Теми рефератів
> Реферати > Курсові роботи > Звіти з практики > Курсові проекти > Питання та відповіді > Ессе > Доклади > Учбові матеріали > Контрольні роботи > Методички > Лекції > Твори > Підручники > Статті Контакти
Реферати, твори, дипломи, практика » Контрольные работы » Цифрові мережі з комутацією пакетів

Реферат Цифрові мережі з комутацією пакетів





темам доводиться посилати повторно. p align="justify"> Найбільш несприятливою з точки зору виникнення колізії є ситуація, коли одна станція вже завершила передачу кадру, але переданий кадр через затримку поширення сигналу в лінії ще не дійшов до іншої станції, яка теж починає виконувати передачу свого кадру. Для того щоб уникнути виникнення подібних ситуацій, всі станції повинні бути розміщені всередині так званого колізійного домену (collision domain). p align="justify"> Колізійні домен - віртуальна область в межах сегмента локальної мережі. Затримка поширення сигналу між будь-якими двома станціями, які належать даній області, не повинна перевищувати встановленого значення - діаметра колізійного домену. p align="justify"> Значення діаметра колізійного домену зазвичай визначається в одиницях часу і відповідає подвоєному часу передачі кадру мінімальної довжини для даного типу мережі Ethernet. Діаметр колізійного домену для мереж наведено нижче:

Мбіт/с (Fast Ethernet) - 5.12 мкс

Мбіт/с (Ethernet) - 51.2 мкс

При першій колізії в мережу надсилається Jam сигнал, який забороняє всім робочим станціям посилку даних. Далі на першу спробу робочі станції здійснюють передачу через 0 або 51.2 мкс, якщо знову сталася колізія, то через 0 або 51.2 або 102.4 мкс. І так далі, тобто через деякий кількість спроб вийде, що ймовірність колізії буде майже нуль. p align="justify"> мережа корпоративний захист комутація

6. Забезпечення необхідного рівня захисту даних


Несанкціонований доступ до конфіденційної інформації з боку нелегальних користувачів може призвести до небажаних маніпуляціям з цією інформацією.

Захист інформації - це комплекс заходів, що проводяться з метою запобігання витоку, розкрадання, втрати, несанкціонованого знищення, викривлення, модифікації (підробки), несанкціонованого копіювання, блокування інформації тощо

Існує кілька способів захистити інформацію, це закрити невживані порти на комп'ютері використовуючи файрвол. Далі зробити відкритими тільки деякі папки. Конфіденційні файли необхідно упаковувати в архів і шифрувати. Наприклад популярний архіватор winrar дозволяє ставити паролі на архіви, які перебором досить важко зламати. p align="justify"> Корпорація Microsoft з операційною системою Microsoft Windows 2000 Server продовжує давню традицію підтримки протоколу DHCP (Dynamic Host Configuration Protocol), відкритий промисловий стандарт якого спрощує адміністрування TCP/IP мереж. Кожному комп'ютеру, підключеному до TCP/IP мережі, повинен бути призначений унікальний IP-адресу. Протокол DHCP звільняє мережевого адміністратора від конфігурування всіх комп'ютерів вручну. Мережевий протокол TCP/P застосовується повсюдно, і особливо в корпоративних мережах, що використовують технології Internet. p align="justify"> Однак конфігурування адмініст...


Назад | сторінка 8 з 10 | Наступна сторінка





Схожі реферати:

  • Реферат на тему: Розробка проекту локальної комп'ютерної мережі на основі технології Eth ...
  • Реферат на тему: Проектування локальної мережі по одній Із найпошіренішіх технологий Fast Et ...
  • Реферат на тему: Отримання послуг мережі через віддалений комп'ютер
  • Реферат на тему: Розрахунок комп'ютерної мережі організації за технологією Ethernet
  • Реферат на тему: Реорганізація локальної обчислювальної мережі для навчального закладу на ба ...