![]() |
|
сделать стартовой | добавить в избранное |
![]() |
Модемные компьютерные сети |
ВВЕДЕНИЕ Редкий серьезный деловой человек, профессиональный программист или системный оператор может представить себе полноценную работу без использования такого мощного, оперативного и удобного сочетания как обычная телефонная линия, модем и компьютерная сеть. В то время как первые две составляющие всего лишь техническая сторона новой организации информационного обмена между пользователями, компьютерная сеть - это та глобальная идея, объединяющая разрозненных обладателей компьютеров и модемов, систематизирующая и управляющая хаотически предъявляемыми требованиями и запросами по быстрому информационному обслуживанию, моментальной обработкой коммерческих предложений, услугами личной конфиденциальной переписки и т.д. Сейчас, в условиях многократно возрастающих каждый год информационных потоков, уже практически невозможно вообразить четкое взаимодействие банковских структур, торговых и посреднических фирм, государственных учреждений и других организаций без современной вычислительной техники и компьютерных сетей. Без модема немыслима система электронных коммуникаций. Это устройство позволяет включиться в увлекательный, а сегодня, используя последние изобретения мира телекоммуникаций, уже и просто жизненно необходимый, мир информационных потоков, электронных баз данных, электронной почты, электронных справочников, электронных досок объявлений и т.д. Возможности получения и обмена информацией с помощью модемов уже сегодня трудно переоценить, а то, что ждет в будущем, трудно даже вообразить. Например, электронное письмо, посланное по электронной почте в любую точку земного шара, дойдет до адресата меньше, чем за два часа. Уже сегодня ни одна компания не может обойтись без оперативного получения и передачи информации с использованием компьютерных каналов связи и, как следствие, модемов. Но важным остается вопрос: как происходит взаимосвязь между компьютерами; с какой скоростью, и по каким каналам передается информация с помощью модемов, какие услуги предоставляет нам модем. Эти и другие вопросы буду рассмотрены в теоретической части работы. В практической же части необходимо рассмотреть предложенный вариант задачи. Проанализировав её можно сделать вывод, что данную задачу лучше решить с помощью табличного процессора MS Excel. При выполнении курсовой работы использовался компьютер со следующими параметрами: 1. Процессор AMDA-XP 2200 (Socke -A) « hor o »; 2. Матер. плата MSI Socke -A: VIA K 400A/8235 MS-6712 K 4AV (AGP 8x, 6PCI, 3DIMM (DDR 400, 3 GB); 3. Видеокарта AGP I OVISIO 64M E force FX 5200-8x DDR DVI w V; 4. Жесткий диск IDE 40.0GB WD 400BB 7200rpm; 5. Монитор Samsu g 17 Sy c Mas er 765 MB; 6. Принтер Hewle Packard Laser Je 1010. ТЕОРЕТИЧЕСКАЯ ЧАСТЬ Стандартные сети коммуникационных протоколов Важнейшим направлением стандартизации в области вычислительных сетей являются стандартизация коммуникационных протоколов. В настоящее время в сетях используется большое количество стеков коммуникационных протоколов. Наиболее популярными являются стеки: CP/IP, IPX/SPX, e BIOS/SMB, DEC e , S A и OSI. Все эти стеки, кроме S A на нижних уровнях - физическом и канальном, - используют одни и те же хорошо стандартизированные протоколы E her e , oke Ri g, FDDI и некоторые другие, которые позволяют использовать во всех сетях одну и ту же аппаратуру.
Зато на верхних уровнях все стеки работают по своим собственным протоколам. Эти протоколы часто не соответствуют рекомендуемому моделью OSI разбиению на уровни. В частности, функции сеансового и представительного уровня, как правило, объединены с прикладным уровнем. Такое несоответствие связано с тем, что модель OSI появилась как результат обобщения уже существующих и реально используемых стеков, а не наоборот. Стек OSI Следует четко различать модель OSI и стек OSI. В то время как модель является концептуальной схемой взаимодействия открытых систем, стек OSI представляет собой набор вполне конкретных спецификаций протоколов. В отличие от других стеков, стек OSI полностью соответствует модели OSI, он включает спецификации протоколов для всех семи уровней взаимодействия, определенных в этой модели. На нижних уровнях стек OSI поддерживает E her e , oke Ri g, FDDI, протоколы глобальных сетей, X.25 и ISD ,- то есть использует разработанные вне стека протоколы нижних уровней, как и все другие стеки. Протоколы сетевого, транспортного и сеансового уровней стека OSI специфицированы и реализованы различными производителями, но распространены пока мало. Наиболее популярными протоколами стека OSI являются прикладные протоколы. К ним относятся: протокол передачи файлов F AM, протокол эмуляции терминала V P, протокол справочной службы X.500, электронной почты X.400 и ряд других. Стек OSI - международный, независимый от производителей стандарт. Его поддерживает правительство США в своей программе GOSIP, в соответствии с которой все компьютерные сети, устанавливаемые в правительственных учреждениях США после 1990 года, должны или непосредственно поддерживать стек OSI, или обеспечить средства для перехода на этот стек в будущем. Тем не менее, стек OSI более популярен в Европе, чем в США, так как в Европе осталось меньше старых сетей, работающих по своим собственным протоколам. Большинство организаций пока только планируют переход к стеку OSI. Стек CP/IP Стек CP/IP был разработан по инициативе Министерства обороны США более 20 лет назад для связи экспериментальной сети ARPF e с другими сетями как набор общих протоколов для разнородной вычислительной среды. За долгие годы использования в сетях различных стран и организаций стек CP/IP вобрал в себя большое количество протоколов прикладного уровня. К ним относятся такие популярные протоколы, как протокол пересылки файлов F P, протокол эмуляции терминала el e , почтовый протокол SM P, используемый в электронной почте сети I er e , гипертекстовые сервисы WWW и многие другие. Сегодня стек CP/IP представляет собой один из самых распространенных стеков транспортных протоколов вычислительных сетей. Действительно, только в сети I er e объединено около 10 миллионов компьютеров по всему миру, которые взаимодействуют друг с другом с помощью стека CP/IP. Стремительный рост популярности I er e привел к изменениям в расстановке сил в мире коммуникационных протоколов - протоколы CP/IP, на которых построен I er e , стали быстро теснить бесспорного лидера прошлых лет - стек IPX/SPX компании ovell. Процесс становления стека CP/IP в качестве стека номер один в любых типах сетей продолжается, и сейчас любая промышленная операционная система обязательно включает программу реализации этого стека в своем комплекте поставки.
Хотя протоколы CP/IP неразрывно связаны с I er e и каждый из многомиллионной армады компьютеров I er e работает на основе этого стека, существует большое количество локальных, корпоративных и территориальных сетей, непосредственно не являющихся частями I er e , в которых также используют протоколы CP/IP. Чтобы отличать их от I er e , эти сети называют сетями CP/IP или просто IP-сетями. Поскольку стек CP/IP изначально создавался для глобальной сети I er e , он имеет много особенностей, дающих ему преимущество перед другими протоколами, когда речь заходит о построении сетей, включающих глобальные связи. В частности, очень полезным свойством, делающим возможным применение этого протокола в больших сетях, является его способность фрагментировать пакеты. Действительно, большая составная сеть часто состоит из сетей, построенных на совершенно разных принципах. В каждой из этих сетей может быть установлена собственная величина максимальной длины единицы передаваемых данных. В таком случае при переходе из одной сети, имеющей большую максимальную длину, в сеть с меньшей длиной может возникнуть необходимость деления передаваемого кадра на несколько частей. Протокол IP стека CP/IP эффективно решает эту и многие другие задачи. 1.2. Принципы объединения сетей на основе протоколов сетевого уровня В стандартной модели взаимодействия открытых систем в функции сетевого уровня входит решение следующих задач: передача пакетов между конечными узлами в составных сетях; выбор маршрута передачи пакетов, наилучшего по некоторому критерию; согласование разных протоколов канального уровня, использующихся в отдельных подсетях одной составной сети. Протоколы сетевого уровня реализуются, как правило, в виде программных модулей и выполняются на конечных узлах-компьютерах, называемые хостами, а также на промежуточных узлах-маршрутизаторах, называемых шлюзами. Функции маршрутизаторов могут выполнять как специализированные устройства, так и универсальные компьютеры с соответствующим программным обеспечением. 1.2.1. Ограничения мостов и коммутаторов Создание сложной, структурированной сети, интегрирующей различные базовые технологии, может осуществляться и средствами канального уровня: для этого могут быть использованы некоторые типы мостов и коммутаторов. Мост или коммутатор разделяет сеть на сегменты, локализуя трафик внутри сегмента, что делает линии связи разделенными преимущественно между станциями данного сегмента. Тем самым сеть распадается на отдельные подсети, из которых могут быть построены составные сети достаточно крупных размеров. Однако построение сложных сетей на основе повторителей, мостов и коммутаторов имеет существенные недостатки. Во-первых, в типологии получившейся сети должны отсутствовать петли. Действительно, мост/коммутатор может решить задачу доставки пакета адресату только тогда, когда между отправителем и получателем существует единственный путь. Во-вторых, логические сегменты сети, расположенные между мостами или коммутаторами, слабо изолированы друг от друга, а именно не защищены от так называемых широковещательных штормов.
Байкалов Дмитрий & Синицын Андрей Не так страшен черт Дмитрий БАЙКАЛОВ, Андрей СИНИЦЫН НЕ ТАК СТРАШЕН ЧЕРТ... Точка зрения обозревателей, анализирующих состояние фантастического рынка за первое полугодие, может показаться чрезмерно оптимистичной. Однако нам кажется, что после сумеречного ландшафта, нарисованного критиками, обозревателями и писателями, подобный пейзаж в розовых тонах скрасит существование поклонников фантастики. В последнее время стало модным, если не сказать ритуальным, рассуждать о кризисе российской фантастики. Писатели якобы не имеют сил и возможности вырваться из порочного круга навязываемых издателями стереотипов, а читатели устали от россыпи ярких обложек на лотках и в магазинах. Между тем любители фантастики на окраинах бывшей "великой и могучей" не видят и десятой части того, что печатается в центре. Об этом свидетельствуют отклики читателей с периферии в компьютерных сетях. Оптовики же, от которых зависит распространение книг на юг и восток России, в большинстве своем, в фантастике не разбираются
1. Имитационное моделирование компьютерных сетей
3. Построение локальной компьютерной сети масштаба малого предприятия на основе сетевой ОС Linux
4. Кабели для компьютерных сетей
5. Защита информации компьютерных сетей
9. Основы локальных компьютерных сетей
10. Классификация компьютерных сетей
14. Компьютерные сети, их разновидности
15. Основы локальных компьютерных сетей
16. Программы управления компьютерной сетью
17. Современные угрозы и каналы утечки информации в компьютерных сетях
18. Параллельное моделирование компьютерной сети в системе Prime
20. История и перспективы развития компьютерных сетей
25. Моделирование компьютерных сетей
26. Назначение компьютерных сетей
29. Глобальная международная компьютерная сеть Интернет
30. Компьютерные сети и телекоммуникации XXI века
31. Образовательные возможности компьютерной сети
32. Компьютерные правонарушения в локальных и глобальных сетях
33. Интеллектуальная собственность в сети Internet
34. Экологические и компьютерные преступления
35. История компьютера и компьютерной техники
37. Методы компьютерной обработки статистических данных
41. Глобальные и локальные сети
42. Разработка системы маршрутизации в глобальных сетях(протокол RIP для IP)
44. Локальные сети
45. Проектирование локально-вычислительной сети
48. Информационное общество и глобальные компьютерные коммуникации
49. Локальные вычислительные сети. Операционная система NetWare фирмы Novell
50. Локальные сети
51. Организация кабельного участка на магистрали первичной сети
52. Построение сети передачи данных
57. Оценка методов и средств обеспечения безошибочности передачи данных в сетях
58. Проектирование локальной вычислительной сети для агетства по трудоустройству
59. Защита информации в компьютерных системах
62. Дидактические свойства глобальной информационно-коммуникационной сети Интернет
63. Межкультурная коммуникация в электронной среде и поиск информации в сети Интернет
64. Разработка проекта локальной вычислительной сети административного здания судебного департамента
65. Сетевой уровень построения сетей. Адресация в IP сетях. Протокол IP
66. Разработка контроллера для мониторинга и оценки качества обслуживания сети пользователей
67. Локальная сеть Ethernet в жилом микрорайоне
68. Проектирование локальных сетей
69. Организация адресации в ip сетях
73. Защита информации в глобальной сети
74. Максимальная скорость мобильного Интернета в сетях GPRS, Wi-Fi, CDMA
75. Электронные вычислительные сети
76. Перспективы развития компьютерной техники
79. Локальные вычислительные сети на базе IBM PC AT совместимых ПЭВМ
80. Организация автоматизированной обработки информации в коммерческих сетях
81. Техническое обслуживание средств вычислительной техники и компьютерных систем
82. Компьютерное оборудование(hard)
83. Компьютерная поддержка коммерческой деятельности фирмы
84. Тенденции развития рынка компьютерной графики и анимации
89. Вопросы компьютерной безопасности (антивирусы)
90. Использование компьютерных программ для анализа финансового состояния организации
91. Автоматизация банковской деятельности. Банковские сети
92. Компьютерной программе Visio v.4.0
93. Система компьютерного ведения документации
95. Компьютерные Вирусы. Программа-полифаг Aidstest
96. Транспортные сети. Задача о максимальном потоке в сети
97. Средства визуализации изображений в компьютерной томографии и цифровых рентгенографических системах
99. Преступления в сфере компьютерной информации. Криминологическая характеристика личности преступника