Witam forumowiczów, czy mógłbym liczyć na dobrą odpowiedź na te 3 pytania, sam zacząłem z nimi walczyć ale nie mam pełnej odpowiedzi a informacje w internecie cieżko dopasować do tych pytań. Bardzo mi na tym zależy:
1. Scharakteryzować i porównać pod względem bezpieczeństwa zasadnicze różnice topologii sieci komputerowych.
Moja odpowiedź:
Topologia magistrali
Ten rodzaj topologii charakteryzuje dość niskim poziom bezpieczeństwa, ponieważ wszelkie dane są transmitowane jednym łączem, więc przechwycenie ich przez nieuprawnioną osobę jest dość prawdopodobne.
Topologia pierścienia
W pierścieniu sieci Token Ring krąży niewielka ramka zwana tokenem (żetonem). Dana stacja sieciowa zyskuje prawo do transmitowania danych tylko w momencie, gdy znajduje się w posiadaniu tokena. Jeżeli więc dana stacja sieciowa przejmie token, lecz w tej chwili nie ma zamiaru transmitować danych, przesyła żeton do kolejnej stacji. Każda stacja może przetrzymywać token przez pewien czas. Stacja nadawcza, która posiada żeton, mając do przesłania określone informacje, modyfikuje jeden bit w tokenie, rozpoczynając w ten sposób sekwencję startu ramki, dokłada informacje, które mają być transmitowane, a następnie wysyła całość do kolejnej stacji w pierścieniu. W momencie gdy ramka przemieszcza się w pierścieniu, nie posiada tokena, co dla innych stacji chcących rozpocząć w tym czasie transmisje danych jest sygnałem, że muszą poczekać. Taki mechanizm gwarantuje, że w sieciach typu Token Ring nie ma kolizji. Gdy transmisja zostaje zakończona, generowany jest nowy żeton. Ramka informacyjna, która krąży w pierścieniu, dociera wreszcie do stacji odbiorczej, która powiela ją w celu dalszego przetworzenia. Ramka kontynuuje swą wędrówkę po pierścieniu do momentu, gdy osiągnie ramkę nadawczą. Tu zostaje skasowana z pierścienia. Stacja nadawcza jest w stanie skontrolować, czy ramka osiągnęła stację odbiorczą i czy została tam skopiowana. W sieci Token Ring używany jest system priorytetów zezwalający niektórym stacjom częściej korzystać z sieci.
Takie coś znalazłem w sieci opisze mi ktoś to w bardziej prosty sposób?
I jeszcze jeszcze topologia gwiazdy
W której jest np switch i czy on kieruje dane bezpośrednio do konkretnego sprzetu po mac adresie? i to jest bezpieczne?
2. Z jakich elementów programowo sprzętowych składa się sieć komputerowa przewodowa i bezprzewodowa?
3. Przedstawić istotę technologi przetwarzania w chmurze.
Z góry dziękuje :)