Вычислительная сеть это периферийные устройства

25. Виды периферийного оборудования.

Перифери́йное устро́йство— аппаратура, которая позволяет использовать вычислительные возможности процессора Существует множество видов периферийных устройств. Среди них можно выделить два больших класса: устройства ввода информации в ЭВМ и устройства вывода. Устройства ввода предназначены для ввода данных и программ, а также для внесения исправлений в программу и данные, хранящиеся в памяти ЭВМ. Подразделяются на неавтоматические (ручные) и автоматические. Автоматические характеризуются тем, что в них информация вводится автоматически: с перфолент, перфокарт, магнитных носителей, с напечатанных текстов и графиков. Их быстродействие выше, чем у ручных. Ручные устройства отличаются меньшим быстродействием, но позволяют корректировать информацию в процессе ввода. К ним относятся различные пульты управления. Устройства вывода служат для вывода из ЭВМ информации, результатов обработки данных в текстовой, графической, мультимедийной или цифро-аналоговой форме. Они разделяются на следующие типы: устройства вывода на промежуточный или машинный носитель (магнитные носители); устройства для вывода и фиксации информации в виде текстов, графиков, таблиц (печатающее устройство, графопостроитель); устройства вывода информации во внешнюю среду (ЦАП, вывод на линию связи). Наиболее распространенными устройствами вывода являются принтеры, графопостроители. К устройствам ввода относятся: мыши; трэкболлы; джойстики; световые перья; дигитайзеры; цифровые камеры; сканеры. Модем может служить как для ввода, так и для вывода информации. Отдельно взятое устройство из класса периферийных устройств компьютера. Класс периферийных устройств появился в связи с разделением вычислительной машины на вычислительные (логические) блоки — процессор(ы) и память хранения выполняемой программы и внешние, по отношению к ним, устройства, вместе с подключающими их интерфейсами. Таким образом, периферийные устройства, расширяя возможности ЭВМ, не изменяют её архитектуру. Периферийными устройствами также можно считать внешние по отношению к системному блоку компьютера устройства. периферийное оборудование для компьютерных сетей – это серверы, принтеры, сканеры.

26. Краткая характеристика и классы вредоносных программ.

Вредоносная программа— любое программное обеспечение, предназначенное для получения несанкционированного доступа к вычислительным ресурсам самой ЭВМ или к информации, хранимой на ЭВМ, с целью несанкционированного владельцем использования ресурсов ЭВМ или причинения вреда (нанесения ущерба) владельцу информации, и/или владельцу ЭВМ, и/или владельцу сети ЭВМ, путем копирования, искажения, удаления или подмены информации. Виды: Черви— это класс вредоносных программ, использующих для распространения сетевые ресурсы. Название этого класса было дано исходя из способности «червей» переползать с компьютера на компьютер, используя сети, электронную почту и другие информационные каналы. Благодаря этому свойству «черви» обладают исключительно высокой скоростью распространения. «Черви» проникают в компьютер, вычисляют сетевые адреса других компьютеров и рассылают по этим адресам свои копии. Помимо сетевых адресов часто используются данные адресной книги почтовых клиентов. Представители этого класса вредоносных программ иногда создают рабочие файлы на дисках системы, но могут вообще не обращаться к ресурсам компьютера за исключением оперативной памяти. Вирусы — это программы, которые заражают другие программы — добавляют в них свой код, чтобы получить управление при запуске зараженных файлов. Основное действие, выполняемое вирусом, — заражение. Скорость распространения вирусов ниже, чем у «червей». Троянские программы— программы, которые выполняют на поражаемых компьютерах несанкционированные пользователем действия, т.е. в зависимости от каких-либо условий уничтожают информацию на дисках, приводят систему к зависанию, воруют конфиденциальную информацию и т.д. Данный класс вредоносных программ не является вирусом в традиционном понимании этого термина (т.е. не заражает другие программы или данные); троянские программы не способны самостоятельно проникать на компьютеры и распространяются злоумыщленниками под видом полезного программного обеспечения. При этом вред, наносимый ими, может во много раз превышать потери от традиционной вирусной атаки.

Читайте также:  Назначение терминатора в сети с топологией шина

Источник

33.Понятие вычислительных сетей

Вычислительная сеть — ВС [network] – это совокупность ЭВМ, объединённых средствами передачи данных. Средства передачи данных в ВС в общем случае состоят из следующих элементов: связных ЭВМ, каналов связи (спутниковых, телефонных, волоконно-оптических и др.), коммутирующей аппаратуры и др.

В зависимости от удалённости ЭВМ, входящих в ВС, сети условно разделяют на локальные и глобальные.

Локальная сеть — ЛВС [local area network — LAN] – это группа связанных друг с другом ЭВМ, расположенных в ограниченной территории, например, в здании. Расстояния между ЭВМ в локальной сети может достигать нескольких километров. Локальные сети развёртываются обычно в рамках некоторой организации, поэтому их называют также корпоративными сетями.

Если сеть выходит за пределы здания, то такая ВС называется глобальной [wide area network -WAN]. Глобальная сеть может включать в себя другие глобальные сети, локальные сети и отдельные ЭВМ.

Глобальные сети практически имеют те же возможности, что и локальные. Но они расширяют область их действия. Польза от применения глобальных сетей ограничена в первую очередь скоростью работы: глобальные сети работают с меньшей скоростью, чем локальные.

Сети предназначены для выполнения многих задач, в том числе:

  • организация совместного использования файлов для повышения целостности информации;
  • организация совместного использования периферийных устройств, например, принтеров, для уменьшения общих расходов на оборудование офиса;
  • обеспечения централизованного хранения данных для облегчения их защиты и архивирования.

Глобальные сети придают всему этому большие масштабы и добавляют такую удобную вещь, как электронная почта. 34.Базовые топологии локальный компьютерных сетей Под топологией локальной сети понимают конфигурацию физических соединений компонентов локальной сети (сервер, рабочие станции). Тип топологии определяет производительность и надежность в эксплуатации сети рабочих станций, для которых имеет значение также время обращения к файловому серверу. Топология типа «звезда» Концепция топологии сети в виде звезды пришла из области больших ЭВМ, где головная машина принимает и обрабатывает все данные с периферийных устройств. Этот принцип применяется в системах передачи данных, например в электронной почте Relcom. Вся информация между двумя периферийными рабочими станциями проходит через центральный узел сети. Пропускная способность сети определяется мощностью узла и гарантируется каждой рабочей станцией. Коллизий (столкновений) данных не возникает. Каждая рабочая станция связана непосредственно с узлом. Рис. 1. Топология типа «звезда» Топология в виде звезды (рис. 1) является наиболее быстродействующей из всех топологий сетей, поскольку передача данных между рабочими станциями происходит через центральный узел по отдельным линиям, используемым только этими рабочими станциями. Частота передачи запросов от одной станции к другой невысокая, по сравнению с достигаемой в других топологиях. Производительность сети в первую очередь зависит от мощности сервера. Он может быть узким местом сети. В случае выхода из строя узла нарушается работа всей сети. Стандартно для организации топологии типа «звезда» применяются сетевые карты ARCnet. Кольцевая топология При кольцевой топологии сети (рис. 2) рабочие станции связаны одна с другой по кругу. Коммуникационная связь замкнута в кольцо. Сетевые сообщения циркулируют по кругу. Рабочая станция посылает по определенному конечному адресу информацию, предварительно получив из кольца запрос. Рис. 2. Топология типа «кольцо» Пересылка сообщений является очень эффективной, так как большинство сообщений можно отправлять в дорогу по кабельной системе одно за другим. Очень просто можно сделать кольцевой запрос на все станции. Продолжительность передачи информации увеличивается пропорционально количеству рабочих станций, входящих в сеть. Основная проблема при кольцевой топологии состоит в том, что каждая рабочая станция должна активно участвовать в пересылке информации. В случае выхода из строя хотя бы одной из них парализуется работа всей сети. Ограничения на протяженность сети не существует, так как она определяется исключительно расстоянием между двумя рабочими станциями. Специальной формой кольцевой топологии является логическая кольцевая сеть. Физически она монтируется как соединение звездных топологий. Отдельные звезды включаются с помощью специальных коммутаторов (Hub — концентратор). В зависимости от числа рабочих станций, типа кабеля и сетевых адаптера применяют активные или пассивные концентраторы. Активные концентраторы дополнительно содержат усилитель для подключения от 4 до 16 рабочих станций. Пассивный концентратор является исключительно разветвительным устройством (максимум на три рабочие станции). Управление отдельной рабочей станцией в логической кольцевой сети происходит так же, как и в обычной кольцевой сети. Стандартно для реализации кольцевой топологии применяют сетевые карты Token Ring. Шинная топология При шинной топологии (рис. 3) среда передачи информации представляется в форме коммуникационного пути, доступного для всех рабочих станций, к которому они все должны быть подключены. Все рабочие станции могут непосредственно вступать в контакт с любой рабочей станцией, имеющейся в сети. Рабочие станции в любое время, без перерыва работы всей сети, могут быть подключены к ней или отключены. Функционирование сети не зависит от состояния отдельной рабочей станции. Рис. 3. Топология типа «шина» В стандартной ситуации для шинной сети Ethernet часто используют тонкий Ethernet с тройниковыми соединителями. Разрыв шины вызывает остановку всей сети. Этого недостатка лишена сеть, построенная на витой паре с использованием активных концентраторов. Обрыв кабеля в этом случае вызывает отключение только одного компьютера. Наряду с описанными базовыми топологиями, на практике применяются различные их комбинации

Читайте также:  Как определить доступность вычислительной системы по сети

Источник

Оцените статью
Adblock
detector