Логотип Автор24реферат
Задать вопрос
Курсовая работа на тему: Анализ структуры модели ОSI
63%
Уникальность
Аа
5412 символов
Категория
Информационная безопасность
Курсовая работа

Анализ структуры модели ОSI

Анализ структуры модели ОSI .doc

Зарегистрируйся в два клика и получи неограниченный доступ к материалам,а также промокод Эмоджи на новый заказ в Автор24. Это бесплатно.

В процессе информационного обмена используются различные средства связи, которые разрабатываются в множестве ведущих государствах. При их изготовлении производители руководствуются национальными стандартами, требования которых на международном уровне не всегда идентичны. Для согласования несовместимых стандартов Международная организация по стандартизация (International Organization for Standardization — ISO) разработала эталонную модель взаимодействия открытых систем OSI (Open Systems Interconnection mode). Данная модель предлагает структуру для идентификации и разграничения различных составляющих коммуникационного процесса, и включает большое множество стандартов, разработанных в строгом соответствии с базовой схемой. Модель OSI не связана с конкретными техническими решениями, а описывает коммуникацию в общих понятиях [21].
В результате модель носит рекомендательный характер и декларирует, что используемые протоколы и других конкретные технические реализации телекоммуникационного оборудования должны быть согласованы. При этом модель используется для обеспечения определенной совместимости телекоммуникационного оборудования, что позволяет уменьшить расходы на создание дополнительных переходных систем.
Кроме того, с использованием стандартов регулируется взаимозаменяемость устройств, выпускаемые различными производителями для выполнения одной и той же функции

Зарегистрируйся, чтобы продолжить изучение работы

.
Модель определяет различные уровни взаимодействия систем. Каждый уровень выполняет определённые функции при таком взаимодействии (рисунок 1).
Рисунок 1 – Структура модели OSI
Верхние три уровня являются уровнями приложений, нижние четыре уровнями потоков данных.
С учетом того, что тема работы предполагает рассмотрение сетевого уровня, рассмотри его более подробно.
Сетевой уровень модели используется для выбора маршрутов передачи данных. Основными задачами, возлагаемые на сетевой уровень являются:
– трансляция логических адресов и имён в физические;
–  определение кратчайших маршрутов передачи;
– коммутация и маршрутизация;
– отслеживание неполадок и «заторов» в сети.
Основные устройства, используемые на сетевом уровне являются маршрутизаторы. Это специализированные устройства, которые пересылают пакеты между различными сегментами сети на основе правил и таблиц маршрутизации. Основное назначение маршрутизаторов обеспечить согласованную работу разнородных вычислительных сетей, использующих при построении различные архитектуры [15].
Маршрутизаторы бываю проводные и беспроводные. Внешний вид беспроводных маршрутизаторов представлен на рисунке 2.
Рисунок 2 – Внешний вид беспроводных маршрутизаторов.
Маршрутизаторы данного типа, как правило, применяют в домашних условиях или на малых предприятиях и компаниях.
Проводные маршрутизаторы (рисунок 3) применяют в более крупных компаниях, а также там, где наличие радиоканала создает дополнительные сложности по обеспечению безопасности информационных ресурсов.
Рисунок 3 – Внешний вид проводных маршрутизаторов.
Основные функции маршрутизаторов связаны с чтением заголовков пакетов сетевых протоколов, принимаемых по всем портам (IPX, IP, AppleTalk, DECnet), и принятие решения о дальнейшем маршруте передачи пакета в соответствии с его сетевым адресом

50% курсовой работы недоступно для прочтения

Закажи написание курсовой работы по выбранной теме всего за пару кликов. Персональная работа в кратчайшее время!

Промокод действует 7 дней 🔥
Оставляя свои контактные данные и нажимая «Заказать работу», я соглашаюсь пройти процедуру регистрации на Платформе, принимаю условия Пользовательского соглашения и Политики конфиденциальности в целях заключения соглашения.
Больше курсовых работ по информационной безопасности:

Нормативно-правовые аспекты информационной безопасности

36525 символов
Информационная безопасность
Курсовая работа
Уникальность

Организация защиты информации в служебных помещениях финансового учреждения

25210 символов
Информационная безопасность
Курсовая работа
Уникальность

Криптосистема Рабина

43594 символов
Информационная безопасность
Курсовая работа
Уникальность
Все Курсовые работы по информационной безопасности
Найди решение своей задачи среди 1 000 000 ответов
Крупнейшая русскоязычная библиотека студенческих решенных задач