44599

СЕТЕВЫЕ АРХИТЕКТУРЫ

Доклад

Информатика, кибернетика и программирование

В соответствии со стандартными протоколами физического уровня выделяют три основные сетевые архитектуры Данные Циклический избыточный код для проверки ошибок Приемника источника Формат кадра в Ethernet Поле Тип протокола используется для идентификации протокола сетевого уровня IPX и IP маршрутизируемый или нет....

Русский

2013-11-12

34.5 KB

3 чел.

38 СЕТЕВЫЕ АРХИТЕКТУРЫ

Сетевая архитектура – это комбинация стандартов, топологий и протоколов, необходимых для создания работоспособной сети. В соответствии со стандартными протоколами физического уровня выделяют три основные сетевые архитектуры: Ethernet (протокол 802,3) и Fast Ethernet (протокол 802,30); ArcNet (протокол 802,4); Token Ring (протокол 802.5). Рассмотрим каждую из сетевых архитектур более подробно.

Ethernet

Это самая популярная в настоящее время сетевая архитектура. Она использует:

  •  физические топологии «шина», «звезда» или «звезда –шина»;
  •  логическую топологию «шина»;
  •  узкополосную передачу данных со скоростями 10 и 100 Мбит/с;
  •  метод доступа – CSMA/CD.

Среда передачи является пассивной, т. е. получает питание от РС. Сеть прекратит работу из-за физического повреждения или неправильного подключения терминатора. Передает информацию кадрами, формат которых представлен на рис.

Начало
кадра
(преамбула)

Адрес

Тип
протокола

Данные

Циклический избыточный код для проверки ошибок

Приемника

источника

Формат кадра  в Ethernet

Поле «Тип протокола» используется для идентификации протокола сетевого уровня (IPX и IP) – маршрутизируемый или нет. Спецификация Ethernet выполняет функции физического и канального уровня модели OSI. Различают несколько стандартов сетевых архитектур Ethernet:

  •  10BaseT – на основе витой пары;
  •  10Base2 – на тонком коаксиале;
  •  10Base5 – на толстом коаксиале;
  •  10BaseFL – на оптоволокне;
  •  10BaseX – со скоростью передачи 100 Мбит/с, который включает в себя ряд спецификаций в зависимости от среды передачи.

Рассмотрим наиболее распространенные стандарты данной архитектуры, применяемые при построении ЛВС.


 

А также другие работы, которые могут Вас заинтересовать

42371. Системы программирования Turbo Pascal 7.0 1.16 MB
  End Переместиться к концу строки. CtrlEnd Переместиться к последней строке окна. Найдите первое вхождение строки end в тексте программы. Замените все end на 234 .
42372. Нанесення плівок металів і сплавів у вакуумі методом термічного випаровування у вакуумі 320 KB
  Нанесення тонких плівок у вакуумі полягає в створенні потоку частинок, який направлений у бік оброблюваної підкладинки, які конденсуються з утворенням тонкоплівкових шарів на підкладинці.
42373. ПОЛУЧЕНИЕ ПЛЕНОК КАТОДНЫМ РАСПЫЛЕНИЕМ 107.5 KB
  Изучение катодного распыления привело к широкому использованию этого явления для создания весьма чистых поверхностей всевозможных тонких пленок металлов и сплавов полупроводников и диэлектриков для травления указанных выше материалов многие из которых не поддаются травлению другими способами. Поэтому в круксовом темном пространстве создается положительный пространственный заряд что приводит к перераспределению потенциала вдоль трубки и к возникновению катодного падения потенциала. С точки зрения физики разряда наиболее важной является...
42374. Измерение толщины металлических пленок с помощью интерферометра МИИ-4 175 KB
  В результате интерференции двух систем волн в фокальной плоскости окуляра наблюдаются характерные интерференционные полосы. в результате интерференции волн получаются светлые полосы а в точках где разность хода равна λ 2 3λ 2 5λ 2 и т. темные полосы. В отъюстированном микроинтерферометре при работе в монохроматическом свете в поле зрения должны быть видны чередующиеся черные и светлые полосы.
42375. Адміністрування безпеки операційної системи WINDOWS 2k 479 KB
  С помощью утилиты NET. Выполнить исследование локальной сети с помощью утилиты NBTSTT программы PWLTOOLS. С помощью утилит User2sid и Sid2user определить перечень логинов пользователей на том же удаленном компьютере что и в пункте 4.] Выполнить тестирование компьютера указанного в пункте 4 с помощью программы DDoSPing.
42376. Програмні засоби для шифрування та приховування інформації 1.79 MB
  С помощью программы PGP выполните обмен зашифрованной информацией. Для этого необходимо: а с помощью утилиты PGPkeys создать ключевую пару подчиняясь следующему порядку: выполнить запуск Strt Пуск Progrms Программы PGP PGPkeys необходимо указать собственное имя Full nme и адрес электронной почты Emil ddress не забывая что именно эти данные будут ассоциированы программой с вашими ключами выбор типа ключа Key Pir Type: ключ RS действительно архаичнее и медленнее своего ретивого молодого собрата DiffieHellmn DSS однако...
42377. Використання M.EXCEL в розвязанні матричних ігор 437.5 KB
  Планується до випуску Кі варіанти конструкції нового товару. Виготовлення їх можливо за допомогою одного з альтернативних технологічних процесів Тj . Експерти оцінили споживчі властивості конструкції Кі , виготовленої за допомогою технологічного процесу Тj за десятибальною шкалою в аij балів. Конструкція, яка має більший бал якості, має також і більшу собівартість. Ресурси обмежені, тому менеджерам необхідно прийняти компромісне рішення. Обґрунтувати прийняте рішення.
42378. Работа с пакетом Microsoft Office (Word, Excel, Access, PowerPoint) 699.5 KB
  Для таких целей следует использовать команду меню Формат Абзац и в диалоговом окне установить необходимые отступы и интервалы. Установка первых строк производится с помощью команды меню Формат – Абзац или масштабной линейки. Изучите пункты меню панели инструментов и элементы окна. Рисунок 1 Рабочее окно программы Word Установите поля: левое – 25 см правое – 15 см верхнее и нижнее 2 см через меню Файл команду Параметры страницы.
42379. Текстовый процессор Word «Приемы и средства автоматизации разработки текстовых документов» 63 KB
  Формула задается как выражение в котором использованы: абсолютные ссылки на ячейки таблицы в виде списка 1; B5; E10 или блока 1:F10; ключевые слова для ссылки на блок ячеек: LEFT – ссылка на ячейки расположенные в строке левее ячейки с формулой; RIGHT – ссылка на ячейки расположенные в строке правее ячейки с формулой; BOVE – ссылка на ячейки расположенные в столбце выше ячейки с формулой; BELOW – ссылка на ячейки расположенные в столбце ниже ячейки с формулой; константычисла текст в двойных кавычках; закладки...