Адміністрація вирішила продати даний сайт. За детальною інформацією звертайтесь за адресою: rozrahu@gmail.com

ТОПОЛОГІЇ КОМП’ЮТЕРНИХ МЕРЕЖ. БАЗОВІ ТЕХНОЛОГІЇ ЛОКАЛЬНИХ МЕРЕЖ

Інформація про навчальний заклад

ВУЗ:
Національний університет Львівська політехніка
Інститут:
ІКТА
Факультет:
ЗІ
Кафедра:
Захист інформації

Інформація про роботу

Рік:
2015
Тип роботи:
Лабораторна робота
Предмет:
Основи телекомунікаційних технологій
Група:
УІ 32

Частина тексту файла

МІНІСТЕРСТВО ОСВІТИ І НАУКИ УКРАЇНИ НАЦІОНАЛЬНИЙ УНІВЕРСИТЕТ «ЛЬВІВСЬКА ПОЛІТЕХНІКА» / ТОПОЛОГІЇ КОМП’ЮТЕРНИХ МЕРЕЖ. БАЗОВІ ТЕХНОЛОГІЇ ЛОКАЛЬНИХ МЕРЕЖ ЗВІТ до лабораторної роботи № 1 з курсу “ Основи телекомунікаційних систем ” Львів 2015 1. Повний текст завдання. Вивчити роль канального рівня 7-ми рівневої моделі OSI. Вивчити основні властивості й характеристики технології Ethernet. Вивчити основні властивості й характеристики технології Token Ring. Ознайомитись з особливостями множинного доступу до середовища передавання даних, вміти порівняти між собою конфліктні та безконфліктні методи множинного доступу та технології на їх основі. 2. Навести фізичні та логічні топології, на яких може базуватися технологія Ethernet та порівняти їх між собою. Фізичною топологією мережі Ethernet може бути топологія спільна шина,або зірка. Спільна шина. В цьому випадку комп’ютери з’єднуються один з одним коаксіальним кабелем по схемі “монтажного АБО”. Інформація, що передається від одного комп’ютера мережі іншому, розповсюджується, як правило, в обидві сторони. Основними перевагами такої схеми є дешевизна й простота розводки кабелю по приміщенням, можливість майже миттєвого широкомовного звертання до всіх станцій мережі. Головний недолік спільної шини полягає в її низькій надійності: будь-який дефект кабелю чи якого-небудь із численних роз’ємів повністю паралізує всю мережу. Іншим недоліком спільної шини є її невисока продуктивність, так як при такому способі з’єднання в кожний момент часу тільки один комп’ютер може передавати дані в мережу. Тому перепускна здатність каналу зв’язку завжди поділяється тут між усіма станціями мережі. Зіркова топологія. В цьому випадку кожний комп’ютер під’єднується окремим кабелем до спільного пристрою, що знаходиться у центрі мережі, і називається концентратором. У функції концентратора входить направлення інформації, що передається якимось комп’ютером, одному чи усім іншим комп’ютерам мережі. Головна перевага даної топології перед спільною шиною – вища надійність. Пошкодження кабелю стосується лише того комп’ютера, до якого цей кабель приєднаний, і тільки несправність концентратора може вивести з ладу всю мережу. Крім того, концентратор може відігравати роль інтелектуального фільтра інформації, що поступає від різних станцій у мережу, і при необхідності блокувати заборонені адміністратором передачі. До недоліків топології типу зірка відноситься вища вартість мережевого обладнання (вартість концентратора). Крім того, можливості по нарощенню кількості станцій у мережі обмежуються кількістю портів концентратора. Логічною топологією може бути лише топологія спільна шина. 3. Навести фізичні та логічні топології, на яких може базуватися технологія Token Ring та порівняти їх між собою. Фізичною топологією підключення кінцевих станцій є зіркова топологія, а магістраль будується у формі кільця, а для більшої надійності у формі подвійного кільця: при виході з ладу основного кільця передачі даних використовується резервне кільце. Логічна топологія даної технології представляє собою кільце. Кільцева топологія. В мережах із кільцевою конфігурацією дані передаються по кільцю від одного комп’ютера до іншого, як правило, в одному напрямку. Це мережева топологія, в якій кожна станція має точно два зв'язки з іншими станціями. Якщо комп’ютер розпізнає дані як “свої”, то він копіює їх у свій внутрішній буфер. Оскільки у випадку виходу з ладу мережевого адаптера будь-якої станції переривається канал зв’язку між іншими станціями мережі, даний вид топології використовується в якості логічної топології. 4. Описати метод доступу CSMA/CD, що використовується в технології Ethernet. Метод множинного доступу із прослуховуванням несучої і виявленням колізій (CSMA/CD – carrier-sense-multiply-access-with-collision-detection). Основний принцип доступу є випадковий доступ. Комп’ютер який хоче передати дані повинен прослухати фізичне середовище в якому передаються дані в разі якщо жоден інший з комп’ютерів мережі не передає дані даний ...
Антиботан аватар за замовчуванням

21.10.2017 13:10

Коментарі

Ви не можете залишити коментар. Для цього, будь ласка, увійдіть або зареєструйтесь.

Завантаження файлу

Якщо Ви маєте на своєму комп'ютері файли, пов'язані з навчанням( розрахункові, лабораторні, практичні, контрольні роботи та інше...), і Вам не шкода ними поділитись - то скористайтесь формою для завантаження файлу, попередньо заархівувавши все в архів .rar або .zip розміром до 100мб, і до нього невдовзі отримають доступ студенти всієї України! Ви отримаєте грошову винагороду в кінці місяця, якщо станете одним з трьох переможців!
Стань активним учасником руху antibotan!
Поділись актуальною інформацією,
і отримай привілеї у користуванні архівом! Детальніше

Оголошення від адміністратора

Антиботан аватар за замовчуванням

пропонує роботу

Admin

26.02.2019 12:38

Привіт усім учасникам нашого порталу! Хороші новини - з‘явилась можливість кожному заробити на своїх знаннях та вміннях. Тепер Ви можете продавати свої роботи на сайті заробляючи кошти, рейтинг і довіру користувачів. Потрібно завантажити роботу, вказати ціну і додати один інформативний скріншот з деякими частинами виконаних завдань. Навіть одна якісна і всім необхідна робота може продатися сотні разів. «Головою заробляти» продуктивніше ніж руками! :-)

Новини