборудованными микрофонами и веб-камерами, могут проводить телеконференции в режиме реального времени. WAN — это сложно. Он использует мультиплексоры, мосты и маршрутизаторы для подключения местных и городских сетей к глобальным коммуникационным сетям, таким как Интернет. Однако для пользователей глобальная сеть не будет сильно отличаться от локальной сети.

Преимущества установки школьной сети

Управление доступом пользователей. Современные сети почти всегда имеют один или несколько серверов, что позволяет централизованно управлять пользователями и сетевыми ресурсами, к которым у них есть доступ. Учетные данные пользователя в частной и управляемой сети могут быть такими же простыми, как имя пользователя и пароль, но с постоянно растущим вниманием к проблемам компьютерной безопасности эти серверы имеют решающее значение для обеспечения того, чтобы конфиденциальная информация была доступна только авторизованным пользователям. Хранение и обмен информацией. Компьютеры позволяют пользователям создавать и манипулировать информацией. Информация в сети живет своей собственной жизнью. Сеть предоставляет как место для хранения информации, так и механизмы для обмена этой информацией с другими пользователями сети. Соединения. Администраторы, преподаватели и даже студенты и гости могут быть подключены к сети кампуса. Услуги. Школа может предоставлять такие услуги, как регистрация, школьные справочники, расписания курсов, доступ к исследованиям, учетные записи электронной почты и многие другие. (Помните, что сетевые службы обычно предоставляются серверами). Интернет. Школа может предоставить пользователям сети доступ к Интернету через интернет-шлюз. Вычислительные ресурсы. Школа может предоставить доступ к специализированным вычислительным устройствам, которыми отдельные пользователи обычно не владеют. Например, школьная сеть может иметь высокоскоростные высококачественные принтеры, стратегически расположенные по территории кампуса для использования инструкторами или учащимися. Гибкий доступ. Школьные сети позволяют учащимся получать доступ к своей информации с подключенных устройств по всей школе. Учащиеся могут начать задание в своем классе, сохранить часть его в общедоступной зоне сети, а после уроков пойти в медиацентр, чтобы закончить работу. Студенты также могут работать совместно через сеть. Вычисление рабочей группы. Программное обеспечение для совместной работы позволяет многим пользователям одновременно работать над документом или проектом. Например, преподаватели, работающие в разных школах округа, могут одновременно вносить свои идеи о новых стандартах учебной программы в один и тот же документ, электронные таблицы или веб-сайт.

Дорогая установка. Крупные сети кампусов могут иметь высокие цены. Кабели, сетевые карты, маршрутизаторы, мосты, брандмауэры, точки беспроводного доступа и программное обеспечение могут стоить дорого, а для установки, безусловно, потребуются услуги технических специалистов. Но благодаря простоте настройки домашних сетей простую сеть с доступом в Интернет можно настроить для небольшого кампуса за полдня. Требуется административное время. Надлежащее обслуживание сети требует значительного времени и опыта. Многие школы установили сеть только для того, чтобы обнаружить, что в бюджете не предусмотрена необходимая административная поддержка. Серверы выходят из строя. Хотя сетевой сервер не более подвержен сбоям, чем любой другой компьютер, когда файловый сервер «выходит из строя», вся сеть может остановиться. Хорошие методы проектирования сети говорят о том, что критически важные сетевые службы (предоставляемые серверами) должны быть избыточными в сети, когда это возможно. Кабели могут порваться. В главе «Топология» представлена ​​информация о различных конфигурациях кабелей. Некоторые конфигурации предназначены для сведения к минимуму неудобств, связанных с оборванным кабелем; при других конфигурациях один оборванный кабель может остановить всю сеть. Безопасность и соответствие. Безопасность сети стоит дорого. Это также очень важно.Школьная сеть, возможно, будет подвергаться более строгим требованиям безопасности, чем корпоративная сеть аналогичного размера, из-за вероятности хранения личной и конфиденциальной информации пользователей сети, опасность которой может усугубляться, если какие-либо пользователи сети являются несовершеннолетними. Большое внимание необходимо уделять сетевым службам, чтобы обеспечить соответствие всего сетевого контента сетевому сообществу, которое он обслуживает.

4202 E. Fowler Ave., EDU162

Тампа, Флорида 33620

Доктор. Рой Винкельман, директор

Эта публикация была подготовлена ​​в рамках гранта Министерства образования Флориды.

Информация, содержащаяся в этом документе, основана на информации, доступной на момент публикации, и может быть изменена. Несмотря на то, что были предприняты все разумные усилия для включения точной информации, Флоридский центр учебных технологий не дает никаких гарантий в отношении точности, полноты или пригодности информации, представленной здесь, для какой-либо конкретной цели. Ничто в данном документе не может быть истолковано как рекомендация использовать какой-либо продукт или услугу в нарушение существующих патентов или прав третьих лиц.

изображение

ОБЗОР ГЛАВЫ

Блок 1.1 Общая модель компьютера
Блок 1.2 Аппаратное обеспечение и программное обеспечение
Блок 1.3 Типы компьютеров
Блок 1.4 Преимущества и недостатки компьютеров
Модуль 1.5 Управление данными и информацией.

изображение

Результаты обучения

К концу этой главы вы сможете:

  • определение информационных и коммуникационных технологий (ИКТ) и информационных технологий
  • предоставить обзор общей модели компьютера
  • предоставить обзор и концепции основных компонентов компьютерной системы
  • определить условно-бесплатное ПО, бесплатное ПО, бесплатное ПО с открытым исходным кодом (FOSS) и проприетарное ПО
  • объяснить взаимозависимость аппаратного и программного обеспечения
  • указать типы компьютеров и провести различие между ними
  • категоризировать компьютеры/классификация компьютеров
  • перечислите преимущества и недостатки использования компьютеров
  • объяснять и различать данные и информацию
  • объяснить цикл обработки информации
  • предоставить обзор использования и примеры информации в организации
  • объясните, почему информация полезна
  • предоставить обзор общей модели системы ИКТ.

изображение


Новые слова

устройство ввода — любое аппаратное или периферийное устройство, позволяющее вводить данные в компьютер или взаимодействовать с компьютером

запоминающее устройство — аппаратное устройство, используемое для хранения данных

оперативная память (ОЗУ) — аппаратное устройство, обычно на материнской плате, которое позволяет временно хранить и извлекать информацию и данные на компьютере, когда он включен

устройство обработки — аппаратное устройство, которое получает данные, выполняет набор инструкций, а затем возвращает обработанные данные в ОЗУ

устройство вывода — устройство, которое форматирует и представляет данные в форме, понятной пользователю

устройство связи — аппаратное устройство, способное передавать сигнал по проводному или беспроводному соединению.

ВВЕДЕНИЕ

Информационно-коммуникационные технологии (ИКТ) – это сочетание компьютерных технологий (например, вычислительных устройств и смартфонов) с коммуникационными технологиями (например, телефонами, мобильными телефонами и Интернетом). На практике это относится ко всему оборудованию, программному обеспечению и системам, необходимым для электронного общения.

За последние двадцать лет область ИКТ выросла из небольшой ниши в одну из самых важных областей в мире. Посмотрите видео на YouTube, чтобы узнать, как изменились ИКТ за эти годы.

изображение


КАК ИКТ ИЗМЕНИЛИСЬ ЗА ГОДЫ

изображение

Короткая ссылка

БЛОК
1.1 Общая модель компьютера

В этом блоке вы:

  • определение информационных и коммуникационных технологий (ИКТ) и информационных технологий
  • предоставить обзор общей модели компьютера
  • объясните цикл обработки информации.
ИКТ-СИСТЕМЫ И ИТ

Информационно-коммуникационные технологии (ИКТ) — это технологии, которые собирают, передают и отображают данные и информацию в электронном виде и включают в себя все устройства, приложения и сетевые элементы, которые позволяют людям общаться в цифровом мире.

Под ИКТ-системой понимается общая установка, состоящая из оборудования, программного обеспечения, данных и пользователей. Системы ИКТ в целом включают:

  • Люди — для предоставления данных и принятия решений на основе выходных данных, поступающих из системной информации, которая основана на результатах обработки данных и выходных данных системы ИКТ.
  • Оборудование, например. устройства ввода, хранения, процессор, устройства вывода и устройства связи.
  • Процедуры – чтобы определить, что и когда необходимо сделать. Это приводит к передаче данных или информации между людьми.
  • Программное обеспечение — компьютерные программы, предоставляющие пошаговые инструкции для выполнения задачи.
  • Данные — исходный материал, который обрабатывается системой для предоставления информации для вывода, предоставляемого системой. Данные могут поступать в разных форматах, например в виде звуков, изображений, видео и т. д.

Чтобы система ИКТ функционировала, она должна получать, хранить, извлекать, обрабатывать и передавать данные.

Компьютеры – это программируемые электронные устройства, предназначенные для приема данных, выполнения заданных математических и логических операций с высокой скоростью и отображения результатов этих операций. Компьютеры используются в информационных технологиях (ИТ), которые являются частью ИКТ. Компьютеры хранят, передают, извлекают и управляют данными для бизнеса и других предприятий. Компьютеры относятся к оборудованию, и, поскольку компьютеры не могут самостоятельно инициировать функциональность, они начинают функционировать, как только получают данные для работы (для обработки). Затем эти данные сохраняются на компьютере, компьютер манипулирует данными в соответствии с полученными инструкциями, прежде чем отправить новую информацию обратно пользователю.

Таким образом, мы можем сказать, что информационные технологии (ИТ) — это разработка, обслуживание и использование компьютерных систем, программного обеспечения и сетей для обработки и передачи данных.

ОБЩАЯ МОДЕЛЬ КОМПЬЮТЕРА

На следующем рисунке показана общая модель компьютера и показано, что функции компьютера аналогичны этапам цикла обработки информации. Все базовые компьютеры выполняют четыре функции: ввод, хранение, обработка и вывод.

изображение

Рисунок 1.1: Общая модель компьютера

Общую модель компьютеров можно использовать для объяснения того, как работает каждый компьютер (или смартфон).

Как только вы поймете, как работает компьютер, вам станет намного легче думать о создании собственных программ. Когда вы начинаете изучать кодирование программы, вам нужно понимать, что вы должны создать набор пошаговых инструкций, которые управляют потоком информации: с момента, когда ваша программа получает данные от пользователя, до момента, когда она возвращает данные. вывод обратно пользователю.

изображение

Занятие 1.1

1.1.1 Различие между ИКТ и ИТ.

1.1.2 Список устройств вывода вашего компьютера.

1.1.3 Следуйте приведенным ниже рекомендациям, чтобы представить схематический пример общей модели компьютеров.

а. Нарисуйте схему пяти шагов общей модели компьютеров.

б. Определите каждый шаг.

<р>в. Подумайте о том, когда вы отправляете сообщение в WhatsApp. Как можно применить к этому общую модель компьютера?

Подсказка: посмотрите видео, указанное в QR-коде, чтобы помочь вам ответить на этот вопрос.

изображение


ВВЕДЕНИЕ В АРХИТЕКТУРУ КОМПЬЮТЕРА

Сетевая политика – это набор правил, регулирующих поведение сетевых устройств. Точно так же, как федеральное или центральное правительство может устанавливать правила для штата или округов для достижения национальных целей, сетевые администраторы определяют правила для сетевых устройств, которым необходимо следовать для достижения бизнес-целей.

Связаться с Cisco

Преимущества сетевой политики

Сеть, работающая на основе политик, проще автоматизировать и, следовательно, быстрее реагировать на меняющиеся потребности. Многие распространенные задачи, такие как добавление устройств и пользователей и вставка новых приложений и служб, теперь могут быть легко выполнены. Четко определенные политики могут принести пользу сети следующими способами:

  • Приведите сеть в соответствие с потребностями бизнеса.
  • Предоставление согласованных услуг во всей инфраструктуре.
  • Повышение гибкости за счет автоматизации.
  • Сделайте производительность надежной и поддающейся проверке

Еще большее преимущество для предприятий – повышение безопасности благодаря политике. Детально определяя политики, которые предоставляют пользователям и устройствам минимальный доступ к ресурсам, которые им необходимы для выполнения их работы, вы можете лучше защитить конфиденциальные данные. Нарушения можно быстро обнаружить и устранить. Такие меры безопасности с нулевым доверием снижают риски, сдерживают угрозы, предотвращают горизонтальное перемещение вредоносных программ и помогают проверять соответствие нормативным требованиям.

Почему для сети важно следовать правилам?

Сеть, которая следует четко определенным политикам, эффективно удовлетворяет потребности бизнеса, для поддержки которых она предназначена. Думайте о сетевых политиках как о задачах или задачах. Без четких целей ваша сеть не может быть настроена на оптимальную работу, а без целей невозможно измерить ее эффективность.

Деловые намерения и гибкость

Сетевые политики отражают бизнес-цели. Сетевые контроллеры принимают бизнес-цели и создают политики, которые помогают достичь желаемых бизнес-результатов. Политики применяются и выполняются сетевым оборудованием, таким как коммутаторы, маршрутизаторы, точки беспроводного доступа и контроллеры беспроводной локальной сети. Сети, работающие по принципу ad hoc, без руководящих политик, скорее всего, не будут работать оптимально.

Постоянство опыта

Правильно выполненные политики в сети обеспечивают единообразие обслуживания во всей сети, независимо от местоположения, средств подключения или используемых устройств. Это означает, что пользователи и объекты могут использовать сеть из любого места и при этом иметь те же привилегии доступа и качество работы в сети.

Автоматизация сети

Сетевые устройства и их операции можно лучше автоматизировать, если есть рекомендации. С помощью политик конфигурации можно автоматизировать и организовать таким образом, чтобы каждое устройство делало то, что требуется для достижения более крупных целей.

Мониторинг эффективности

После того, как четко определены цели, можно установить показатели для измерения эффективности работы сети. Непрерывный анализ производительности помогает обеспечить соблюдение политик и достижение бизнес-целей.

Безопасность сети

При наличии правил любые нарушения легче обнаружить. Безопасность проще обеспечить, угрозы быстрее локализовать, а риск быстро снизить с помощью политик, связанных с безопасностью.

Что регулируют политики?

Политики не существуют в вакууме. Все сетевые устройства, пользователи и приложения должны регулироваться этими политиками.

  • Пользователи. Эффективные политики должны распознавать все типы пользователей. Очевидно, что пользователь-администратор должен иметь другие права и иметь возможность выполнять более широкий спектр задач в сети, чем пользователь-гость. Точно так же финансовому пользователю нужен доступ к критически важным для бизнеса финансовым данным, а охраннику — нет.
  • Пользователи и устройства Интернета вещей. Права доступа, предоставляемые устройствам, формируют ключевые политики, особенно по мере расширения Интернета вещей. Политика может позволить людям выполнять больше задач и получать доступ к большему количеству типов информации, чем подключенный датчик температуры или принтер. На самом деле правила должны прямо запрещать датчику влажности доступ к финансовой базе данных.
  • Приложения. Не все приложения одинаковы, и политики должны это отражать. Пропускная способность всегда ограничена, поэтому политики должны отдавать приоритет трафику из критически важных бизнес-приложений, например, трафику из социальных сетей.
  • Тип данных. Точно так же не все типы данных одинаково важны. Критические финансовые данные требуют более ограничительной политики. Для видеотрафика может потребоваться определенная политика качества обслуживания (QoS), которая поможет оптимизировать уровни производительности.
  • Местоположение. Местоположение может быть важным атрибутом политики. По мере того, как удаленная работа становится все более распространенной, местоположение пользователей может влиять на их профили безопасности и на то, к каким приложениям и данным они могут получить доступ. Например, пользователь может получить доступ к базе данных отдела кадров из своего домашнего офиса, но не во время работы в общественной кофейне.

Какие виды сетевых политик существуют?

Доступ и безопасность

Они определяют, станет ли данный пользователь или вещь частью сети и к каким ресурсам человек или устройство может получить доступ. Политики доступа и безопасности могут быть наиболее важными типами политик, поскольку от них зависит безопасность данных и приложений.

Приложение и QoS

Они определяют относительную важность различных приложений и приоритеты трафика для каждого из них.

Маршрутизация трафика и вставка услуг

Они управляют маршрутизацией трафика от определенных типов пользователей, например гостевого трафика через брандмауэр.

На основе IP, а не на основе групп или ролей

Политики могут быть определены на уровне IP-адреса или роли. Политики на основе ролей являются динамичными, обеспечивают большую гибкость, их легче автоматизировать и поддерживать мобильность пользователей и устройств. Политики на основе IP являются статичными, не масштабируемыми и лучше всего подходят для среды, которая не сильно меняется.

Читайте также: