Класифікація комп'ютерних мереж h2>
Штучні
і реальні мережі h2>
За способом організації мережі поділяються на реальні і
штучні. p>
Штучні мережі (псевдосеті) дозволяють зв'язувати комп'ютери
разом через послідовні або паралельні порти і не потребують
додаткових пристроях. Іноді зв'язок у такій мережі називають зв'язком по
нуль-модему (не використовується модем). Саме з'єднання називають нуль-модемним.
Штучні мережі використовуються коли необхідно перекачати інформацію з одного
комп'ютера на інший. MS-DOS і windows забезпечені спеціальними програмами для
реалізації нуль-модемного з'єднання. p>
Основний недолік - низька швидкість передачі даних і
можливість з'єднання тільки двох комп'ютерів. p>
Реальні мережі дозволяють зв'язувати комп'ютери за допомогою спеціальних
пристроїв комутації і фізичної середовище передачі даних. p>
Основний недолік - необхідність у додаткових пристроях. p>
Усе різноманіття комп'ютерних мереж можна класифікувати по
групі ознак: p>
1) Територіальна поширеність; p>
2) Відомча приналежність; p>
3) Швидкість передачі інформації; p>
4) Тип середовища передачі; p>
5) Топологія; p>
6) Організація взаємодії комп'ютерів. p>
За
територіальної поширеності h2>
По територіальній поширеності мережі можуть бути локальними,
глобальними, і регіональними. p>
Локальні - це мережі, що перекривають територію не більш 10 м2 p>
Регіональні - розташовані на території міста чи області p>
Глобальні на території держави або групи держав,
наприклад, всесвітня мережа Internet. p>
Термін "корпоративна мережа" також використовується в
літературі для позначення об'єднання декількох мереж, кожна з яких
може бути побудована на різних технічних, програмних та інформаційних
принципах. p>
Локальні мережі є мережами закритого типу, доступ до них
дозволено лише обмеженому колу користувачів, для яких робота в такій
мережі безпосередньо пов'язана з їх професійною діяльністю. Глобальні
мережі є відкритими і орієнтовані на обслуговування будь-яких користувачів. p>
Відомча
приналежність h2>
По приналежності розрізняють відомчі і державні мережі. p>
Відомчі належать одній організації і розташовуються на її
території. p>
Державні мережі - мережі, використовувані в державних
структурах. p>
За
швидкості передачі h2>
По швидкості передачі інформації комп'ютерні мережі поділяються на
низько-, середньо-і високошвидкісні. p>
низькошвидкісні (до 10 Мбіт/с), p>
середньошвидкісних (до 100 Мбіт/с), p>
високошвидкісні (понад 100 Мбіт/с); p>
За
типом середовища передачі h2>
За типом середовища передачі мережі поділяються на: p>
дротові-коаксіальні, на кручений парі, оптоволоконні p>
бездротові - з передачею інформації з радіоканалів, в
інфрачервоному діапазоні. p>
Топології
комп'ютерних мереж h2>
Вузол мережі являє собою комп'ютер, або комутуючі
пристрій мережі. p>
Ветвь мережі - це шлях, що з'єднує два суміжних вузла. p>
Вузли мережі бувають трьох типів: p>
крайовий вузол - розташований в кінці тільки однієї гілки; p>
проміжний вузол - розташований на кінцях більш ніж однієї гілки; p>
суміжний вузол - такі вузли з'єднані принаймні одним шляхом,
що не містить ніяких інших вузлів. p>
Спосіб з'єднання комп'ютерів в мережу називається її топологією p>
Однорангові
і ієрархічні мережі h2>
З точки зору організації взаємодії комп'ютерів, мережі ділять
на однорангові і з виділеним сервером. p>
Однорангові
мережі h2>
Всі комп'ютери тимчасової мережі рівноправні. Будь-який користувач
мережі може отримати доступ до даних, що зберігаються на будь-якому комп'ютері. p>
Однорангові мережі можуть бути організовані за допомогою таких
операційних систем, як windows'3 .11, Novell Netware Lite. Зазначені програми
працюють як з DOS, так і з windows. Однорангові мережі можуть бути організовані
також на базі всіх сучасних 32-розрядних операційних систем - windows
9xME2k, windows NT workstation версії, OS/2) і деяких інших. P>
Переваги однорангових мереж: p>
1. Найбільш прості в установці і експлуатації. P>
2. Операційні системи DOS і windows володіють усіма необхідними
функціями, що дозволяють будувати однорангову мережу. p>
Недоліки: p>
В умовах тимчасових мереж ускладнене вирішення питань захисту
інформації. Тому такий спосіб організації мережі використовується для мереж з
невеликою кількістю комп'ютерів і там, де питання захисту даних не є
принциповим. p>
Ієрархічні
мережі h2>
В ієрархічній мережі при встановленні мережі заздалегідь виділяються один
або декілька комп'ютерів, які керують обміном даних по мережі і розподілом
ресурсів. Такий комп'ютер називають сервером. P>
Будь-який комп'ютер, що має доступ до послуг сервера називають
клієнтом мережі або робочою станцією. p>
Сервер в ієрархічних мережах - це постійне сховище
поділюваних ресурсів. Сам сервер може бути клієнтом тільки сервера більше
високого рівня ієрархії. Тому ієрархічні мережі іноді називаються мережами з
виділеним сервером. p>
Сервери зазвичай є високопродуктивні
комп'ютери, можливо, з декількома паралельно працюючими процесорами, з
вінчестерами великої місткості, з високошвидкісної мережевою картою (100 Мбіт/с і
більше). p>
Ієрархічна модель мережі є найкращою, так
як дозволяє створити найбільш стійку структуру мережі і більш раціонально
розподілити ресурси. p>
Також гідністю ієрархічної мережі є більш високий
рівень захисту даних. p>
До недоліків ієрархічної мережі, в порівнянні з однорангових
мережами, відносяться: p>
1. Необхідність додаткової ОС для сервера. p>
2. Більш висока складність установки і модернізації мережі. P>
3. Необхідність виділення окремого комп'ютера в якості
сервера p>
Дві
технології використання сервера h2>
Розрізняють дві технології використання сервера: технологію
файл-сервера й архітектуру клієнт-сервер. p>
У першій моделі використовується файловий сервер, на якому зберігається
більшість програм і даних. За вимогою користувача йому пересилаються
необхідна програма і дані. Обробка інформації виконується на робочій
станції. p>
У системах з архітектурою клієнт-сервер обмін даними
здійснюється між додатком-клієнтом і додатком-сервером. Зберігання
даних та їх обробка провадиться на потужному сервері, який виконує також
контроль за доступом до ресурсів і даних. Робоча станція одержує тільки
результати запиту. Розробники додатків по обробці інформації, як правило
використовують цю технологію. p>
Список
літератури h2>
Для підготовки даної роботи були використані матеріали з сайту http://realreferat.narod.ru/
p>