SlideShare una empresa de Scribd logo
1 de 25
Отправитель
информации
(источник)
Получатель
информации
(приёмник)
Единицы измерения пропускной способности
каналов передачи
Бит/с
Кбит/с
Мбит/с
Гбит/с
Байт/с
Кбайт/с
Мбайт/с
Гбайт/с
= 1024 бит/с
=1024 Кбит/с
=1024 Мбит/с
Эффективность связи зависит от
следующих характеристик (параметров)
каналов связи:
Пропускной способности (скорость передачи
данных), измеряемой количеством бит
информации, переданной по сети в секунду;
Надежности – способности передавать
информацию без искажений и потерь;
Стоимости;
Возможности расширения (подключения
новых компьютеров и устройств).
Кабельные каналы связи
Кабельные каналы для целей
телекоммуникаций исторически
использовались первыми.
Сегодня по суммарной длине они превосходят
даже спутниковые каналы.
Строение
Эти кабели содержат десятки
или даже сотни скрученных пар проводов
Кабельные каналы связи:
Телефонные линии
Витая пара
Коаксиальный кабель
Оптоволоконные линии
Коаксиальный кабель
Именно коаксиальные кабели стали в начале
транспортной средой локальных сетей ЭВМ .
Рис. . 1 - центральный проводник; 2 - изолятор; 3 -
проводник-экран; внешний изолятор
Характеристики каналов связи
Тип связи
Пропускная
способность,
Мбит/с
Надежность Возможность
расширения
Электрические
кабели:
Витая пара
Коаксиальный
кабель
10 – 100
До 150
Низкая
Высокая
Простая
Проблематичная
Телефонная
линия
1 – 2 Низкая Без проблем
Оптоволоконный
кабель
100 - 2000 Абсолютная Без проблем
Сферы применения каналов связи
Витая пара – компьютерная техника, телефония.
Коаксиальный кабель - телевидение,
компьютерная техника.
Телефонный кабель – телефония, радио-связь.
История:
 А.Г.Белл в 1880 году запатентовал фотофон.
1990 году Линн Моллинер продемонстрировал
передачу данных.
В 2002 году – фототрансивер.
Строение:
Разновидности оптических волокон, отличающиеся зависимостью
коэффициента преломления от радиуса
Характеристика канала связи:
Оптоволоконное соединение гарантирует
минимум шумов и высокую безопасность
Тип связи
Пропускная
способность,
Гбит/с
Надежность Возможность
расширения
Оптоволоконный
кабель
1-10 Абсолютная Без проблем
Применение:
Такой тип соединения широко используется
организациями для защиты важной информации.
История
1864 год Дж.Максвелл - теоретически открыл
электромагнитное поле
1886-89г.г. Г.Герц – экспериментально показал
существование ЭМволн
А.С.Попов в 1895г. - продемонстрировал свой
грозоотметчик.
Первые радиопередатчики были
запатентованы Маркони и Слаби.
Принцип работы
Классификации:
Спутниковые каналы
Радиоканал
Wi-Fi
Характеристики
Спектр используемых волн делится на ряд диапазонов
Применение беспроводных каналов
связи
Спутниковая связь (телевидение, телефония,
компьютерные сети)
Радиоканалы (радиоуправление, рация, радио)
Wi – Fi (компьютерные сети, телефония)

Más contenido relacionado

Destacado

Построение процесса обеспечения безопасности в студии и агенстве
Построение процесса обеспечения безопасности в студии и агенствеПостроение процесса обеспечения безопасности в студии и агенстве
Построение процесса обеспечения безопасности в студии и агенствеSiteSecure
 
Почему нужна лицензия
Почему нужна лицензияПочему нужна лицензия
Почему нужна лицензияcnpo
 
Хазиев М. "Информационная безопасность: эволюция угроз и рынка решений"
Хазиев М. "Информационная безопасность: эволюция угроз и рынка решений"Хазиев М. "Информационная безопасность: эволюция угроз и рынка решений"
Хазиев М. "Информационная безопасность: эволюция угроз и рынка решений"Expolink
 
МЭ и СОВ Рубикон
МЭ и СОВ РубиконМЭ и СОВ Рубикон
МЭ и СОВ Рубиконcnpo
 
Надёжная Kомпьютерная Инициатива - ответ сегодняшним рискам ИT безопасности 2...
Надёжная Kомпьютерная Инициатива - ответ сегодняшним рискам ИT безопасности 2...Надёжная Kомпьютерная Инициатива - ответ сегодняшним рискам ИT безопасности 2...
Надёжная Kомпьютерная Инициатива - ответ сегодняшним рискам ИT безопасности 2...ebuc
 
политика информационной безопасности организации
политика информационной безопасности организацииполитика информационной безопасности организации
политика информационной безопасности организацииtrenders
 
Мобильный доступ и проблемы безопасности
Мобильный доступ и проблемы безопасностиМобильный доступ и проблемы безопасности
Мобильный доступ и проблемы безопасностиАлексей Волков
 
Rubicon
RubiconRubicon
Rubiconcnpo
 
Как заставить работать неработающие стандарты? Методология управления безопас...
Как заставить работать неработающие стандарты? Методология управления безопас...Как заставить работать неработающие стандарты? Методология управления безопас...
Как заставить работать неработающие стандарты? Методология управления безопас...Infor-media
 
Stonesoft: ИБ в банке: мульти или моно?
Stonesoft: ИБ в банке: мульти или моно?Stonesoft: ИБ в банке: мульти или моно?
Stonesoft: ИБ в банке: мульти или моно?Expolink
 
Social engineering
Social engineeringSocial engineering
Social engineeringcnpo
 
Как защитить свои права при проверке и после нее
Как защитить свои права при проверке и после нееКак защитить свои права при проверке и после нее
Как защитить свои права при проверке и после нееАлексей Волков
 
Audit intro
Audit introAudit intro
Audit introcnpo
 
Licensing
LicensingLicensing
Licensingcnpo
 
Информационная безопасность
Информационная безопасностьИнформационная безопасность
Информационная безопасностьibpo
 
Вопросы комплексной защиты информации от программно-аппаратных воздействий в ...
Вопросы комплексной защиты информации от программно-аппаратных воздействий в ...Вопросы комплексной защиты информации от программно-аппаратных воздействий в ...
Вопросы комплексной защиты информации от программно-аппаратных воздействий в ...cnpo
 
Certification
CertificationCertification
Certificationcnpo
 

Destacado (20)

Построение процесса обеспечения безопасности в студии и агенстве
Построение процесса обеспечения безопасности в студии и агенствеПостроение процесса обеспечения безопасности в студии и агенстве
Построение процесса обеспечения безопасности в студии и агенстве
 
Почему нужна лицензия
Почему нужна лицензияПочему нужна лицензия
Почему нужна лицензия
 
Хазиев М. "Информационная безопасность: эволюция угроз и рынка решений"
Хазиев М. "Информационная безопасность: эволюция угроз и рынка решений"Хазиев М. "Информационная безопасность: эволюция угроз и рынка решений"
Хазиев М. "Информационная безопасность: эволюция угроз и рынка решений"
 
МЭ и СОВ Рубикон
МЭ и СОВ РубиконМЭ и СОВ Рубикон
МЭ и СОВ Рубикон
 
Надёжная Kомпьютерная Инициатива - ответ сегодняшним рискам ИT безопасности 2...
Надёжная Kомпьютерная Инициатива - ответ сегодняшним рискам ИT безопасности 2...Надёжная Kомпьютерная Инициатива - ответ сегодняшним рискам ИT безопасности 2...
Надёжная Kомпьютерная Инициатива - ответ сегодняшним рискам ИT безопасности 2...
 
политика информационной безопасности организации
политика информационной безопасности организацииполитика информационной безопасности организации
политика информационной безопасности организации
 
Dsa
DsaDsa
Dsa
 
Мобильный доступ и проблемы безопасности
Мобильный доступ и проблемы безопасностиМобильный доступ и проблемы безопасности
Мобильный доступ и проблемы безопасности
 
Rubicon
RubiconRubicon
Rubicon
 
Volkov DLP Russia 2013
Volkov DLP Russia 2013Volkov DLP Russia 2013
Volkov DLP Russia 2013
 
Как заставить работать неработающие стандарты? Методология управления безопас...
Как заставить работать неработающие стандарты? Методология управления безопас...Как заставить работать неработающие стандарты? Методология управления безопас...
Как заставить работать неработающие стандарты? Методология управления безопас...
 
Stonesoft: ИБ в банке: мульти или моно?
Stonesoft: ИБ в банке: мульти или моно?Stonesoft: ИБ в банке: мульти или моно?
Stonesoft: ИБ в банке: мульти или моно?
 
Social engineering
Social engineeringSocial engineering
Social engineering
 
лекция № 15
лекция № 15лекция № 15
лекция № 15
 
Как защитить свои права при проверке и после нее
Как защитить свои права при проверке и после нееКак защитить свои права при проверке и после нее
Как защитить свои права при проверке и после нее
 
Audit intro
Audit introAudit intro
Audit intro
 
Licensing
LicensingLicensing
Licensing
 
Информационная безопасность
Информационная безопасностьИнформационная безопасность
Информационная безопасность
 
Вопросы комплексной защиты информации от программно-аппаратных воздействий в ...
Вопросы комплексной защиты информации от программно-аппаратных воздействий в ...Вопросы комплексной защиты информации от программно-аппаратных воздействий в ...
Вопросы комплексной защиты информации от программно-аппаратных воздействий в ...
 
Certification
CertificationCertification
Certification
 

Similar a Передача информации

Tehnologii globalnyh-setey
Tehnologii globalnyh-seteyTehnologii globalnyh-setey
Tehnologii globalnyh-seteyezozbek
 
File 20100909135358
File 20100909135358File 20100909135358
File 20100909135358xeet
 
типы линий связи локальных сетей
типы линий связи локальных сетейтипы линий связи локальных сетей
типы линий связи локальных сетейsjhxdn
 
Сети и системы телекоммуникаций. Физический уровень
Сети и системы телекоммуникаций. Физический уровеньСети и системы телекоммуникаций. Физический уровень
Сети и системы телекоммуникаций. Физический уровеньAndrey Sozykin
 
Локальная сеть и ее топология
Локальная сеть и ее топологияЛокальная сеть и ее топология
Локальная сеть и ее топологияnatanikonenko19
 
АКАДО внедряет DOCSIS 3.0
АКАДО внедряет DOCSIS 3.0АКАДО внедряет DOCSIS 3.0
АКАДО внедряет DOCSIS 3.0Denis Rychka
 
Разновидности сетей
Разновидности сетейРазновидности сетей
Разновидности сетейmisspisaryuk
 
Урок 3. Глобальная компьютерная сеть Интернет
Урок 3. Глобальная компьютерная сеть ИнтернетУрок 3. Глобальная компьютерная сеть Интернет
Урок 3. Глобальная компьютерная сеть ИнтернетANSevrukova
 
D Link
D LinkD Link
D Linkahey
 
D Link
D LinkD Link
D Linkahey
 
урок в 10 классе
урок в 10 классеурок в 10 классе
урок в 10 классеmashaciolak
 
Локальные и глобальные компьютерные сети
Локальные и глобальные компьютерные сетиЛокальные и глобальные компьютерные сети
Локальные и глобальные компьютерные сетиAndrey Dolinin
 

Similar a Передача информации (20)

Tehnologii globalnyh-setey
Tehnologii globalnyh-seteyTehnologii globalnyh-setey
Tehnologii globalnyh-setey
 
Сетевые технологии
Сетевые технологииСетевые технологии
Сетевые технологии
 
File 20100909135358
File 20100909135358File 20100909135358
File 20100909135358
 
629222.ppt
629222.ppt629222.ppt
629222.ppt
 
типы линий связи локальных сетей
типы линий связи локальных сетейтипы линий связи локальных сетей
типы линий связи локальных сетей
 
Глобальная компьютерная сеть
Глобальная компьютерная сетьГлобальная компьютерная сеть
Глобальная компьютерная сеть
 
Osnovy setevyx texnologij 2010
Osnovy setevyx texnologij 2010Osnovy setevyx texnologij 2010
Osnovy setevyx texnologij 2010
 
Сети и системы телекоммуникаций. Физический уровень
Сети и системы телекоммуникаций. Физический уровеньСети и системы телекоммуникаций. Физический уровень
Сети и системы телекоммуникаций. Физический уровень
 
Локальная сеть и ее топология
Локальная сеть и ее топологияЛокальная сеть и ее топология
Локальная сеть и ее топология
 
АКАДО внедряет DOCSIS 3.0
АКАДО внедряет DOCSIS 3.0АКАДО внедряет DOCSIS 3.0
АКАДО внедряет DOCSIS 3.0
 
Lekt 02 service_decrypted
Lekt 02 service_decryptedLekt 02 service_decrypted
Lekt 02 service_decrypted
 
Разновидности сетей
Разновидности сетейРазновидности сетей
Разновидности сетей
 
передача информации
передача информациипередача информации
передача информации
 
Урок 3. Глобальная компьютерная сеть Интернет
Урок 3. Глобальная компьютерная сеть ИнтернетУрок 3. Глобальная компьютерная сеть Интернет
Урок 3. Глобальная компьютерная сеть Интернет
 
ilina
ilinailina
ilina
 
D Link
D LinkD Link
D Link
 
D Link
D LinkD Link
D Link
 
урок в 10 классе
урок в 10 классеурок в 10 классе
урок в 10 классе
 
Презентация1
Презентация1Презентация1
Презентация1
 
Локальные и глобальные компьютерные сети
Локальные и глобальные компьютерные сетиЛокальные и глобальные компьютерные сети
Локальные и глобальные компьютерные сети
 

Más de Натали Боровенская (6)

Почта
ПочтаПочта
Почта
 
Электронная почта
Электронная почтаЭлектронная почта
Электронная почта
 
Всемирная паутина
Всемирная паутинаВсемирная паутина
Всемирная паутина
 
Сервисы интернета
Сервисы интернетаСервисы интернета
Сервисы интернета
 
Как устроен интернет
Как устроен интернетКак устроен интернет
Как устроен интернет
 
Локальная компьютерная сеть
Локальная компьютерная сетьЛокальная компьютерная сеть
Локальная компьютерная сеть
 

Передача информации