телефон 978-63-62
978 63 62
zadachi.org.ru рефераты курсовые дипломы контрольные сочинения доклады
zadachi.org.ru
Сочинения Доклады Контрольные
Рефераты Курсовые Дипломы
путь к просветлению

РАСПРОДАЖАТовары для детей -30% Электроника, оргтехника -30% Всё для хобби -30%

все разделыраздел:Компьютеры, Программированиеподраздел:Компьютерные сети

Глобальные сети. INTERNET

найти похожие
найти еще

Фонарь садовый «Тюльпан».
Дачные фонари на солнечных батареях были сделаны с использованием технологии аккумулирования солнечной энергии. Уличные светильники для
106 руб
Раздел: Уличное освещение
Горшок торфяной для цветов.
Рекомендуются для выращивания крупной рассады различных овощных и цветочных, а также для укоренения саженцев декоративных, плодовых и
7 руб
Раздел: Горшки, ящики для рассады
Ночник-проектор "Звездное небо, планеты", черный.
Оригинальный светильник-ночник-проектор. Корпус поворачивается от руки. Источник света: 1) Лампочка (от карманных фанариков); 2) Три
350 руб
Раздел: Ночники
Рефератпо информатике Глобальные сети I ER E ученика 11 «А» класса Кировского физико-математического лицея Пономарёва Андрея Киров, 2000 г.Содержание: Введение:компьютерные сети. Локальные сети Глобальные сети Что такое I er e История сети I er e Из чего состоит I er e ? Кто управляет I er e ? Кто платит? Протоколы сети I er e . О том, как работает I er e . Перемещая биты с одного места на другое. Сети с коммутацией пакетов. Межсетевой протокол (IP). Протокол управления передачей (ТСР). Как сделать сеть дружественной? Прикладные программы. Доменная система имён. Структура доменной системы. Поиск доменных имён. Что можно делать в I er e ? Правовые нормы. Коммерческое использование. Экспортное законодательство. Права собственности. Сетевая этика. Этические нормы и частная коммерческая I er e . Соображения безопасности. Сколь велика I er e сейчас? Услуги, предоставляемые сетью. Элементы охраны труда и защиты информации. Заключение. Словарь терминов. Английские термины. Русские термины. Приложение А. Допустимое использование. Политика допустимого использования базовых услуг сети SF E . Список литературы. Введение: компьютерные сети. Локальная сеть представляет собой набор компьютеров, периферийных устройств (принтеров и т. п.) и коммутационных устройств,соединенных кабелями. В качестве кабеля используются «толстый» коаксиальный кабель, «тонкий» коаксиальный кабель, витая пара, волоконно-оптический кабель.«Толстый» кабель, в основном, используется на участках большой протяженности при требованиях высокой пропускной способности. Волоконно-оптический кабельпозволяет создавать протяженные участки без ретрансляторов при недостижимой с помощью других кабелей скорости и надежности. Однако стоимость кабельной сетина его основе высока, и поэтому он не нашел пока широкого распространения в локальных сетях. В основном локальные компьютерные сети создаются на базе«тонкого» кабеля или витой пары. Первоначально сети создавались по принципу Sof . Журналы Компьютер Пресс. Международный компьютерный еженедельник Compu erWorldРоссия. Еженедельник PC Week Russia Edi io . Еженедельник для предпринимателей и специалистов в области информационных технологий Compu erWeek Moscow. Провести границу между подадресом сети и подадресом компьютера довольно сложно.Эта граница устанавливается по соглашению между соседними маршрутизаторами. К счастью, как пользователю, Вам никогда не придётся беспокоиться об этом. Этоимеет значение только при создании сети. Эти замечания относятся только к США. В других странах на серверыраспространяются другие законы. Вполне возможно, что эта история – одна из «сетевых легенд». Все в I er e говорили об этом случае, но когда я попытался проверить достоверность этой информации, то не смог найти ни одного надёжного источника. Kris Kris offerso a d Fred Fos er,«Me a d Bobby McGee», 1969. Например, это делает система Global e work aviga or.Получить информацию можно, послав по электронной почте сообщение по адресу i fo@g .com. Если Вы хотите быть более осведомлённым в вопросах безопасности, обратитесь кдокументу RFC1244 и серверу CER .

Молочный гриб необходим в каждом доме как источник здоровья и красоты
Молочный гриб необходим в каждом доме как источник здоровья и красоты + книга в подарок

 Microsoft Visual C++ и MFC. Программирование для Windows 95 и Windows NT. Часть 2

В них делается основной упор на создание приложений для работы с базами данных и глобальной сетью Internet. Microsoft Visual C++ версия 4.2 Возможности Microsoft Visual C++ версии 4.2 значительно расширены, даже по сравнению с предыдущей версией Visual C++. Ниже мы перечислили только самые интересные, на наш взгляд, новшества. Сеть Internet В состав версии 4.2 включены абсолютно новые классы для работы с сетью Internet, основанные на программном интерфейсе Wininet . С их помощью вы легко сможете создавать клиентские приложения для работы с серверами WWW, FTP и Goufer. Microsoft Visual C++ версии 4.2 позволяет реализовать новую технологию ActiveX , предложенную Microsoft для использования в сети Internet. В MFC AppWizard добавлены средства, ускоряющие разработку органов управления ActiveX. Базы данных Расширены возможности работы с базами данных. Внесены изменения и дополнения в классы, взаимодействующие с базами данных через ODBC, в том числе модифицированы классы CRecordset и CDatabase. Добавлены новые компоненты к Component Gallery, которые можно использовать для связи с базами данных

скачать реферат Преступность в банковской сфере

Компьютерные преступления – сложное негативное социальное явление, включающее в себя большой комплекс конкретных видов преступлений. В настоящее время компьютерная преступность переходит в новую фазу – с развитием глобальных сетей организованные преступные группы используют эту возможность для совершения преступлений. Проблемой компьютерной преступности занимаются специальные комитеты ООН, Совет Европы, Интерпол. Можно выделить несколько видов компьютерных преступлений в банковской сфере: . Компьютерное мошенничество, т.е. вмешательство, изменение, уничтожение либо укрытие компьютерных данных или программ; . Повреждение компьютерной информации или программы; . Компьютерный подлог; . Компьютерная диверсия; . Несанкционированный доступ; . Несанкционированный перехват информации; . Несанкционированное воспроизведение компьютерных программ; . Несанкционированное воспроизведение топографии. . Создание, использование и распространение вредоносных программ для ЭВМ. Об использовании вредоносной программы-вируса с целью хищения денежных средств инженером Миллеровского отделения Сбербанка Ростовской области сообщило ГУВД Ростовской области. Злоумышленник Н. ввел в программно- технический комплекс банка программу0вирус «троянский конь», в результате действия которой в ряде филиалов были созданы 23 фальшивых счета, на которые были перечислены 885 тысяч рублей.

Декоративная наклейка-ростомер "Ракета", арт. EZG-1001.
Размер: 40x75 см.
366 руб
Раздел: Ростомеры
Набор для составления букета из мягких игрушек "LOVE", 3 зайки.
Яркий и нестандартный подарок - букет из мягких игрушек вызовет восторг у всех, независимо от возраста и положения. К тому же, этот букет
496 руб
Раздел: Дизайнерские игрушки
Именная кружка с надписью "Любимая бабушка".
Предлагаем вашему вниманию готовое решения для подарка по любому поводу – именная кружка. Кружка изготовлена из керамики, в нежной
434 руб
Раздел: Кружки
 Работа в Интернете

Браузер окно в Интернет Подключиться к Интернету только полдела. Для путешествий по Глобальной сети понадобится браузер программа, позволяющая совершать просмотр веб-страниц, переход по ним, их сохранение и пр. Например, в состав операционных систем семейства Windows входит встроенный браузер Internet Explorer (рис. 1.2), который сегодня является самым популярным в силу распространенности операционной системы Windows. Чтобы запустить Internet Explorer, нужно выполнить команду Пуск Все программы Internet Explorer. Рис. 1.2. Браузер Internet Explorer Кроме браузера Internet Explorer существуют и другие популярные и заслуживающие внимания браузеры, такие как Mozilla Firefox и Opera. Все программы для навигации в Интернете обладают рядом общих черт, а также имеют свои отличия от конкурентов. Кроме того, каждый браузер имеет свои достоинства и недостатки. Чтобы немного прояснить ситуацию, приведем основные плюсы и минусы каждой из упомянутых программ. Internet Explorer Достоинства: не нужно искать и устанавливать этот браузер, он уже установлен вместе с операционной системой; множество сайтов оптимизировано именно под Internet Explorer, в других браузерах они некорректно отображаются или вовсе отказываются работать, требуя просматривать сайт с использованием Internet Explorer; в последней, седьмой версии этого браузера использован новый модный и красивый интерфейс, а также позаимствованы некоторые полезные функции других браузеров

скачать реферат Режим наибольшего благоприятствования в рамках Всемирной Торговой Организации (ВТО)

Вместе с тем, обязательства, которые принимает на себя Россия при вступлении в ВТО, потребует реализации подготовительных мероприятий, регламентирующих в переходном периоде доступ на отечественный рынок иностранных товаров и услуг. В частности потребуется время на решение следующих основных вопросов: 1. Отладка эффективного механизма приема и использования иностранной помощи и инвестиций с реализацией имеющихся конкурентных преимуществ России и принятие нормативных документов для развития механизма страхования иностранных и отечественных инвесторов; 2. Налаживание тесного сотрудничества с крупными и надежными международными торговыми и консалтинговыми фирмами; 3. Внедрение системы конкурсного размещения заказов на производство высокотехнологичной продукции, установление жестких, приближенных к мировым, стандартам при её приёмке, развитие и отладка системы сертификации экспортной продукции на базе мировых стандартов; Повышение экономической эффективности от реализации продукции в результате вхождения российской системы менеджмента в глобальные сети транснациональных компаний на рынке готовых изделий и соответствующей промежуточной продукции; 5.

 Домашние и офисные сети под Vista и XP

Если выделить отдельный компьютер нельзя, то можно задействовать любой другой использующийся. Конечно, в этом случае к нему должны предъявляться некоторые дополнительные требования как минимум он должен быть постоянно включен, не говоря о том, что нужно исключить ситуацию «зависания». Использование стандартных компонентов Windows ХР Рассмотрим, как организовать общий доступ в Интернет с помощью возможностей операционной системы Microsoft Windows ХР Professional. Такая ситуация часто встречается в небольших офисах и малых домашних сетях. Для общего доступа в Интернет используют специальную службу общего доступа к Интернету, которая называется ICS (Internet Connection Sharing). Чтобы осуществить задуманное, компьютер, который будет выступать в роли главного, должен уже иметь настроенное подключение к Интернету любого типа, через которое будет организован общий доступ в Глобальную сеть. Внимание! Использовать стандартные средства для организации общего выхода в Интернет, когда компьютер находится в локальной сети с доменом, невозможно

скачать реферат Защита информации в Интернет

Всем, кто еще не уверен, что Россия уверенно догоняет другие страны по числу взломов серверов и локальных сетей и принесенному ими ущербу, следует познакомиться с тематической подборкой материалов российской прессы и материалами Hack Zo e (Zhur al.Ru).Не смотря на кажущийся правовой хаос в расматриваемой области, любая деятельность по разработке, продаже и использованию средств защиты информации регулируется множеством законодательных и нормативных документов, а все используемые системы подлежат обязательной сертификации Государственой Технической Комисией при президенте России.2.2.1 Технология работы в глобальных сетях Sols ice FireWall-1 В настоящее время вопросам безопасности данных в распределенных компьютерных системах уделяется очень большое внимание. Разработано множество средств для обеспечения информационной безопасности, предназначенных для использования на различных компьютерах с разными ОС. В качестве одного из направлений можно выделить межсетевые экраны (firewalls), призванные контролировать доступ к информации со стороны пользователей внешних сетей.

скачать реферат Глобальные сети АТМ

Сеть АТМ имеет классическую структуру крупной территориальной сети - конечные станции соединяются индивидуальными каналами с коммутаторами более высоких уровней. Коммутаторы АТМ пользуются 20 - байтными адресами конечных узлов для маршрутизации трафика на основе техники виртуальных каналов. Технология АТМ с самого начала разрабатывалась как технология, способная обслужить все виды трафика в соответствии с их требованиями По планам разработчиков единообразие, обеспечиваемое АТМ, будет состоять в том, что одна транспортная технология сможет обеспечить несколько перечисленных ниже возможностей. Передачу в рамках одной транспортной системы компьютерного и мультимедийного (голос, видео) трафика, чувствительного к задержкам, причем для каждого вида трафика качество обслуживания будет соответствовать его потребностям. Иерархию скоростей передачи данных, от десятков мегабит до нескольких гигабит в секунду с гарантированной пропускной способностью для ответственных приложений. Общие транспортные протоколы для локальных и глобальных сетей.

скачать реферат Локальные и глобальные компьютерные сети

С закатом эры MS-DOS их место занимает встроенное в операционные системы коммуникационное программное обеспечение. Примером могут служить средства Wi dows95 или удаленный доступ (RAS) в Wi dows . В настоящее время все реже используются подключенные к глобальным сетям одиночные компьютеры. Это в основном домашние ПК. В основной массе абонентами компьютерных сетей являются компьютеры, включенные в локальные вычислительные сети (ЛВС), и поэтому часто решается задача организации взаимодействия нескольких удаленных локальных вычислительных сетей. При этом требуется обеспечить удаленному компьютеру связь с любым компьютером удаленной локальной сети, и, наоборот, любому компьютеру ЛВС с удаленным компьютером. Последнее становится весьма актуальным при расширении парка домашних и персональных компьютеров. В России крупнейшими глобальными сетями считаются Спринт сеть (современное название Global O e), сеть Инфотел, сети Роснет и Роспак, работающие по протоколу Х.25, а также сети Relcom и I er e , работающие по протоколу CP/IP.

скачать реферат Локальные сети

Вот мы и подошли к самому интересному - к решению о включении вашей локальной сети в глобальную сеть Интернет. Способов подключения существует множество, например, можно использовать один модем и подключаться к провайдеру по телефонной линии, а все остальные компьютеры в сети будут работать через прокси - сервер. Но скорость модемного соединения по обычной линии невелика. 28,8 Кбит/с позволяет работать двум-трем пользователям одновременно. При этом эффективная скорость передачи данных составит 600-1000 байт/с. Конечно, аренда выделенного канала позволит работать большему числу пользователей и с большей эффективностью, а также создавать свой собственный сервер в Интернете. Но стоимость аренды канала, а также необходимого оборудования довольно велика. Можно воспользоваться подключением по ISD , которое потребует меньших единовременных платежей, но ежемесячно будет обходиться впятеро дороже выделенного канала от МГТС. Посчитайте, что вам выгоднее, и примите решение. Способов подключения к Интернету существует много, и если вы соберетесь сделать такой шаг, то более подробную информацию вам предоставят провайдеры.

Ящик с крышкой Darel Box на колесах, 61x40x31 см.
Универсальные и герметичные боксы идеально подходят для хранения меха, одежды и домашнего текстиля. Герметичность конструкции обеспечивает
652 руб
Раздел: Более 10 литров
Обложки для переплета, тиснение под кожу, А4, картон 230г/м2, черные, 100 шт..
Обложки для переплета из плотного картона. Актуальны для создания деловых брошюр. Имеют поверхность с текстурой, имитирующей натуральную
402 руб
Раздел: Прочее
Звуковой плакат "Зарубежные сказки".
Представляем Вашему вниманию уникальную новинку — развивающие звуковые плакаты, которые содержат стихотворения, занимательные и
678 руб
Раздел: Электронные и звуковые плакаты
скачать реферат Популярные услуги Internet

В настоящее время использование компьютерных коммуникаций не требует специальных знаний — даже пятилетний малыш может «путешествовать» по Всемирной паутине (World Wide Wed) до того, как научится ездить на велосипеде. Что обусловило бурный рост компьютерных коммуникаций? В основном два фактора — упрощение использования средств передачи данных с помощью компьютера и наличие огромных информационных ресурсов в глобальных сетях. Многие деловые люди и организации обнаружили, что они должны использовать в своей деятельности компьютерные коммуникации (электронную почту, интерактивные информационные службы и т.д.) не только для своих сотрудников, но и для широкого круга потребителей своей продукции через электронные доски объявлений (BBS — Bulle i Board Sys em), телеконференции интерактивных информационных служб или через узлы Всемирной Паутины I er e . Объем и способы информирования потребителей с помощью средств компьютерных коммуникаций коренным образом изменились за последние год — два. Если раньше эта информация в основном предназначалась для специалистов, то теперь она рассчитана на самую широкую аудиторию. 1. Электронная почта и факс В настоящее время наиболее распространенными средствами обмена данными с помощью ПК становятся электронная почта и факс.

скачать реферат Сетевые средства DOS

При этом компьютеры обычно располагаются в пределах одной комнаты, одного здания или в нескольких близко расположенных зданиях. В локальных сетях применяются высокоскоростные цифровые линии связи. Если вам требуется объединить компьютеры или локальные сети, расположенные на значительном удалении друг от друга (в разных районах города, в разных городах или на разных континентах), для связи компьютеров использу­ются модемы и дальние линии связи. Соответственно, применяются относи­тельно низкоскоростные аналоговые линии связи. В этом случае говорят о глобальных сетях компьютеров. В настоящее время создано много глобальных сетей на базе телефонных линий и линий спутнико­вой связи. После подключения компьютеров к сети необходимо установить на них специальное сетевое программное обеспечение. Существует два подхода к организации сетевого программного обеспечения: сети с централизованным управлением; одноранговые сети./1/ 1.1 Сети с централизованным управлением В сети с централизованным управлением выделяются одна или несколько машин, управляющих обменом данными по сети.

скачать реферат Настройка конфигураций TCP/IP вручную

Многие большие сети были выполнены с этими протоколами, включая DARPA сеть. Разнообразные университеты, учреждения и компьютерные фирмы связаны в глобальную сеть, которая следует протоколам CP/IP. Тысячи индивидуальных машин подсоединены к сети. Любая машина сети может взаимодействовать с любой другой. Машины в сети называются "hos s"(главные ЭВМ) или " odes"(узловые ЭВМ). CP/IP обеспечивает базу для многих полезных средств, включая электронную почту, передачу файлов и дистанционную регистрацию. Электронная почта предназначена для передачи коротких текстовых файлов. Прикладные программы для передачи файлов могут передавать очень большие файлы, содержащие программы и данные. Они также могут выполнять контрольные проверки правильности передачи данных. Дистанционная регистрация позволяет пользователям одного компьютера зарегистрироваться на удаленной машине и продолжать интерактивный сеанс связи с этой машиной. Протокол межсетевого взаимодействия (IP) IP определяет несвязанную пакетную доставку. Эта доставка связывает одну или более пакетно-управляемые сети в глобальную сеть.

скачать реферат Глобальный мир Интернет и его возможности

Возможности Интернет практически безграничны, единственное, чего глобальная сеть никогда не сможет заменить – это прелести живого общения, прелести писем, написанных рукой друга или любимого человека, сидя перед мерцающим экранов никогда нельзя будет сходить погулять с друзьями в «реале». Это, конечно, большой недостаток сети, но вместе с тем и большое достоинство, потому что нельзя навечно переселяться в виртуальную реальность, всё-таки мы живые люди, а не машины.

скачать реферат Дидактические свойства глобальной информационно-коммуникационной сети Интернет

Одной из наиболее значимых характеристик любой деятельности является наличие тех или иных мотивов. Они рассматриваются как внутренние побуждения, которые проявляются в желаниях, стремлениях, интересах. Выявлены следующие мотивы обращения читателей-детей к ресурсам Интернет Наличие такого мотива как “любопытство” у 77% читателей-детей характерно для подростков и юношества вообще и, в частности, по отношению к сети Интернет, которая не может не вызывать удивления и восхищения. Достаточно яркое проявление получил другой мотив – общение. Он характерен для 69% респондентов. Потребность в общении является одной из психических особенностей подросткового возраста. К тому же глобальная сеть предоставляет возможность исполнения ролей, отличных от социальной роли в реальном мире. Однако, может возникнуть опасность ухода в виртуальное общение и вытеснения реального общения из круга интересов подростка. Представляется интересным сопоставить мотивы обращения школьников к Интернет по мнению читателей и библиотекарей. У читателей мотивы более разнообразны. Они назвали 6 мотивов, тогда как библиотекари – 4.

Фигурка новогодняя "Олень" малый (20 см).
Материал: фанера. Цвет: серый. Размер подставки: 15х5х0,7 см. Размеры оленя: - высота: 22 см. - длина: 20 см. - толщина: 0,7 мм. Цвет
370 руб
Раздел: Прочие фигурки
Пазл "Животные".
Деревянный пазл "Животные" позволит детям провести досуг весело и с пользой. Ребенку предстоит собирать на специальной доске
410 руб
Раздел: Деревянные пазлы
Форма для кексов "Easy", 27х18х3 см.
Форма для кексов с антипригарным покрытием. Материал: углеродистая сталь. Размер: 27х18х3 см.
385 руб
Раздел: Формы и формочки для выпечки
скачать реферат Мировые информационные ресурсы

Он позволяет участвовать всем пользователям сети в групповых дискуссиях, в которых обсуждаются различного рода вопросы.Группа новостей – это место, где происходит дискуссия по какой-то определенной тематике. (Это папка на жестком диске сервера, в которой хранятся сообщения участников дискуссии). Адресация в сети I er e Передача информации в глобальных сетях осуществляется (в основном) в пакетном режиме. Информация или файл разбиваются на пакеты и передаются независимо друг от друга, а затем снова собираются в целую информацию (файл). Оптоволоконный канал Спутниковый каналпакеты узел маршрутизации Радиоканал Каждый переданный пакет должен получить подтверждение по достижении им получателя. (То есть отправитель должен получить подтверждение о том, что пакет достиг получателя). Протокол – это набор правил и команд, определяющий передачу информации в сетях (любых). Сетевой протокол определяет передачу на уровне пакетов (низкий уровень), а прикладной протокол определяет передачу информации на уровне сервисов (то есть информация более высокого уровня).Адресация глобальных сетей – это система уникальных имен (адресов), позволяющая передавать информацию в определенном направлении.

скачать реферат Компьютерные сети Информационных технологий

Объединение глобальных, региональных и локальных вычислительных сетей позволя­ет создавать многосетевые иерархии. Они обеспечивают мощные, экономически целе­сообразные средства обработки огромных информационных массивов и доступ к неограниченным информационным ресурсам. На рис. 6.4 приведена одна из возможных ие­рархий вычислительных сетей. Локальные вычислительные сети могут входить как компо­ненты в состав региональной сети, региональные сети — объединяться в составе глобальной сети и, наконец, глобальные сети могут также образовывать сложные струк­туры. Иерархия компьютерных сетей Компьютерная сеть I er e является наиболее популярной глобальной сетью. В ее состав входит множество свободно соединенных сетей. Внутри каждой сети, входящей в I er e , существуют конкретная структура связи и определенная дисциплина управления. Внутри I er e структура и методы соединений между раз­личными сетями для конкретного пользователя не имеют никакого значения. Персональные компьютеры, ставшие в настоящее время непременным элементом любой системы управления, привели к буму в области создания локальных вычислитель­ных сетей.

скачать реферат Интернет

Они рассматривают глобальную сеть как дополнение к своим собственным локальной сетям. При низкой стоимости услуг (часто это только фиксированная ежемесячная плата за используемые линии или телефон) пользователи могут получить доступ к коммерческим и некоммерческим информационным службам США, Канады, Австралии и многих европейских стран. В архивах свободного доступа сети I er e можно найти информацию практически по всем сферам человеческой деятельности, начиная с новых научных открытий до прогноза погоды на завтра. Кроме того I er e предоставляет уникальные возможности дешевой, надежной и конфиденциальной глобальной связи по всему миру. Это оказывается очень удобным для фирм имеющих свои филиалы по всему миру, транснациональных корпораций и структур управления. Обычно, использование инфраструктуры I er e для международной связи обходится значительно дешевле прямой компьютерной связи через спутниковый канал или через телефон. Электронная почта - самая распространенная услуга сети I er e . В настоящее время свой адрес по электронной почте имеют приблизительно 20 миллионов человек.

скачать реферат Развитие сетевых операционных систем. Windows 2000

Ещё одним удобным новшеством FS 5.0 является тот факт, что теперь администраторы получают возможность выделять отдельным пользователям доли дискового пространства на томах FS и расширять объём разделов FS за счёт невыделенного дискового пространства – и всё это без необходимости последующей перезагрузки компьютера. FS 5.0 имеет встроенную функцию Dis ribu ed Li k racki g (отслеживание распределённых ссылок), поддерживающую ссылки при перемещении файлов с определённого тома на другой компьютер. 3.5. Обмен информацией по сетиОбеспечение связи по сети также претерпело существенные изменения в Wi dows 2000. В состав Wi dows 2000 включена поддержка новой версии сетевой архитектуры DIS ( e work I erface Specifica io спецификация интерфейсов сетевых устройств), в число новейших функций которой входят также асинхронный режим передачи АТМ (Asy chro ous ra sfer Mode), Quali y of Service (QoS) и глобальные сети (WA ). Более того, стек CP/IP в Wi dows 2000 обеспечивает поддержку Wi sock 2 многоадресной рассылки (IP Mul icas ), быстрой передачи и быстрого восстановления, выявления конфликтов при выделении адресов, длительного времени ожидания и автоматического выделения адресов.

телефон 978-63-62978 63 62

Сайт zadachi.org.ru это сборник рефератов предназначен для студентов учебных заведений и школьников.