телефон 978-63-62
978 63 62
zadachi.org.ru рефераты курсовые дипломы контрольные сочинения доклады
zadachi.org.ru
Сочинения Доклады Контрольные
Рефераты Курсовые Дипломы

РАСПРОДАЖАИгры. Игрушки -30% Всё для дома -30% Товары для дачи, сада и огорода -30%

все разделыраздел:Компьютеры, Программирование

Локальные сети

найти похожие
найти еще

Пакеты с замком "Extra зиплок" (гриппер), комплект 100 штук (150x200 мм).
Быстрозакрывающиеся пакеты с замком "зиплок" предназначены для упаковки мелких предметов, фотографий, медицинских препаратов и
148 руб
Раздел: Гермоупаковка
Чашка "Неваляшка".
Ваши дети во время приёма пищи вечно проливают что-то на ковёр и пол, пачкают руки, а Вы потом тратите уйму времени на выведение пятен с
222 руб
Раздел: Тарелки
Ночник-проектор "Звездное небо и планеты", фиолетовый.
Оригинальный светильник - ночник - проектор. Корпус поворачивается от руки. Источник света: 1) Лампочка (от карманных фонариков) 2) Три
330 руб
Раздел: Ночники
Для автоматического построения таблиц маршрутизации маршрутизаторы обмениваются информацией о топологии составной сети в соответствии со специальным служебным протоколом. Протоколы этого типа называются протоколами маршрутизации. Протоколы маршрутизации отличаются от сетевых протоколов. Хотя они и выполняют функции сетевого уровня модели OSI, т.е. участвуют в доставке пакетов адресату через разнородную составную сеть, но различия их в том, что одни собирают и передают только служебную информацию, а другие предназначены для передачи пользовательских данных, как это делают протоколы канального уровня. Пакеты протокола маршрутизации, при обмене маршрутной информацией, помещаются в поле данных пакетов сетевого уровня, из-за этого протоколы маршрутизации можно отнести к более высокому уровню, чем сетевой. Можно увидеть некоторое сходство маршрутизаторов с мостами и коммутаторами, но используемые ими адресные таблицы сильно отличаются. Вместо MAC - адресов в таблицах маршрутизации указываются номера сетей, которые соединяются в интерсеть, а другое их отличие от мостов, это создание таблиц. В то время как мост строит таблицу, наблюдая за проходящими через него информационными кадрами, посылаемыми конечными узлами сети друг другу, маршрутизаторы обмениваются специальными служебными пакетами, сообщая соседям об известных им сетях в интерсети, маршрутизаторах и о связях этих сетей с маршрутизаторами, что позволяет им быстрее адаптироваться к изменениям конфигурации сети, а также правильно передавать пакеты в сетях с произвольной топологией. Маршрутизаторы составляют карту связей сети с помощью протоколов маршрутизации, а затем принимается решение, какому маршрутизатору нужно следующему передавать пакеты, для более удобного маршрута. Все результаты этих решений заносятся в таблицу маршрутизации. При изменении конфигурации сети некоторые записи в таблице становятся недействительными. Из-за этого пакеты, отправленные по ложному маршруту, могут зацикливаться и теряться. Качество работы всей сети зависит от быстроты приведения содержимого таблицы в порядок. Протоколы маршрутизации строятся на основе разных алгоритмов и отличаются способами построения таблиц маршрутизации, способами выбора наилучшего маршрута. При выборе рационального маршрута определялся только следующий маршрутизатор, а не вся последовательность от начального до конечного узла. Поэтому маршрутизация протекает по распределенной схеме - каждый маршрутизатор выполняет только один шаг маршрута, окончательная последовательность складывается из результатов работы всех маршрутизаторов, через которые потом проходит данный пакет. Алгоритмы маршрутизации такого вида называются одношаговыми. Существует так же и многошаговый подход - маршрутизация от источника (Source Rou i g). При использовании многошаговой маршрутизации ненужно строить и анализировать таблицы маршрутизации. Такой вид маршрутизации ускоряет прохождение пакета в сети, но разгружает маршрутизаторы, и большая нагрузка ложится на конечные узлы. Данная схема применяется гораздо реже, чем схема одношаговой маршрутизации. Но в новой версии протокола IP наряду с классической одношаговой маршрутизацией будет разрешена и маршрутизация от источника.

Во всех остальных случаях рекомендуется использовать неэкранированные кабели витой пары (U P). Экранированные кабели выпускаются с различным исполнением экрана: оплетка (S P), экранирование фольгой (F P), различные варианты усиленных (двойных) экранов (SS P, SF P). Следует учитывать, что различные фирмы используют различные варианты обозначений для описания способов экранирования кабеля. Для большинства применений вполне достаточно использовать кабели с одиночным экраном (S P или F P). И только для действительно тяжелых условий следует применять усиленные (двойные) экраны. Адаптивная технология I el Технология разработана для оптимизации производительности адаптеров и коммутаторов I el двумя путями. Во-первых, адаптивная технология оптимизирует производительность уже существующей сетевой среды. Во-вторых, она помогает приспособиться к будущим изменениям для постоянного обеспечения пиковой производительности без необходимости дорогостоящей модернизации оборудования. Адаптивная технология снижает вероятность возникновения узких мест в коммутаторе и адаптере. – Коммутаторы: Адаптивная технология динамически устанавливает лучший режим переключения для каждого порта на основании уровня сетевого трафика, а также обеспечивает возможность беспроблемного использования коммутаторов различных производителей, уже установленных в сети или которые Вы планируете приобрести в будущем. – Адаптеры: Адаптивная технология обеспечивает адаптерам возможность интеллектуального контроля сетевого трафика и установки пауз при передаче пакетов во избежание возникновения коллизий и необходимости повторной передачи, а также позволяет проводить обновление микрокода микросхем, обеспечивающее оптимизацию сетевого адаптера для работы в изменяющихся сетевых средах. Заключение Локальные вычислительные сети в настоящее время получили широкое распространение в самых различных областях науки, техники и производства. Особенно широко ЛВС применяются при разработке коллективных проектов, например сложных программных комплексов. На базе ЛВС можно создавать системы автоматизированного проектирования. Это позволяет реализовывать новые технологии проектирования изделий машиностроения, радиоэлектроники и вычислительной техники. В условиях развития рыночной экономики появляется возможность создавать конкурентоспособную продукцию, быстро модернизировать ее, обеспечивая реализацию экономической стратегии предприятия. ЛВС позволяют также реализовывать новые информационные технологии в системах организационно-экономического управления. Использование сетевых технологий значительно облегчает и ускоряет работу персонала, позволяет использовать единые базы данных, а также регулярно и оперативно их пополнять и обрабатывать. Выбор типа сети, способа соединения компьютеров в сеть зависят как от технических так и, что не маловажно, от финансовых возможностей тех, кто ее создает. Список литературы Велихов А.В., Строчников К.С. Компьютерные сети. Учебное пособие по администрированию локальных сетей. 3-е издание. – Новый издательский дом, 2005 г. – 304 с. Леонтьев В.П. Новейшая энциклопедия персонального компьютера 2002 – Москва «ОЛМА – ПРЕСС», 2007 г. – 896 с. Семенов А. Б. Волоконная оптика в локальных и корпоративных сетях связи. – М.: Компьютер-пресс, 1998 г. – 304 с. Челлис Дж., Перкинс Ч., Стриб М. Основы построения сетей.

СодержаниеВведение2 1. Локальная сеть. Общие понятия3 2. Протоколы передач3 3. Топология сети11 4. Техническое обеспечение15 Адаптивная технология I el17 Заключение19 Список литературы20 Введение Прогресс в развитии микропроцессорной техники сделал ее доступной массовому потребителю, а высокая надежность, относительно низкая стоимость, простота общения с пользователем-непрофессионалом в области вычислительной техники послужили основой для организации систем распределенной обработки данных, включающих от десятка до сотен ПЭВМ, объединенных в вычислительные сети. В отличие от вычислительных сетей, создаваемых на базе больших ЭВМ и охватывающих значительную территорию, сети на базе ПЭВМ получили название локальных, так как они ориентированы в первую очередь на объединение вычислительных машин и периферийных устройств, сосредоточенных на небольшом пространстве (например, в пределах одного помещения, здания, группы зданий в пределах нескольких километров). Появление локальных вычислительных сетей (ЛВС) позволило значительно повысить эффективность применения ВТ за счет более рационального использования аппаратных, программных и информационных ресурсов вычислительной системы, значительного улучшения эксплуатационных характеристик (в первую очередь повышения надежности) и создания максимальных удобств для работы конечных пользователей Сравнительно низкая стоимость, высокая производительность и простота комплексирования эксплуатации ЛВС, оснащение современными операционными системами различного назначения, высокоскоростными средствами передачи данных, оперативной и внешней памятью большой емкости способствовали их быстрому распространению для автоматизации управленческой деятельности в учреждениях, на предприятиях, а также для создания на их основе информационных, измерительных и управляющих систем автоматизации технологических и производственных процессов. В данной работе раскрывается понятие локальной сети, дается обзор существующих на данный момент вариантов ее организации и эксплуатации. 1. Локальная сеть. Общие понятия Локальной вычислительной сетью принято называть сеть, все элементы которой располагаются на сравнительно небольшой территории. Такая сеть обычно предназначена для сбора, передачи и распределённой обработки информации в пределах одного предприятия или организации. Структура ЛВС отражает в определённых пределах структуру обслуживаемой организации, а поэтому часто имеет иерархическое построение. В ЛВС применяется, главным образом, прямая передача дискретной информации, при которой цифровые сигналы, без модуляции несущей частоты (используемой для широкополосной передачи по телефонным линиям) поступают в физический канал (соединительный кабель). Особенностью локальных сетей является использование пользователями сети единой среды передачи данных (в отличие от глобальных сетей, где большое распространение получили соединения типа «точка-точка»). Этим определяется необходимость использования специфичных методов доступа к моноканалу. 2. Протоколы передач Протоколы сетевого уровня реализуются, как правило, в виде программных модулей и выполняются на конечных узлах-компьютерах, называемых хостами, а также на промежуточных узлах - маршрутизаторах, называемых шлюзами.

Молочный гриб необходим в каждом доме как источник здоровья и красоты
Молочный гриб необходим в каждом доме как источник здоровья и красоты + книга в подарок

 Секреты супер хакера

Но прежде всего это поможет вам контролировать беседу, подводя ее к логическому завершению. ДЖЕК: А что вы обычно набираете? На этот вопрос можно дать ответ "Набираю свой пароль...", но так недолго и ошибиться. Что, если компьютер, о котором идет речь, подключен только к локальной сети, и защищен не через пароль, а как-то по-другому? Вдруг речь идет всего лишь о приглашении DOS? В таком случае полезно изобразить из себя новичка. Обычно это неплохо срабатывает, разве что всем известно, что компания проводит массовые увольнения сотрудников или близка к банкротству. Сообщение, что вы работаете временно, может пойти вам на пользу, а может и нет. Временные сотрудники обычно встречаются с местным супервизором, которому сдают отчеты и задают вопросы. Впрочем, техник может об этом и не знать; в любом случае, нетрудно сказать, что супервизор посоветовал вам обращаться за разъяснениями в компьютерный отдел. ДЖЕК: Хорошо. Нажмите на "ВВОД. ВЫ: "ВВОД"... Хорошо... Есть. ДЖЕК: Теперь наберите "TEMP", пробел, "PUPPY" ВЫ: Хорошо..

скачать реферат Internet

InternetАдрес любого файла во всемирном масштабе определяется унифицированным указателем ресурса -URL. Служба имен доменов (D S). Адрес любого компьютера или любой локальной сети в I er e может быть выражен четырьмя байтами, например так:195.29.135.98Но так же, каждый компьютер имеет уникальное доменное имя, например: www.belg s.ru Это две разных формы записи адреса одного и того же сетевого компьютера. Человеку неудобно работать с числовым представлением IР-адреса, зато доменное имя запоминается легко, особенно если учесть, что, как правило, это имя имеет содержание. Например, Web-сервер компании Microsof имеет имя www.microsof .com, а Web-сервер содержащий рефераты имеет имя www.refera .ru (суффикс .ru в конце имени говорит о том, что сервер компании принадлежит российскому сектору I er e ). С другой стороны, автоматическая работа серверов сети организована с использованием четырехзначного числового адреса. Благодаря ему промежуточные серверы могут осуществлять передачу запросов и ответов в нужном направлении, не зная, где конкретно находятся отправитель и получатель.

Коляска для кукол "Лили".
4-х колесная коляска. Материал: высококачественная пластмасса. Возраст: с 3 лет. Размер: 27,5х36,5х49 см. Вес коляски: 600
380 руб
Раздел: Коляски прогулочные, трости
Шкатулка, 36x26x18 см (арт. 3871-RT-64).
Шкатулка очень удобна в использовании, и к тому же станет украшением вашего домашнего интерьера! Модель: 64. Оформление корпуса: ткань,
2717 руб
Раздел: Шкатулки для рукоделия
Простыня на резинке "ЭГО", 160х200 см, бежевая.
Трикотажная простыня "ЭГО" на резинке выполнена из 100% хлопка высокого качества. Натуральный, экологически чистый материал
760 руб
Раздел: Простыни, пододеяльники
 Секреты супер хакера

Вы не сможете узнать, что это произошло, но вы можете подготовиться к такому случаю. Пошлите настоящему пользователю сообщение якобы от системного менеджера, и оставьте не прочтенным. Когда настоящий владелец бюджета войдет в систему, его будет ждать нечто вроде: Message #01 From 1513 SuperUser То Al-l.USERS@calli.poo.mil В подразделе группы С системы локальной сети произошла техническая неполадка, что привело к проблемам с работой нескольких из наших схем соединительных портов. Если во время загрузки вы получите сообщение о том, что вы уже вошли в систему, просим вас повторить свой вызов через несколько минут. Мы приносим свои извинения по поводу возникших проблем и постараемся устранить неисправность как можно скорее, но наладка займет некоторое время. Нам пришлось выбирать между временными неудобствами и полным выключением системы. Мы надеемся, вы согласитесь, что лучше иметь систему с временными недостатками, чем не иметь системы вообще. Мы ожидаем, что проблема будет решена к 3 марта. Спасибо за сотрудничество

скачать реферат Текстовые редакторы и электронные таблицы

Встроенный язык программирования VBA стал единым для всех приложений офиса. Изменения коснулись и справочной системы которая стала более интеллектуальной и непринужденной. В новых версиях Excel все больше встречается анимации. Помимо традиционной интерактивной справки, Excel предоставляет справочную информацию прямо из Web-страницы Microsof . Все приложения Office обладают возможностями, облегчающими работу пользователя с интернет и локальной сетью. Такие как поиск, публикация данных в интернете, интеграция в сеть интернет. Поддержка всех основных форматов файлов интернета, включая H ML документы. Благодаря усовершенствованию базовых элементов пользователю стало значительно легче работать с программой. Значительно расширились возможности электронных таблиц, такие как сводные таблицы, форматирование, предпросмотр и печать, обнаружение и предупреждение ввода некорректных данных. Усовершенствованы панели инструментов. Работа с диаграммами стала проще. Запросы теперь могут запускаться в фоновом режиме, предоставляя возможность пользователям выполнять другие задачи во время ожидания обработки данных.

 Педагогика и психология высшего образования

Компьютеры в АСО выполняют базовые функции, поскольку определяют порядок выдачи информационного учебного материала, контрольных заданий, приема ответов учащихся, анализ (обработку) этих ответов. Они же определяют ход дальнейших действий учащихся, ведут учет и статистику учебной деятельности как каждого учащегося, так и учебной группы в целом. В некоторых системах с помощью компьютера по ходу обучения решаются задачи диагностики учебной деятельности и психодиагностики в целях совершенствования самого процесса обучения. Аппаратное обеспечение АСО может быть разнообразным, но в обязательном порядке используются персональные компьютеры общего назначения. При реализации процесса обучения они могут применяться как автономно, так и в составе локальных сетей с ведущим компьютером (сервером), снабженным хорошим периферийным оборудованием (принтер, сканер, модем и т.п.). В сети обеспечивается диалоговое взаимодействие учащихся с программой, причем преподаватель или инструктор осуществляет общее руководство занятиями, работая на ведущем компьютере; в других случаях он только включает его и ведет общее наблюдение за ходом занятий

скачать реферат Безопасность информационных технологий

Однако агентство рассчитывает получить с них денежную компенсацию убытков, которые по подсчетам компании составили более 10 млн руб. В ноябре 2000 года сотрудники милиции вскрыли законспирированную сеть торговцев пиратскими компакт-дисками, сбывавших свою продукцию через интернет-магазин. Для раскрытия данного преступления оперативникам пришлось отследить цепочку курьеров, каждый из которых знал только " следующее звено" цепи. Соблюдать конспирацию правонарушителям удавалось с помощью многочисленных кодовых сообщений и паролей. Компьютер-сервер, через который делались заказы на нелегальную продукцию, был установлен в обычной московской квартире, однако к Интернету подключался через систему переадресации при помощи модемов и сотовых телефонов, чтобы его труднее было найти. 4. В связи с развитием в России глобальных компьютерных сетей появилась возможность получать идентификационные данные карты клиентов посредством несанкционированного внедрения в локальные сети и базы данных различных финансово-кредитных учреждений через Интернет.

скачать реферат Глобальные и локальные сети

В настоящее время компьютерные технологии получили широкое распространение практически во всех областях деятельности человека. 2. Локальные компьютерные сети Локальная сеть представляет собой набор компьютеров, периферийных устройств (принтеров и т. п.) и коммутационных устройств, соединенных кабелями. Локальные сети делятся на учрежденческие (офисные сети фирм, сети организационного управления и другие сети, отличающиеся по терминологии, но практически одинаковые по своей идеологической сути) и сети управления технологическими процессами на предприятиях. Локальные сети характерны тем, что расстояния между компонентами сети сравнительно невелики, как правило, не превышают нескольких километров. Локальные сети различаются по роли и значению ПЭВМ в сети, структуре, методам доступа пользователей к сети, способам передачи данных между компонентами сети и др. Каждой из предлагаемых на рынке сетей присущи свои достоинства и недостатки. Выбор сети определяется числом подключаемых пользователей, их приоритетом, необходимой скоростью и дальностью передачи данных, требуемыми пропускной способностью, надежностью и стоимостью сети. 2.1. Международные требования к сетям В настоящее время Международная организация стандартов разработала более 25 стандартов на локальные сети.

скачать реферат Сети "Token Ring"

Соединения точка-точка хорошо изучены, могут работать на разных физических средах: витая пара, коаксиал или оптоволокно. Способ передачи в основно цифровой, в то время как у 802.3 есть значительная аналоговый компонент. Введение Технология сетей oke Ri g была впервые представлена IBM в 1982 г. и в 1985 г. была включена IEEE (I s i u e for Elec rical a d Elec ro ic E ge eers) как стандарт 802.5. oke Ri g попрежнему является основной технологией IBM для локальных сетей (LA ), уступая по популярности среди технологий LA только E her e /IEEE 802.3. Сети oke Ri g работают с двумя битовыми скоростями - 4 Мб/с и 16 Мб/с. Первая скорость определена в стандарте 802.5, а вторая является новым стандартом де-факто, появившимся в результате развития технологии oke Ri g. В oke Ri g кабели подключаются по схеме - R ( arge oke Ro a io ime). Параметр R отражает степень потребности станции в пропускной способности кольца - чем меньше время R , тем чаще станция желает получать токен для передачи своих кадров. Процедура инициализации позволяет станциям узнать о требованиях ко времени оборота токена других станций и выбрать минимальное время в качестве общего параметра Opr, на основании которого в дальнейшем будет распределяться пропускная способность кольца.

скачать реферат Организация корпоративной компьютерной сети в предприятии

Выбор топологии определяется, в частности, планировкой помещения, в котором разворачивается ЛВС. Кроме того, большое значение имеют затраты на приобретение и установку сетевого оборудования, что является важным вопросом для фирмы, разброс цен здесь также достаточно велик. Топология типа «звезда» представляет собой более производительную структуру, каждый компьютер, в том числе и сервер, соединяется отдельным сегментом кабеля с центральным концентратором (HAB). Основным преимуществом такой сети является её устойчивость к сбоям, возникающим вследствие неполадок на отдельных ПК или из-за повреждения сетевого кабеля. На рисунке 3.3 изображена топология сети предприятия. Рис. 3.3 Топология сети предприятия. Важнейшей характеристикой обмена информацией в локальных сетях являются так называемые методы доступа (access me hods), регламентирующие порядок, в котором рабочая станция получает доступ к сетевым ресурсам и может обмениваться данными. За аббревиатурой CSMA/CD скрывается английское выражение «Carrier Se se Mul iple Access wi h Collisio De ec io » (коллективный доступ с контролем несущей и обнаружением коллизий).

Детский велосипед Jaguar трехколесный (цвет: коричневый).
Детский трехколесный велосипед колясочного типа, для малышей от 10 месяцев до 3 лет. Модель с удлиненной рамой, что позволяет подобрать
1440 руб
Раздел: Трехколесные
Кружка фарфоровая "Королевские собаки", 485 мл.
Кружка фарфоровая. Объем: 485 мл.
322 руб
Раздел: Кружки
Карандаши цветные "Triocolor", 24 цвета, трехгранный корпус.
Трехгранная эргономичная форма корпуса. Яркие, насыщенные цвета, линии мягко ложатся на бумагу. Грифель устойчив к механическим
464 руб
Раздел: 13-24 цвета
скачать реферат Защита информации в Интернет

Для связи по кабелю локальной сети - это пакетные драйверы плат ЛВС. Протоколы сетевого уровня отвечают за передачу данных между устройствами в разных сетях, то есть занимаются маршрутизацией пакетов в сети. К протоколам сетевого уровня принадлежат IP (I er e Pro ocol) и ARP (Address Resolu io Pro ocol). Протоколы транспортного уровня управляют передачей данных из одной программы в другую. К протоколам транспортного уровня принадлежат CP ( ra smissio Co rol Pro ocol) и UDP (User Da agram Pro ocol). Протоколы уровня сеансов связи отвечают за установку, поддержание и уничтожение соответствующих каналов. В I er e этим занимаются уже упомянутые CP и UDP протоколы, а также протокол UUCP (U ix o U ix Copy Pro ocol). Протоколы представительского уровня занимаются обслуживанием прикладных программ. К программам представительского уровня принадлежат программы, запускаемые, к примеру, на U ix-сервере, для предоставления различных услуг абонентам. К таким программам относятся: el e -сервер, F P-сервер, Gopher-сервер, FS-сервер, P ( e ews ra sfer Pro ocol), SM P (Simple Mail ra sfer Pro ocol), POP2 и POP3 (Pos Office Pro ocol) и т.д. К протоколам прикладного уровня относятся сетевые услуги и программы их предоставления. 1.2 Услуги предоставляемые сетью Все услуги предоставляемые сетью I er e можно условно поделить на две категории: обмен информацией между абонентами сети и использование баз данных сети.

скачать реферат Проектирование локально-вычислительной сети

Основное направление совершенствования технологий локальных сетей связано с технологией E her e и это не удивительно. В соответствии с данными исследовательской компании I er a io al Da a Corpora io (IDC) более 85% всех сетевых соединений к концу 1997 года являлись соединениями E her e , представляя более чем 118 миллионов присоединенных к сетям персональных компьютеров, рабочих станций и серверов. Поэтому создание высокоскоростных технологий, максимально совместимых с E her e , представляло собой важную задачу сетевой индустрии. Решение этой задачи сулило огромные выгоды и преимущества для сетевых пользователей, интеграторов, администраторов, эксплуатации и, естественно, для производителей. В 1995 году комитет IEEE принял спецификацию Fas E her e в качестве стандарта. Сетевой мир получил технологию, с одной стороны, решающую самую болезненную проблему- нехватку пропускной способности на нижнем уровне сети, а с другой стороны, очень легко внедряющуюся в существующие сети E her e . Легкость внедрения Fas E her e объясняется следующими факторами: Общий метод доступа позволяет использовать в сетевых адаптерах Fas E her e до 80% микросхем адаптеров E her e ; Драйверы также содержат большую часть кода для адаптеров E her e , а отличия вызваны новым методом кодирования данных на линии (4B/5B или 8B/6 ) и наличием полнодуплексной версии протокола; Формат кадра остался прежним, что дает возможность анализаторам протоколов применять к сегментам Fas E her e те же методы анализа, что и для сегментов E her e , лишь механически повысив скорость работы.

скачать реферат Локальные вычислительные сети. Операционная система NetWare фирмы Novell

АППАРАТНОЕ ОБЕСПЕЧЕНИЕ ЛОКАЛЬНЫХ СЕТЕЙ  Аппаратура E her e Аппаратура E her e обычно состоит из кабеля, разъемов, Т-коннекторов, терминаторов и сетевых адаптеров. Кабель, очевидно, используется для передачи данных между рабочими станциями. Для подключения кабеля используются разъемы. Эти разъемы через Т-коннекторы подключаются к сетевым адаптерам - специальным платам, вставленным в слоты расширения материнской платы рабочей станции. Терминаторы подключаются к открытым концам сети. Для E her e могут быть использованы кабели разных типов: тонкий коаксиальный кабель, толстый коаксиальный кабель и неэкранированная витая пара. Для каждого типа кабеля используются свои разъемы и свой способ подключения к сетевому адаптеру. В зависимости от кабеля меняются такие характеристики сети, как максимальная длина кабеля и максимальное количество рабочих станций, подключаемых к кабелю. Как правило, скорость передачи данных в сети E her e достигает 10 Мбит в секунду, что достаточно для многих приложений. Рассмотрим подробно состав аппаратных средств E her e для различных типов кабеля.

скачать реферат Локальные и глобальные компьютерные сети

С закатом эры MS-DOS их место занимает встроенное в операционные системы коммуникационное программное обеспечение. Примером могут служить средства Wi dows95 или удаленный доступ (RAS) в Wi dows . В настоящее время все реже используются подключенные к глобальным сетям одиночные компьютеры. Это в основном домашние ПК. В основной массе абонентами компьютерных сетей являются компьютеры, включенные в локальные вычислительные сети (ЛВС), и поэтому часто решается задача организации взаимодействия нескольких удаленных локальных вычислительных сетей. При этом требуется обеспечить удаленному компьютеру связь с любым компьютером удаленной локальной сети, и, наоборот, любому компьютеру ЛВС с удаленным компьютером. Последнее становится весьма актуальным при расширении парка домашних и персональных компьютеров. В России крупнейшими глобальными сетями считаются Спринт сеть (современное название Global O e), сеть Инфотел, сети Роснет и Роспак, работающие по протоколу Х.25, а также сети Relcom и I er e , работающие по протоколу CP/IP.

скачать реферат Локальные сети

Вот мы и подошли к самому интересному - к решению о включении вашей локальной сети в глобальную сеть Интернет. Способов подключения существует множество, например, можно использовать один модем и подключаться к провайдеру по телефонной линии, а все остальные компьютеры в сети будут работать через прокси - сервер. Но скорость модемного соединения по обычной линии невелика. 28,8 Кбит/с позволяет работать двум-трем пользователям одновременно. При этом эффективная скорость передачи данных составит 600-1000 байт/с. Конечно, аренда выделенного канала позволит работать большему числу пользователей и с большей эффективностью, а также создавать свой собственный сервер в Интернете. Но стоимость аренды канала, а также необходимого оборудования довольно велика. Можно воспользоваться подключением по ISD , которое потребует меньших единовременных платежей, но ежемесячно будет обходиться впятеро дороже выделенного канала от МГТС. Посчитайте, что вам выгоднее, и примите решение. Способов подключения к Интернету существует много, и если вы соберетесь сделать такой шаг, то более подробную информацию вам предоставят провайдеры.

Говорящий планшетик "Сказочка", 19x24 см.
Говорящий Планшетик "Сказочка для маленьких" - это незаменимый спутник Вашего малыша, с ним он точно не будет скучать! В памяти
513 руб
Раздел: Планшеты и компьютеры
Подгузники Huggies Elite Soft, (1), до 5 кг, 84 штуки.
Подгузники Huggies Classic обеспечат надежную защиту вашего малыша. Детские подгузники стали еще удобнее. Благодаря дополнительному слою,
879 руб
Раздел: 0-5 кг
Фломастеры смываемые "Jungle", 24 цвета.
Фломастеры с заблокированным пишущим узлом, смываемые. Количество цветов: 24.
438 руб
Раздел: 13-24 цвета
скачать реферат Популярные услуги Internet

Они позволяют устанавливать соединения, которые были невозможны или требовали дополнительного программного обеспечения и даже специальной аппаратуры в предыдущих версиях Wi dows. Удаленный доступ к сети (Dial-Up e worki g) дает прекрасные средства для подсоединения к компьютеру коллеги или к локальной сети. Например, можно использовать его для подключения блокнотного компьютера к офисной локальной сети во время поездок, что дает доступ к файлам и принтерам локальной сети. Или же можно подсоединиться с домашнего компьютера к учрежденческой локальной сети и работать дома. Одной из наиболее полезных особенностей удаленного доступа к сети является возможность взаимодействия с другими коммуникационными программами Wi dows 95. Например, Microsof Excha ge позволяет использовать удаленный доступ для связи с офисным сервером электронной почты во время поездок. Подсоединение, обработка входных и выходных сообщений могут выполняться автоматически. При использовании средств планирования Excha ge программа автоматически использует удаленный доступ к почтовому серверу для отправки и получения почты. 6. Прямое кабельное соединение компьютеров Другим средством Wi dows 95, позволяющим легко связать два компьютера, является прямое их соединение с помощью кабеля (Direc Cable Co ec io ).

скачать реферат Разработка схемы топологии локальной корпоративной сети, описание ее технических характеристик и решаемых задач

ОПЕРАЦИОННАЯ СИСТЕМА РАБОЧЕЙ СТАНЦИИ Каждый компьютер рабочей станции работает под управлением своей собственной операционной системы (такой, как DOS или OS/2). Чтобы включить каждую рабочую станцию с состав сети, оболочка сетевой операционной системы загружается в начало операционной системы компьютера. Оболочка сохраняет большую часть команд и функций операционной системы, позволяя рабочей станции в процессе работы выглядеть как обычно. Оболочка просто добавляет локальной операционной системе больше функций и придает ей гибкость. ТОПОЛОГИЯ ЛОКАЛЬНЫХ СЕТЕЙ Термин положение надвесовой и подвесой задвижек, количестве сделанных отвесов, уровне заполнения ковша весов продуктом, наличие или полном отсутствии продукта в ковше весов и др. При работе весов должен работать вентилятор аспирационной сети, обеспыливающие данные весы.

скачать реферат Сетевые средства DOS

При этом компьютеры обычно располагаются в пределах одной комнаты, одного здания или в нескольких близко расположенных зданиях. В локальных сетях применяются высокоскоростные цифровые линии связи. Если вам требуется объединить компьютеры или локальные сети, расположенные на значительном удалении друг от друга (в разных районах города, в разных городах или на разных континентах), для связи компьютеров использу­ются модемы и дальние линии связи. Соответственно, применяются относи­тельно низкоскоростные аналоговые линии связи. В этом случае говорят о глобальных сетях компьютеров. В настоящее время создано много глобальных сетей на базе телефонных линий и линий спутнико­вой связи. После подключения компьютеров к сети необходимо установить на них специальное сетевое программное обеспечение. Существует два подхода к организации сетевого программного обеспечения: сети с централизованным управлением; одноранговые сети./1/ 1.1 Сети с централизованным управлением В сети с централизованным управлением выделяются одна или несколько машин, управляющих обменом данными по сети.

скачать реферат Настройка конфигураций TCP/IP вручную

Поэтому особое внимание разработчиков стали привлекать так называемые локальные вычислительные сети (LA ). Локальные вычислительные сети отличаются от других сетей тем, что они обычно ограничены умеренной географической областью (одна комната, одно здание, один район). Существует два типа компьютерных сетей: одноранговые сети и сети с выделенным сервером. Одноранговые сети не предусматривают выделение специальных компьютеров, организующих работу сети. Каждый пользователь, подключаясь к сети, выделяет в сеть какие-либо ресурсы (дисковое пространство, принтеры) и подключается к ресурсам, предоставленным в сеть другими пользователями. Такие сети просты в установке, налаживании; они существенно дешевле сетей с выделенным сервером. В свою очередь сети с выделенным сервером, несмотря на сложность настройки и относительную дороговизну, позволяют осуществлять централизованное управление. И все компьютерные сети или практически применяют (если так можно назвать базовые топологий) построения локальной сети: Топология «Шина» Все компьютеры подключаются к одному кабелю.

телефон 978-63-62978 63 62

Сайт zadachi.org.ru это сборник рефератов предназначен для студентов учебных заведений и школьников.