компьютерных сетей учебник, Уроки онлайн, как, примеры, учебные пособия,
создание документов онлайн
Документы и бланки онлайн

Обследовать

Администрация
Механический Электроника
биологии
география
дом в саду
история
литература
маркетинг
математике
медицина
музыка
образование база данных дети игры компьютерных сетей ArtCAM AutoCAD C DC++ Delphi Excel Html Java Mathcad Matlab Microsoft Access Pascal Perl Photoshop Php PowerPoint Windows Word
психология
разное
художественная культура
экономика





















































компьютерных сетей - Документы и бланки онлайн






ДРУГИЕ ДОКУМЕНТЫ

 

Рекомендации, выработанные практикой


Рекомендации, выработанные практикой Использование концентраторов Не осуществляйте каскадное подключение UTP кабелем более двух концентраторов к одному соединению сетевой магистрали. При соблюдении этого правила Вы значительно облегчите себе возможности расширения сети в будущем. Дело в том, что при использовании магистрали на тонком коаксиальном кабеле или звездообразном UTP-подключении, выполне


Предпроектное обследование и построение функциональной модели предприятия


Предпроектное обследование и построение функциональной модели предприятия Сеть предприятия предназначена для того, чтобы выполнять производственные функции, поэтому следует оценить ее роль в производственной структуре предприятия. Поэтому в дальнейшей компьютерную сеть будем называть корпоративной сетью предприятия.  Для успешного построения корпоративной сети нужно построить функциональную модел


Высокоскоростная технология Gigabit Ethernet


Высокоскоростная технология Gigabit Ethernet Основная идея разработчиков стандарта GigabitEthernet состоит в максимальном сохранении идей классической технологии Ethernet при достижении битовой скорости в 1000 Мб/с. В 1999 году спецификация Gigabit Ethernet  была принята комитетом IEEE. В связи с ограничениями, накладываемыми методом CSMA/CD на длину кабеля, версия Gigabit Ethernet для разделяем


Мосты


Мосты Мостом (bridge) называется устройство, которое служит для логической структуризации сетей. Под логической структуризацией сети понимается разбиение большой сети на логические сегменты, в которых содержится меньшее количество узлов. Сеть, разделенная на логические сегменты, обладает большей производительностью и надежностью. Экспериментально установлено, что существует определенный порог дл
отмечает с картинками


Протокол удаленного терминала TELNET


Протокол удаленного терминала TELNET Протокол удаленного терминала TELNET предоставляет возможность работать на удаленном компьютере сети, поддерживающим сервис TELNET. Принцип работы этого сервиса заключается в том, что пользователь работает с удаленным компьютером, не замечая свой собственный. Хотя физически все  данные вводятся пользователем в свой компьютер, но попадают они в удаленный компью


Стандарты безопасности информации


Стандарты безопасности информации Основы стандартов на безопасность были заложены изданными в 1983 году "Критериями оценки надежных компьютерных систем". Этот документ, изданный в США национальным центром компьютерной безопасности (NCSC – National Computer Security Center), часто называют Оранжевой Книгой. Утвержденная в 1985 году в качестве правительственного стандарта, Оранжевая Книга


Маршрутизация и маршрутизаторы


Маршрутизация и маршрутизаторы Протоколы сетевого уровня реализуются, как правило, в виде программных модулей и выполняются на конечных узлах- компьютерах, называемых хостами, а также на промежуточных узлах- маршрутизаторах, называемых шлюзами. Маршрутизаторы (router) может представлять собой как специализированное устройство,  так и универсальный компьютер. Компьютерная сеть в общем случае рассм
отмечает с картинками


Основные определения


Основные определения 24 октября 1995 года Федеральный сетевой совет (FNC), США, единодушно одобрил резолюцию, определяющую термин "Интернет" Это определение разрабатывалось при участии специалистов в области сетей и в области прав на интеллектуальную собственность. Интернет — это глобальная информационная система, которая: логически взаимосвязана пространством глобальных уникальных


Использование масок в IP- адресации


Использование масок в IP-  адресации Основной недостаток использования классов IP-  адресов напрямую состоит в том, что если организация имеет несколько сетевых номеров, то все компьютеры вне сети имеют доступ к этим адресам и сеть организации становится прозрачной. Для устранения указанного недостатка адресное пространство сети разбивается на более мелкие непересекающиеся пространства – подсети
отмечает с картинками


Локальные сети для начинающих (на примере LANtastic)


Локальные сети для начинающих (на примере LANtastic) Введение в локальные сети Обзор Семейство сетевых продуктов LANtastic разработано с учетом неопытности пользователей и обеспечивает простоту установки и управления сетью. Однако, без понимания основных аспектов функционирования локальной сети даже эта простота не поможет. При возникновении каких-либо проблем их трудно решить, не зная основ сетев
большой документ отмечает с картинками


Магистральные сети и сети доступа


Магистральные сети и сети доступа Территориальные глобальные сети можно разделить на две большие категории: Магистральные сети Сети доступа Магистральные сети используются для образования связей между крупными локальными сетями, принадлежащим большим подразделениям. Они должны обеспечить высокую пропускную способность, т.к. на магистрали объединяются потоки большого количества сетей. Кроме это
отмечает с картинками


Типы глобальных сетей


Типы глобальных сетей При построения глобальной сети необходимо учитывать множество различных факторов, но главными из них является выбор типа глобальной сети, или, другими словами выбор метода организации каналов передачи информации. В общем случае выделяют три типа глобальных сетей. Это сети с использованием: выделенных каналов коммутации каналов коммутации пакетов Отметим особенности каждог
отмечает с картинками


Методы и средства защиты информации в компьютерных сетях


Методы и средства защиты информации в компьютерных сетях Накопленный опыт технологий защиты информации в компьютерных сетях показывает, что только комплексный подход к защите информации может обеспечить современные требования безопасности. Комплексный подход подразумевает комплексное развитие всех методов и средств защиты. Рассмотрим кратко основные  методы и средства обеспечения безопасности и


ПРАВИЛА ПРОЕКТИРОВАНИЯ ЛВС РАБОЧЕЙ ГРУППЫ СТАНДАРТОВ 10Base-5/2/Т


ПРАВИЛА ПРОЕКТИРОВАНИЯ ЛВС РАБОЧЕЙ ГРУППЫ СТАНДАРТОВ 10Base-5/2/Т В этой статье будут рассмотрены общие правила проектирования ЛВС, не содержащих в своем составе Switch-ей (коммутаторов) и WAN оборудования (т.е. портов связи с глобальными сетями). Введение Исторически сложилось так, что основная масса сетей, по меньшей мере в Молдове, создавалась по технологии 10Base-2 и 10Base-T. На сегодняшний
отмечает с картинками


Структурированная кабельная система


Структурированная кабельная система Структурированная кабельная система – это набор кабелей, разъемов, коннекторов, кроссовых панелей и шкафов. Как правило при построении сетей каждое рабочее место на предприятии должно быть оснащено розетками для подключения телефона и компьютера, даже если в этот момент этого не требуется. Хорошая структурированная кабельная система строится как избыточная сист


Глобальные и локальные сети


Глобальные и локальные сети Глобальные сети (WAN, Wide Area Networks) позволяют организовать взаимодействие между компьютерами на больших расстояниях. Эти сети работают на относительно низких скоростях и могут вносить значительные задержки в передачу информации. Протяженность глобальных сетей может составлять тысячи километров и они интегрированы с сетями масштаба страны. Локальные сети (LAN, Lo


Соответствие уровней стека TCP/ IP семиуровневой модели OSI


Соответствие уровней стека TCP/ IP  семиуровневой модели OSI  Соответствие стека TCP/IP модели OSI показано на рис 1. Рис. 1 Соответствие стека TCP/IP модели   2   3   4   5   1   6   7   I   II   I
отмечает с картинками


Топология компьютерных сетей


Топология компьютерных сетей. При построении компьютерных сетей важным является выбор физической организации связей между отдельными компьютерами, т.е. топологии сети. При выборе топологии сети, наряду с чисто техническими проблемами передачи электрических сигналов, приходится решать и задачи экономного использования линий связи (1 км оптического волокна, например, стоит несколько тысяч долларов
отмечает с картинками


Разработка и опытная эксплуатация сети


Разработка и опытная эксплуатация сети Разработка  и инсталляция  сети проводится фирмой разработчиком (сетевым  интегратором). После настройки сети предприятием и фирмой – разработчиком подписывается Акт ввода сети в опытную эксплуатацию. Опытная эксплуатация необходима для проверки соответствия созданной сети техническому заданию, для устранения ошибок, возникших во время проектирования и инста


Качество обслуживание в глобальных сетях


Качество обслуживание в глобальных сетях Предоставление качества обслуживания в глобальных сетях является в настоящее время одним из важнейших требований, предъявляемых к этим сетям. Впервые вопрос о качестве обслуживания в глобальных сетях стал обсуждаться с попыток объединения в них голосового и компьютерного трафика (интенсивности передачи информации). Каждый из  трафиков требуют различной про



Страниц

1 ... 1 2 3 4 5