книга DipMaster-Shop.RU
поиск
карта
почта
Главная На заказ Готовые работы Способы оплаты Партнерство Контакты F.A.Q. Поиск
Компьютеризация процессов проектирования обустройства и разработки месторождений ( Реферат, 13 стр. )
Компьютерная графика ( Реферат, 20 стр. )
Компьютерная модель робота Phoenix ( Дипломная работа, 79 стр. )
КОМПЬЮТЕРНАЯ ПОДДЕРЖКА ПРИНЯТИЯ РЕШЕНИЙ. СППР - Хранилище Данных ( Контрольная работа, 23 стр. )
Компьютерная преступность ( Реферат, 25 стр. )
Компьютерная преступность и компьютерная безопасность ( Реферат, 14 стр. )
Компьютерное моделирование системы управления ( Контрольная работа, 17 стр. )
Компьютерное обеспечение работы с кадрами в ресторане IL-Патио ( Контрольная работа, 19 стр. )
Компьютерное обучение ( Курсовая работа, 42 стр. )
Компьютерные вирусы и антивирусные программы ( Контрольная работа, 14 стр. )
Компьютерные информационные технологии в бухгалтерском учете 9 ( Курсовая работа, 27 стр. )
Компьютерные информационные технологии в бухгалтерском учете. ( Контрольная работа, 13 стр. )
Компьютерные информационные технологии в бухгалтерском учете ( Контрольная работа, 16 стр. )
КОМПЬЮТЕРНЫЕ КОМПЛЕКСЫ И СЕТИ. ТОПОЛОГИЯ СЕТЕЙ ( Контрольная работа, 11 стр. )
Компьютерные обучающие программы по иностранному языку как средство самоконтроля учащихся ( Курсовая работа, 32 стр. )
Компьютерные преступления в сфере информации ( Курсовая работа, 40 стр. )
Компьютерные преступления. Способы совершения компьютерных преступлений. Создание баз данных, работа с Microsoft Access ( Контрольная работа, 17 стр. )
Компьютерные преступления ( Реферат, 14 стр. )
Компьютерные сети: классификация сетей. Технические устройства, образующие локальную сеть. Пакеты программ для офиса: редакторы ( Контрольная работа, 18 стр. )
Компьютерные системы нормативной правовой информации. Обзор российского рынка ( Реферат, 15 стр. )
Компьютерные системы нормативной правовой информации. История и перспективы развития. Электронно-цифровая подпись.Сертификация. Особенности применения в юриспруденции ( Контрольная работа, 13 стр. )
Компьютерные системы нормативной правовой информации. Обзор российского рынка ( Контрольная работа, 16 стр. )
Компьютерные технологии интеллектуальной поддержки управленческих решений ( Контрольная работа, 13 стр. )
Компьютерные технологии в коммерческой деятельности (задачи) ( Контрольная работа, 28 стр. )
Компьютерные технологии в науке 4 ( Реферат, 17 стр. )

Введение 4

1. Локальные сети. Основные сведения 5

2. Основные характеристики локальных сетей 7

3. Конфигурация ЛВС 8

Список использованной литературы 11

С распространением ЭВМ нетрудно предсказать рост в потребности передачи данных. Некоторые приложения, которые нуждаются в системах связи, могут помочь понять основные проблемы, которые связаны с сетями связи.

Подавляющая часть компьютеров западного мира объединена в ту или иную сеть. Опыт эксплуатации сетей показывает, что около 80% всей пересылаемой по сети информации замыкается в рамках одного офиса. Поэтому особое внимание разработчиков стали привлекать так называемые локальные вычислительные сети (ЛВС). Локальные вычислительные сети отличаются от других сетей тем, что они обычно ограничены умеренной географической областью (одна комната, одно здание, один район).

Промышленность производства локальных сетей (ЛС) развивалась с поразительной быстротой за последние несколько лет. Внедрение локальных сетей мотивируется в основном повышением эффективности и производительности персонала. Эта цель провозглашается фирмами- поставщиками ЛС, руководством учреждений и разработчиками ЛС.

Использование ЛС позволяет облегчить доступ к устройствам оконечного оборудования данных (далее ООД), установленным в учреждении. Эти устройства не только ЭВМ (персональные, мини- и большие ЭВМ), но и другие устройства, обычно используемые в учреждениях, такие, как принтеры, графопостроители и все возрастающее число электронных устройств хранения и обработки файлов и баз данных. Локальная сеть представляет канал и протоколы обмена данными для связи рабочих станций и ЭВМ. В настоящее время многие организации стремятся придерживаться общепринятых протоколов как результата международных усилий, направленных на принятие рекомендуемых стандартов.

1. А. В. Бутрименко "Разработка и эксплуатация сетей ЭВМ" Москва, Изд-во "Финансы и статистика" 2001

2. А. В. Гаврилов "Локальные сети ЭВМ" Москва, Изд-во "Мир " 2002.

3. Гостев И.М. КТН, доцент кафедры "Системы телекоммуникаций" Российского университета дружбы народов //Конспект лекций по курсу "Прикладное и системное программное обеспечение" //

4. Д. Бертсекас, Р. Галлагер "Сети передачи данных" Москва, Изд-во "Мир" 2000

5. Кузнецов С. Иллюзии и реалии безопасности.// Журнал "Открытые системы", 07, 2004 год // Издательство "Открытые системы" (www.osp.ru)

6. Пуле Мишель. Внутренняя гармония базы данных //Журнал "Открытые системы", 04, 2004 год // Издательство "Открытые системы"

7. Смолян Г.Л., д.ф.н., академик РАЕН Институт системного анализа РАН //СЕТЕВЫЕ ИНФОРМАЦИОННЫЕ ТЕХНОЛОГИИ И ПРОБЛЕМЫ БЕЗОПАСНОСТИ ЛИЧНОСТИ //

8. Стандарт предприятия. Общие требования к оформлению.,- Челябинск: ЮУрГУ, 2001.-49с.

Примечаний нет.

2000-2024 © Copyright «DipMaster-Shop.ru»