Головна

Топології локальних мереж.

  1. Deployment diagram (діаграма топології).
  2. Альтернативні маршрути в віртуальних локальних мережах
  3. У процесі поетапного здійснення злочину злодії даної групи використовують різні способи для вирішення локальних завдань. Розглянемо їх більш детально.
  4. ГЛАВА 12. Технології локальних мереж на розділяється
  5. Глава 5. Етапи побудови локальних психічних і знакових середовищ, що відображають феноменологію цілісності.
  6. Глава 74. ПРАВО НА ТОПОЛОГІЇ інтегральних мікросхем
  7. Класифікація мереж.

під топологією комп'ютерної мережі зазвичай розуміється фізичне розташування комп'ютерів мережі друг щодо друга і спосіб з'єднання їх лініями зв'язку. Важливо відзначити, що поняття топології відноситься, перш за все, до локальних мереж, в яких структуру зв'язків можна легко простежити. Комп'ютери можуть з'єднуватися кабелями, утворюючи різну топологію мережі (рис. 8.1 - 8.4).

Кільцева топологія передбачає з'єднання вузлів мережі замкнутої кривої - кабелем передавальної середовища. Вихід одного вузла мережі з'єднується з входом іншого. Інформація по кільцю передається від вузла до вузла. Кожен проміжний вузол між передавачем і приймачем ретранслює послане повідомлення. Приймаючий вузол розпізнає і отримує тільки адресовані йому повідомлення. Кільцева топологія є ідеальною для мереж, що займають порівняно і великий простір. У ній відсутній центральний вузол, що підвищує надійне мережі. Ретрансляція інформації дозволяє використовувати в якості передавальної середовищ будь-які типи кабелів.

Шинна топологія - Одна з найбільш простих. Вона пов'язана з використанням в якості середовища коаксіальногокабелю. Дані від передавального вузла мережі поширюються по шині в обидві сторони. Проміжні вузли не ретранслюють вхідних повідомлень. Інформація надходить на всі вузли, але приймає повідомлення тільки той, якому вона адресована. Мережа легко нарощувати і конфігурувати, а також адаптувати до різних систем. Мережа шинної топології стійка до можливих несправностей окремих вузлів.

зіркоподібна топологія базується на концепції центрального вузла, до якого підключаються периферійні вузли. Кожен периферійний вузол має свою окрему лінію зв'язку з центральним вузлом. Вся інформація передається через центральний вузол, який ретранслює, перемикає і маршрутизирует інформаційні потоки в мережі. Зіркоподібна топологія значно спрощує взаємодію вузлів один з одним, дозволяє використовувати більш прості мережеві адаптери. У той же час працездатність мережі із зіркоподібною топологією цілком залежить від центрального вузла.

У реальних обчислювальних мережах можуть використовуватися більш складні топології (комбіновані, дерево) Представляють в деяких випадках поєднання розглянутих. Вибір тієї чи іншої топології визначається областю застосування, географічним розташуванням її вузлів і розмірністю мережі в цілому.

Internet являє собою глобальну комп'ютерну мережу. Це мережа, що з'єднує окремі мережі. Логічна структура Internet являє собою якесь віртуальне об'єднання має своє власне інформаційний простір. Internet забезпечує обмін інформацією між усіма комп'ютерами, які входять в мережі, підключені до неї. Тип комп'ютера і використовується ним операційна систем значення не мають. Основні осередки Internet - локальні обчислювальні мережі. Це означає, що Internet не просто встановлює зв'язок між окремими комп'ютерами, а створює шляхи сполучення для більших одиниць - груп комп'ютерів. Якщо деяка локальна мережа безпосередньо підключена до Internet, то кожен комп'ютер цієї мережі також може підключатися до Internet. Кожен підключений до мережі комп'ютер має свою адресу, за якою його може знайти абонент з будь-якої точки світу. Важливою особливістю Internet є те, що вона, об'єднуючи різні мережі, не створює при цьому ніякої ієрархії - всі комп'ютери, підключені до мережі, рівноправні.

Мал. 8.2. Топологія "Кільце". Мал. 8.3. Топологія "Шина".

Мал. 8.4. Топологія "Зірка". Мал. 8.5. Топологія "Дерево".




Попередня   13   14   15   16   17   18   19   20   21   22   23   24   25   26   27   28   Наступна

Вікна та їх складові. | Перейменування файлів, ярликів папок. | Користувальницький інтерфейс. | Архіватори. | Архіватор WinRar. | Джерела загроз. | Джерела поширення загроз. | Класифікація комп'ютерних вірусів. | Класифікація антивірусних засобів. | Пошук вірусів. |

© um.co.ua - учбові матеріали та реферати