книга DipMaster-Shop.RU
поиск
карта
почта
Главная На заказ Готовые работы Способы оплаты Партнерство Контакты F.A.Q. Поиск
Меры защиты: четыре уровня защиты у3231 ( Контрольная работа, 10 стр. )
Метод сетевых графиков проектов.doc ( Контрольная работа, 14 стр. )
Методика изучения графики в языке Паскаль ( Дипломная работа, 77 стр. )
МЕТОДИКА ПОСТАНОВКИ ЗАДАЧИ ДЛЯ КОМПЬЮТЕРНОГО РЕШЕНИЯ 7875 ( Контрольная работа, 26 стр. )
Методика преподавания темы "Оборудование сети " в курсе "Архитектура ЭВМ" ( Курсовая работа, 59 стр. )
Методика преподавания информатики ( Курсовая работа, 35 стр. )
Методы безусловной и условной оптимизации ( Контрольная работа, 27 стр. )
Методы защиты информации ( Курсовая работа, 27 стр. )
Методы защиты от компьютерных вирусов. Антивирусные программы ( Реферат, 18 стр. )
МЕТОДЫ И МОДЕЛИ ОЦЕНКИ КОЛИЧЕСТВА ИНФОРМАЦИИ: ОБЪЕМНЫЙ, ЭНТРОПИЙНЫЙ, АЛГОРИТМИЧЕСКИЙ е342222 ( Контрольная работа, 21 стр. )
Методы и модели оценки количества информации ( Контрольная работа, 19 стр. )
Методы и оценки количества информации. Система прерываний в ЭВМ, программные прерывания ( Контрольная работа, 16 стр. )
Методы и средства защиты информации в информационных системах ( Контрольная работа, 6 стр. )
Методы изучения алгоритмизации и программирования. ( Дипломная работа, 86 стр. )
Методы обучения персонала ( Контрольная работа, 8 стр. )
Механизм создания базовой системы защиты информации в АИТ: содержание, принципы, средства и методы ( Контрольная работа, 27 стр. )
Микропроцессоры типа CISC. 678756 ( Контрольная работа, 23 стр. )
Модели баз данных е353 ( Контрольная работа, 22 стр. )
Модели и типы данных ( Контрольная работа, 11 стр. )
Модели организации данных ( Контрольная работа, 27 стр. )
Моделирование и анализ бизнес-ситуаций средствами MS Excel ( Контрольная работа, 4 стр. )
Моделирование финансовых операций (вариант №6) ( Контрольная работа, 13 стр. )
Моделирование финансовых операций (вариант №3) ( Контрольная работа, 13 стр. )
моделирования Spark ( Контрольная работа, 13 стр. )
МОДЕЛЬ СТРАТЕГИЧЕСКОГО ПЛАНИРОВАНИЯ ПРОЦЕССА ИНТЕГРАЦИИ ИНТЕРНЕТ -ТЕХНОЛОГИЙ С ДЕЯТЕЛЬНОСТЬЮ ПРЕДПРИЯТИЯ н4633 ( Дипломная работа, 75 стр. )

1. Определение компьютерной сети с точки зрения ее компонент 3

2. Одноранговая сеть 3

3. Работа протокола по передаче данных на выше- и нижерасположенный

уровень 4

4. Функции и свойства протокола 5

5. Назначение службы DHCP 5

6. Пространство имен доменов 6

7. Оранжевая книга США 7

8. Порядок переключения модема в командный режим 8

9. Организация древовидной структуры сети 8

10. Что такое ISO и OSI? 9

Используемая литература 11

Для осуществления сетевого взаимодействия устройств необходимо обеспечить единство правил взаимодействия этих устройств.

Общие коммуникационные правила, в соответствии с которыми разработчики создают сетевые продукты, называются протоколами .

Модем - это устройство физического уровня, осуществляющие преобразование цифрового сигнала в форму, оптимальную для передачи на значительное расстояние по существующим линиям связи.

Мультиплексор - это устройство физического уровня, позволяющее объединять в высокоскоростном канале передачи данных несколько низкоскоростных каналов передачи данных.

Сетевая интерфейсная карта (Network Interface Card, NIC) обеспечивает все необходимые физические и логические соединения сетевого устройства со средой передачи.

В случае, когда необходимо осуществить передачу сигнала на расстояние, превышающее максимальное значение для используемой технологии, одним из возможных решений служит использование повторителей (Repeaters), которые усиливают передаваемый сигнал.

Концентраторы (часто можно встретить термин hub) представляют собой устройства, работающие на физическом уровне модели OSI.

Концентраторы осуществляют структурирование кабельной среды передачи с физической топологией типа "звезда" (star) и передают входящие сигналы в другие сегменты среды передачи.

Мосты - интеллектуальные устройства, которые объединяют локальные сети и действуют на втором (канальном) уровне. Работа мостов не зависит от протоколов более высоких уровней. Они принимают решение относительно того, что делать с полученным пакетом (forwarding decision). Фрейм с данными либо передается в другой сегмент LAN, либо не передается.

1. Спесивцев А.В., Вегнер В.А., Кружяков А.Ю., Серегин В.В., Сидоров В.А.-М. Защита информации в персональных ЭВМ. Радио и связь, ВЕСТА, 2003.-191 с.

2. Жаров А. Железо IBM 2004 Москва: "МикроАрт", 368 с.

3. Э. Таненбаум. Компьютерные сети. Третье издание.

Издано: 2002, СПб., Питер, 848 с.

4. Толковый словарь сетевых терминов и аббревиатур

Официальное издание Cisco Systems, Inc.

Издано: 2002, М., Вильямс, ISBN: 5-8459-0245-2 Мягкий переплет, 368 стр.

5. Фейт С. TCP/IP Архитектура, протоколы, реализация

Издано: 2000, М., Лори 424 стр.

6. Михаил Гук. Аппаратные средства локальных сетей. Энциклопедия

Издано: 2000, СПб, Издательство "Питер", ISBN: 5-8046-0113-Х, твердый переплет, 576 стр.

7. Новиков Ю.В., Кондратенко С.В.

Локальные сети: архитектура, алгоритмы, проектирование

Издано: 2000, Эком, 312 стр.

8. Максим Кульгин Практика построения компьютерных сетей. Для профессионалов. Издано: 2001, СПб., "Питер", Твердый переплет, 320 стр.

9. Дж. Скотт Хогдал. Анализ и диагностика компьютерных сетей

Издано: 2001, М., Лори, ISBN: 5-85582-115-3, Мягкий переплет, 354 стр.

Примечаний нет.

2000-2024 © Copyright «DipMaster-Shop.ru»