Реляционная база данных (PHP лекции)

Лекции по предмету «Web-программирование»
Информация о работе
  • Тема: Реляционная база данных (PHP лекции)
  • Количество скачиваний: 5
  • Тип: Лекции
  • Предмет: Web-программирование
  • Количество страниц: 29
  • Язык работы: Русский язык
  • Дата загрузки: 2014-07-30 01:06:29
  • Размер файла: 1205.2 кб
Помогла работа? Поделись ссылкой
Информация о документе

Документ предоставляется как есть, мы не несем ответственности, за правильность представленной в нём информации. Используя информацию для подготовки своей работы необходимо помнить, что текст работы может быть устаревшим, работа может не пройти проверку на заимствования.

Если Вы являетесь автором текста представленного на данной странице и не хотите чтобы он был размешён на нашем сайте напишите об этом перейдя по ссылке: «Правообладателям»

Можно ли скачать документ с работой

Да, скачать документ можно бесплатно, без регистрации перейдя по ссылке:

Реляционная база данных— этотелосвязаннойинформации, сохраняемой в
двумерныхтаблицах.

SQL — этоязык, ориентированныйспециально на реляционныебазыданных.

Имеются два SQL: Интерактивныйи Вложенный. Большейчастью, обеформы
работаютодинаково, ноиспользуютсяразлично.
ИнтерактивныйSQL используется для функционированиянепосредственно в
базеданных, чтобыпроизводитьвывод для использованияегозаказчиком. В этой
форме SQL, когдавы введете команду, онасейчас же выполнится и высможетеуви-
детьвывод (если он вообщеполучится) — немедленно.
ВложенныйSQL состоитиз команд SQL, помещенныхвнутрипрограмм, которыеобычнонаписаны на некотором другом языке (типа КОБОЛА или Паскаля). Это
делаетэтипрограммыболеемощными и эффективным.

DDL (ЯзыкОпределенияДанных) — так называемыйЯзыкОписанияСхемы в
ANSI, состоитиз команд, которыесоздаютобъекты (таблицы, индексы, просмотры, и
так далее) в базеданных.
DML (ЯзыкМанипулированияДанными) — это набор команд, которыеопреде-
ляют, какиезначенияпредставлены в таблицах в любой момент времени.
DCD (ЯзыкУправленияДанными) состоитизсредств, которыеопределяют, раз-
решитьлипользователювыполнятьопределенныедействияилинет.

Ключевые слова — это слова, которыеимеютспециальноезначение в SQL.

Объекты— структуры в базеданных, которымданыимена и сохраняются в па-
мяти.

Запрос— команда, которуювыдаетевашейпрограммебазыданных, и которая
сообщаетей, чтобыонавывелаопределеннуюинформациюизтаблиц в память.

SELECT DISTINCT snum (групування однакових даних)
FROM Orders;

SELECT *
FROM Salespeople
WHERE(HAVING)city IN ( Barcelona, London );

SELECT *
FROM Salespeople
WHERE comm BETWEEN .10 AND .12;

SELECT AVG (amt)
FROM Orders;

SELECT snum, MAX (amt) |
| FROM Orders |
| GROUP BY snum;

Нахождениемаксимальнойсуммыпродажи у каждогопродавца

SELECT snum, sname, city, % , comm * 100
FROM Salespeople;
1001 PeelLondon % 12.000000

SELECT *
FROM Orders
ORDER BY cnum DESC(ASC+);

EXISTS — это оператор, которыйпроизводитверноеилиневерноезначение,
другими словами, выражениеБуля.
SELECT cnum, cname, city
FROM Customers
WHERE EXISTS ( SELECT *// логіна умова (true/false)
FROM Customers
WHERE city = " SanJose );

Оператор ANY берет все значениявыведенныеподзапросом, (для этогослучая
— это все значенияcity в таблице Заказчиков), и оцениваетихкакверныееслилюбой
(ANY) изихравняетсязначениюгородатекущей строки внешнегозапроса.
=============== SQL ExecutionLog ============
| SELECT * |
| FROM Salespeople |
| WHERE city = ANY |
| (SELECT city |
| FROM Customers); |
| ============================================= |
| cnumcnamecitycomm |
| ----- -------- ---- -------- |
| 1001 PeelLondon 0.12 |
| 1002 SerresSanJose 0.13 |
| 1004 MotikaLondon 0.11 |
===============================================
Рисунок 13.1: Использование оператора ANY

SELECT *
FROM Salespeople
WHERE city IN ( SELECT city
FROM Customers );
Этотзапросбудетпроизводитьвыводпоказанный в Рисунке 13.2.
=============== SQL ExecutionLog ============
| SELECT * |
| FROM Salespeople |
| WHERE city IN (SELECT city |
| FROM Customers); |
| ============================================= |
| cnumcnamecitycomm |
| ----- -------- ---- -------- |
| 1001 PeelLondon 0.12 |
| 1002 SerresSanJose 0.13 |
| 1004 MotikaLondon 0.11 |
===============================================
Рисунок 13.2: ИспользованиеIN в качествеальтернативы к ANY

Вы можете поместитьмногочисленыезапросывместе и объединитьихвывод,
используяпредложение UNION. Предложение UNION обьединяетвыводдвухилибо-
лее SQL запросов в единый набор строк и столбцов. Например, чтобы получить всех
продавцов и заказчиковразмещенных в Лондоне и вывестиихкакединоецелоевы
могли бы ввести:
SELECT snum, sname
FROM Salespeople
WHERE city = London
UNION
SELECT cnum, cname
FROM Customers
WHERE city = London;

INSERT INTO Customers[(city, cnamе, cnum)] // [] необов’язково вводити
VALUES (London, Honman, 2001);

DELETE FROM Salespeople
WHERE city = London;

UPDATE Salespeople
SET sname = Gibson, city = Boston, comm = .10// встановити у всіх записах
WHERE snum = 1004;

CREATE TABLE Saleepeople
( snuminteger,
snamechar (10),
citychar (10),
commdouble );

Индекс— этоупорядоченный (буквенныйиличисловой) список столбцовили
группстолбцов в таблице.

altertable назва_таблиці addcolumnназвастовпцяtext(20);

altertable назва_таблиці dropcolumn назва стовпця ;

DROP TABLE <tablename>;
Типи даних



Модель бази даних – це сукупність логічних конструкцій, що використовуються для
подання структури даних і зв’язків між ними усередині бази даних (БД).
Моделювання даних – діяльність, яка повязана з вивченням вимог до даних і
проектуванням баз даних, сховищ даних або інших систем, що використовують ресурси даних,
результатом якої є опис предметної області системи, засобами якої-небудь моделі даних.
Предметна область (ПО) – частина реального світу, що існує незалежно від людини і
викликає інтерес щодо її відображення у базі даних.
Концептуальна модель ПО (conceptual
model) – формальне подання сукупності поглядів, що характеризують безліч можливих станів
ПО і безліч можливих переходів з одного стану у інший (включаючи класифікацію наявних у
ПО сутностей, чинних правил, законів, обмежень, які діють у ній і т.ін.). Концептуальне
моделювання ПО – процес побудови концептуальної моделі ПО, яка б, враховуючи вимоги до
цього процесу, адекватно відображала її.
















Мережі
Шина комп’ютера (забезпечує дуже високі швидкості передавання даних (понад 100 Мбіт/с) на короткі відстані (1-10 м)), інтерфеїісні комп’ютерні технології призначені для приєднання до компютерів периферійних пристроїв. Деякі з них дають змоіу будувати невеликі мережі навіть без компютера. Відстані передавання в них обмежені декількома десятками метрів, швидкості сьогодні досягають декількох сотень мегабітів за секунду, Прикладами с технології USB, Firewire, передавання даних через послідовний COM-порт ПК.
Малі локальні та побутові мережі (SOHO - smallofficehomenetworks) обмежують передавання відстанями у декілька сотень метрів, Вони гарантують достатньо великі швидкості передавання (до 1 Гбіт/с), Прикладами мережевих технологій малих та побутових мереж є технології передавання з використанням електричних мереж, технологія HornePNA та ін.
Локальнімережі (ЛМ) забезпечуютьпередавання в межах одного абогрупирозташованихблизькобудинків. Прикладамитехнологійлокальнихмереже Ethernet, Fast Ethernet,Gigabit Ethernet, Token Ring.
Глобальні мережі (ГМ) не обмежені територіально і сьогодні в магістральних каналах забезпечують швидкості передавання, які сягають декількох терабітів за секунду.
Ознаки, за якими класифікують комп’ютерні мережі, такі:
• географічна площа -локальні, регіональні, глобальні мережі;
* сфера застосування - офісні, промислові, побутові мережі;
■ комплекс архітектурних вирішень, що виражено у фірмовій назві - Ethernet. TokenRing, Arcnet:
• топологія - шинна, кільцева, зіркоподібна, деревоподібна, повнозв’язиа мережі;
* фізнчие середовище передавання - мережа з симетричним, коаксіальним, волоконно-оптичним кабелем, інфрачервоним, мікрохвильовим каналом, скрученою парою:
* метод доступу до фізичного середовища - мережі з опитуванням, маркерним доступом, суперництвом, уставлянням регістра;
• набір протоколів (протокольний стек) - мережі TCP/IP, SPX/IPX.
Протокол - це набір семантичних та синтаксичних правил, який визнач ас поведінку об ектів під час їхньої взаємодії.
Інтерфейс - це межа між двома рівнями, яка мас певні функціині характеристики.
Реальнасистема — цесукупністьодногоабокількохкомп ютерів, відповідногопрограмноголівапечення, периферійногообладнання, терміналів, персоналу, якасповністюавтоііолтоюїїопрацьовуєтапередаєінформацію.
Якшо система не приєднана до мережі, то їїназиваютьавтономною.
Реальна остаточна система ~ це реальна система, якавиконуєвмережіфункціїстанції дата, тобто с джереломабоспоживачемінформації.
Відкрита система - цсcncnie.ua. яка побудована тадіє з дотриманнямвимогміжнароднійстандартів.
Комунікаційна система - цереальнавідкрита система, яка забезпечуєобмінданимиміж■ абонепшськилиіенентмамнувідкритійінформаційнійсистеці.
Абонентська система - це реальна відкрита система, яка с постачальникомабоспоживанийресурсівліережі, забезпечує доступ до них користувачів і керує (гзаємозі>язком(іідкрш/шхсистем.Ініціаторами та учасникамиобмінуінформацією в абонентських системах є прикладніпроцеси.
Прикладнийпроцес - цепроцес у реальнійостаточнійсистемі, якийопрацьовуєінформацію для визначених потреб.
Середовищепередаванняданих - цесукупністьлінійпередаванняданих та.можливо, іншогообладнання, яке забезпечуєпередаванняданихміжостаточними системами.
Рівні середовища звязку відкритих систем.
Прикладннйрівень забезпечує різні форми взаємодії прикладннх процесів, розміщених у різних системах. Сьогодні можна виділити такі форми протоколів прикладного рівня:
• керування терміналами:
• керування діалогом;
• керування файлами;
• керування задачами:
• керування системою;
• забезпечення ці/іісності.
Рівень відображення відображає та перетворює дані, якими обмінюються прикладні процеси. Потреба у рівні відображення зумоаленатнм, що різні комп’ютери та пристрої, приєднані до мережі, можуть мати різні форми наведення даних: 8-, 16-, 32-, 64-розрядні, різні системи команд та ін.
Сеансовнй рівень дає змогу організувати діалогові сеанси між прикладними процесами.Під час роботи сеансового рівня в користувача складається враження, що прикладні процеси розташовані на одному потужному локальному процесорі.
Транспортний рівеньнадас прикладним обєктам сполучення через усі фізичні засоби мережі незалежно від реальної конфігурації цього сполучення. Таке сполучення називають наскрізним. Сполучення, гарантоване транспортним рівнем, повинно бути прозорим, тобто не залежати від кодів інформації вищих рівнів.
Мережевий рівень виконує ретранслювання даних через одну або кілька систем, а також забезпечує для транспортного рівня незалежність від методів та засобів комутації, різних маршрутів у фізичних засобах сполучення.
Канальний рівень призначений для передавання блоків даних через одне фізичне сполучення. Тому на мережевому рівні типи фізичних сполучень, які розміщені нижче, не відомі. Протокольні блоки даних канального рівня називають кадрами. Важливою функцією, яка може виконуватися на канальному рівні, є селекція інформаїїії-відбір серед усіх прийнятих блоків тільки тих, які адресовані конкретній системі.

Фізичний рівень призначений для спряження систем з фізичним середовищем.
Спосіб сполучення комі) ’ютєрів каналами звязкудля передавання даних між іншіїназивають методом комутації.
Ефірнісередовища
Передавання в ефірнихсередовищахвідбувається без використаннякабелів. Залежновідчастотипередаванняефірні канали поціляють на радіо-, інфрачервоні, ультракороткохвильові, мікрохвильові, лазерні.
Будь-якийрадіоканалформується на певнійчастоті-носію, Інформація по ньомупередасться за допомогоюмодульованогорадіосигналу. Канаї/ маснезначнушвидкістьпередавання(20-150 Кбіт/с).
В інфрачервономуканалісигналиінфрачервоних частот передаютьмвлогабаритніпередавач і та приймаютьчутливіприймачі. Канал працюєтільки в межах прямоїоптичноїиидгімості. Віннечутливий до електромагнітнихзавад. Відстаньміжстанціями - до 3 км.швидкістьпередавання -2-4 Мбіт/с.
Для налагодженняультракороткохвильового каналупотрібнаультракороткохвильовіприймальна та передавальнаапаратура. Передаваннявідбувається за допомогою частотно-модульованихснгналів у доситьширокомудіапазоні частот. Цедаєзмогустворитивеликукількістьканалів. Інформаціяпередасться на відстань 0,7-1,5 км зішвидкістю 20-40 Мбіт/с.
У мікрохвильовомуканалівикористанонову форму середовищапередаванняданих. Сигналивипромінюютьспеціальнілазери, а приймаютьфотоприймачі, Канал добре працює в зоніпрямоївидимості. Інформаціяпередається на відстань і 5-20 км зішвидкістю до 20 Гбіт/с.
Коаксіальнийкабель
Затехніко-ексгглуатаціинішихарактеристикамирозрізняютьшироко- тавузькосмуговікоаксіальнікабепі.
Широкосмуговікабелівикористовують для аналогового, широкосмуговогопередавання.Смугаперепускання такого кабелю, як звичайно, розділена на декількааналоговихканалів зрізними частотами-носіями. Вона звлежитьвід марки кабелю і можесягати 2-3 ГГц, Кабепімиюгьшвидкістьпередавання сигналу 300-3000 Мбіт/с, загасання сигналу начастоті 100 МГц не більше 7 Дб на 100 м. Термінпридатності - 10-12 років. Подовжинназатримкапоширеннясигналів - 2-5 нс/м.
Вузькосмуговікабелізастосовують для цифрового передавання. Вони маютьшвидкістьпередавання не більше 80 Мбіт/с, загасаннясигналів на частоті 10 МГц — 4 Дб на 100 км.Рештапараметрівзбігається з аналогічними в широкосмугових кабелях,
Протокол Х.25 описує віртуально-данограмну мережу,тобто мережу віртуальних каналів,у якій за певних умов можна передавати данограми, Відповідно до протоколу Х.25/3 у транспортній мережі між абонентами налаштовують тимчасові (на один сеанс звязку) та постійнівіртуальні транспортні канали. Тимчасовий канал називають віртуальним викликом, постійний-віріпуальніш ланцюжкам. Данограмноюназиваютьтакутранспортну мережу, у якійпередаютьсяокремі, не пов’язаніміж собою пакети–даногралщ.
Методимаршрутизації
Випадковамаршрутизаціяполягає в тому, щовузол, який одержав транзитний (непризначениййому) кадр, пересилаєйого в один зісвоїхвихіднихканалів, Канал вибираєтьсявипадково та рівноймовірно.
У випадкулавннноїмаршрутизаціїкоженвузолпередаєтранзитний пакет, щонадійшов до нього, у всівихідні канали.
Складніметодимаршрутизаціїподіляють на.детерміновані та адаптивніМетодидетермінованоїмаршрутизації у проміжнихвузлахпередбачаютьвикористаннятаблицьмаршрутизаціїабонаборитаблиць, які не змінюютьсязалежновід стану мережі (точніше, їхзмінюютьвручну), Методиадаптивноїмаршрутизаціїгнучкіші, тобтомаршрутнаінформаціяможезмінюватисязалежновідзавантаженостіокремих ланок мережі, виходуїх з ладу тощо.
ПРОТОКОЛЬНИЙ СТЕК TCP/IP
Структура мережі TCP/IP - цеоб’єднаннялокальних мереж(звідсиназваInternet, щодослівноозначаєміжмережеву мережу).
Загасання сигналу :
A = 10Log10(Pvuh/Pvh)
Зв’язок між пропускною здатністю і смугою пропускання:
C=2Flog2M (С – макс.Проп. здатність б/сек. ,F- ширина смуги пропускання);
10Base-5 - товстий Ethernet (ThickEthernet)
Максимальна довжина одного сегмента (без підсилення сигналу) - 500 м. Кабель RG6 коштує дорого, однак має високу механічну стійкість. Для приєднання до мережі потрібні адаптери з AUI-роз’єднувачами та блоки трансиверів (приймачата передавача), які монтують безпосередньо на кабелі з проколюванням ізоляції (рис. 14.1). На кінцях кабелю встановлюють узгоджувальні індуктивності -термінатори.
10Base-2 - тонкий Ethernet (ThinEthernet, Cheapernet)
Максимальна довжина одного сегмента становить 185 м. Мережа має шнннубагатосег-ментну топологію. Для приєднання станції до мережі використовують BNC Т-з’єднувач (рнс.14.2). У мережі застосовують дешевий кабель RG-58C/U.
10Base-T - Ethernet на скрученій парі (TwistedPairEthernet)
Топологія з’єднань - розподілена зірка (рис. 14,3). Максимальна віддаленість станціїдо концентратора - 100-160 м.
Стандарт I OOBase-T - це стандарт 1ЕЕЕ-802.3, доповнений функційними блоками RS/M11.
100Base-T4. Мережа 100Base-T4, як зазначено, - це локальна мережа зіркової топології, яка використовує для передавання даних чотири пари дротів скрученої пари третьої, четвертої або п’ятої категорії.
Робота мережі 100Base-TX та 100Base-FX на фізичному рівні ґрунтується на специфікації PMD (PhysicalMediaDependent) ANSI, спочатку розробленій для волоконно-оггтичннхмереж FDDI. Вона підтримує як скручену пару, так і оптичне волокно.
Стандарти 100Base-FX та 100Base-SX. Спільною рисою цих стандартів с використання вол оконно-оп тич ного кабелю для передавання.
Первинною специфікацією передбачено волоконно-оптичні кабелі GigabitEthernet(одно-та багатомодові) для магістралей, сполучення комутаторів, серверів. Довжина сегмента для багатомодового кабелю - 500 м. для одномодового - 2000 м. Залежно від місця застосування
окремо визначені специфікації для коаксіальних кабелів, скрученої пари (настільна система).
Для передавання інформації вол окон но-оптичним кабелем запропоновано два вирішення:
• 1000Base-SX. Використання багатомодового волоконно-оптичного кабелю, передавання даних на максимальну відстань 275 м (або 550 м з застосуванням повторювача);
■ 1ОООВале-LX. Використання як баггітомодового, гак і одномодового волоконно-оптичного кабелю. В останньому випадку можна передавати дані на відстань до 5000 м. Мідні кабелі можна застосувати в таких специфікаціях:
• lOOOBcise-CX. Для передавання на відстань до 25 м застосовують коаксіальний кабель:
• 1000Base-T, Використовують скручену пару шостої, сьомої категорій. Максимальна відстань передавання - 100 м. Максимальний розмір домену колізій — 200 м.



Обмеження на відстань передавання в мережі 10GE виникають через характеристики середовища переливання та пристрої передавання. Визначено такі варіанти мережі;
• 10Gbase-SX Багатомодовий волоконно-оптичний кабель 100-300 м
• 10Gbase-LX Одно-та багатомодовий волоконно-оптичний кабель 5-15 км
• 10Gbase-EX Одномодовий волоконно-оптичний кабель < 40 км
• 10Gbase-CX Мідний кабель < 20 м

ЛОКАЛЬНІ МЕРЕЖІ
Локальна мережа TokenRing (TR) - це мережа кільцевої топології з ретрансляцією та маркерним методом доступу.
У мережі TokenRingpes/изовзно маркерним метод доступу для мереж з ретрансляцією (див. Розділ 5). Маркер-трибайтовий кадр, що циркулює кільцем, Станція, яка одержала маркер, усуває його з мережі і передає свій інформаційний кадр, який робить повне коло мережею та повертається до станції, шо його передавала.
FDDІ є подвійним волоконно-оптичним кільцем (друге кільце резервне), Швидкість передавання інформації у ній становить 100 Мбіт/с. Кожне кільце FDDI має довжину до 200 км. Окремі вузли мережі не можуть перебувати один від одного на відстані понад 2.5 км.Максимальна кількість станцій мережі - 1000.
100VG Anylan - це швидкісна (100 Мбіт/с) JIM зіркової топології, шо має метод доступу з запитом пріоритетів. Мережа відповідає стандарту ІЕЕЕ-802.12, затвердженому в червні 1995 р, У ній використовують скручену пару третьої-п’ятої категорій двожильний кабель з екранованими або неекранованими скрученими парами або волоконно-оптичний кабель.
Інтелектуальні засоби сполучення
Повторювачі (repealers) - це найдешевші засоби зв’язку ЛМ, які не можна в прямому значенні слова вважати інтелектуальними. Вони перепускають увесь потік між ЛМ, збільшують допустиму довжину кабелю та поновлюють амплітуду і форму сигналів.
Функціино близькими до повторювачів є концентратори (hubs).У разі використання концентраторів у мережі виникає спільне середовище передавання та єдиний домен колізій. Багатопортовіконцентратори ретранслюють інформаційний потік на всі порти.
Мости (bridges)- це апаратно-про грам ні блоки, які дають змогу сполучати JIM з різними середовищами передавання та протоколами (наприклад, мережі Ethernet, Arcnet, TokenRing,X.25), Вони працюють на канальному рівні й аналізують адреси в кадрах.
Комутатор - це пристрій, конструктивно виконаний у вигляді мережевого концентратора, що працює як високошвидкісний багатопортовик міст; вбіудований механізм комутації дає змогу виконувати сегментування локальної мережі та виділяти смугу перепускання кінцевим станціям мережі.
Маршрутизатори (routers) - це апаратно-програм ні пристрої, які дають змогу сполучати різні ЛМ та виконують функцію маршрутизації. Однак, на відміну від мостів, маршрутизація в них виконується на мережевому рівні.
Шлюз(gateway) - це машина або порт колективного доступу, який об’єднує кілька мереж, або його використовують дяя приєднання мережі до головного комп’ютера (mainframe).
Моніторинг та мережеметрія
Моніторинг та мережеметрія - це безперервний контроль інформаційних та комунікаційних процесів у системі, збирання оперативних (моніторинг) та статистичних (мережеметрія) даних про якість функціювання мережі, використання ії ресурсів тощо. Результати моніторингу попередньо опрацьовують та зберігають у спеціальних файлах моніторингу. На підставі цих даних за запитом адміністратора в будь-який час можна сформувати звіти.

Мережа Х,25 - це глобальна мережа з віртуальними каналами, Віртуальний канал (віртуальний виклик, див. Розділ 7) налагоджується між двома терміналами, Пакети одного каналу завжди йдуть одним і тим же маршрутом в однаковій послідовності, Під час налагодження сполучення термінал, що викликає, вибирає імножини вільних номерів один та присвоює його віртуальному каналу, Термінал, що одержує, також вибирає один з вільних номерів логічного каналу, Мережа перетворює ці два номери в один унікальний для мережі, який ідентифікує віртуальний канал.
Технологія ретрансляції кадрів FrameRelay (FR) виникла завдяки потребі сполучення локальних мереж каналами глобальних мереж, поєднання територіально розрізнених локальних мереж корпорації в єдину швидкісну корпоративну мережу. FrameRelay можна розглядати і як спрощений варіант Х.25 для надійних мереж та високих швидкостей передавання даних. Головна відмінність цієї мережі від Х.25 - це те, що корекцію помилок виконують не проміжні, а кінцеві вузли.
Вузол мережі FrameRelay виконує такі даі головні функції:
• перевіряє цілісність кадру; якщо кадр спотворений, його відкидають;
• перевіряс правильність адреси; якщо адреса не відома, кадр відкидають.
Мережі технології ATM (AsynchronousTransferMode -
режим асинхронного передавання) - це новітні пакетні мережі з інтеграцією послуг і великою
швидкістю передавання інформації. Така технологія, як прогнозують учені, протягом пятидесяти років замінить теперішні локальні та глобальні мережі. Головні властивості мереж технології ATM такі;
• по-перше, це пакетна мережа з віртуальними каналами. Для передавання даних вико ристовують пакет з фіксованим розміром 53 байти, який назвали коміркою (cell).
• по-друге, це мережа інтегрованих послуг, тобто у ній єдиним потоком передається інформація з різними вимогами до затримок передавання та достовірності .
• по-третє, швидкість та якість передавання інформації в мережі ATM задають за запитом користувача. Ця мережа працює як з вузько- (швидкість 9600 біт/с-2 Мбіт/с), так і з широкосмуговими каналами (2-622 Мбіт/с і більше);
• по-четверте, мережа ATM описує тільки інтерфейсні характеристики і для передавання даних може використовувати широкий спектр реальних каналів та комунікаційних мереж .
• по-п’яте, ця мережа гнучка в експлуатації.
MPLS (англ. MultiprotocolLabelSwitching — багатопротокольна комутація за мітками) — механізм передачі даних, який емулює різні властивості мереж з комутацією каналів через мережі з комутацією пакетів.
MPLS працює на рівні, який можна було б розташувати між другим (канальним) і третім (мережевим) рівнями моделі OSI, і тому його, зазвичай, називають протоколом другого з половиною рівня (2,5-рівень). Його було розроблено з метою забезпечення універсальної служби передавання даних як для клієнтів мереж з комутацією каналів, так і мереж із комутацією пакетів. За допомогою MPLS можна передавати трафік найрізноманітнішої природи, такий як IP-пакети, ATM, Frame Relay,SONET і кадри Ethernet.
У традиційній IP-мережі пакети передаються від одного маршрутизатора до іншого, й кожний маршрутизатор, зчитуючи заголовок пакета, (адреса призначення) приймає рішення про те, за яким маршрутом відправити пакет далі.
У протоколі MPLS ніякого подальшого аналізу заголовків у маршрутизаторах на шляху проходження не проводиться, а переадресація керується виключно на основі міток. Це має багато переваг над традиційною маршрутизацією на мережевому рівні.
Безпека даних
Безпека даних це захист ресурсів мережі від руйнування та захист даних від випадкового чи навмисного розголошення, а також від неправомірних змін.
Гарантувати безпеку даних покликаний адміністратор мережі. У великих мережах з цією метою передбачені спеціальні посади (securityofficers). Для гарантування безпеки даних розробляють багаторівневу систему захисту:
- вбудовані засоби захисту – програмно-системні (паролі, права доступу);
- фізичні засоби захисту – замки, двері, охорона, сигналізація тощо;
- адміністративний контроль – організаційні заходи, накази адміністрації;
- законодавство та соціальне оточення – закони про захист авторських та майнових прав, нетерпимість до компютерного піратства.
Визначено такі рівні захисту:
- D – рівень мінімального захисту (MinimalProtection). Зарезервовано для систем, які за іншими рівнями не гарантують потрібного рівня безпеки;
- С1 – рівень вибіркового захисту (DiscretionaryProtection). Дає змогу користувачам застосовувати обмеження доступу для захисту приватної інформації;
- С2 – рівень керованого доступу (Controlled Access Protection). Містить вимоги рівня С1, а також захист процесу реєстрації у системі, облік подій захисту, ізоляцію ресурсів різних процесів;
- В1 – рівень захисту за категоріями (LabeledProtection). До вимог рівня С2 додається можливість захисту окремих файлів, записів у файлах, інших обєктів системи спе¬ціальними позначками безпеки, що зберігаються разом з цими обєктами. Вважають, що подолати такий захист може добре підготовлений хакер, а звичайний користувач - ні;
- В2 – рівень структурованого захисту (StructuredProtection). До вимог рівня В1 дода¬ється повний захист усіх ресурсів системи прямо чи посередньо доступних користу¬вачу. Вважають, що хакери не зможуть проникнути у систему з таким захистом;
- В3 – рівень доменів безпеки (SecurityDomains). До вимог рівня В2 додається явна специфікація користувачів, яким заборонено доступ до певних ресурсів, повніша ре¬єстрація потенційно небезпечних подій. Вважають, що навіть досвідчені програмісти не в стані подолати систему з таким рівнем безпеки;
- А1 – рівень верифікованої розробки (VerifiedDesign). Повний захист інформації. Спе¬цифіковані та верифіковані механізми захисту. Вважають, що у систему з таким рівнем захисту без дозволу не може проникнути ніхто (навіть спеціалісти спецслужб).

Брандмауер - це компютер з програмною системою, який встановлюють на межі мережі і який перепускає тільки авторизовані певним чином пакети .

Сервери-посередники (proxy-server). Інколи функції брандмауера в складних систе¬мах розподілені між власне брандмауерами та серверами-посередниками. Брандмауер захищає мережу від зовнішнього впливу. Він фільтрує кадри канального рівня, розпізнає сеанс, який відкриває зовнішній користувач. Сервер-посередник контролює та обмежує вихід внутрішнього користувача назовні, а також часто є його представником. Функції сервера-посередника: приховування адреси внутрішніх станцій, подаючи всю мережу назовні як один компютер з адресою сервера; кешування популярних web-сторінок, файлів, так що користувачі не змушені звертатися до зовнішньої мережі. Популярну інформацію сервер оновлює автоматично з визначеною періодичністю.
Цифровий сертифікат, що додається до передаваного повідомлення, призначений для посвідчення «достовірності» користувача або організації, що відправляють повідомлення, а також для надання одержувачеві інформації, яка буде використана ним при відправці відповіді. Цифровий сертифікат є тільки «посвідченням особи» відправника, але не дозволом на виконання яких-небудь дій.
Головною функцією, що виконується маршрутизаторами, була і залишається передача пакетів з однієї мережі в іншу. Але оскільки одна з цих мереж може бути приватною, а інша, скажімо, Інтернетом, маршрутизатори виступають в ролі першої лінії оборони, захищаючи дані закритої мережі.




С++