телефон 978-63-62
978 63 62
zadachi.org.ru рефераты курсовые дипломы контрольные сочинения доклады
zadachi.org.ru
Сочинения Доклады Контрольные
Рефераты Курсовые Дипломы
путь к просветлению

РАСПРОДАЖАКанцтовары -30% Товары для дачи, сада и огорода -30% Разное -30%

все разделыраздел:Компьютеры, Программированиеподраздел:Компьютерные сети

Локальные сети

найти похожие
найти еще

Забавная пачка "5000 дублей".
Юмор – настоящее богатство! Купюры в пачке выглядят совсем как настоящие, к тому же и банковской лентой перехвачены... Но вглядитесь
60 руб
Раздел: Прочее
Браслет светоотражающий, самофиксирующийся, желтый.
Изготовлены из влагостойкого и грязестойкого материала, сохраняющего свои свойства в любых погодных условиях. Легкость крепления позволяет
66 руб
Раздел: Прочее
Фонарь желаний бумажный, оранжевый.
В комплекте: фонарик, горелка. Оформление упаковки - 100% полностью на русском языке. Форма купола "перевёрнутая груша" как у
87 руб
Раздел: Небесные фонарики
Применительно к технологии I er e MAC- уровень укладывает данные, пришедшие с LLS, в кадры, пригодные для передачи. Далее, дожидаясь освобождения канала, он передает кадр на физический уровень и следит за результатами работы физического уровня. Если кадр передан успешно (коллизий нет), он сообщает об этом LLS-подуровню. Если обнаружена коллизия, он делает несколько повторных попыток передачи, и если передача так и не удалась, сообщает LLS-уровню. На приемной стороне MAC- уровень принимает кадр, проверяет его на отсутствие ошибок и, освободив его от служебной информации, передает на LLS. 1. Физический уровень (physical layer) – нижний уровень, обеспечивающий физическое кодирование бит кадра в электрические сигналы и передачу их по линиям связи. Определяет тип кабелей и разъемов, назначение контактов и формат физических сигналов. Примеры спецификаций физического уровня: o EIA ( IA-232-D) – 25-штырьковый разъем и протокол последовательной синхронной/асинхронной связи; o IEEE 802.3, определяющий разновидности I er e (10 Мбит/с). Здесь физический уровень делится еще на 4 подуровня: а)PLS(Physical Layer Sig ali g) – сигналы для трансиверного кабеля; б)AUI(A achme U i I erface) – спецификации трансиверного кабеля (интерфейс AUI); в)PMA (Physical Medium A achme ) – функции трансивера; г)MDI (Medium Depe de I erface) – спецификации подключения трансивера к конкретному типу кабеля. Сетевая технология охватывает канальный и физический уровни модели. Промежуточные системы (устройства) описываются протоколами нескольких уровней, начиная с 1-го и доходя до 3-го, а иногда до 4-го уровня. В реальных сетях используются различные протокольные стеки, и далеко не всегда возможно практическое разделение систем на уровни модели OSI с возможностью обращения к каждому из них. Ради повышения производительности количество уровней уменьшается до 3 – 4 с объединением функций смежных уровней. При всем разнообразии подходов к реализации верхних уровней стеков стандартизация на физическом, канальном и сетевом уровнях соблюдается довольно строго. Здесь играет роль необходимость обеспечения совместимости сетевых устройств от разных производителей, без которых их положение на рынке неустойчиво. Глава 2. Классификация топологических элементов сети. Локальные сети состоят из конечных устройств и промежуточных, соединенной кабельной системой. Определим некоторые основные понятия: V Узлы сети ( odes) – конечные и промежуточные устройства, наделенные сетевыми адресами. К узлам сети относятся компьютеры с сетевым интерфейсом, выступающие в роли рабочих станций, серверов или в обеих ролях; сетевые периферийные устройства (принтеры, плоттеры, сканеры); сетевые телекоммуникационные устройства (модемы); маршрутизаторы. V Кабельный сегмент – отрезок кабеля или цепочка отрезков кабелей, электрически соединенных друг с другом, обеспечивающие соединение двух или более узлов сети. V Сегмент сети (или просто сегмент) – совокупность узлов сети, использующих общую среду передачи. Применительно к технологии I er e это совокупность узлов, подключенных к одному кабельному сегменту.

К портам подключаются обычные принтеры. Встроенное ПО обеспечивает выборку заданий из очереди на файл –сервере. Принт-сервер обычно поддерживает протокол какой-нибудь одной операционной системы, возможность перезаписи встроенного ПО в некоторых случаях позволяет сменить протокол или улучшить предоставляемый сервис. Коммуникационное оборудование Коммуникационное сетевое оборудование не является источником или конечным получателем данных. Приведем краткие характеристики коммуникационного оборудования локальных сетей. V Повторитель является средством объединения кабельных сегментов в единый логический сегмент. В сетях на витой паре повторитель является самым дешевым средством объединения конечных узлов и других устройств в единый разделяемый сегмент. V Мост является средством передачи кадров между двумя и более логическими сегментами. По логике работы является частным случаем коммутатора. Скорость обычно 10 Мбит в секунду. V Коммутатор является средством организации виртуальных цепей для передачи каждого кадра между двумя его портами. Скорости портов могут быть разными у разных портов одного устройства – 10, 100 или 1000 Мбит/сек. Реальная пропускная способность ниже из-за несимметричности загрузки портов коммутатора. V Хаб – устройство, к которому подключаются кабели от множества конечных узлов и коммуникационных устройств. Внутренняя структура может быть различной. Чаще всего под хабом подразумевают повторитель. Сегментирующий хаб является комбинацией нескольких повторителей, между которыми может присутствовать мост. V Концентратор считается синонимом хаба, но может трактоваться шире (может включать набор повторителей, коммутаторов и мостов, соединяющих разные технологии). V преобразователь интерфейсов позволяет осуществлять переходы из одной среды передачи данных в другую без логического преобразования сигналов. Благодаря усилению сигналов, эти устройства могут позволять преодолевать ограничения на длину линий связи. Используются для связи оборудования с разнотипными портами. V Маршрутизатор – устройство с несколькими физическими интерфейсами, возможно, различных сетевых технологий. Выполняет передачу пакетов между интерфейсами на основании информации 3-го уровня. V Брандмауэр – устройство (программное средство), по уровню функционирования аналогичное маршрутизатору, но с более развитой системой фильтрации и малым (как правило, 2) числом портов. Для сетевых узлов присутствие брандмауэра не должно быть заметно. Используется для защиты локальных сетей от несанкционированного вмешательства извне. Обычно устанавливается между маршрутизатором и внешним интерфейсом глобальной сети. Может быть встроен в маршрутизатор или коммуникационное оборудование подключенное к глобальной сети. V Модем – устройство для передачи данных на дальние расстояния по выделенным или коммутируемым линиям. Интерфейс, обращенный к источнику и приемнику данных, может быть последовательным, параллельным или даже шиной USB. V Модемный пул – сборка из нескольких модемов, которые объединены общим портом с интерфейсом ЛВС. Каждый модем пула подключается к своей внешней линии.

Заключение Локальные сети малых предприятий Задумываясь о возможности создания локальной сети, руководители многих фирм зачастую сталкиваются с недостатком информации о необходимом для этого оборудования и о технологиях, позволяющих построить такую сеть с минимальными затратами. 10Base2 Начнем с одного из самых дешевых вариантов объединения нескольких компьютеров в локальную сеть – со схемы, которую принято называть стандартом 10Base2. Компьютеры объединяются в локальную сеть последовательной цепочкой или гирляндой с использованием экранированного коаксиального кабеля. Каждый отрезок кабеля имеет на концах круглые металлические разъемы с проворачивающимся замком – фиксатором, отдаленно напоминающие телевизионный антенный штекер. Смонтировать такой разъем и зафиксировать его на кабеле не составляет труда, для этого необходимо уметь обращаться с паяльником и пассатижами. В каждом ПК, который планируется подключить к локальной сети, вставляется сетевая карта – устройство, обеспечивающее двусторонний обмен данными между машиной и локальной сетью. Для работы в сети 10Base2 вполне подойдут самые дешевые модели сетевых карт, например, E2000 – совместимые, ценой всего $ 5 – 10 за штуку и более современные карты семейство LA Pla e по цене от $10 – 25. Для каждого из подключаемых к сети компьютеров необходимо приобрести так называемый Т-коннектор. Это металлическое устройство в виде буквы «Т», состоящее из трех разъемов: один из них вставляется в порт сетевой карты, к двум другим присоединяются кабели, идущие от соседних машин. Свободные разъемы, которые останутся на Т- коннекторах крайних в цепочке компьютеров, закрываются специальными «заглушками», образующими на выходе сетевой карты необходимое для нормальной работы сопротивление нагрузки. Одна из таких «заглушек» должна быть укомплектована небольшой металлической цепочкой, которая выполняет роль заземления для всей сети, обеспечивая беспрепятственный сток накапливающегося на сетевых разъемах статистического напряжения. Сетевые принтеры подключаются к стандартным портам работающих в сети компьютеров. Одно из достоинств этой сети в том, что коаксиальные кабели не требуют прокладки: их можно набросить между столами сотрудников или закрепить на плинтусах офисного помещения. В такую сеть может входить произвольное количество компьютеров, надо лишь следить за тем, чтобы длина кабеля, соединяющего отдельные узлы сети, не превышала 120 метров. Максимальная пропускная способность канала связи в такой системе составляет 10 Мбит/с, однако на практике она, как правило, значительно ниже. К недостаткам сети следует отнести крайне низкую надежность: чем больше в ней компьютеров, тем больше вероятность отказа одного из сегментов сети. Достаточно небольшого смещения любого разъема в каком-либо Т- коннекторе (неосторожного касания сетевого кабеля), и вся сеть мгновенно перестает работать. После этого администратору придется последовательно проходить все участки сети, отыскивая плохой контакт. 10Base Более дорогостоящим вариантом компоновки локальной сети является система с архитектурой E her e 10Base .

Молочный гриб необходим в каждом доме как источник здоровья и красоты
Молочный гриб необходим в каждом доме как источник здоровья и красоты + книга в подарок

 Секреты супер хакера

Но прежде всего это поможет вам контролировать беседу, подводя ее к логическому завершению. ДЖЕК: А что вы обычно набираете? На этот вопрос можно дать ответ "Набираю свой пароль...", но так недолго и ошибиться. Что, если компьютер, о котором идет речь, подключен только к локальной сети, и защищен не через пароль, а как-то по-другому? Вдруг речь идет всего лишь о приглашении DOS? В таком случае полезно изобразить из себя новичка. Обычно это неплохо срабатывает, разве что всем известно, что компания проводит массовые увольнения сотрудников или близка к банкротству. Сообщение, что вы работаете временно, может пойти вам на пользу, а может и нет. Временные сотрудники обычно встречаются с местным супервизором, которому сдают отчеты и задают вопросы. Впрочем, техник может об этом и не знать; в любом случае, нетрудно сказать, что супервизор посоветовал вам обращаться за разъяснениями в компьютерный отдел. ДЖЕК: Хорошо. Нажмите на "ВВОД. ВЫ: "ВВОД"... Хорошо... Есть. ДЖЕК: Теперь наберите "TEMP", пробел, "PUPPY" ВЫ: Хорошо..

скачать реферат Internet

InternetАдрес любого файла во всемирном масштабе определяется унифицированным указателем ресурса -URL. Служба имен доменов (D S). Адрес любого компьютера или любой локальной сети в I er e может быть выражен четырьмя байтами, например так:195.29.135.98Но так же, каждый компьютер имеет уникальное доменное имя, например: www.belg s.ru Это две разных формы записи адреса одного и того же сетевого компьютера. Человеку неудобно работать с числовым представлением IР-адреса, зато доменное имя запоминается легко, особенно если учесть, что, как правило, это имя имеет содержание. Например, Web-сервер компании Microsof имеет имя www.microsof .com, а Web-сервер содержащий рефераты имеет имя www.refera .ru (суффикс .ru в конце имени говорит о том, что сервер компании принадлежит российскому сектору I er e ). С другой стороны, автоматическая работа серверов сети организована с использованием четырехзначного числового адреса. Благодаря ему промежуточные серверы могут осуществлять передачу запросов и ответов в нужном направлении, не зная, где конкретно находятся отправитель и получатель.

Настольная игра «Пороховая бочка».
В игре могут принять участие 2 или 4 ребёнка. Поместите пирата на его бочку так, чтобы зажать выталкивающий механизм и по очереди
490 руб
Раздел: Игры на ловкость
Настольная игра "Скоростные колпачки".
Игра на ловкость рук и остроту глаза. Способствует развитию зрительно-моторной координации движений, концентрации внимания и зрительного
635 руб
Раздел: Игры на ловкость
Игра интерактивная "Супер магический Джинн".
Интерактивная игрушка "Супер магический Джинн" умеет без малейшего труда угадывать задуманные слова, поэтому ребенку придется
1549 руб
Раздел: Игры на ассоциации, воображение
 Секреты супер хакера

Вы не сможете узнать, что это произошло, но вы можете подготовиться к такому случаю. Пошлите настоящему пользователю сообщение якобы от системного менеджера, и оставьте не прочтенным. Когда настоящий владелец бюджета войдет в систему, его будет ждать нечто вроде: Message #01 From 1513 SuperUser То Al-l.USERS@calli.poo.mil В подразделе группы С системы локальной сети произошла техническая неполадка, что привело к проблемам с работой нескольких из наших схем соединительных портов. Если во время загрузки вы получите сообщение о том, что вы уже вошли в систему, просим вас повторить свой вызов через несколько минут. Мы приносим свои извинения по поводу возникших проблем и постараемся устранить неисправность как можно скорее, но наладка займет некоторое время. Нам пришлось выбирать между временными неудобствами и полным выключением системы. Мы надеемся, вы согласитесь, что лучше иметь систему с временными недостатками, чем не иметь системы вообще. Мы ожидаем, что проблема будет решена к 3 марта. Спасибо за сотрудничество

скачать реферат Текстовые редакторы и электронные таблицы

Встроенный язык программирования VBA стал единым для всех приложений офиса. Изменения коснулись и справочной системы которая стала более интеллектуальной и непринужденной. В новых версиях Excel все больше встречается анимации. Помимо традиционной интерактивной справки, Excel предоставляет справочную информацию прямо из Web-страницы Microsof . Все приложения Office обладают возможностями, облегчающими работу пользователя с интернет и локальной сетью. Такие как поиск, публикация данных в интернете, интеграция в сеть интернет. Поддержка всех основных форматов файлов интернета, включая H ML документы. Благодаря усовершенствованию базовых элементов пользователю стало значительно легче работать с программой. Значительно расширились возможности электронных таблиц, такие как сводные таблицы, форматирование, предпросмотр и печать, обнаружение и предупреждение ввода некорректных данных. Усовершенствованы панели инструментов. Работа с диаграммами стала проще. Запросы теперь могут запускаться в фоновом режиме, предоставляя возможность пользователям выполнять другие задачи во время ожидания обработки данных.

 Педагогика и психология высшего образования

Компьютеры в АСО выполняют базовые функции, поскольку определяют порядок выдачи информационного учебного материала, контрольных заданий, приема ответов учащихся, анализ (обработку) этих ответов. Они же определяют ход дальнейших действий учащихся, ведут учет и статистику учебной деятельности как каждого учащегося, так и учебной группы в целом. В некоторых системах с помощью компьютера по ходу обучения решаются задачи диагностики учебной деятельности и психодиагностики в целях совершенствования самого процесса обучения. Аппаратное обеспечение АСО может быть разнообразным, но в обязательном порядке используются персональные компьютеры общего назначения. При реализации процесса обучения они могут применяться как автономно, так и в составе локальных сетей с ведущим компьютером (сервером), снабженным хорошим периферийным оборудованием (принтер, сканер, модем и т.п.). В сети обеспечивается диалоговое взаимодействие учащихся с программой, причем преподаватель или инструктор осуществляет общее руководство занятиями, работая на ведущем компьютере; в других случаях он только включает его и ведет общее наблюдение за ходом занятий

скачать реферат Безопасность информационных технологий

Однако агентство рассчитывает получить с них денежную компенсацию убытков, которые по подсчетам компании составили более 10 млн руб. В ноябре 2000 года сотрудники милиции вскрыли законспирированную сеть торговцев пиратскими компакт-дисками, сбывавших свою продукцию через интернет-магазин. Для раскрытия данного преступления оперативникам пришлось отследить цепочку курьеров, каждый из которых знал только " следующее звено" цепи. Соблюдать конспирацию правонарушителям удавалось с помощью многочисленных кодовых сообщений и паролей. Компьютер-сервер, через который делались заказы на нелегальную продукцию, был установлен в обычной московской квартире, однако к Интернету подключался через систему переадресации при помощи модемов и сотовых телефонов, чтобы его труднее было найти. 4. В связи с развитием в России глобальных компьютерных сетей появилась возможность получать идентификационные данные карты клиентов посредством несанкционированного внедрения в локальные сети и базы данных различных финансово-кредитных учреждений через Интернет.

скачать реферат Глобальные и локальные сети

В настоящее время компьютерные технологии получили широкое распространение практически во всех областях деятельности человека. 2. Локальные компьютерные сети Локальная сеть представляет собой набор компьютеров, периферийных устройств (принтеров и т. п.) и коммутационных устройств, соединенных кабелями. Локальные сети делятся на учрежденческие (офисные сети фирм, сети организационного управления и другие сети, отличающиеся по терминологии, но практически одинаковые по своей идеологической сути) и сети управления технологическими процессами на предприятиях. Локальные сети характерны тем, что расстояния между компонентами сети сравнительно невелики, как правило, не превышают нескольких километров. Локальные сети различаются по роли и значению ПЭВМ в сети, структуре, методам доступа пользователей к сети, способам передачи данных между компонентами сети и др. Каждой из предлагаемых на рынке сетей присущи свои достоинства и недостатки. Выбор сети определяется числом подключаемых пользователей, их приоритетом, необходимой скоростью и дальностью передачи данных, требуемыми пропускной способностью, надежностью и стоимостью сети. 2.1. Международные требования к сетям В настоящее время Международная организация стандартов разработала более 25 стандартов на локальные сети.

скачать реферат Сети "Token Ring"

Соединения точка-точка хорошо изучены, могут работать на разных физических средах: витая пара, коаксиал или оптоволокно. Способ передачи в основно цифровой, в то время как у 802.3 есть значительная аналоговый компонент. Введение Технология сетей oke Ri g была впервые представлена IBM в 1982 г. и в 1985 г. была включена IEEE (I s i u e for Elec rical a d Elec ro ic E ge eers) как стандарт 802.5. oke Ri g попрежнему является основной технологией IBM для локальных сетей (LA ), уступая по популярности среди технологий LA только E her e /IEEE 802.3. Сети oke Ri g работают с двумя битовыми скоростями - 4 Мб/с и 16 Мб/с. Первая скорость определена в стандарте 802.5, а вторая является новым стандартом де-факто, появившимся в результате развития технологии oke Ri g. В oke Ri g кабели подключаются по схеме - R ( arge oke Ro a io ime). Параметр R отражает степень потребности станции в пропускной способности кольца - чем меньше время R , тем чаще станция желает получать токен для передачи своих кадров. Процедура инициализации позволяет станциям узнать о требованиях ко времени оборота токена других станций и выбрать минимальное время в качестве общего параметра Opr, на основании которого в дальнейшем будет распределяться пропускная способность кольца.

скачать реферат Организация корпоративной компьютерной сети в предприятии

Выбор топологии определяется, в частности, планировкой помещения, в котором разворачивается ЛВС. Кроме того, большое значение имеют затраты на приобретение и установку сетевого оборудования, что является важным вопросом для фирмы, разброс цен здесь также достаточно велик. Топология типа «звезда» представляет собой более производительную структуру, каждый компьютер, в том числе и сервер, соединяется отдельным сегментом кабеля с центральным концентратором (HAB). Основным преимуществом такой сети является её устойчивость к сбоям, возникающим вследствие неполадок на отдельных ПК или из-за повреждения сетевого кабеля. На рисунке 3.3 изображена топология сети предприятия. Рис. 3.3 Топология сети предприятия. Важнейшей характеристикой обмена информацией в локальных сетях являются так называемые методы доступа (access me hods), регламентирующие порядок, в котором рабочая станция получает доступ к сетевым ресурсам и может обмениваться данными. За аббревиатурой CSMA/CD скрывается английское выражение «Carrier Se se Mul iple Access wi h Collisio De ec io » (коллективный доступ с контролем несущей и обнаружением коллизий).

Одеяло стеганое "Карапуз" толстое (цвет: белый).
Одеяло "Карапуз" выполнено в чистейшем белом цвете. Дополнительно по всему периметру имеется стежка для предотвращения миграции
589 руб
Раздел: Одеяла для детей
Набор овощей.
Набор овощей пригодится на кукольной кухне для варки супов. В комплект входят 8 овощей, типичных для средней полосы и русской кухни. Овощи
559 руб
Раздел: Продукты
Головоломка "Шар-лабиринт 100 шагов-мини".
Это самый маленький из шаров-лабиринтов. Диаметр шара 11,3 см, при этом сам лабиринт насчитывает 100 шагов. Это мини-версия оригинального
365 руб
Раздел: Головоломки
скачать реферат Защита информации в Интернет

Для связи по кабелю локальной сети - это пакетные драйверы плат ЛВС. Протоколы сетевого уровня отвечают за передачу данных между устройствами в разных сетях, то есть занимаются маршрутизацией пакетов в сети. К протоколам сетевого уровня принадлежат IP (I er e Pro ocol) и ARP (Address Resolu io Pro ocol). Протоколы транспортного уровня управляют передачей данных из одной программы в другую. К протоколам транспортного уровня принадлежат CP ( ra smissio Co rol Pro ocol) и UDP (User Da agram Pro ocol). Протоколы уровня сеансов связи отвечают за установку, поддержание и уничтожение соответствующих каналов. В I er e этим занимаются уже упомянутые CP и UDP протоколы, а также протокол UUCP (U ix o U ix Copy Pro ocol). Протоколы представительского уровня занимаются обслуживанием прикладных программ. К программам представительского уровня принадлежат программы, запускаемые, к примеру, на U ix-сервере, для предоставления различных услуг абонентам. К таким программам относятся: el e -сервер, F P-сервер, Gopher-сервер, FS-сервер, P ( e ews ra sfer Pro ocol), SM P (Simple Mail ra sfer Pro ocol), POP2 и POP3 (Pos Office Pro ocol) и т.д. К протоколам прикладного уровня относятся сетевые услуги и программы их предоставления. 1.2 Услуги предоставляемые сетью Все услуги предоставляемые сетью I er e можно условно поделить на две категории: обмен информацией между абонентами сети и использование баз данных сети.

скачать реферат Проектирование локально-вычислительной сети

Основное направление совершенствования технологий локальных сетей связано с технологией E her e и это не удивительно. В соответствии с данными исследовательской компании I er a io al Da a Corpora io (IDC) более 85% всех сетевых соединений к концу 1997 года являлись соединениями E her e , представляя более чем 118 миллионов присоединенных к сетям персональных компьютеров, рабочих станций и серверов. Поэтому создание высокоскоростных технологий, максимально совместимых с E her e , представляло собой важную задачу сетевой индустрии. Решение этой задачи сулило огромные выгоды и преимущества для сетевых пользователей, интеграторов, администраторов, эксплуатации и, естественно, для производителей. В 1995 году комитет IEEE принял спецификацию Fas E her e в качестве стандарта. Сетевой мир получил технологию, с одной стороны, решающую самую болезненную проблему- нехватку пропускной способности на нижнем уровне сети, а с другой стороны, очень легко внедряющуюся в существующие сети E her e . Легкость внедрения Fas E her e объясняется следующими факторами: Общий метод доступа позволяет использовать в сетевых адаптерах Fas E her e до 80% микросхем адаптеров E her e ; Драйверы также содержат большую часть кода для адаптеров E her e , а отличия вызваны новым методом кодирования данных на линии (4B/5B или 8B/6 ) и наличием полнодуплексной версии протокола; Формат кадра остался прежним, что дает возможность анализаторам протоколов применять к сегментам Fas E her e те же методы анализа, что и для сегментов E her e , лишь механически повысив скорость работы.

скачать реферат Локальные вычислительные сети. Операционная система NetWare фирмы Novell

АППАРАТНОЕ ОБЕСПЕЧЕНИЕ ЛОКАЛЬНЫХ СЕТЕЙ  Аппаратура E her e Аппаратура E her e обычно состоит из кабеля, разъемов, Т-коннекторов, терминаторов и сетевых адаптеров. Кабель, очевидно, используется для передачи данных между рабочими станциями. Для подключения кабеля используются разъемы. Эти разъемы через Т-коннекторы подключаются к сетевым адаптерам - специальным платам, вставленным в слоты расширения материнской платы рабочей станции. Терминаторы подключаются к открытым концам сети. Для E her e могут быть использованы кабели разных типов: тонкий коаксиальный кабель, толстый коаксиальный кабель и неэкранированная витая пара. Для каждого типа кабеля используются свои разъемы и свой способ подключения к сетевому адаптеру. В зависимости от кабеля меняются такие характеристики сети, как максимальная длина кабеля и максимальное количество рабочих станций, подключаемых к кабелю. Как правило, скорость передачи данных в сети E her e достигает 10 Мбит в секунду, что достаточно для многих приложений. Рассмотрим подробно состав аппаратных средств E her e для различных типов кабеля.

скачать реферат Локальные и глобальные компьютерные сети

С закатом эры MS-DOS их место занимает встроенное в операционные системы коммуникационное программное обеспечение. Примером могут служить средства Wi dows95 или удаленный доступ (RAS) в Wi dows . В настоящее время все реже используются подключенные к глобальным сетям одиночные компьютеры. Это в основном домашние ПК. В основной массе абонентами компьютерных сетей являются компьютеры, включенные в локальные вычислительные сети (ЛВС), и поэтому часто решается задача организации взаимодействия нескольких удаленных локальных вычислительных сетей. При этом требуется обеспечить удаленному компьютеру связь с любым компьютером удаленной локальной сети, и, наоборот, любому компьютеру ЛВС с удаленным компьютером. Последнее становится весьма актуальным при расширении парка домашних и персональных компьютеров. В России крупнейшими глобальными сетями считаются Спринт сеть (современное название Global O e), сеть Инфотел, сети Роснет и Роспак, работающие по протоколу Х.25, а также сети Relcom и I er e , работающие по протоколу CP/IP.

скачать реферат Локальные сети

Вот мы и подошли к самому интересному - к решению о включении вашей локальной сети в глобальную сеть Интернет. Способов подключения существует множество, например, можно использовать один модем и подключаться к провайдеру по телефонной линии, а все остальные компьютеры в сети будут работать через прокси - сервер. Но скорость модемного соединения по обычной линии невелика. 28,8 Кбит/с позволяет работать двум-трем пользователям одновременно. При этом эффективная скорость передачи данных составит 600-1000 байт/с. Конечно, аренда выделенного канала позволит работать большему числу пользователей и с большей эффективностью, а также создавать свой собственный сервер в Интернете. Но стоимость аренды канала, а также необходимого оборудования довольно велика. Можно воспользоваться подключением по ISD , которое потребует меньших единовременных платежей, но ежемесячно будет обходиться впятеро дороже выделенного канала от МГТС. Посчитайте, что вам выгоднее, и примите решение. Способов подключения к Интернету существует много, и если вы соберетесь сделать такой шаг, то более подробную информацию вам предоставят провайдеры.

Ежедневник недатированный "Русские художники. Петров-Водкин".
Ежедневник в твердом переплете - стильный аксессуар делового человека, ценящего практичные и качественные вещи. Недатированность страниц
321 руб
Раздел: Ежедневники недатированные
Полка для специй или домашней аптечки.
Удобная полка для хранения специй и лекарств легко собирается и регулируется в соответствии с размерами вашей кухни или ванны. Удобная
704 руб
Раздел: Полки напольные, стеллажи
Подставка для бумаг трехсекционная сборная, серая.
Формат: А4. Материал: пластик. Цвет: серый.
337 руб
Раздел: Подставки, лотки для бумаг, футляры
скачать реферат Популярные услуги Internet

Они позволяют устанавливать соединения, которые были невозможны или требовали дополнительного программного обеспечения и даже специальной аппаратуры в предыдущих версиях Wi dows. Удаленный доступ к сети (Dial-Up e worki g) дает прекрасные средства для подсоединения к компьютеру коллеги или к локальной сети. Например, можно использовать его для подключения блокнотного компьютера к офисной локальной сети во время поездок, что дает доступ к файлам и принтерам локальной сети. Или же можно подсоединиться с домашнего компьютера к учрежденческой локальной сети и работать дома. Одной из наиболее полезных особенностей удаленного доступа к сети является возможность взаимодействия с другими коммуникационными программами Wi dows 95. Например, Microsof Excha ge позволяет использовать удаленный доступ для связи с офисным сервером электронной почты во время поездок. Подсоединение, обработка входных и выходных сообщений могут выполняться автоматически. При использовании средств планирования Excha ge программа автоматически использует удаленный доступ к почтовому серверу для отправки и получения почты. 6. Прямое кабельное соединение компьютеров Другим средством Wi dows 95, позволяющим легко связать два компьютера, является прямое их соединение с помощью кабеля (Direc Cable Co ec io ).

скачать реферат Разработка схемы топологии локальной корпоративной сети, описание ее технических характеристик и решаемых задач

ОПЕРАЦИОННАЯ СИСТЕМА РАБОЧЕЙ СТАНЦИИ Каждый компьютер рабочей станции работает под управлением своей собственной операционной системы (такой, как DOS или OS/2). Чтобы включить каждую рабочую станцию с состав сети, оболочка сетевой операционной системы загружается в начало операционной системы компьютера. Оболочка сохраняет большую часть команд и функций операционной системы, позволяя рабочей станции в процессе работы выглядеть как обычно. Оболочка просто добавляет локальной операционной системе больше функций и придает ей гибкость. ТОПОЛОГИЯ ЛОКАЛЬНЫХ СЕТЕЙ Термин положение надвесовой и подвесой задвижек, количестве сделанных отвесов, уровне заполнения ковша весов продуктом, наличие или полном отсутствии продукта в ковше весов и др. При работе весов должен работать вентилятор аспирационной сети, обеспыливающие данные весы.

скачать реферат Сетевые средства DOS

При этом компьютеры обычно располагаются в пределах одной комнаты, одного здания или в нескольких близко расположенных зданиях. В локальных сетях применяются высокоскоростные цифровые линии связи. Если вам требуется объединить компьютеры или локальные сети, расположенные на значительном удалении друг от друга (в разных районах города, в разных городах или на разных континентах), для связи компьютеров использу­ются модемы и дальние линии связи. Соответственно, применяются относи­тельно низкоскоростные аналоговые линии связи. В этом случае говорят о глобальных сетях компьютеров. В настоящее время создано много глобальных сетей на базе телефонных линий и линий спутнико­вой связи. После подключения компьютеров к сети необходимо установить на них специальное сетевое программное обеспечение. Существует два подхода к организации сетевого программного обеспечения: сети с централизованным управлением; одноранговые сети./1/ 1.1 Сети с централизованным управлением В сети с централизованным управлением выделяются одна или несколько машин, управляющих обменом данными по сети.

скачать реферат Настройка конфигураций TCP/IP вручную

Поэтому особое внимание разработчиков стали привлекать так называемые локальные вычислительные сети (LA ). Локальные вычислительные сети отличаются от других сетей тем, что они обычно ограничены умеренной географической областью (одна комната, одно здание, один район). Существует два типа компьютерных сетей: одноранговые сети и сети с выделенным сервером. Одноранговые сети не предусматривают выделение специальных компьютеров, организующих работу сети. Каждый пользователь, подключаясь к сети, выделяет в сеть какие-либо ресурсы (дисковое пространство, принтеры) и подключается к ресурсам, предоставленным в сеть другими пользователями. Такие сети просты в установке, налаживании; они существенно дешевле сетей с выделенным сервером. В свою очередь сети с выделенным сервером, несмотря на сложность настройки и относительную дороговизну, позволяют осуществлять централизованное управление. И все компьютерные сети или практически применяют (если так можно назвать базовые топологий) построения локальной сети: Топология «Шина» Все компьютеры подключаются к одному кабелю.

телефон 978-63-62978 63 62

Сайт zadachi.org.ru это сборник рефератов предназначен для студентов учебных заведений и школьников.