книга DipMaster-Shop.RU
поиск
карта
почта
Главная На заказ Готовые работы Способы оплаты Партнерство Контакты F.A.Q. Поиск
Методы и способы защиты информации ( Отчет по практике, 38 стр. )
Методы и средства защиты компьютерной информации Криптология. Определение и составные части криптологии. ( Контрольная работа, 41 стр. )
Методы и средства защиты информации ( Курсовая работа, 36 стр. )
Методы и средства защиты информации ( Контрольная работа, 16 стр. )
Методы и средства защиты информации. ( Контрольная работа, 26 стр. )
Методы и средства защиты компьютерной информации ( Контрольная работа, 41 стр. )
МЕТОДЫ И СРЕДСТВА КОМПЬЮТЕРНОЙ КРИМИНАЛИСТИКИ ПРИ ЗАЩИТЕ ИНФОРМАЦИИ В СЕТИ ИНТЕРНЕТ ( Дипломная работа, 72 стр. )
Методы обнаружения и удаления компьютерных вирусов ( Реферат, 13 стр. )
МЕТОДЫ ОБНАРУЖЕНИЯ И ПРОТИВОДЕЙСТВИЯ СЕТЕВЫМ АТАКАМ НА WINDOWS 2000 ( Дипломная работа, 102 стр. )
Методы обработки информации ( Реферат, 20 стр. )
Методы оценки инвестиционных проектов с использованием функций Excel4 ( Курсовая работа, 26 стр. )
Методы передачи данных их достоинства и недостатки ( Реферат, 20 стр. )
МЕТОДЫ ПОСТРОЕНИЯ ДОКАЗАТЕЛЬСТВЕННОЙ БАЗЫ ПРИ ОРГАНИЗАЦИИ ЗАЩИТЫ ИНФОРМАЦИИ, СОСТАВЛЯЮЩЕЙ КОММЕРЧЕСКУЮ ТАЙНУ ( Дипломная работа, 127 стр. )
Методы правовой защиты программ дистанционного обучения ( Дипломная работа, 84 стр. )
МЕТОДЫ ПРОТИВОСТОЯНИЯ КОМПЬЮТЕРНЫМ ПРЕСТУПЛЕНИЯМ ( Дипломная работа, 123 стр. )
Методы сетевого планирования и управления ( Курсовая работа, 29 стр. )
Механизм действия электронных платежей ( Реферат, 21 стр. )
Микропроцессор, его основные функции и характеристики. Виды и возможности типовых систем управления базами данных ( Контрольная работа, 13 стр. )
Микропроцессоры ( Реферат, 18 стр. )
Микропроцессоры, основные характеристики, тенденции развития, производители. Классификация программного обеспечения. Прикладное обеспечение и тенденции его развития ( Контрольная работа, 22 стр. )
Мировая практика борьбы со спамом 22 ( Курсовая работа, 31 стр. )
Мировой рынок информационных услуг. Информационные агентства. Технология доступа к информации. Деловые новости на российском информационном рынке ( Контрольная работа, 16 стр. )
Миссии различных организаций ( Контрольная работа, 24 стр. )
Многоуровневая металлизация. Проблема неровности профиля изоляционного слоя. Метод уменьшения неровности профиля изоляционного слоя ( Дипломная работа, 82 стр. )
МОДЕЛИ ДАННЫХ ( Контрольная работа, 9 стр. )

Введение…………………………………….……………..…..……….3

1. Локальные и глобальные сети..………………….………………5

2. Требования к локальным и глобальным сетям………………..8

3. Методы передачи данных их достоинства и недостатки……..12

Заключение……………………………………………………………19

Список использованных источников………………………………20

Глобальные сети (Wide Area Networks, WAN),которые также называются территориальными компьютерными сетями, служат для того, чтобы предоставлять свои сервисы большому количеству абонентов, разбросанных по большой территории.

Типичными абонентами глобальной компьютерной сети является локальные сети предприятий, расположенные в разных городах и странах, которым нужно обмениваться данными между собой. Услугами глобальных сетей пользуются также и отдельные компьютеры. Крупные компьютеры класса мэйнфреймов обычно обеспечивают доступ к корпоративным данным, в то время как персональные компьютеры используются для доступа к корпоративным данным и публичным данным Internet.

Широкое распространение корпоративных сетей, которое сегодня стало очевидной тенденцией, приводит к существенным изменениям в архитектуре объединенных вычислительных сетей, в том числе Интернета.

Альтернативой технологии Ethernet является технология асинхронного режима передачи (Asynchronous Transfer Mode, АТМ.), разработанная как единый универсальный транспорт для нового поколения сетей с интеграцией услуг, которые называются широкополосными сетями ISDN.

Сеть АТМ имеет классическую структуру крупной территориальной сети - конечные станции соединяются индивидуальными каналами с коммутаторами более высоких уровней. Коммутаторы АТМ пользуются 20 - байтными адресами конечных узлов для маршрутизации трафика на основе техники виртуальных каналов.

Технология АТМ с самого начала разрабатывалась как технология, способная обслужить все виды трафика в соответствии с их требованиями

По планам разработчиков единообразие, обеспечиваемое АТМ, будет состоять в том, что одна транспортная технология сможет обеспечить несколько перечисленных ниже возможностей.

* Передачу в рамках одной транспортной системы компьютерного и мультимедийного (голос, видео) трафика, чувствительного к задержкам, причем для каждого вида трафика качество обслуживания будет соответствовать его потребностям.

* Иерархию скоростей передачи данных, от десятков мегабит до нескольких гигабит в секунду с гарантированной пропускной способностью для ответственных приложений.

* Общие транспортные протоколы для локальных и глобальных сетей.

* Сохранение имеющейся инфраструктуры физических каналов или физических протоколов: T1/E1, T3/E3, SDH STM-n, FDDI.

* Взаимодействие с унаследованными протоколами локальных и глобальных сетей: IP, SNA, Ethernet, ISDN.

1. Косовцева Т.Р., Маховиков А.Б., Муста Л.Г. Информатика. СПб, 2000,с.3-16.

2. Коуров Л.В. Информационные технологии. Минск, "Амалфея",2000, с.116-143

3. Макарова Н.В. Информатика. Практикум и технология работы на компьютере. Москва, 2000, с.38-104.

4. Кушниренко А.Г., Лебедев Г.В., Сворень Р.А. Основы информатики и вычислительной техники: Учебник для средних учебных заведений. М.: Просвещение, 2000.

5. Семакин И., Залогова Л., Русаков С., Шестакова А. Информатика: учебник по базовому курсу. М.: Лаборатория базовых знаний, 1999.

6. Угринович Н. Информатика и информационные технологии. М.: БИНОМ, 2001, 464 с.

7. Новиков Ю.В., Кондратенко С.В, Локальные компьютерные сети: архитектура, алгоритмы, проектирование. М.: Изд-во "ЭКОМ", 2001, 312 с.

Примечаний нет.

2000-2024 © Copyright «DipMaster-Shop.ru»