Первая страница
Наша команда
Контакты
О нас

    Головна сторінка



Пояснювальна записка до навчальної дисципліни 6 Тематичний план на поточний навчальний рік

Пояснювальна записка до навчальної дисципліни 6 Тематичний план на поточний навчальний рік




Сторінка11/16
Дата конвертації10.03.2017
Розмір3.64 Mb.
ТипПояснювальна записка
1   ...   8   9   10   11   12   13   14   15   16

Типи організації файлообмінних мереж

Централізовані мережі


Попри те, що кожен учасник файлообмінної мережі є і клієнтом і сервером, потрібна інфраструктура для об'єднання розрізнених клієнтів між собою в певне співтовариство. У централізованих файлообмінних мережах службову інформацію зберігають сервери індексацій.

Достоїнством такої мережі є відносна простота програмування такої мережі і невеликий об'єм службової інформації, що передається на сервери. Закриття мереж Napster і WinMX показало ненадійність централізованих файлообмінних мереж. Сервери індексацій можуть бути відключені з різних причин (технічний збій, розорення компанії, що володіє, судове рішення). У такому разі мережа перестає функціонувати. До централізованих мереж відноситься Direct Connect.


Децентралізовані мережі


Децентралізовані файлообмінні мережі функціонують без серверів індексацій. Хоча об'єм передаваної службової інформації в них більший, надійність їх набагато вища. Поки не існує способу насильно зупинити функціонування такої мережі. До децентралізованих мереж відносяться Gnutella, Overnet, Kad.

Частково децентрализовані (гібридні) мережі


Окрім чистих P2P -мереж, існують так звані гібридні мережі, в яких існують сервери, використовувані для координації роботи, пошуку або надання інформації про існуючі машини мережі і їх статус (on - line, off - line і т. д.). Гібридні мережі поєднують швидкість централізованих мереж і надійність децентрализованных завдяки гібридним схемам з незалежними серверами індексацій, що синхронізують інформацію між собою. При виході з ладу одного або декількох серверів мережа продовжує функціонувати. До частково децентрализованих файлообмінних мереж відносяться наприклад EDonkey, BitTorrent, OpenNap.

Принципи роботи


Користувачі файлообмінної мережі викладають які-небудь файли в т. н. «розшарену» (англ. share — ділитися) директорію, вміст якої доступний для скачування іншим користувачам. Який-небудь інший користувач мережі посилає запит на пошук якого-небудь файлу. Програма шукає у клієнтів мережі файли, що відповідають запиту, і показує результат. Після цього користувач може викачати файли у знайдених джерел. У сучасних файлообмінних мережах інформація завантажується відразу з декількох джерел. Її цілісність перевіряється по контрольних сумах.

Тобто сновні принципи роботи файлообміну полягають в наступному:



  • користувач викачує програму собі на комп'ютер;

  • дозволяє доступ іншим користувачам до деякої частини своїх ресурсів (цей процес називається «розшарюванням» англ. sharing);

  • у кожній такій програмі є пошук, який шукає ресурси, викладені на комп'ютерах інших користувачів для вільного скачування.

Будь-який користувач, використовуючи пошук, може знайти на комп'ютері будь-якого іншого користувача ті ресурси, які той виклав у вільний доступ, і безкоштовно викачати їх. А так, як кількість користувачів таких файлообмінних програм обчислюється сотнями тисяч, а іноді навіть мільйонами, користувач швидше за все знайде потрібний йому файл.

Багато поширюваних в таких мережах файлів, що не є громадським надбанням, поширюються в них без дозволу правовласників. Відеовидавничі і звукозаписні компанії стверджують, що це приводить до значного недоотримання ними прибутку. Проблем їм додає той факт, що присікти поширення файлу в децентралізованій піринговій мережі технічно неможливо — для цього потрібно буде фізично відключити від мережі усі машини, на яких лежить цей файл, а таких машин (см вище) може бути дуже і дуже багато — залежно від популярності файлу їх число може досягати сотень тисяч. Останнім часом відеовидавці і звукозаписні компанії почали подавати до суду на окремих користувачів таких мереж, звинувачуючи їх в незаконному поширенні музики і відео.



Такі організації, як RIAA, дискредитують пірингові мережі, публікуючи в них фальшиві файли (зміст яких не відповідає назві, часто носить порнографічний характер). Це привело до втрати популярності мережі KaZaA на користь eDonkey, що має досконалішу архітектуру.

Відомі децентралізовані і гібридні файлообмінні мережі


  • I2P — це анонімна розподілена мережа Network database, що самоорганизується, яка використовує модифікований DHT, але відрізняється тим, що зберігає в собі хешировані адреси вузлів мережі, зашифровані AES IP -адреси, а також публічні ключі шифрування, причому з'єднання по Network database теж зашифровані, мережа надає застосуванням простий транспортний механізм для анонімної і захищеної пересилки повідомлень один одному. Увесь трафік в мережі шифрується від відправника до одержувач.. В сумі при пересилці повідомлення використовується чотири рівні шифрування (наскрізне, часникове, тунельне, а також шифрування транспортного рівня), а в якості адрес мережі використовуються криптографічні ідентифікатори (що головним чином складаються з пари публічних ключів).

  • ED2K (eDonkey2000) - мережа децентралізованого типу. Пошук виконують спеціалізовані сервери, пов'язані між собою. Клієнти самостійно обмінюються по протоколу MFTP. Компанія MetaMachine, розробник початкової концепції і першого клієнта, заснованого на веб-інтерфейсі (Edonkey 2000 v1.4.5), в 2005 році припинила підтримку цього проекту, проте мережа продовжує функціонувати за рахунок досконалішого і потужнішого клієнта eMule, який використовує механізми Kademlia для побудови децентралізованого сегменту eD2k .

  • TC (повна назва TrueChat) - маловідома мережа, в основному для спілкування, що використовує сервер (зазвичай з публічним IP) для зв'язку клієнтів (peer-hub-peer) (автор TC).

  • Overnet, Kad — децентралізовані технології на базі протоколу Kademlia, обслуговуючі пошук по мережі eDonkey2000 (eD2k).

  • BitTorrent — технологія розподіленого поширення файлів, як правило, великого об'єму. Відрізняється високою швидкістю і централізованісттю. Деякі BitTorrent -клієнти підтримують DHT і можуть працювати без центрального сервера (т. н. трекера).

  • Direct Connect — являє собою слабо пов'язані між собою виділені сервери для пошуку (хаби). Хаби Direct Connect дуже зручні для організації файлового обміну в локальних мережах.

  • Advanced Direct Connect — еволюційний розвиток мереж Direct Connect з усуненням основних недоліків.

  • FastTrack, iMesh — спочатку була реалізована в KaZaA.

  • OpenFT — відкрите продовження мережі FastTrack. Підтримується клієнтами giFT (KCeasy), mlDonkey.

  • Gnutella — повністю децентралізована мережа, що використовує протокол, розроблений компанією Nullsoft, заснований на HTTP -завантаженнях. Самоорганізація мережі відбувається за рахунок автоматичного взаємообміну даними нод-листа між сполученими клієнтами. Клієнти: Shareaza, BearShare, LimeWire, Gnucleus, Phex.

  • Gnutella2 — розширення протоколу Gnutella. Основні зміни торкнулися тільки організації системи пошуку файлів. Так, вдалося понизити загальне навантаження на мережу, застосовуючи адресну розсилку запитів тільки тим клієнтам, у яких знаходиться шуканий файл. Також була виключена проблема з помилковою ініціацією атаки типу UDP — flood. У усьому іншому мережа повністю аналогічна Gnutella1. Основний клієнт — Shareaza.

  • Ares — файлообмінна мережа для будь-яких файлів.

  • Soulseek — пропрієтарний протокол. Увесь пошук відбувається через центральний сервер, на якому є безкоштовна реєстрація і платна підписка (офіційний сайт). Клієнти: Soulseek, mlDonkey, SolarSeek.

  • Freenet, GNUnet, Entropy — файлообмінні анонімні мережі, стійкі до інтернет-цензури.

  • MP2P (Manolito P2P) — підтримується клієнтами Blubster, Piolet, RockItNet.

  • NEOnet — частично-децентралізована комерційна мережа на умовно-платній основі . Є специфічною допоміжною модифікацією протоколу DHT при роботі у відокремленому комерційному сегменті мережі Gnutella, підтримуваному за допомогою клієнта Morpheus. Властивості криптографічного захисту і мережевої анонімності в мережі NeoNet не підтримуються .

  • Filetopia — потенційно безпечна мережа для обміну самим різним контентом.

  • MUTE.

  • Nodezilla — файлообмінна анонімна мережа.

  • Peer2Mail — принципово це навіть не пірингова мережа, а різновид ПО того, що дозволяє передавати файли між двома хостами (peer — to — peer), використовуючи поштові сервіси у якості роутера. Технологія передачі файлів заснована на інкапсуляції в SMTP -протокол.

  • Ants p2p — відкрита P2P -мережа 3-го покоління підвищеної безпеки. Java -клієнт.

  • Rodi — підтримує пошук за змістом файлів. Java -клієнт.

  • BeShare — мережа, орієнтована на BeOS.

  • Skype — P2P -телефонія.

  • JXTA — стандартизація P2P специфікацій і протоколів.

  • RShare — відкрита анонімна мережа P2P.

  • WiPeer — мережа, діюча безпосередньо між комп'ютерами, минувши устаткування провайдера. Таким чином, мережа повністю вільна від цензури.

  • SKad або OpenKAD — модифікація протоколу Kademlia. Повністю децентралізовані мережі цього типу створювалися переважно в Японії. Першим кроком в цьому напрямі стала програма en : Winny. Подальший розвиток цієї мережі у бік мережевої анонімності привело до появи програми en : Share. І на сьогодні існує і третя версія під управлінням програми Perfect Dark. Усі три версії мережі SKad розвивалися паралельно і хоча вони мають багато спільного, але із-за видозміни процедури кодування нод-листа у бік жорсткішого шифрування, вони не сумісні між собою. Таким чином усі три програми утворили три ідентичні мережі з різними мірами захищеності.

  • Usenet — глобальна дошка оголошень.

  • Poisoned — програма для роботи з файлообменными мережами Gnutella, OpenFT, FastTrack в середовищі операційної системи Mac OS X. Є графічним інтерфейсом для фонового застосування giFT.

  • Netsukuku — (не файлообмінна?) мережа нового покоління, є комірчастою мережею передачі даних, замінює 3-й рівень сучасної моделі OSI іншим протоколом маршрутизації. Протокол Netsukuku вибудовує структуру мережі у вигляді фрактала. Мережа є розподіленою, масштабованою, анонімною і не контрольованою, окремо від Інтернету, без підтримки яких-небудь служб і державних каналів. Для розрахунку усіх необхідних шляхів зв'язку вузла з усіма іншими вузлами протокол використовує алгоритм Quantum Shortest Path Netsukuku (QSPN). Пропускна спроможність мережі обмежується можливостями нинішніх мережевих карт. Оскільки в Netsukuku немає провайдерів, то немає і можливості відключити кого б то не було від мережі. Оскільки адреси в Netsukuku роздаються випадковим чином, то невідомо навіть, де знаходиться і кому належить нода, відповідальна за зберігання тих або інших байтів. В результаті утворюється повна свобода і повне рівноправ'я.

Питання 3.

Соціальна мережа (від англ. social networking service) — платформа, онлайн сервіс або веб-сайт, призначені для побудови, віддзеркалення і організації соціальних взаємин.

Засадничим принципом соціальної мережі є комунікація і можливість взаємного рівноправного спілкування між усіма її членами. Це відрізняє соціальну мережу від аудиторії, де люди об'єднуються якимсь загальним об'єктом уваги або вивчення і пов'язані з цим об'єктом, але не пов'язані взаємно, а також від співтовариства, де можуть бути наявними ієрархічні зв'язки.

Зазвичай на сайті мережі можливо вказати інформацію про себе (дату народження, школу, внз, улюблені заняття і інше), по якій аккаунт користувача зможуть знайти інші учасники. Розрізняються відкриті і закриті соціальні мережі. Одна із звичайних рис соціальних мереж — система «друзів» і «груп».

Для того, щоб два користувачі були «друзями», потрібно взаємну згоду. Один подає заявку в друзі, інший її приймає. У соціальній мережі «В контакті» існує сервіс «передплатників» — якщо користувач не приймає заявку в друзі, користувач, що подав її, залишається у нього в передплатниках і може стежити за оновленнями.

«Групи» зазвичай є тематичними співтовариствами різних направленностей, які в тій чи іншій мірі об'єднують користувачів, що входять у них. Це можуть бути загальні інтереси, загальне місце навчання, загальна дата народження і т. д. У групах, як і на сторінках користувачів, можуть розміщуватися фотоальбоми, відео— і аудіозаписи. Також можуть створюватися теми для обговорення. Групи можуть бути закритими, тобто інформація доступна тільки її членам, а для вступу треба подати заявку і чекати її розгляду. Робиться це з різних причин — іноді для захисту від спамерів, а іноді і просто у тому випадку, якщо група призначена обмеженому колу осіб.

Доступ до інформації на особистій сторінці, в альбомах і т. д. — регулюється налаштуваннями приватности. Причому навіть серед друзів доступ може бути вибірковим. У соціальних мережах «Facebook» і «Однокласники.ru» будь-яка інформація доступна тільки зареєстрованим користувачам. Так само до недавнього часу було і в мережі «В контакті».

З розвитком технологій Web 2.0 соціальні мережі набули відчутну основу у вигляді порталів і веб-сервісів. Так, знайшовши на одному з таких сайтів абсолютно незнайому для себе людину, можна побачити ланцюжок проміжних знайомств, через який ви з нею пов'язані.

Переможний хід по Інтернету соціальні мережі почали в 1995 році з американського порталу Classmates.com («Однокласники» є його російським аналогом). Проект виявився дуже успішним, що в наступні декілька років спровокувало появу не одного десятка аналогічних сервісів. Але офіційним початком буму соціальних мереж прийнято вважати 2003-2004 роки, коли були запущені LinkedIn, MySpace і Facebook.

І якщо LinkedIn створювалася з метою встановлення/підтримки ділових контактів, то власники MySpace і Facebook зробили ставку в першу чергу на задоволення людської потреби в самовираженні. Адже, відповідно до піраміди Маслоу, саме самовираження є вищою потребою людини, випереджаючи навіть визнання і спілкування. Соціальні мережі стали свого роду Інтернет-притулком, де кожен може знайти технічну і соціальну базу для створення свого віртуального «Я». При цьому кожен користувач отримав можливість не просто спілкуватися і творити, але і ділитися плодами своєї творчості з багатомільйонною аудиторією тієї або іншої соціальної мережі.

Найбільші соціальні мережі

У різних регіонах світу популярність різних соціальних мереж варіюється. Так, мережі MySpace, Facebook, Twitter і LinkedIn популярніші і поширеніші в Північній Америці;

Nexopia — в Канаді;

Bebo — у Великобританії;

Facebook, Hi5, dol2day — в Німеччині;

Tagged.com, XING і Skyrock — в різних країнах Європи;

Public Broadcasting Service, Orkut, Facebook і Hi5 — в Південній і Центральній Америці (55 % бразильських користувачів мереж віддає перевагу Orkut);

Friendster, Multiply, Orkut, Xiaonei і Cyworld — в Азії (Філіппіни, Малайзія, Індонезія, Сінгапур).

Англомовні


  • Facebook (є російськомовний інтерфейс)

  • Twitter (є російськомовний інтерфейс)

  • Badoo (є російськомовний інтерфейс)

  • Last.fm (є російськомовний інтерфейс)

  • LinkedIn (є російськомовний інтерфейс)

  • MySpace (є російськомовний інтерфейс)

  • XING (є російськомовний інтерфейс)

  • Bebo

  • MyAnimeList

  • Habbo Hotel

  • Google (є російськомовний інтерфейс)

  • Avaaz (є російськомовний інтерфейс)

Російськомовні

  • В Контакте

  • Одноклассники.ru

  • Мой Мир@mail.ru

  • Первый национальный

  • Мой Круг

  • ЖЖ

  • В кругу друзей

  • PeopleCenter

Україномовні

  • Connect (російськомовний інтерфейс)

  • exSlife (є російськомовний інтерфейс)

  • Українці (російськомовного інтерфейсу немає)

Підвиди

Окрім перерахованих соціальних мереж є наступні типи ресурсів у форматі Веб 2.0:



  • Соціальні закладки (social bookmarking). Деякі веб-сайти дозволяють користувачам надавати в розпорядження інших список закладок або популярних веб-сайтів. Такі сайти також можуть використовуватися для пошуку користувачів із загальними інтересами. Приклад: Delicious.

  • Соціальні каталоги (social cataloging) нагадують соціальні закладки, але орієнтовані на використання в академічній сфері, дозволяючи користувачам працювати з базами цих цитат з наукових статей. Приклади: Academic Search Premier, LexisNexis Academic University, CiteULike, Connotea.

  • Соціальні бібліотеки є застосованнями, що дозволяють відвідувачам залишати посилання на їх колекції, книги, аудіозаписи і т. п., доступні іншим. Передбачена підтримка системи рекомендацій, рейтингів і т. п. Приклади: discogs.com, IMDb.com.

  • Соціальні мережі веб-майстрів використовуються для анонсування корисних матеріалів, що дозволяють авторам залишати посилання на їх пости, спілкуватися, голосувати за цікаві анонси і т. п. Часто мають рейтинги або рекомендації.

  • Розраховані на багато користувачів мережеві ігри (Massively Multiplayer Online Games) імітують віртуальні світи з різними системами підрахунку балів, рівнів, змагальності, переможців і програвших. Приклад: World of Warcraft.

  • Геосоціальні мережі дозволяють налагоджувати соціальні зв'язки на підставі фізичного положення користувача. При цьому використовуються різні інструменти геолокации, наприклад GPS, які дають можливість визначити нинішнє місце розташування користувача, а також створювати профайли місць, які користувачі відвідують.

  • Професійні соціальні мережі створюються для спілкування на професійні теми, обміну досвідом і інформацією, пошуку і пропозиції вакансій, розвитку ділових зв'язків. Приклади: Доктор на роботі, Професіонали.ру, LinkedIn, MarketingPeople.

  • Вікові і гендерні соціальні мережі створюються для спілкування користувачів певної гендерної або вікової приналежності. Наприклад, соціальні мережі для дітей, підлітків, дівчат.

Можна назвати наступні приклади програмних систем, які відносяться до соціального ПО:

Системи миттєвого обміну повідомленнями (IM — Instant messaging) дозволяють спілкуватися з іншим користувачем через мережу в режимі реального часу (у відносно захищеному режимі). До найбільш популярних з них можна віднести Skype, ICQ, Yahoo! Messenger, MSN Messenger, AOL Instant Messenger, Miranda IM, Mail.ru Agent . До систем, орієнтованих на бізнес, можна віднести IBM Lotus Sametime, Microsoft Messenger і Jabber.

Інтернет-чати (IRC — Internet Relay Chat) дозволяють одночасно декільком користувачам спілкуватися в режимі реального часу.

Інтернет-форуми прийшли на зміни електронним конференціям (виниклим до появи WWW). Користувач форуму може створювати нову «тему», доступну для інших. Інші користувачі можуть переглядати тему і залишати свої коментарі в режимі послідовного запису.

Веб-блоги (web blogs), або коротко блоги, можна розглядати як особисті онлайн-журнали окремих користувачів. Власник блогу може розміщувати повідомлення у своєму журналі, тоді як інші користувачі (читачі) можуть залишати до них свої коментарі.

Вікі-довідники (wiki), або просто вікі, — по-сути, веб-сайти, вміст яких може редагуватися відвідувачами сайту. Найбільш відомий приклад — Вікіпедія.

Укладач: Смаглюк В.М.

Міністерство ВНУТРІШНІХ СПРАВ УКРАЇНИ

НаціональнА АКАДЕМІЯ ВНУТРІШНІХ СПРАВ

Кафедра інформаційних технологій
ЗАТВЕРДЖУЮ

Начальник кафедри

полковник міліції

________________Кудінов В. А.

____.________ 20__

ПЛАН ПРОВЕДЕННЯ

СЕМІНАРСЬКИХ ЗАНЯТЬ
ТЕМА № 1. Загальні принципи побудови мереж передачі даних

З навчальної дисципліни: “Комп’ютерні мережі та телекомунікаційні технології”

Категорія слухачів: курсанти

Навчальна мета: ознайомити курсантів з цілями, завданнями та структурою навчальної дисципліни та її місцем у спеціалізації, загальними принципами побудови мереж передачі даних.

Виховна мета: вивчити коректність поведінки при роботі з комп’ютерними та програмними засобами, використання в практичній діяльності законообгрунтованої термінології, пов’язаної з інформаційними відносинами в суспільстві

Розвивальна мета: підвищити інтелектуальний рівень курсанта, розширити світогляд щодо можливостей, напрямів та законності використання досягнень інформаційних технологій в правоохоронній діяльності

Обсяг навчального часу: 2 години.

Навчальне обладнання, ТЗН: персональний комп’ютер (ноутбук), мультимедійний проектор.

Наочні засоби: спеціальна презентація за темою, традиційна класна дошка.

Міжпредметні та міждисциплінарні зв’язки: забезпечуючі дисципліни – «Інформатика»;

забезпечувані дисципліни – «Комп’ютерна розвідка», «Інформаційна безпека», «Захист інформації в інформаційно телекомунікаційних системах»

Навчальні питання:

1. Цілі, завдання та структура навчальної дисципліни та її місце у спеціалізації.

2. Конвергенція комп’ютерних та телекомунікаційних мереж.

3. Загальна структура телекомунікаційної мережі.

4. Головні програмні та апаратні компоненти мережі.

5. Модель відкритої системи OSI. Вимоги до сучасних обчислювальних мереж.



Література:

  1. Фред Халсалл. Передача данных, сети компьютеров и взаимосвязь открытых систем. — М.: Радио и связь, 1995.

  2. Столлиигс В. Передача данных. — 4-е изд. СПб.: Питер, 2004.

  3. Столлиигс В. Современные компьютерные сети, 2-е изд. — СПб.: Питер, 2003.

  4. Куроуз Дж.у Росс К. Компьютерные сети, 4-е изд. — СПб.: Питер, 2004.

  5. Таиеибаум Э. Компьютерные сети, 4-е изд. — СПб.: Питер, 2002.

  6. Фейт Сидни. ТСР/ІР. Архитектура, протоколы, реализация. — М.: Лори, 2000.

  7. Стивен Браун. Виртуальные частные сети. — М.: Лори, 2001.

  8. Шринивас Вегешиа. Качество обслуживания в сетях ІР. — М.:Вильямс, 2003.

  9. Дуглас Э. Камер. Сети ТСР/ІР. Том 1. Принципы, протоколы и структура. — М.:Вильяме, 2003.

  10. Блэк Ю. Сети ЭВМ: протоколы стандарты, интерфейсы/Перев. с англ. - М.: Мир, 1990.

  11. Ричард Стивене. Протоколы ТСР/ІР. Практическое руководство. — Спб.: БХВ, 2003.

  12. Слепов Н.Я . Синхронные цифровые сети SDN. М.: Эко-Трендз, 1998.

  13. Уолрэпд Дж. Телекоммуникационные и компьютерные сети. Вводный курс. — М.: Постмаркет, 2001.

  14. Гольдштейи Б. С., Пинчук А. В., Суховицкий А. Л. ІР-телефония. — Радио и связь, 2001.

  15. Олифер В. Г., Олифер Н. А. Новые технологии и оборудование ІР-сетей. — СПб.: БХВ-Санкт-Петербург, 2000.

  16. Олифер В. Г., Олифер Н. А. Сетевые операционные системы. 2-е изд. СПб.: Питер, 2008.

  17. Олифер В. Г., Олифер Н. А. Компьютерные сети. Принципы, технологии, протоколы: Учебник для ВУЗов. 4-е изд.- СПб.: Питер, 2011.

  18. Телекомунікаційні та інформаційні мережі: Підручник для вищіх навчальних закладів./ П.П.Воробієнко, Л.А.Нікітюк, П.І.Резніченко. – К.: САММІТ-КНИГА, 2010.

  19. Бройдо В.Л., Ильина О.П. Вычислительные системы, сети и телекоммуникации: Учебник для вузов. 4-е изд. – СПб.: Питер, 2011.


Методичні поради з викладання теми:

Питання 1. При підготовці до першого питання семінарського заняття особливу увагу слід зосередити на значенні вивчення спеціалізованої дисципліни “Комп’ютерні мережі та засоби телекомунікацій” для формування загальних знань, умінь та навичок у курсантів цієї спеціалізації. Крім того, треба зосередитися на основних цілях та завданнях навчального курсу та його місці у спеціалізації «Протидія кіберзлочинності».

Питання 2. При підготовці цього питання головну увагу слід звернути на те, що під конвергенцією телекомунікаційних мереж розуміють об’єднання декількох, бувших раніше роздільними, послуг в межах одної послуги. Наприклад, Triple Play – об’єднання телефонії, Інтернет, телебачення в одному кабельному Інтернет-підключенні.

Конвергенцією телекомунікаційних систем і технологій також вважають напрям діяльності, пов’язаний зі створенням об’єднаних каналів передачі голосу (телефонного зв’язку), цифрових даних, графіків, відео, корпоративних додатків у межах загальної інфраструктури.



Питання 3. Головна увага звертається на те, що незважаючи на суттєву різницю між комп’ютерними, телефонними, телевізійними і первинними мережами, всі вони на достатньо високому рівні абстракції мають схожі структури.

Телекомунікаційна мережа у загальному випадку включає такі компоненти:

- мережа доступу – призначена для концентрації інформаційних потоків, що поступають численними каналами зв’язку від обладнання користувачів, у порівняно незначній кількості вузлів магістральної мережі;

- магістраль – об’єднує окремі мережі доступу, забезпечуючи транзит трафіку між ними через високошвидкісні канали;

- інформаційні центри або центри управління сервісами – це власні інформаційні ресурси мережі, на основі яких здійснюється обслуговування користувачів.

Питання 4. Необхідно розуміти, що обчислювальна мережа – це складний комплекс взаємозв’язаних і узгоджено функціонуючих програмних і апаратних компонентів, а саме:

• комп’ютерів;

• комунікаційного обладнання;

• операційних систем;

• мережних додатків.

Питання 5. Слід враховувати, що на початку 80-х років ХХ століття низка міжнародних організацій із стандартизації – ISO, ITU-T та інші розробили модель, яка відіграла значну роль у розвитку мереж – модель взаємодії відкритих систем (Open System Interconnection, OSI). Модель OSI визначає різні рівні взаємодії систем, дає їм стандартні імена і вказує, які функції має виконувати кожний рівень.

У моделі OSI засоби взаємодії поділяються на сім рівнів: прикладний, представницький, сеансовий, транспортний, мережний, канальний і фізичний. Кожний рівень має справу з одним певним аспектом взаємодії мережних пристроїв.



Запитання до семінару (2 год):

1. Чим можна пояснити той факт, що глобальні мережі з’явились раніше, ніж локальні?

2. Що спільного і у чому різниця між взаємодією комп’ютерів у мережі і взаємодією комп’ютера з периферійним пристроєм?

3. Як розподіляються функції між мережним адаптером і його драйвером?

4. Поясніть значення термінів «клієнт», «сервер», «редиректор».

5. Назвіть головні недоліки повнозв’язної топології, а також топологій типу загальна шина, зірка, кільце.

6. Яку топологію має односегментна мережа Ethernet, побудована на основі концентратора: загальна шина чи зірка?

7. Визначте функціональне призначення основних типів комунікаційного обладнання – повторювачів, концентраторів, мостів, комутаторів, маршрутизаторів.

8. У чому відмінність логічної структуризації мережі від фізичної?

9. Що таке «відкрита система»? Наведіть приклади закритих систем.

10. Поясніть різницю у вживанні термінів «протокол» і «інтерфейс» стосовно багаторівневої моделі взаємодії пристроїв у мережі.

11. Що стандартизує модель OSI?

12. Що стандартизує стек OSI?

13. Чому у моделі OSI сім рівнів?

14. Чи є терміни «специфікація» і «стандарт» синонімами?

15. У чому полягає різниця локальних мереж від глобальних на рівні служб і на рівні транспортної системи?

16. Назвіть найчастіше використовувані характеристики продуктивності мережі.

17. Що важливіше для передачі мультимедійного трафіка: надійність чи синхронність?



Завдання для самостійного вивчення (2 год):

1. Ознайомитися з лекційними матеріалами, рекомендованою літературою і методичними матеріалами з цієї теми у вигляді планшетів, слайдів та ін. матеріалів, які представлені в навчально-методичних кабінетах.



Укладач: Хахановський В.Г.

Міністерство ВНУТРІШНІХ СПРАВ УКРАЇНИ

НаціональнА АКАДЕМІЯ ВНУТРІШНІХ СПРАВ

Кафедра інформаційних технологій
ЗАТВЕРДЖУЮ

Начальник кафедри

полковник міліції

________________Кудінов В. А.



____.________ 20__

ПЛАН ПРОВЕДЕННЯ

СЕМІНАРСЬКИХ ЗАНЯТЬ
ТЕМА № 2. Основи передачі даних

З навчальної дисципліни: “Комп’ютерні мережі та телекомунікаційні технології”

Категорія слухачів: курсанти

Навчальна мета: ознайомити курсантів з основами передачі даних

Виховна мета: вивчити коректність поведінки при роботі з комп’ютерними та програмними засобами, використання в практичній діяльності законообгрунтованої термінології, пов’язаної з інформаційними відносинами в суспільстві

Розвивальна мета: підвищити інтелектуальний рівень курсанта, розширити світогляд щодо можливостей, напрямів та законності використання досягнень інформаційних технологій в правоохоронній діяльності

Обсяг навчального часу: 2 години.

Навчальне обладнання, ТЗН: персональний комп’ютер (ноутбук), мультимедійний проектор.

Наочні засоби: спеціальна презентація за темою, традиційна класна дошка.

Міжпредметні та міждисциплінарні зв’язки: забезпечуючі дисципліни – «Інформатика»;

забезпечувані дисципліни – «Комп’ютерна розвідка», «Інформаційна безпека», «Захист інформації в інформаційно телекомунікаційних системах»

Навчальні питання:

  1. Фізичне середовище передачі даних та характеристики каналів зв’язку.

  2. Кодування та мультиплексування даних, методи кодування.

  3. Безпровідні системи передачі даних, їх переваги.

Література:

  1. Фред Халсалл. Передача данных, сети компьютеров и взаимосвязь открытых систем. — М.: Радио и связь, 1995.

  2. Столлиигс В. Передача данных. — 4-е изд. СПб.: Питер, 2004.

  3. Столлиигс В. Современные компьютерные сети, 2-е изд. — СПб.: Питер, 2003.

  4. Куроуз Дж.у Росс К. Компьютерные сети, 4-е изд. — СПб.: Питер, 2004.

  5. Таиеибаум Э. Компьютерные сети, 4-е изд. — СПб.: Питер, 2002.

  6. Фейт Сидни. ТСР/ІР. Архитектура, протоколы, реализация. — М.: Лори, 2000.

  7. Стивен Браун. Виртуальные частные сети. — М.: Лори, 2001.

  8. Шринивас Вегешиа. Качество обслуживания в сетях ІР. — М.:Вильямс, 2003.

  9. Дуглас Э. Камер. Сети ТСР/ІР. Том 1. Принципы, протоколы и структура. — М.:Вильяме, 2003.

  10. Блэк Ю. Сети ЭВМ: протоколы стандарты, интерфейсы/Перев. с англ. - М.: Мир, 1990.

  11. Ричард Стивене. Протоколы ТСР/ІР. Практическое руководство. — Спб.: БХВ, 2003.

  12. Слепов Н.Я . Синхронные цифровые сети SDN. М.: Эко-Трендз, 1998.

  13. Уолрэпд Дж. Телекоммуникационные и компьютерные сети. Вводный курс. — М.: Постмаркет, 2001.

  14. Гольдштейи Б. С., Пинчук А. В., Суховицкий А. Л. ІР-телефония. — Радио и связь, 2001.

  15. Олифер В. Г., Олифер Н. А. Новые технологии и оборудование ІР-сетей. — СПб.: БХВ-Санкт-Петербург, 2000.

  16. Олифер В. Г., Олифер Н. А. Сетевые операционные системы. 2-е изд. СПб.: Питер, 2008.

  17. Олифер В. Г., Олифер Н. А. Компьютерные сети. Принципы, технологии, протоколы: Учебник для ВУЗов. 4-е изд.- СПб.: Питер, 2011.

  18. Телекомунікаційні та інформаційні мережі: Підручник для вищіх навчальних закладів./ П.П.Воробієнко, Л.А.Нікітюк, П.І.Резніченко. – К.: САММІТ-КНИГА, 2010.

  19. Бройдо В.Л., Ильина О.П. Вычислительные системы, сети и телекоммуникации: Учебник для вузов. 4-е изд. – СПб.: Питер, 2011.


Методичні поради з викладання теми:

Питання 1. Слід враховувати, що лінія зв’язку – це фізичне середовище, яким передаються електричні інформаційні сигнали, а також пристрої передачі даних й проміжне мережне обладнання. До каналу передачі даних відносяться засоби двостороннього обміну даними, які містять лінії зв’язку і апаратуру передачі (прийому) даних.

Особливу увагу при розгляді першого питання слід звернути на класифікацію каналів зв’язку залежно від того, яке середовище передачі даних використовується.


1   ...   8   9   10   11   12   13   14   15   16



  • Децентралізовані мережі
  • Частково децентрализовані (гібридні) мережі
  • Принципи роботи
  • Відомі децентралізовані і гібридні файлообмінні мережі