книга DipMaster-Shop.RU
поиск
карта
почта
Главная На заказ Готовые работы Способы оплаты Партнерство Контакты F.A.Q. Поиск
Место компьютерного сленга в языке ( Контрольная работа, 46 стр. )
Метод отделения корней, метод дихотомии, метод Ньютона, комбинированный метод, метод хорд, метод простых итераций и метод золотого сечения для нахождения корней функции ( Отчет по практике, 11 стр. )
Метод отделения корней, метод дихотомии, метод Ньютона, комбинированный метод, метод хорд, метод простых итераций и метод золотого сечения для нахождения корней функции 2009-11 ( Отчет по практике, 11 стр. )
Метод статистического моделирования систем ( Контрольная работа, 19 стр. )
Методика преодоления защитных механизмов BIOS ( Контрольная работа, 25 стр. )
Методика проведения компьютерных лабораторных работ по теме «Оптика» ( Курсовая работа, 54 стр. )
Методика проектирования автоматизированных информационных систем управления предприятиями ( Курсовая работа, 30 стр. )
МЕТОДИКА РАЗРАБОТКИ ВЕБ-САЙТА "КОСМОС И ДЕТИ" ( Дипломная работа, 59 стр. )
Методика управления образовательными системами на основе стандартов IDEF ( Реферат, 19 стр. )
Методологические аспекты управления базами данных ( Реферат, 15 стр. )
Методологические основы информационного обеспечения управления ( Курсовая работа, 25 стр. )
Методологические подходы к оценке эффективности информационных технологий ( Реферат, 16 стр. )
Методология использования информационных технологий. ( Контрольная работа, 23 стр. )
Методология реинжениринга информационных и деловых процессов предприятий ( Реферат, 14 стр. )
Методология реинжениринга информационных и деловых процессов предприятий. ( Контрольная работа, 18 стр. )
Методы безусловной и условной оптимизации ( Контрольная работа, 27 стр. )
Методы взлома компьютерных систем ( Дипломная работа, 60 стр. )
Методы защиты информации в ОВД ( Доклад, 4 стр. )
Методы защиты от компьютерных вирусов ( Курсовая работа, 50 стр. )
Методы и возможности борьбы со спамом ( Курсовая работа, 32 стр. )
Методы и возможности борьбы со спамом 2009-32 ( Курсовая работа, 32 стр. )
Методы и оценки количества информации. Характеристика основных блоков ПК ( Контрольная работа, 14 стр. )
Методы и расчетные формулы анализа баланса с применением электронных таблиц ( Контрольная работа, 15 стр. )
Методы и расчетные формулы анализа баланса с применением электронных таблиц ( Контрольная работа, 16 стр. )
Методы и расчетные формулы анализа баланса с применением электронных таблиц. Задача в Microsoft Excel ( Контрольная работа, 15 стр. )

Введение…………………………………….……………..…..……….3

1. Локальные и глобальные сети..………………….………………5

2. Требования к локальным и глобальным сетям………………..8

3. Методы передачи данных их достоинства и недостатки……..12

Заключение……………………………………………………………19

Список использованных источников………………………………20

Глобальные сети (Wide Area Networks, WAN),которые также называются территориальными компьютерными сетями, служат для того, чтобы предоставлять свои сервисы большому количеству абонентов, разбросанных по большой территории.

Типичными абонентами глобальной компьютерной сети является локальные сети предприятий, расположенные в разных городах и странах, которым нужно обмениваться данными между собой. Услугами глобальных сетей пользуются также и отдельные компьютеры. Крупные компьютеры класса мэйнфреймов обычно обеспечивают доступ к корпоративным данным, в то время как персональные компьютеры используются для доступа к корпоративным данным и публичным данным Internet.

Широкое распространение корпоративных сетей, которое сегодня стало очевидной тенденцией, приводит к существенным изменениям в архитектуре объединенных вычислительных сетей, в том числе Интернета.

Альтернативой технологии Ethernet является технология асинхронного режима передачи (Asynchronous Transfer Mode, АТМ.), разработанная как единый универсальный транспорт для нового поколения сетей с интеграцией услуг, которые называются широкополосными сетями ISDN.

Сеть АТМ имеет классическую структуру крупной территориальной сети - конечные станции соединяются индивидуальными каналами с коммутаторами более высоких уровней. Коммутаторы АТМ пользуются 20 - байтными адресами конечных узлов для маршрутизации трафика на основе техники виртуальных каналов.

Технология АТМ с самого начала разрабатывалась как технология, способная обслужить все виды трафика в соответствии с их требованиями

По планам разработчиков единообразие, обеспечиваемое АТМ, будет состоять в том, что одна транспортная технология сможет обеспечить несколько перечисленных ниже возможностей.

* Передачу в рамках одной транспортной системы компьютерного и мультимедийного (голос, видео) трафика, чувствительного к задержкам, причем для каждого вида трафика качество обслуживания будет соответствовать его потребностям.

* Иерархию скоростей передачи данных, от десятков мегабит до нескольких гигабит в секунду с гарантированной пропускной способностью для ответственных приложений.

* Общие транспортные протоколы для локальных и глобальных сетей.

* Сохранение имеющейся инфраструктуры физических каналов или физических протоколов: T1/E1, T3/E3, SDH STM-n, FDDI.

* Взаимодействие с унаследованными протоколами локальных и глобальных сетей: IP, SNA, Ethernet, ISDN.

1. Косовцева Т.Р., Маховиков А.Б., Муста Л.Г. Информатика. СПб, 2000,с.3-16.

2. Коуров Л.В. Информационные технологии. Минск, "Амалфея",2000, с.116-143

3. Макарова Н.В. Информатика. Практикум и технология работы на компьютере. Москва, 2000, с.38-104.

4. Кушниренко А.Г., Лебедев Г.В., Сворень Р.А. Основы информатики и вычислительной техники: Учебник для средних учебных заведений. М.: Просвещение, 2000.

5. Семакин И., Залогова Л., Русаков С., Шестакова А. Информатика: учебник по базовому курсу. М.: Лаборатория базовых знаний, 1999.

6. Угринович Н. Информатика и информационные технологии. М.: БИНОМ, 2001, 464 с.

7. Новиков Ю.В., Кондратенко С.В, Локальные компьютерные сети: архитектура, алгоритмы, проектирование. М.: Изд-во "ЭКОМ", 2001, 312 с.

Примечаний нет.

2000-2024 © Copyright «DipMaster-Shop.ru»