рефераты рефераты
Главная страница > Учебное пособие: Дистанционные технологии в образовании  
Учебное пособие: Дистанционные технологии в образовании
Главная страница
Банковское дело
Безопасность жизнедеятельности
Биология
Биржевое дело
Ботаника и сельское хоз-во
Бухгалтерский учет и аудит
География экономическая география
Геодезия
Геология
Госслужба
Гражданский процесс
Гражданское право
Иностранные языки лингвистика
Искусство
Историческая личность
История
История государства и права
История отечественного государства и права
История политичиских учений
История техники
История экономических учений
Биографии
Биология и химия
Издательское дело и полиграфия
Исторические личности
Краткое содержание произведений
Новейшая история политология
Остальные рефераты
Промышленность производство
психология педагогика
Коммуникации связь цифровые приборы и радиоэлектроника
Краеведение и этнография
Кулинария и продукты питания
Культура и искусство
Литература
Маркетинг реклама и торговля
Математика
Медицина
Реклама
Физика
Финансы
Химия
Экономическая теория
Юриспруденция
Юридическая наука
Компьютерные науки
Финансовые науки
Управленческие науки
Информатика программирование
Экономика
Архитектура
Банковское дело
Биржевое дело
Бухгалтерский учет и аудит
Валютные отношения
География
Кредитование
Инвестиции
Информатика
Кибернетика
Косметология
Наука и техника
Маркетинг
Культура и искусство
Менеджмент
Металлургия
Налогообложение
Предпринимательство
Радиоэлектроника
Страхование
Строительство
Схемотехника
Таможенная система
Сочинения по литературе и русскому языку
Теория организация
Теплотехника
Туризм
Управление
Форма поиска
Авторизация




 
Статистика
рефераты
Последние новости

Учебное пособие: Дистанционные технологии в образовании

Поэтому в 1998-1999 годах ряд ведущих государств, в том числе и Россия, подписали Соглашение о совместном строительстве единого глобального информационного пространства, призванного как облегчить пользователям обмен информацией, так и обеспечить широкий доступ к уже созданным информационным ресурсам для всестороннего укрепления международного сотрудничества и доверия между странами.

Основные сетевые топологии

Сетевая топология описывает структуру объединения различных устройств. Существует несколько видов топологий, отличающихся друг от друга по трем основным критериям:

·  режиму доступа к сети;

·  средствам контроля, передачи и восстановления данных;

·  возможности изменения числа узлов сети.

Основными применяемыми топологиями являются "звезда", "кольцо" и "шина".

В звездообразной топологии вся информация передается через некоторый центральный узел. Каждое устройство имеет свою собственную среду соединения (каналы связи, программная поддержка). Все периферийные станции могут обмениваться друг с другом только через центральный узел. Преимуществом этой структуры является то, что на среду передачи не может влиять никто, кроме ее собственника. С другой стороны, центральный узел должен быть исключительно надежным устройством. Кроме того, расширение сети возможно только в том случае, если организован порт для его подсоединения к Центральному узлу.

В кольцевой структуре информация передается от узла к узлу по физическому кольцу. Приемник копирует данные, регенерирует их вместе со своей квитанцией подтверждения следующему устройству в сети. Когда начальный передатчик получает свою собственную квитанцию, это означает, что его информация была корректно получена адресатом. В кольце не существует определенного централизованного контроля. Каждое устройство получает функции управляющего контроллера (так называемый "маркер") на строго определенный промежуток времени. Отказ в работе хотя бы одного узла приводит к нарушению работы кольца, а, следовательно, и к остановке всех передач.

В любой шинной структуре все устройства подсоединены к общей среде передачи данных, или шине. В отличие от "кольца" адресат получает свой информационный пакет без посредников. Процесс подключения к шине дополнительных узлов не требует аппаратных доработок со стороны уже работающих узлов сети, как это имеет место в случае топологии "звезда". Однако шинная топология требует жесткой регламентации доступа к среде передачи.

Существует два метода регулирования такого доступа -"шинного арбитража":

·  "фиксированный мастер" (централизованный контроль шины), в соответствии с которым доступ к шине контролируется центральным мастер-узлом;

·  "плавающий мастер" (децентрализованный контроль шины) благодаря собственному интеллекту каждое устройство само определяет регламент доступа к шине.

Протоколы обмена информацией

Протоколы обмена информацией - это принятые определенные правила построения информационных потоков, которые делают пере даваемую кодированную информацию понятной всем абонентам Обычно к числу таких правил относят: структуру построения блока данных, приемы реализации их контроля и пр.

Следует учитывать, что сложные протоколы повышают надежность передачи информации, но значительно снижают скорость ее передачи.

Принципиально каждый разработчик автоматизированной системы может использовать свой собственный протокол.

Однако подобная система будет доступна ограниченному кругу пользователей и не может быть интегрирована в сложные сетевые процессы обмена информацией.

Поэтому в международной практике приняты соответствующие стандарты на протоколы обмена информацией, среди которых можно выделить две крупные ветви: протоколы компьютерных сетей и полевые протоколы, работающие на уровне промышленных или полевых линий связи.

Протоколы компьютерных сетей

Среди протоколов информационных компьютерных сетей наибольшее распространение получило семейство (стек) протоколов TCP/IP (Transmission Control Protocol / Internet Protocol). Его лидирующая роль объясняется следующими свойствами:

·  это наиболее завершенный стандартный и в то же время популярный стек сетевых протоколов, имеющий многолетнюю историю;

·  почти все большие сети передают основную часть своего трафика с помощью протокола ТСР/IР;

·  это метод получения доступа к сети Internet;

·  этот стек служит основой для создания Intranet — корпоративной сети, использующей транспортные услуги Internet и гипертекстовую технологию WWW, разработанную в Internet;

·  все современные операционные системы поддерживают стек ТСР/IP;

·  это гибкая технология для соединения разнородных систем как на уровне транспортных подсистем, так и на уровне прикладных сервисов;

·  это устойчивая масштабируемая межплатформенная среда для приложений клиент-сервер.

Протоколы ТСР/IP делятся на 4 уровня:

Уровень IV поддерживает все популярные стандарты физического и канального уровней:

·  для локальных сетей - это Ethernet, Token Ring, FDDI, Fast Ethernet, l00VG-AnyLAN;

·  для глобальных сетей - протоколы соединений "точка - точка" SLIP и РРР, протоколы территориальных сетей с коммутацией пакетов Х.25, frame relay;

·  разработана спецификация, определяющая использование технологии ATM в качестве транспорта канального уровня;

·  при появлении новой технологии локальных или глобальных сетей она быстро включается в стек ТСP/IP за счет разработки соответствующего RFC (Request for Comment) - серии документов, описывающих сетевые сервисы и протоколы.

Уровень III - это уровень межсетевого взаимодействия, который занимается передачей пакетов данных с использованием различных транспортных технологий локальных сетей, территориальных сетей, линий специальной связи и т. п.:

·  В качестве основного протокола сетевого уровня в стеке используется протокол IP (Internet Protocol), который первоначально проектировался как протокол передачи пакетов в сетях, состоящих из большого количества локальных сетей, объединенных как локальными, так и глобальными связями. Поэтому протокол IP хорошо работает в сетях со сложной топологией, рационально используя наличие в них подсистем и экономно расходуя пропускную способность связи.

·  К уровню межсетевого взаимодействия относятся и все протоколы, связанные с составлением и модификацией таблиц маршрутизации, такие как протоколы сбора маршрутной информации RIP (Routing Internet Protocol) и OSPF (Open Shortest Path First), а также протокол межсетевых управляющих сообщений ICMP (Internet Control Message Protocol). Последний из перечисленных протоколов предназначен для обмена информацией об ошибках между маршрутизаторами сети и узлом-источником пакета данных. С помощью специальных пакетов ICMP сообщается о невозможности доставки пакета, о превышении времени жизни или продолжительности сборки пакета из фрагментов, об аномальных значениях параметров, об изменении маршрута пересылки и типа обслуживания, о состоянии системы и т.п.

Уровень II называется основным. На этом уровне функционируют протокол управления передачей TCP (Transmission Control Protocol) и протокол дейтаграмм пользователя UDP (User Datagram Protocol). Протокол TCP обеспечивает надежную передачу сообщений между удаленными прикладными процессами за счет образования виртуальных соединений. Протокол UDP обеспечивает передачу прикладных пакетов дейтаграммным способом, как и IP, и выполняет только функции связующего звена между сетевым протоколом и многочисленными прикладными процессами.

Уровень 1 называется прикладным. За долгие годы использования в сетях различных стран и организаций стек ТСР/IP накопил большое количество протоколов и сервисов прикладного уровня, к которым относятся:

·  Протокол пересылки файлов FTP (File Transfer Protocol) реализует удаленный доступ к файлу. Для того чтобы обеспечить надежную передачу, FTP использует в качестве транспорта протокол с установлением соединений - TCP. Кроме пересылки файлов протокол FTP предлагает и другие услуги. Так, пользователю предоставляется возможность интерактивной работы с удаленной машиной, например, он может распечатать содержимое ее каталогов. Наконец, FTP выполняет аутентификацию пользователей. Прежде чем получить доступ к файлу, в соответствии с протоколом пользователи должны сообщить свое имя и пароль. Для доступа к публичным каталогам FTP-архивов Internet парольная аутентификация не требуется, и ее обходят за счет использования для такого доступа предопределенного имени пользователя Anonymous.

·  В стеке TCP/IP протокол FTP предлагает наиболее широкий набор услуг для работы с файлами, однако он является и самым сложным для программирования. Приложения, которым не требуются все возможности FTP, могут использовать другой, более экономичный простейший протокол пересылки файлов TFTP (Trivial File Transfer Protocol). Этот протокол реализует только передачу файлов, причем в качестве транспорта используется более простой, чем TCP, протокол без установления соединения — UDP.

·  Протокол telnet обеспечивает передачу потока байтов между процессорами, а также между процессором и терминалом. Наиболее часто этот протокол используется для эмуляции терминала удаленного компьютера. При использовании сервиса telnet пользователь фактически управляет удаленным компьютером также, как локальный пользователь, поэтому такой вид доступа требует хорошей защиты. Поэтому серверы telnet всегда используют как минимум аутентификацию по паролю, а иногда и более мощные средства защиты, например, систему Kerberos.

Страницы: 1, 2, 3, 4, 5, 6, 7, 8, 9, 10, 11, 12, 13, 14, 15, 16, 17, 18, 19, 20, 21, 22, 23, 24, 25, 26, 27, 28, 29

рефераты
Новости