コンピュータmerezhを奨励するの基本。 ローカルメレザ-tsescho? ローカルボーダーを作成および構築する方法Pobudovのボーダーlvs

ゴロフナ / 連絡先

ローカルカウントメジャーの名前そのものには、システムの交換機能である記号がすでに付いています。 倉庫で名前を整理します。 ローカル、英語のローカルの形で採用された-mystsevy、したがって、フェンスは特定の地理的位置に結び付けられており、領土で占領されている可能性があります、 可算、merezhі(計算された所有物、PZ)とїї認識の倉庫と結びついた、 merezha–フェンスの近く(補助ケーブルの後ろ)の領域の領域にある可能性があります。

このようにして、ローカルで計算されたMerezhі(LAN)の任命を策定することが可能です-さまざまな情報を送受信、収集、および処理するための相互カウントリソース(コンピューター、サーバー、ルーター、ソフトウェアなど)のシステム全体種類。

p align = "justify">さまざまなローカルカウントラインは、okremoとして機能するか、または相互に接続して、さまざまな場所にある支線とのビジネスなど、通信の追加のヘルプを提供できます。 Zavdyakiのこのような接続は、ローカルで計算された境界のチェーンに接続された他のステーションと相互に変更できます。 12,500 kmの距離に地理的に分散しているノード(宇宙ステーションと軌道中心)であるローカル境界を確立しますが、それでもローカル境界に移動することができます。

LOMの目的は、データ、ソフトウェアプログラム(コンピューター、プリンター、graphobudivniki、ファイルとデータベースを保存および処理するための添付ファイル)、およびデータ(電子グラフィックス、テキスト)への単一グループのファイルへの1時間および1時間のアクセスを保護することです。処理、電子メール、リモートベースへのアクセス)データ、デジタルモーション送信)。

例:マネージャーは予約を受け入れてコンピューターに入力し、会計事務所に行くように予約を与え、そこでアカウントが作成されます。1時間で、契約の決済のために法務サービスに情報を得ることができます。

スクラップの特徴:

  • 1つのコアよりも重要な高速チャネル(1〜400 Mbit / s)。
  • ローカル回線に接続されているVіdstanmіzhワーキングステーションは、数百メートルから数千メートルの範囲で鳴り響きます。
  • EOMのcoristuvachsのステーション間でのデータの転送。
  • マイクロプロセッサ、ディスプレイ、レジなどの端末所有権の分散化。
  • ケーブルによる、有線に接続された加入者へのデータの転送。

LOMの主な機能є:

  • 会社が共有する所有物、ソフトウェアのセキュリティ、および情報への1時間のアクセスのセキュリティ。
  • 情報やリソースへの不正アクセスのリスクを最小限に抑えます。
  • Razmezhuvannyaによる情報およびmerezhevyhリソースへのアクセス。
  • セキュリティのセキュリティと機密交換、およびosibの歌の呼び出しに関する情報を使用した1時間の作業。
  • 入力と出力を含む情報フローの制御。
  • スキンノードでの制御機能とその他のエラーの分離(スキンvuzolの場合、システム管理者は、原則として、制御機能のサービスを維持する責任があります)。
  • ソフトウェアのページ数の最適化とそれらの集合的な選択のアカウントの所有(たとえば、kilkavіddіlіvіnごとに1台のプリンター)。

SCRAPの蓄積の結果として、パーソナルコンピュータが組み合わされ、離れた作業エリアの荷物にroztashovaniが配置されます。 spivrobitniksの作業領域は、独自の特別な機能を備えている可能性があるため、分離されて単一のシステムに統合されることはなくなります。 利点:

  • 所持品、PZおよび情報へのリモートアクセスの可能性。
  • ロボットプロセッサのリソースの最適化。
  • 電話チャネルに基づくフェンスのある小教区での恩赦の最小数と強度。
  • 建物の能力、世界レベルでより低い;
  • 再構成の可能性と新しい端末を接続する方法の開発

停滞地域地域の境界ははるかに広く、これらのシステムはいずれもスキンオフィスには実用的ではありません(たとえば、1台のプリンターがインストールされ、コンピューターがインストールされ、コンピューターが1つのソフトウェアにインストールされます(1C:経理など))。 日中、情報の流れはより大きくなり、ソフトウェアのセキュリティはより折りたたまれて機能的になり、組織の活動の地理は拡大します。 zastosuvannyazasobіvLOMは単なるバザニムではなく、ビジネス、科学、学生、学童の訓練、fahіvtsіv、vykonanny州のプログラムと機能の訓練と再訓練の成功した活動と発展に必要です。

メジャーの機能の構造。

ローカルエリアの構造は、管理の原則と接続の種類によって決定されます。ほとんどの場合、サービスを提供している組織の構造に基づいています。 バスバー、キルトセバ、放射状、木のようなトポロジを見ることができます。 チャネルチャネルの効果的な選択、管理の容易さ、拡張と変更の柔軟な可能性のための、最初の2つのタイプの最大の拡張。


バストポロジー
-すべてのコンピューターはストラップに接続され、メインケーブルセグメント(トランク)に接続され、「ターミネーター」がもう一方の端に配置され、信号を消します。これは、側面のrozpovsyudzhuetsyaです。 ヤード内のコンピューターは、三脚ケーブルを備えた同軸ケーブルで接続されています。 ビデオやマルチメディアデータをアクティブに記録する最新のプログラムの場合、建物の容量は10 Mb / sですが、これでは不十分です。 低varst配線と接続の統合におけるPerevagats_єїトポロジーpolygaє。

バストポロジはパッシブです。 1台のコンピューターを失っても、対策の成功にはつながりません。 Poshkodzhennyaのメインケーブル(タイヤ)が信号につながり、merezha全体が非生産的になりました。 バスの拡張のそのような測定に特に接続されているVimknennyaは、情報の循環フローの中断を引き起こし、システムがフリーズします。

トポロジ「ツリー」-「バス」タイプの最も区切られた構成。 メイントランクバスには、アクティブリピーターまたはパッシブマルチプライヤーを介して、単純なタイヤの散水が接続されています。


トポロジー「ジルカ」
(スター)–最も一般的なトポロジ、列挙ラインの中央ノードを通過する周辺ワークステーション間の情報。 中央制御室-ファイルサーバーは、情報への不正アクセスから保護するための最適なメカニズムを実装できます。 カウントライン全体は、їїの中心から向きを変えることができます。

スキンワーキングステーションが中央ノードに接続されていないため、ケーブルの縫製が簡単になります。 特に中央のvuzolがトポロジの中央に地理的に分散している場合は、ケーブル敷設幅を高くする必要があります。 カウントラインが拡張されているため、ケーブル接続よりも早くケーブル接続を知ることはできません。新しい作業場所の前に、ラインの中心から大きなケーブルを敷設する必要があります。

構成のさまざまなシーケンスで、物理メディアに接続されたスキンアタッチメントのLOMは、1つのアタッチメントにのみ情報を送信します。 これにより、vimogiは送信と受信に限定され、すべてのステーションが送信に積極的に参加します。

トポロジー「キルト」(リング)–コンピューターはケーブルセグメントで接続され、リングの形状をしており、「ターミネーター」を選択する必要があることを除いて、基本的にバスのものと同じです。 merezhのセグメントの1つが失敗すると、merezha全体の調子が狂います。

信号は1本の直線でのみ送信されます。 仲介のないスキンステーションz'єdnanaіzdvomasuіdnіmi、盗聴送信、それがステーションであろうと。 スプラットpriymachіvispoluchaєїхіхіхнеsredovischeになるためにKіltse。 すべてのステーションは、物理環境に平等にアクセスする権利を持つことができます。 この場合、ステーションの1つは、情報交換として機能するアクティブモニターの役割を獲得できます。 ある作業ステーションから別の作業ステーションにケーブルを敷設することは、特に地理的に作業ステーションが国から遠く離れて(たとえば、線路の近くに)分散しているため、折りたたんで高価になる可能性があります。

リングトポロジの主な問題は、スキンワーキングステーションが情報の送信に積極的に参加すると同時に、ネットワーク全体を麻痺させたい場合に有罪となることです。 ケーブル接続の障害は簡単に特定できます。 ワイヤーを走らせ続けるために新しい作業ステーションの接続が必要になります、リングのインストールの時間の破片はrozimkneneであるかもしれません。 カウントラインの長さのシャードはありません。そのシャード、zreshtoyは、2つの作業ステーション間でのみカウントされます。

コンピューターは、銅導体(ツイストペア)、光導体(光ケーブル)、および無線チャネル(ドローンレス技術)など、さまざまなアクセス媒体を使用して相互に接続できます。 ダート、光リンクはイーサネット、ワイヤレス、Wi-Fi、Bluetooth、GPRSなどを介してインストールされます。 ほとんどのローカルネットワークは、イーサネットおよびWi-Fiテクノロジーに基づいています。 以前は、フレームリレー、トークンリングのプロトコルが勝利を収めていました。この日はすべてがより適切であり、専門の研究所、一次住宅ローン、およびサービスでのみ見つけることができます。

シンプルなローカル次元の日常生活の構成要素ウィンク:

  • アダプタ(ネットワークアダプタ)-ネットワークのセグメントからコンピュータ(端末)を接続するアタッチメント。
  • Mіst(橋)-境界線の距離セグメントのローカルラインを接続するアタッチメント。
  • ルーター(ルーター)-ネットワークをセグメントにさらに分割し、情報の保護を確保し、ブロードバンドエリア間のバックアップルートを管理および整理するためのブロードバンドトラフィックのインターフェイス用のアタッチメント。
  • 整流子は、より狭い認識の拡張であり、ネットワークを効果的にセグメント化し、ネットワークの領域を変更し、スキンターミナルステーションの構築のスループットを向上させます。
  • 中断のない寿命のブロック-メインライフラインの切断時にシステムの規則性を確保するための拡張。

インストール

トポロジのタイプ、アクセスの途中、およびローカルで計算されたシステムのストレージを選択して、必要に応じてZamovnikをデポジットします。 最新のテクノロジーにより、すべての取り組みとタスクに適した個別のオプションを開発できます。

他のタイプのケーブルタイはさまざまな方法で取り付けることができるため、ケーブルをスクラップします。 設置方法を選択するとき、生活の個々の建築的および設計的特徴、その技術的特徴、対策の存在、何をすべきか、他の所有物、低電圧システムと他のシステムとの相互作用の順序があります。 2つの方法に名前を付けることが重要です-vіdkritiyiprihovaniya。 付属のケーブルの取り付け、壁のLOM代用構造、アンダーレイ、インソールはより美的に美しく見え、外部インレットからの保護、それらへのアクセス、敷設は特別な準備で行われ、安全ですさらなるサービスのために心を救うために。 ロボットを引っ掛けてビコニングする可能性がまれであるのは残念です。プラスチックの箱、垂直の柱、トレイを利用して、より実用的な方法でロボットを実行することがよくあります。 ケーブルを再度敷設する別の方法があることを忘れないでください。ほとんどの場合、運河にケーブルを敷設する可能性がない場合は、将来的に通信用に設置されます。そうでない場合は、費用がかかりすぎます。

LANの設置 、システム全体の機能の安定性と正確性を規定するїїvykonannyaの品質に応じて、システム全体の機能の安定性と正確性、それに置くvykonannyaの手順、データの転送と処理の速度、恩赦の数など。 もっと根本的かつ真剣に何かをする必要があるので、それは多くの機能(電子メールからオブジェクトの安全性)。 作業システム(拡張、修理など)のロボットを踏む皮膚は、パラメータのシステムの堆積物の真ん中に横たわる多くの時間のように、時間とお金を費やすために、品質ロボット、小売業者とビコネーターの資格。 スクラップの設計と設置の段階でのコスト削減は、運用とアップグレードの段階ではるかに多くのコストに変わる可能性があります


ієrarkhіchnihローカルmerezhakhには、いくつかの特別なコンピューターがあります-情報が収集されるサーバー、さまざまなkoristuvachsを備えたスパイリーvikoristovuvana。

ієrarchіchnykhmerezhakhのサーバー-分割されたリソースのtsepostіyneコレクション。 サーバー自体は、階層の最上位にあるクライアント以下のサーバーにすることができます。 したがって、階層行は、表示されるサーバーからの行と呼ばれることもあります。 高性能コンピューター、場合によっては少数の並列プロセッサー、大容量ハードドライブ、大容量テザーカード(100 Mb / s以上)を備えたサーバーとサウンド。 サーバー上の情報にアクセスできるコンピューターは、ステーションまたはクライアントと呼ばれます。

スクラップは認識に従って分類されます。

    Merezhіターミナルサービス。 悪臭はEOMによってオンにされ、周辺機器は、接続されているコンピューターによって排他モードのvikoristovuvaneを所有しているか、露骨なリソースになっています。

    Merezhі、それに基づいてvirobnitstvomの管理システムとインストールアクティビティが誘導されました。 悪臭は、MAP/TOP標準のグループによって統合されています。 IDAは、業界などの標準について説明しています。 TOPは、オフィスの合併で使用される合併の基準について説明しています。

    Merezhі、自動化システムを構築するための学校、設計。 このようなネットワークのロボットステーションは、たとえばSunMicrosystemsによるハードパーソナルEOMに基づいています。

    Merezhі、zurakhuvannyakahpobudovanrozp​​odіlenі記数法。

すべてのLOMは、コンピューターネットワークに採用されている1つの標準であるOpen Systems Interconnection(OSI)標準で処理されます。

基本モデルosi(オープンシステム相互接続)

相互に、人々vikoristovuyusplnumova。 悪臭は真ん中がないと1つずつ移動できませんが、悪臭はzastosovuyetindpomіdnіpodomіzhnіzasobpoprodіvіpodomlenです。

政府の長から最後まで通知を送る場合は、より高い段階を導入する必要があります。

データを転送するプロセスを循環させるために、マシンは同じデータコーディングで勝利し、1つずつ結び付けられました。 情報が送信される通信回線からのデータの単一のプレゼンテーションのために、国際標準化機構(英語ISO-国際標準化機構)が設立されました。

ISOは、国際標準を開発できる枠組みの中で、国際通信プロトコルのモデルの開発で認められています。 明確な説明のために、їїをsіmrivnіvに分割してください。

国際標準化機構(ISO)は、オープンシステム相互接続(OSI)の基本モデルを開発しました。 このモデルは国際的なデータ伝送規格です。

モデル復讐simokremyhrivniv:

リヴェン1: 物理的-ビット転送プロトコル。

Riven 2: チャネル-フレームの成形、中央へのアクセスの管理。

リヴェン3: フェンシング-ルーティング、データストリームによるキュレーション。

リヴェン4: 輸送-リモートプロセスの相互モダリティを保護します。

リヴェン5: セッション-離れたプロセス間の対話をサポートします。

リヴェン6: トリビュート danikh-送信されるdanikhの解釈。

リヴェン7: 適用-ダニムのKoristuvalne管理。

このモデルの主なアイデアは、皮膚層がその数と輸送媒体において特定の役割を果たしているという事実にあります。 データを転送するこの重要なタスクのZavdyaksは、タスクを確認するために簡単にアクセスできるokremiに分割されています。 1つの等しいzmore-ilower-stashのzv'yazkuに必要な領域は、プロトコルと呼ばれます。

Oskolkikoristuvachіは効果的な管理を必要とし、測定値を数えるシステムは、koristuvachivの頭の間で調整するかのように複雑なbudovaとして提示されます。

視覚的預金の改善により、coristuvachの適用された等式に含まれる管理機能のための高度な等式モデルを導入することが可能です。

ベースモデルのオクレミラインは、dzherel danichからまっすぐ下に(7行目から1行目まで)、着陸ラインからまっすぐ上り坂(1行目から7行目まで)を通過します。 Koristuvatskyデータは、残りのrіvenに到達するまで、翌日までrіvnyaに固有の見出しで一度に下のrіvenに転送されます。

必要なデータのpriymalnyボットでは、それらが分析され、必要に応じて、情報がkoristuvalnitskyが適用されたライベンに転送されるまで、芝生から離れた場所に転送されます。

リヴェン1物理的。

システム内の物理的通信のための物理的、電気的、機械的、機能的および手順上のパラメータが決定されます。 物理的な接続はそれと区別がつかず、操作の準備が第1レベルの主な機能です。 物理レベルの規格には、推奨事項V.24 CCITT(CCITT)、EIA RS232、およびX.21が含まれます。 ISDN標準(統合サービスデジタルネットワーク)は、データ伝送機能の主要な役割を果たす可能性があります。 これらのデータの送信の途中として、3線式中線(シールド付きツイストペア)、同軸ケーブル、光ファイバー導体、および無線中継線があります。

Riven 2チャネル。

チャネルrіvenは、最初のrіvnによって転送されたデータを形成し、一連の幹部の「幹部」をランク付けします。 このレベルでは、伝達媒体へのアクセス、代位のデキルコムEOM、同期、顕現、恩赦の修正があります。

リヴェン3Merezhevy。

Merezheviyrіvenvstanovlyuєzv'yazokは、2人の加入者間のmerezhіを数えます。 これは、ルーティング機能がルーターアドレスがパケットに存在することを要求するために必要です。 Merezheviyrіvenはまた、恩赦の処理、多重化、そして賛辞の流れを大切にする責任があります。 このレベルに適用できる最も重要な規格は、CCITTの推奨X.25です(パケットの整流を伴うワイヤのチェーン用)。

リヴェン4輸送。

トランスポートは、相互に作用する2つのコアプロセス間でのデータの中断のない転送を均等化します。 輸送の質、bezmilkovost転送、カウント手段の独立性、ある日から次の日への輸送サービス、コストの最小化、および通話のアドレス指定により、データの中断のないbezmilkovu転送が保証されます。

リヴェン5セッション。

セッションリベンは、1つのセッションの受信、送信、および通信を調整します。 調整のためには、作業パラメータの制御、中間アキュムレータのデータフローの管理、およびクリアデータの転送を保証するダイアログ制御が必要です。 さらに、セッションレベルは、パスワード管理の追加機能を処理し、以下のレベルでの許可が失敗した後の送信セッションでのリソース管理、ダイアログ管理、同期、および音声通信のコストを支払います。

リヴェン6 敬意を表する。

データの提出日は、データの解釈として認識されます。 適用されたrіvnyaのkoristuvachのためのデータの準備と同様に。 このレベルでは、フレームからのデータの変換があります。これは、データを画面形式またはシネマシステムの他の拡張機能の形式に転送するために使用されます。

リヴェン7適用。

応用科学では、すでに改訂された情報をcoristuvachasに提供する必要があります。 Zimは、システムとアプリケーションソフトウェアのセキュリティに侵入する可能性があります。

通信回線を介した情報の送信では、データは1回の戦闘で攻撃的なランシーに変換されます(2つのステーション「0」と「1」の助けを借りてダブルコーディング)。

送信される英数字は、追加のビットの組み合わせに対して与えられます。 ビットの組み合わせは同じコードテーブルでソートされ、4、5、6、7、または8ビットのコードに置き換えることができます。

デポジットの過程で表される文字の数は、コードで勝利した戦闘の数です。文字数のコードは、最大16の値、5ビットコード-32値、6ビットコードを表すことができます。 -64の値、7ビットのコード-128の値および8ビットのコード-256の英数字。

同じカウントシステムとコンピューターの種類の間で情報を転送する場合は、異なる必要があります。次のコードを停止します。

国際レベルでは、記号情報の送信は7ビットコーディングの助けを借りて行われ、英語のアルファベットの大小の文字やその他の特殊文字をエンコードできます。

国および特別な兆候は、7ビットコードの助けを借りて検出することはできません。 国別文字の表現には、最も重要な8ビットコードが必要です。

正しく、そしてまた、容赦なくデータを転送するためには、確立された規則の遵守を待つ必要があります。 転送プロトコルに注意してください。

高度な情報を含むデータを転送するためのプロトコル:

同期

同期の下で、そのヨーゴサイクルのデータブロックの穂軸を認識するメカニズムが探求されます。

初期化

初期化では、パートナー間の契約の確立を理解する必要があります。これは相互に変更する必要があります。

ブロッキング

ブロッキングでは、厳密に歌う最大持続時間のデータのブロックに送信される情報の分布を理解する必要があります(ブロックの穂軸の認識サインと終わりの始まりを含む)。

アドレッシング

アドレス指定により、データの別の代用所有物を確実に識別できるため、相互モダリティの時間に情報が交換されます。

恩赦の現れ

恩赦の出現の下で、パリティの戦いのインストール、そしてまた、コントロールの戦いの計算が再考されます。

ブロック番号

ブロックのストリーミング番号付けにより、転送または浪費された情報を復元できます。

データフロー管理

rozpodіluと情報フローの同期に役立つデータフロー管理。 したがって、たとえば、バッファで時間を費やさない場合は、データを追加します。データを終了しない場合は、周辺機器の別棟(プリンタなど)で処理され、データが処理されます。情報を蓄積したり、飲んだりします。

インスピレーションの方法

データ送信のプロセスを再開した後、更新方法を使用して、情報の再送信のために正しい位置に向きを変えます。

許可されたアクセス

Rozpodil、データへのアクセスのためのそのような交換の制御は、アクセスを許可するためのバインディングポイントとして設定されます(たとえば、「転送のみ」または「受け入れのみ」)。

Merezhevyの別館とコミュニケーションの手配

zasobi kommunikatsiyとして、ほとんどの場合ツイストペア、同軸ケーブル光ファイバーライン。 ケーブルのタイプを選択するときは、次の指示を与える必要があります。

インストールとメンテナンスの汎用性、

情報の伝達速度、

送電線のサイズの代用(追加の子会社なし-リピーター(リピーター))、

安全な送信。

主な問題は、データの1時間のセキュリティにあります。たとえば、データ転送のセキュリティは、データ転送の必要なセキュリティとともに、可能な限り多くのデータ転送に囲まれています。 ケーブルシステムの容易な拡張と拡張の容易さは、їїの種類に注入することができます/

ツイストカップル

最も安価なケーブル接続は最も一般的なケーブル接続であり、「ツイストペア」と呼ばれることがよくあります。 それはあなたが10メガビット/秒までの速度で情報を転送することを可能にします、それは増加しやすく、それは簡単に盗まれます。 ケーブルの長さは、1 Mb/sの伝送速度で1000mを超えることはできません。 利点は、低価格で問題のないインストールです。 情報のノイズ耐性を高めるために、シールド付きツイストペア、tobtoを使用する必要があることがよくあります。 同軸ケーブルのスクリーンと同様に、スクリーンシェルに配置されたツイストペア。 Tsezbіshuєvartіstトーションベットとnablizhaєїїtsіnuからtsіni同軸ケーブル。

同軸ケーブル

同軸ケーブルの平均価格は、長距離(キロキロメートル)のzv'yazkuに適したpereskodnyとzastosovuetsyaです。 伝送速度は1〜10 Mb / sで、場合によっては50 Mb/sに達することもあります。 同軸ケーブルは、情報の基本的およびブロードバンド伝送のためにねじれています。

ブロードバンド同軸ケーブル

ブロードバンド同軸ケーブルはオーバーシュートの影響を受けにくく、簡単に構築できますが、価格が高くなります。 伝送速度は500Mb/sです。 周波数を基本的なsmuzに1.5km以上送信する場合は、リピーターが必要です。リピーター(リピーター)のタイトルが必要です。 したがって、情報伝達の合計時間は10kmに増加します。 バスまたはツリーのトポロジーから測定値をカウントするために、同軸ケーブルは、狭い抵抗器(ターミネーター)のエッジのマザーを担当します。

イーサネットケーブル

イーサネットケーブルも、50オームをサポートする同軸ケーブルです。 細いイーサネット(太い)黄色のケーブルとも呼ばれます。 Vіnvikoristovuє15-連絡先の標準が含まれています。 結局のところ、スイッチは従来の同軸ケーブルの高価な代替品です。 リピータなしで利用可能な最大距離は500mを超えず、イーサネット回線間の距離は3000mに近くなります。イーサネットケーブルには独自のバックボーントポロジがあります。

安いネットケーブル

安価で低コストのイーサネットケーブルは、Cheapernetケーブル、またはしばしばシンイーサネットと呼ばれます。 これは、1000万ビット/秒のデータ伝送速度用の50オームの同軸ケーブルでもあります。

Searegnetケーブルのセグメントを接続するときは、リピーターも必要になります。 Cheapernetケーブルを使用した測定の数は少なく、成長時の損傷は最小限に抑えられます。 Z'ednannya merezhnyaボードは、広く活発な(CP-50)小型のバヨネットローズの助けを借りて実施されました。 追加のスクリーニングは必要ありません。 ケーブルは、追加のトリプレット(Tコネクタ)用にPCに接続されます。

リピーターのない2つの作業ステーション間の距離は最大300mで、Cheapernetケーブルの2つの作業ステーション間の距離は約1000mです。

連邦教育庁

オムスク研究所

ロシアの貿易経済大学

学科「数学・情報学」

制御ロボット

コース「情報学」について

トピックについて:「主な待ち伏せ

ローカルカウントメジャー"

オプション番号25

はじめに……………………………………………………………………………...2

1.LANを理解する………………………………………………………………………..3

2.基本モデルOSI(OpenSystemInterconnection)…………………………….5

3.LANアーキテクチャ………………………………………………………………...8

3.1。 ティピメレス……………………………………………………………………...8

3.2。 列挙メジャーのトポロジ…………………………………………….11

3.3。 Merezhevіpristroїtazasobikommunіkatsiy………………………………………………………………………15

3.3.1。ツイストケーブルを参照……………………………………........15

3.3.2。測定された地図…………………………………………………………….16

3.3.3.Rozgaluzhuvach(HUB)…………………………………………………..17

3.3.4。リピーター…………………………………………………………………17

3.4。 ティピは情報転送のmerezh方法を奨励します……………..18

4.LANのケーブル部分の設置規則………………………………………………………………………………………………19

参考文献…………………………………………………………………26

補遺……………………………………………………………………………27

今日、世界には1億3000万台以上のコンピューターがあり、その80%以上がさまざまな情報に接続されており、オフィスの小さなローカルネットワークからグローバルなインターネットタイプのネットワークまで数えています。 Merezhiでのcountnannicomp'yuterevの傾向の全能性は、重要性の低い理由に省略されています。そのようなヤクは、informasyni、shvid-formati、informatyu miz bristles、ガントリーの出発(fax、電子メールは同じ方法ではありません)Mіstsya、mittevgo otrimannyaの実現可能性地球の裏木のbe-likeポイントからのbe-like情報、および異なるために使用されるvirobniksの異なる会社のコンピューター間の情報交換ソフトウェアセキュリティ。

そのような大きな可能性は、それ自体が説明責任のある手段であり、情報複合体の知識を持ち、製造プロセスを大幅に加速する新しい潜在的なピディオムは、開発前に受け入れない権利を私たちに与えません。実際に停止します。

それは同時にではありませんが、BAZ、ISTOSISTOMS、SUSKOSICAS INSOLIVENS INSOLIVENTHESURSTENTSに関するVirishhennyaPannnyaChodo Organiza ITT(INFORMATIC-ONE-FORMENTED MASE)の原則。新しい技術およびソフトウェアソリューション。


1.LOMを理解する。

メッシュ(LAN)のローカルカウントとは何ですか? LANの下では、複数のコンピュータワークスペース(作業ステーション)を単一の伝送チャネルに接続することができます。 測定数を数えるために、kіlkomkoristuvachamiのプログラムとデータベースの1時間のリストの可能性を取り除きました。

ローカルカウンティングネットワーク-LAN(英語LAN-Lokal Area Network)の概念は、通信をさらに支援するために、地理的に離れた(地域的またはランダムに)ハードウェアおよびソフトウェアの実装に次々と導入されています。 Zavdyakiのような接続は、ステーションLOMに接続された他のステーションと組み合わせることができます。

金属くずは、製造基準においてさらに大きな役割を果たします。 LOMの助けを借りて、システムはパーソナルコンピュータ、vikoristovuyut spilno podladnannyaなどの豊富なリモート作業領域のroztashovaniと組み合わされ、ソフトウェアはその情報を保存します。 spivrobitnikivの作業スペースは孤立しなくなり、単一のシステムに統合されます。 内部計算手段としてのパーソナルコンピュータの一般的な関連付けによって得られる利点を見てみましょう。

ポッドリソース。

Podіlresursіvを使用すると、たとえば、他の作業ステーションから他のレーザーアタッチメントなどの周辺アタッチメントを使用して、リソースを経済的に節約できます。

Podіldanih。

Podіldannyhnaєmozhlivіstvozmozhlivіstaccessіadminіnnyaデータベースzіnіhіnperіynyhworkingmіsts、yakіtrebubuyutіnformatsії。

提出されたプログラムの貢献。

Podіlプログラムzabіv、私たちはプログラムzabіvのインストールよりも早く、1時間の集中化の勝利の可能性を望んでいます。

プロセッサのポッドリソース。

プロセッサのリソースを追加すると、他のシステムによるデータ処理の圧力の数をカウントすることができます。これは、メジャーに入力できます。 その間にリソースを「投げる」ことがない人には、特別なプロセッサー、アクセス可能な皮膚作業ステーションを介してのみ可能性が与えられます。

リッチcoristuvachіvモードのローン .

豊富なcoristuvachіv電源システムに根ざし、以前にインストールされた集中型の適用ソフトウェアの1時間のリカバリを促進します。たとえば、coristuvachシステムpracciuєzіnshimzavdannyaとして、次にインラインvikovaniâロボットvіdsuvaєtsyaをバックグラウンドで実行します。

Usi LOMは、コンピューターネットワークに採用されている1つの標準、つまりOpen Systems Interconnection(OSI)の標準で使用されています。vzaimodistivіdkrihシステムです。

ジルカタイプのトポロジー。

一目でわかる境界のトポロジーの概念は、メインマシンがアクティブなデータ処理ユニットとして周辺の別棟からすべてのデータを取得して処理する素晴らしいEOMの領域から来ました。 この原則は、RELCOM電子メールなどのデータ伝送システムで確立されています。 2つの周辺作業エリア間のすべての情報は、カウントラインの中央高校を通じて入力されます。

fig.1鏡のようなトポロジー

建物の容量は、ノードの圧力の計算によって決定され、スキンワーキングステーションに対して保証されています。 Kolіzіy(zіtknen)は彼らを責めません。

ケーブルを縫うのは簡単です、皮膚作業ステーションの破片は結び目で接続されています。 特に中央高校がトポロジの中心に地理的に分散している場合は、ケーブルを高く敷設することを確認してください。

カウントラインが拡張されているため、ケーブル接続よりも早くケーブル接続を知ることはできません。新しい作業場所の前に、ラインの中心から大きなケーブルを敷設する必要があります。

一目でわかるトポロジは、最も一般的なトポロジカウントラインの中で最も目立ちます。作業ステーション間のデータ送信は、これらの作業ステーションでのみ使用される次の数ラインに沿って中央高校を通過します(生産性が高い)。 あるステーションから別のステーションへの電力伝送の頻度は高くありませんが、他のトポロジでは到達できます。

カウント測定の生産性は、中央ファイルサーバーのタイトさにある私たちの前にあります。 Vіnは数え上げ測度の薄い部分である可能性があります。 中央ノードの運用終了時に、全回線のロボットが破壊されます。

中央管理高校-ファイルサーバーは、情報への不正アクセスから保護するための最適なメカニズムを実装できます。 カウントライン全体は、їїの中心から向きを変えることができます。

Kiltsevトポロジー。

リングトポロジでは、作業ステーションはステークの背後で1つずつ接続されます。 ワークステーション1とワークステーション2、ワークステーション3

2.Kiltsevトポロジー

作業ステーション4を薄くします。 残りの作業ステーションは最初のステーションに接続されています。 リングで通信リンクがフェードしています。

ある作業ステーションから別の作業ステーションにケーブルを敷設することは、特に地理的に作業ステーションが国から遠く離れて(たとえば、線路の近くに)分散しているため、折りたたんで高価になる可能性があります。

メッセージはステーク全体に定期的に回覧されます。 ワーキングステーションは情報の最後のアドレスに移動し、リングからの要求を転送します。 圧倒的なサポートはさらに効果的であるため、ケーブルシステムを介して「外出先」でより多くのサポートを1つずつ送信できます。 すべてのステーションで電話を受けることができます。 送信頻度は、計算に含まれる作業ステーションの数に比例して増加します。

リングトポロジの主な問題は、スキンワーキングステーションが情報の送信に積極的に参加すると同時に、ネットワーク全体を麻痺させたい場合に有罪となることです。 ケーブル接続の障害は簡単に特定できます。

新しい作業ステーションの接続には、ラインの短いラインの閉鎖が必要になります。リングの設置時間内の発振器は、rozimkneneである可能性があります。 カウントラインの長さのシャードはありません。そのシャード、zreshtoyは、2つの作業ステーション間でのみカウントされます。

バストポロジでは、転送の途中は通信パスの形式であり、すべての作業ステーションにアクセスでき、すべてを接続できます。 すべての作業ステーションは、そのエリアにある作業ステーションから中断することなく連絡できます。

fig.3バストポロジー

作業ステーションは、すべてのカウント測定の作業を中断することなく、接続できる場合に使用できます。 預金数を計算する機能は、作業ステーションになることです。

イーサネットバスバーの標準的な状況では、細いケーブルまたはトライプコネクタ付きのCheapernetケーブルがよく使用されます。 バスの拡張のそのような測定に特に接続されているVimknennyaは、情報の循環フローの中断を引き起こし、システムがフリーズします。

LOMの木のような構造。

リング、スター、タイヤを数えるトポロジー、実用的なzastosovuєtsyaによって指示され、たとえば、木のような構造を組み合わせます。 カウントラインの最も推測されたトポロジの組み合わせを確認することが重要です。 カウントラインのツリーの基礎は、ポイント(ルート)のroztashovuєtsyaであり、そこから情報の通信ライン(gіlkiツリー)が取得されます。

木のような構造の柵の数え方はそこにとどまる可能性があり、基本的な柵の構造をきれいに止めることは不可能です。

fig.4木のような構造

3 .3。 Merezhevіpristroїtazasobikommunіkatsiy。

最も頻繁にツイストペア、同軸ケーブル、光ファイバー回線を通信する方法。 ケーブルのタイプを選択するときは、次の指示を与える必要があります。

· インストールとメンテナンスの汎用性、

· 情報の伝達速度、

· 追加の子会社なしの送電線のサイズの代用-リピーター(リピーター)、

· 安全な送信。

主な問題は、データの1時間のセキュリティにあります。たとえば、データ転送のセキュリティは、データ転送の必要なセキュリティとともに、可能な限り多くのデータ転送に囲まれています。 ケーブルシステムの簡単な延長と簡単な拡張により、その汎用性が高まります。

3.3.1。 ツイストケーブルを参照してください。

ツイストカップル。

最も安価なケーブル接続は最も一般的なケーブル接続であり、「ツイストペア」と呼ばれることがよくあります。 それはあなたが最大10Mb/sの速度で情報を転送することを可能にします、それは増加するのが簡単です、タンパク質はクロスコードから保護されていません。 ケーブルの長さは、1 Mb/sの伝送速度で1000mを超えることはできません。 利点は、低価格とインストールの容易さです。 情報のノイズ耐性を高めるために、シールド付きツイストペア、tobtoを使用する必要があることがよくあります。 同軸ケーブルのスクリーンと同様に、スクリーンシェルに配置されたツイストペア。 Tsezbіshuєvartіstトーションベットとnablizhaєїїtsіnuからtsіni同軸ケーブル。

イーサネットケーブル。

イーサネットケーブルも、50オームをサポートする同軸ケーブルです。 シンイーサネット(太い)、黄色のケーブル、または10BaseT5とも呼ばれます。 Vіnvikoristovuє15-連絡先の標準が含まれています。 結局のところ、ビンの切り替えは、従来の同軸ケーブルの高価な代替手段です。 リピータなしで利用可能な最大距離は500mを超えず、イーサネット回線間の距離は3000mに近くなります。イーサネットケーブルには独自のバックボーントポロジがあります。

より安いネットケーブル。

より安価でより低いイーサネットケーブルは、より安価なネットケーブル、またはよく呼ばれるように、シンイーサネットまたは10BaseT2です。 これも、毎秒1,000万ビットの速度の50オームの同軸ケーブルです。

Searegnetケーブルのセグメントを接続するときは、リピーターも必要になります。 Cheapernetケーブルを使用した測定の数は少なく、成長時の損傷は最小限に抑えられます。 Z'ednannya merzhevyボードは、広く活発な(CP-50)小型のバヨネットローズの助けを借りて実施されました。 追加のスクリーニングは必要ありません。 ケーブルは、追加のトリプレット(Tコネクタ)用にPCに接続されます。

リピーターのない2つの作業ステーション間の距離は最大300mで、Cheapernetケーブルの2つの作業ステーション間の距離は約1000mです。

光ファイバー回線。

最も高価なのは、グラスファイバーケーブルとも呼ばれる光導体です。 それらからの幅広い情報は、毎秒数十億ビットに達します。 50kmを超える許容距離。 Zovnishhnіyvplivpereshkodは実質的にvіdsutnіyです。 現時点では、スクラップのスクラップを取得するための最良の方法。 悪臭はそこで止まり、交差したコードの電磁界を逸脱するか、繰り返しを繰り返さずに大規模な情報を送信する必要があります。 悪臭はprotipidushyuchimi当局によって推進されているため、光ファイバーケーブルの配線技術はさらに折り畳み可能です。 オプトトランスポーターは、鏡のようなネットワークの助けを借りてJIBCで団結します。

タイアダプタボードは、物理インターフェイスとして機能するか、コンピュータとタイケーブルの間に接続されます。 支払いは、すべてのコンピューターとサーバーの特別なスロット(拡張スロット)に挿入されます。 コンピュータとテザーの間の物理的な接続を有線のソケットまたはポートに固定するために、(インストール後に)テザーケーブルを有料で接続します。 ツイルアダプターの目的:

ケーブルで送信する前に、コンピューターから取得する必要のあるデータの準備。

別のコンピューターへのデータ転送。

コンピュータとケーブルシステム間のデータフロー管理。

テザーアダプタボードは、テザーケーブルからデータを受け取り、それをコンピュータのCPUが理解できる形式に変換します。


テザーアダプタボードは、ハードウェア部分とROM(永久メモリデバイス)に格納されているプログラムで構成されています。 これらのプログラムは、論理リンク制御とOSIモデルの中間チャネル層へのアクセス制御の機能を実装します。

Rozgaluzhuvachは、トポロジ「zirka」からmerezhakhの中央ノードとして機能します。

相互接続されたケーブルによる伝送時間の下で、電気信号は次第に弱くなります(消えます)。 І、フローリングが表示され、コンピューターがそれを受信しなくなります。 信号が生成されないようにするために、信号の弱化を強化(導入)してケーブルに沿ってさらに送信するリピーターが設置されています。 「バス」トポロジからメッシュにリピーターを設定します。


3.4. ティピは、伝染のmerezh方法を奨励します。

ローカルトークンリングのマージ。

この標準はIBMによって配布されています。 伝送媒体は、遮蔽またはシールドされたツイストペア(UPTまたはSPT)または光ファイバーではありません。 伝送速度4Mb/sまたは16Mb/s。 伝送媒体へのステーションのアクセスを管理する方法として、方法-マーカーリング(トークンリング)が勝利します。 メソッドの主な規定:

別棟は、リングの境界トポロジに接続されています。

境界線に接続されているすべての添付ファイルは、送信が許可されている(マーカー)よりも少ないデータを送信できます。

ある時点で、市内の1つの駅だけが正しいかもしれません。

IBMトークンリングには、主に3つのタイプのパッケージがあります。

コントロール/データパッケージ(データ/コマンドフレーム);

マーカー(トークン);

スキダニーパッケージ(中止)。

パッケージ管理/データ。 そのようなパッケージの助けを借りて、データまたはコマンドの送信はロボットネットワークによって実行されます。

マーカー。ステーションは、そのようなパケットを取得した後にのみデータ転送を開始できます.4分の1には、マーカーiが1つしかない場合があります。明らかに、データを転送する権利を持つステーションのみです。

パッケージをドロップします。このようなパッケージの力は、あらゆる種類のギアのピン留めと呼ばれます。

エッジでは、円の周りのトポロジでコンピュータを接続できます。

ローカルイーサネットネットワーク。

たとえば、イーサネットの仕様は70年前に、XeroxCorporationによって広められました。 最近、Digital Equipment Corporation(DEC)とIntelCorporationがプロジェクトに参加しました。 1982年に、イーサネットバージョン2.0の仕様が公開されました。 イーサネットおよびIEEE802.3標準に基づいています。 それらの間の詳細は重要ではありません。

主な待ち伏せロボット。

イーサネットの論理レベルでは、バストポロジが確立されます。

口ひげの延長、柵への接続、平等な権利、tobto。 ステーションが1時間のある時点で送信を開始できるかどうか(送信センターは無料であるため)。

1つのステーションによって送信されるデータは、国境のすべてのステーションで利用できます。

10BaseT

1990年に、IEEEはツイストペアイーサネットネットワークを有効にするための802.3仕様を発行しました。 10 BaseT(10-10 Mbit / sの伝送速度、Base-高幅、T-ツイストペア)-イーサネットネットワーク。したがって、コンピューターを接続する場合は、バイコリストのシールドなしツイストペア(UTP)と呼びます。 このタイプのネットワークの多くは星のようになりますが、他のイーサネット構成と同様に、信号伝送システムにはバスがあります。 rozgaluzhuvachmerezhі10BaseTを呼び出して、リッチポートリピーターのように動作させます。 革製のコンピューターはケーブルのもう一方の端に接続され、rozgaluzhuvach、他の2対のワイヤーに接続されています。1つは受信用、もう1つは送信用です。

10BaseTセグメントの最大長は100mです。ケーブルの最小長は2.5mです。10BaseTLOMは、最大1024台のコンピューターに対応できます。

merezhі10BaseTストップを奨励するには:

Z'ednuvachiRJ-ケーブル端に45。

作業ステーションからrozgaluzhuvachまでの距離は100mコード以下です。

10Base2

IEEE 802.3仕様に適用され、このトポロジは10Base2(10-伝送速度10 Mbit / s、Base-大量伝送、2-距離への伝送、100 mを超える約2幅(実際には距離))と呼ばれます。 185 m)です。

このタイプのフェンシングは、最大セグメント長が185mの細い同軸ケーブルまたは細いイーサネットに向けられています。最小ケーブル長は0.5m、-30本です。

「細いイーサネット」ケーブルのコンポーネント:

BNCバレル-conectori(zadnuvachі);

BNCT-conectory;

BNC-ターミネータ。

薄いEthrnetのMerezіは、バストポロジを鳴らします。 シンイーサネットのIEEE標準では、Tコネクタとスイッチャーの間にトランシーバケーブルを通過させません。 NatomistT-コネクタはメッシュアダプタのプレートに直接配置できます。

BNCバレル-コネクタ、ケーブルにセグメントを接続し、ケーブルの長さを長くすることができます。 ただし、それらを最小限に抑える必要があります。悪臭の破片は信号の明瞭さを低下させます。

シンイーサネット上のMerezhaは、ワークグループ向けの中小企業向けのネットワークを実装するための経済的な方法です。 このようなメッシュでの配線は、ケーブルが高価でなく、設置が簡単で、構成が簡単です。 シンイーサネット上のMerezhaは、セグメントごとに最大30ノード(コンピューターとプリンター)をサポートできます。

シンイーサネット上のMerezhaは、2つのリピーターで接続された最大5つのケーブルセグメント、さらにはワークステーションを接続できる最大3つのセグメントで構成できます。 このように、2つのセグメントがリピーター用に予約されています。これはリピーター間リンクと呼ばれます。 この構成は、ルール5--4-3と呼ばれます。

10Base5。

IEEE仕様に応じて、このトポロジは10Base5と呼ばれます(10-伝送速度10 Mbit / s、Base-高電圧伝送、5-500メートルのセグメント(100メートルの5倍))。 2番目の名前は標準のEthrnetです。

細い同軸ケーブル(これらのEthrnet)で、バストポロジを確認します。 Ethrnetは、バックボーンセグメントごとに最大100ノード(作業ステーション、リピーターのみ)をサポートできます。 バックボーン、またはバックボーンセグメントは、トランシーバーが作業ステーションに接続され、リピーターが接続されているヘッドケーブルです。 シンイーサネットのセグメントの長さは最大500メートルで、全長は2500メートルです。 シンイーサネットの許容誤差は高く、シンイーサネットの許容誤差は低くなります。

ケーブルシステムコンポーネント:

一時的。 コンピュータとヘッドケーブルLOMの間で安全に通信し、ケーブルから接続された「吸血鬼の歯」から駆動されるトランジブリー。

トランシーバーケーブル。 テザーアダプタボードからのトランシーバケーブル(出力ケーブル)リアケーブル。

DIXはコネクタであり、AUIはコネクタです。 このコネクタは、トランシーバーのケーブルで緩んでいます。

バレル-コネクタとターミネータ。

ソリッドイーサネット上のネットワークは、リピータで接続された最大5つのバックボーンセグメントで構成でき(IEEE 802.3仕様の場合)、最大3つのセグメントをコンピュータに接続できます。 「ツイストイーサネット」ケーブルの総コストを計算する場合、トランシーバーケーブルの長さは保証されません。「ツイストイーサネット」ケーブルに保証されるのはセグメントの長さだけです。 ドライ接続間の最小距離は2.5メートルです。 Qiuvіdstanはトランシーバーのケーブルに入らないでください。 素晴らしいvіddіlulivallbudіvlіのフレームワークでのpobudoviLOM用のTovstiyイーサネットbuvrozbroleny。

薄いイーサネットの助けを借りて、すばらしいストリングを鳴らしてください。 Tovstyイーサネットはバックボーンとして適しています。インストールが必要なセグメントには、シンイーサネットがインストールされます。 イーサネットは大きなコアを持つことができ、より広い幅でより薄いイーサネットの信号を送信できることを覚えておいてください。 トランシーバーは「イーサネット」ケーブル、AUI-トランシーバーケーブルへのコネクターで接続され、リピーターをオンにします。 接続されている「シンイーサネット」のセグメントはリピーターに接続されており、コンピューターはすでにそれらに接続されています。

10BaseFL。

10BaseFL(10-伝送速度10 Mbit / s、Base-高周波伝送、FL-光ファイバーケーブル)イーサネットネットワークへ。コンピューターとリピーターは光ファイバーケーブルで相互接続されています。

10BaseFLの人気の主な理由は、大きなスタンドのリピーター間(たとえば、電話間)にケーブルを敷設できることです。 10BaseFLセグメントの最大長は2000メートルです。


ケーブルの接続には、8ピンモジュラーソケット(モジュラージャック)を使用します。 8ピンRJ-45ソケットを備えた特別なペンチの助けを借りてケーブルに取り付けられています。

図5モジュラーソケット 米。 68ピンRJ-45ソケット

2つの離れ家の間でデータを交換する場合、一方の離れ家がもう一方の離れ家の転送に接続されている可能性があります。 ペアのねじれ(クロスオーバー)は、ケーブルがネストに接続されている時間の下に、延長の1つの真ん中で実現されます。 濃縮器とスイッチを移植する機能により、ネスト内の導体の配線タイプ(MDI-Xまたはノーマル)を変更できます。 一部のコンピューターアダプターでは、ポートのポートタイプを変更できず、MDIまたはアップリンクのいずれかに設定されます。

図7および8は、ストレートおよびツイスト(クロス)ケーブルでポートを接続するためのオプションを示しています。

ケーブルスティックは、少なくとも750サイクルの開閉の安全性に責任があります。


パッチケーブルのカテゴリは、水平システムのケーブルカテゴリと一致する場合があります。

・十分な柔軟性を確保するための豊富な導体を備えた欠陥のある母親のパッチケーブル。

ケーブル敷設

1.導​​体の削れを防ぐために、110Nのオーバーシュートの原因となるのは気密性ではありません。

2.ねじれの半径は、水平配線用の直径4未満のケーブルのせいにしないでください。

3.ケーブルのつぶれを避けます。理由は次のとおりです。

設置に1時間かかるケーブルのねじれ。

ケーブルの不注意な取り付け;

チャネルに敷設されている架空ケーブル。

ケーブル特性:直径0.2 "、RG-58A /U50オーム;

許容されるバラ:BNC;

最大セグメント長:185 m;

ノード間の最小距離:0.5 m;

セグメントあたりのノードの最大数:30

ケーブルの仕様を表1に示します。

表1.ケーブル仕様10BASE2(ThinNet)RG 58 A/UおよびRG58C / U

表2.カテゴリー3、4、および5のケーブルの電気的仕様

コールドオピル:50オーム

最大セグメント長:500メートル

ノード間の最小距離:2.5 m

セグメントあたりのノードの最大数:100

AUIケーブルは、バックボーンからのAUIポートを一般的な同軸ケーブルに接続するためにツイストされています。 ケーブルの最大長は50メートルです。

表3.AUIケーブルの仕様

ヴィスノヴォク

どのロボットがLANの主要な倉庫を調べましたか。 今日、ITTの開発と推進は、情報技術のギャラリーで最も重要で最も重要なタスクの1つです。 運用情報の必要性はますます高まっており、すべての人のトラフィックは絶えず増加しています。 新しい伝送技術がITTに導入されています。 残りの結果の途中で、追加の送電線の送電の可能性を指定することが可能であり、さらに、この方法により、送電の速度と信頼性を高めることができます。 Merezhevテクノロジーはすでに急速に発展しているため、オクレマ情報ガルスに悪臭が見られ始めています。 Vcheniは、銀河中心への最も近いアクセスが他の伝送設備(テレビ、ラジオ、その他、電話も)よりも効果的であると予測しています。 コンピュータが「古い」テクノロジーに取って代わり、インターネットなどのグローバルな情報の流れに接続できるようになります。このストリームから、何らかの方法で情報を取得できるようになります。 コンピュータサイエンス自体は若い科学であり、すべてが若いので、すべてが同じであることを確認したい場合は、merezhevテクノロジーの断片です。

文献のリスト:

1.N.マリク。 chatkivtsivのローカル対策:Pdruchnik。 -M .: INFRA-M、2000。

2. N.オリファー、V。オリファー。 ローカルメレズの基礎技術。 アシスタント。 -M .:対話-МІФІ、1996年。

3.コンピュータシステム。 プライマリコース/あたり。 英語から --M:Vidavnichiy viddil "Russian Redaktsiya" TOV "ChannelTradingLtd。"、1997。

4.ベリーナンス。 コンピュータシステム:Prov。 英語から -M:Skhidnaの本の会社、1996年。


補遺

オプション5。 .

オプション5。

表5

Zvorotnavіdomіstzobіku

ダイエット製品

商品名 世界で一人で 余剰 人狼 余剰
パラフィア ビトラタ

基本的にロボットにあなたのハーンを送るのは簡単です。 Vikoristovyフォーム、以下のraztastovanu

学生、大学院生、若い大人は、訓練されたロボットの勝利の知識の基盤のように、あなたの親友になります。

http://www.allbest.ru/に配置

1.はじめに

専門分野のプロファイルのための職業実践のメタ体験は、直接的な「技術システムの管理」のための会社BAT「RadioZavod」の活動に基づいた知識の統合、喪失、および体系化に基づいていました。 実習期間中、フルオブシャでの学生の理論的および実習の計画が立てられました。

1リンデンから29リンデンまでの期間、私は次のことを検討し、前進しました。 ロボットLOMの構造。 vvchennyamerezhevyhプロトコル; 管理の基本

2.地元のHIVおよびLUVの測定値

2.1ローカルメッシュのトポロジ

PіdLAN(eng。LAN-Lokal Area Network)は、単一のデータ伝送チャネルへの多数のコンピューターワークスペース(作業ステーション)の単一の接続に接続されています。

メッシュの列挙のトポロジーの下で、グラフの構成が理解され、その頂点はメッシュのコンピューターによって与えられ、エッジ(それらの間の物理的なリンク)が理解されます。 リンクに接続されているコンピューターは、多くの場合、リンクのステーションまたはノードと呼ばれます。 論理リンクは、merezhyのノード間の伝送ルートであり、通信システムの適切なムードによって確立されます。

電気接続のトポロジーの選択には、メッシュの多くの特性が直接組み込まれています。 たとえば、バックアップリンクの存在は、ネットワークの優位性を促進し、他のチャネルの負担のバランスをとることができます。 新しいノットの到着の単純さ、そのようなトポロジーの力は、メッシュを拡張するのが簡単です。 経済的なミラーリングは、多くの場合、トポロジの選択につながります。これは、回線接続の全長が最小であることを特徴としています。

Povnozv'yaznaトポロジ(図2.1、a)vіdpovіdaєmerezhі、kozhenコンピュータmirezhіpo'yazanіyzusimaіnshimi。 論理的な単純さに関係なく、このオプションは面倒で効果がないようです。 確かに、merezhіのスキンコンピュータは、merezhіの他のコンピュータからのスキンコンピュータとの通信に十分な、多数の通信ポートの母親のせいです。 スキンベッティングの場合、コンピューターは電気的な接続を見た可能性があります。 トポロジーの改修はまれです。

Komіrkovのトポロジーは、可能なリンクに到達するためのパスを持つ新しいリンクから出現します(図2.1、b)。 中間トポロジーの媒体では、これらのコンピューターは仲介なしで通信します。その間でデータの集中的な交換が行われ、直接リンクのないコンピューター間でデータが交換され、仲介大学を経由して送信されます。

ホットバスは、ローカルメッシュのさらに広いトポロジです。 このタイプのコンピューターの場合、コンピューターは1本の同軸ケーブルに接続されます。 送信されている情報は、攻撃的な方向に拡大される可能性があります。 Zastosuvannya zagalnoyバスは、配線の多様性を減らし、さまざまなモジュールの接続を統合し、回線のすべてのステーションへのmittevy広範囲接続の可能性を保証します。 このランクでは、このような方式の主な利点は、アプリケーション用のケーブルの配線が安価で簡単なことです。 中央バスの最も深刻な不足は、低圧に陥ります。ケーブルの欠陥であるか、メッシュ全体を麻痺させます。 メインバスの小さい方の場合、生産性は高くありません。これは、この接続方法をスキンモーメントで使用すると、複数のコンピューターがメディアにデータを送信できるためです。 したがって、チャネルの容量は、ネットワークの通常のノード間で分割されます。

星のトポロジー(図2.1、d)。 この場合、スキンコンピュータは、柵の中央にある濃縮器と呼ばれる眠っている別館にケーブルで接続されています。 コンセントレータの機能には、コンピュータによってネットワーク内の他のコンピュータの1つに直接転送される情報が含まれます。 トポロジーの主な問題は、ケーブルに不正確な点がある場合、ケーブルが接続されているコンピューターよりもコストがかかり、コンセントレーターが正しくない場合、混乱全体を調和から外す可能性があることです。 小さなトポロジーでは、ジルカのタイプはトレッドミルの設置のより多様性を持っている必要があります。 さらに、国境のハブの数を増やす可能性は、コンセントレーターのポートの数に囲まれています。 時には、さまざまなキルコ濃縮器との合併の感覚があります。これらの濃縮器は、ジルカタイプのリンクでそれらの間で階層的に接続されています(図2.1、e)。

リング構成のチェーン(図2.1、e)では、データはリングに沿って1台のコンピューターから別のコンピューターに、原則として1台で直接送信されます。 コンピューターがデータを「独自の」ものとして認識する方法は、データを内部バッファーにコピーします。 リングトポロジーとの境界では、他のステーション間の通信チャネルを中断することなく、フレットからの出口またはステーションの包含時に特別な入口を設ける必要があります。 zvorotny zv'yazkuを配置するためのKіltseєduzhezruchnu構成-dani、zrobivsh povnyの売上高、vuzla-dzherelに目を向けます。 したがって、大学全体が宛先にデータを配信するプロセスを制御できます。 多くの場合、リングの力は、境界線のリンクをテストするために、そして結び目のために、正しくないために勝利します。

図2.1典型的なメッシュトポロジー

2.2伝送媒体

通信回線(図2.2)は、電気情報信号、データ伝送装置、および産業機器を伝送する物理媒体からの深い窪みに折りたたまれています。

図2.2倉庫ラインのバンドル

物理的媒体 データの送信はケーブルで行うことができるため、一連のワイヤー、絶縁および保護シース、ラッキーローズが地球の大気を宇宙に注入し、それによって電磁風が膨張します。 データ回線の送信の途中で、呼び出しは次の宛先に送信されます。

Dartovі(povіtryаnі)ラインzvyazkuは、絶縁またはシールドブレードのないダーツで、stovpamiの間に配置され、窓からぶら下がっています。 そのような回線の背後では、電話または電信信号が伝統的に送信され、他の可能性を利用できるようにするために、回線が勝利し、コンピュータデータが送信されます。

ケーブルラインは折り畳み構造で完成させる必要があります。 ケーブルは、電気、電磁気、機械のボール絶縁を備えた導体で構成されています。 さらに、ケーブルにはバラを装備できるため、さまざまな所有物にすばやくアクセスできます。 コンピュータ小屋に設置されるケーブルには、主に3つのタイプがあります。ツイストペア銅線をベースにしたケーブル、銅コアを備えた同軸ケーブル、および光ファイバーケーブルです。

地上および衛星リンクの無線チャネルは、無線信号の追加の送受信のために確立されます。 勝利を収める周波数範囲と見なされるさまざまな種類の無線チャネルと、チャネルの距離が多数あります。

回線接続の主な特徴は次のとおりです。

・振幅-周波数特性。

・smuhaパス;

・Gassannya;

・zavadostіykіst;

・線の近端をクロスポイントします。

・スループット容量。

・データ転送の信頼性。

・ピトマの芸術家。

対策の物理的実践に追加する職員:

1)ヤードに接続されているコンピューターの互換性。

2)merezhny所持の同等性(アダプター、transiveries、バラtoshcho)。

3)ケーブルメッシュの完全性。

4)ケーブルを交換します。消えた信号からpov'yazaneが再び上昇します。

2.3ティピローカルメレズ

Іsnuєkіlkavіdіvkom'yuternykhmerezh:

・グローバルディメンション、

・地域の国境、

・MiskaMerezhi。

情報の送信速度については、コンピュータネットワークは次の場所で共有されます。

低速(最大10 Mb / s)、

中速(最大100 Mb / s)、

・高速(100 Mbit / s以上)。

ボーという用語は、メジャーの伝送速度を定義するために広く使用されています。 ボーは信号伝送速度の単位であり、1秒あたりの個別の遷移またはポッドの数で測定されます。 肌の色として、1ビット、同等のボー、ビット/秒。

一見すると、会社間モダリティの編成、リンクは、ピアツーピアネットワーク(ピアツーピアネットワーク)と可視サーバー(専用サーバーネットワーク)で分割されます。

ピアツーピアのmerezhi。 ピアツーピアネットワークのすべてのコンピューターは同等です。 Be-yakoykoristuvachmerezhіは、任意のコンピューターに保存されているデータへのアクセスを奪うことができます。 ピアツーピアネットワークの利点は、デキルコムがサーバーに送信された後、サーバーにコピーされるすべてのファイルをコピーする必要がないという事実にあります。 原則として、それがmerezhіのkoristuvachであっても、それらに接続されたmerezhіの他のコンピューター、その添付ファイルに保存されているすべてのデータを獲得することが可能です。 ピアツーピアネットワークの作業における主な不足は、適用されるタスクの開発時間の大幅な増加に使用されます。 革のコンピューターが他の人の側に沿って行くすべての入力を測定するという事実のためになぜですか。

同時に、サーバーには、データを保存する機能を備えたコンピューターの1つがあり、すべての作業ステーションによる選択が認識され、作業ステーション間の相互作用といくつかのサービス機能を管理します。 サーバーを介した単なる音での作業ステーション間の相互作用。 このようなネットワークの論理的な構成は、明確なトポロジで表すことができます。 中央アドオンサーバーの役割。 サーバーから見たPerevagimerezhiіz:nadіynasystemzahistu; 高いswidkodiya; 作業ステーションの数; keruvannyaのシンプルさ。 Nedolіkimerezhі:-サーバーの下にある1台のコンピューターを見ると非常に多様です。 古さshvidkodіїとnadіynostіmerezhivіdサーバー; povіvnіnіzピアツーピアメッシュではあまり目立たない。

モデム呼び出し。 ロシアで最大の内線と接続は、インターネットに接続する方法です。さまざまな電話回線へのモデム通話です。

モデムがコンピュータに接続されています。これは、音声電話回線に接続するデータを送受信するためのアタッチメントです。 通話をインストールする必要がある場合、追加のモデムについては、電話番号をダイヤルする必要があります。別のモデムをダイヤルする必要がある場合は、インターネットプロバイダーからインストールしてください。 モデム間で、データ転送が確立されます。

モデム接続の主な利点は、幅が広く、変動が少ないことです。 電話回線が利用可能で、モデム通話が利用可能な場合、特別なチャネルを編成する必要はありません。 モデム接続プロバイダーへの接続のPochatkovの価格は高くありません。 ただし、モデム接続には多くの欠点があり、その重要な部分はロシアの電話回線の主要な大衆のzhalugidnyキャンプに接続されています。 Zagalnovіdoma問題モデムzv'yazku-低速。 理論的には、最新のモデムは、プロバイダーからプロバイダーへの直接の最大56 Kb / s、プロバイダーからプロバイダーへの最大40 Kb/sの速度でデータの送信を保護できます。

テクノロジーイーサネット

イーサネットは、今日最も広く使用されているローカルネットワーク標準です。 イーサネットのように思われる場合は、テクノロジーのオプションについて知っているように聞こえます。 Vuzhchemu sensi Ethernet-cemerezhevy標準、実験的なイーサネットネットワークの基盤。

イーサネット標準は、物理層での電気信号の送信、フレーム形式、およびメディアへのアクセスを管理するためのプロトコル(OSIチャネルモデル)を指定します。

物理媒体のタイプに応じた休憩標準IEEE802.3は、異なる変更である可能性があります-l0Base-5、l0Base-2、l0Base-T、l0Base-FL、l0Base-FB。

イーサネットネットワークには、データ伝送媒体にアクセスする方法があり、キャリアの認識と衝突の検出を伴う集合アクセスの方法(衝突検出を伴うキャリアセンスマルチプライアクセス、CSMA / CD)によってランク付けされます。

このメソッドは、論理チェーンバスの境界でのみzastosovuetsyaです。 このようなネットワークのすべてのコンピューターはメインバスに直接アクセスできるため、ネットワークの2つのノード間で送信するためのビコリスタンが存在する可能性があります。 同時に、merezhіのすべてのコンピューターは、まるでそれがオーバーヘッドバスに送信する一種のコンピューターであるかのように、データを取得するために(物理媒体上のrozpovsyudzhennya信号の遮断を修正するために)ネガティブにできるかもしれません。

バリアを介して送信されるすべてのデータは、曲の構造のフレームに配置され、認識ステーションの一意のアドレスによって保護されます。 その後、フレームはケーブルで送信されます。 ケーブルに接続されているすべてのステーションは、フレームの送信の事実を認識できます。そのステーションは、フレームのヘッダーのアドレスを知っているため、内部バッファーに書き込み、データの削除を処理して、フレームを転送します。ケーブルに。 ステーションdzherelaのアドレスも出力フレームに含まれているため、ステーション所有者は誰がメッセージを送信する必要があるかを知ることができます。

説明したアプローチでは、2つのステーションがハローケーブルを介してデータのフレームを同時に送信しようとすると、状況が発生する可能性があります。 状況の状態を変更するには、フレームが編集される直前に、送信ステーションが新しい電気信号の障害を分析して、データフレームがケーブルを介して他のステーションに送信されなくなったことを検出します。 伝送していないことがわかっている場合(キャリアセンス、CS)、ステーションは他の人の送信が完了するまで独自のフレームを送信し、その後、再送信を強制されます。

衝突を正しく処理するために、すべてのステーションはケーブルで非難されている信号を同時に監視します。 送信され、保護され、中断された信号と同じように、衝突検出(CD)が修正されます。

トークンリングは、トークンアクセスを備えたローカル列挙(LAN)リングのテクノロジーです。

トークンリングテクノロジーはフォールディングテクノロジーであり、より低いイーサネットです。 ボーンは精神の力かもしれません。 トークンリングメジャーでは、リングのような構造の勝利リンクのように、メジャーの作業を制御するための手順が割り当てられます-メッセージは、フレームをステーションに回転させる必要があります-通行権。 場合によっては、ロボットで恩赦が検出され、merezhiが自動的に使用されます。たとえば、マーカーを再導入できます。

トークンリングの端にあるリングは、固定電話のステーションを接続するケーブルへのワイヤで構成されています。 このランクでは、スキンステーションはフロントステーションとフォワードステーションに接続されており、それらを介さずに両替できます。 物理媒体へのステーションのアクセスを確実にするために、特別なフォーマットの循環フレームがリング上で使用され、マーカーとして認識されます。

マーカーを削除すると、ステーションはマーカ​​ーにこれらの送信が存在するかどうかを分析し、マーカーが次のステーションに渡されることを確認します。 ステーションは、送信用の主要なデータとして、マーカーが削除されると、リングから削除されます。これにより、物理メディアにアクセスしてそのデータを転送する権利が与えられます。 次に、ステーションは、インストールされた形式のデータのバックフレームをビットごとに順番に表示します。 ある駅から別の駅まで、zavzhdiのリングを1本の直線で通過するように指示されています。 フレームはdzherelのアドレスに割り当てることができます。

リングのすべてのステーションは、フレームをリピーターとして再ブロードキャストします。 フレームが認識ステーションを通過する場合、そのアドレスを認識した後、ステーションはフレームを内部バッファにコピーし、受け入れサインのフレームを挿入します。 リングでデータのフレームを確認したステーションは、受信したデータの確認を返し、リングからこのフレームを受信し、新しいマーカーを境界に送信して、リングの他のステーションがデータを送信できるようにします。

2.4Shvidkіsnі光ファイバーストランド

光ファイバケーブルの強烈な光(光子)が電気技師の場所であるという事実のために、ミッドケーブルに付随するすべての問題があるかもしれません、それは電磁クロスオーバー、クロスオーバークロスオーバー(トランジションスイッチ)そして接地の必要性が確立されます。 また、送信されるデータの機密性の中で移動しても安全であり、破片は電磁振動を変化させず、完全性を損なうことなく接続することは事実上不可能です。

メインのpov'yazanіzvartistyuyogoの敷設と開発におけるNedolіki光ファイバー、yakіzazvichayは豊富にvishchi、データ伝送の中間媒体のためのnіzh。

今日、光ファイバーはハイエンドネットワークテクノロジーとして位置付けられており、チャネルレベルの実質的にすべてのプロトコルがこれらおよびその他の形式で勝利を収めています。 それらからの行動の軸:

ファストイーサネット(100BaseFX);

ギガビットイーサネット(1000BaseFX);

ファイバー分散データインターフェイス(FDDI);

非同期転送モード;

この方法は、今日の最も安全性を提供し、光ファイバーからのデータ伝送技術の開発に良いリードを与えます。 建物のスループットは、1秒あたりテラビット(1000ギガビット)のオーダーに達する可能性があります。 他の伝送方法と比較した場合、Tbit/sの桁数は単純に達成できません。

2.5ダーツレスフェンシングテクノロジー

ダーツフリーテクノロジー-情報テクノロジーのサブクラスであり、ワイヤーによる接続を必要とせずに、2つ以上のポイント間で情報を転送するのに役立ちます。 送信には、赤外線イメージング、ラジオ、光学、レーザーイメージングを使用できます。

今日では、匿名のワイヤレステクノロジーがあり、そのほとんどは、Wi-Fi、WiMAX、Bluetoothなどのマーケティング名の背後にある詐欺師によって使用されています。 皮膚技術には多くの特徴があり、それが適用分野を決定します。

Wi-Fi。 Wi-Fiスキームを呼び出して、少なくとも1つのアクセスポイントと少なくとも1つのクライアントを測定します。 アクセスポイントが勝利していない場合は、2つのクライアントをポイントツーポイント接続として接続することもできます。クライアントは、アダプタを「直接」マージすることを求めます。 アクセスポイントは、100ミリ秒あたり0.1 Mbpsの速度で、追加の特別なシグナリングパケットのセキュリティ識別子(SSID)を送信します。 その0.1Mbit/ sは、Wi-Fiの最小伝送速度です。 クライアントはセルのSSIDを知っているので、アクセスポイントに接続できるかどうかを判断できます。 同一のSSIDを持つ2つのアクセスポイントがゾーンに入ると、受信者は信号に等しいデータを表すためにそれらのどちらかを選択できます。

WiMAXは、さまざまな別棟でユニバーサルワイヤレス通信の方法を使用して開発された通信技術です。

悪名高いWiMAXのように見えるブリッジは、基地局とインターネット間の接続としての所有物だけでなく、基地局と加入者局の主要コンポーネントで構成されています。

基地局と加入者局の接続には、1.5〜11GHzの高周波無線周波数範囲が使用されます。 理想的には、データ交換の速度は70 Mbit / sに達する可能性があり、基地局と受信機の間の直接の可視性を確保する必要はありません。 基地局間には、周波数範囲が10〜66 GHzのステーション(見通し内)が設置されており、データ交換の速度は140 Mb/sに達する可能性があります。 この場合、1つの基地局がいくつかの従来の有線ネットワークでプロバイダーのネットワークに接続されていることを受け入れます。

Bluetoothは、影響の少ない無線信号を送信するための技術であり、オフィス機器の重要なケーブル接続をさまざまなポータブルデバイス(携帯電話、デジタルカメラ、プログラマーなど)に置き換えるために開発されました。

Vicoristテクノロジーは、アタッチメントに直接接続されているか、空きポートまたはPCカードを介して接続されている、半径の小さい小さなデバイスです。 アダプターは、最大10mの半径で動作します。

Bluetooth規格に準拠したアタッチメントは、2.4 GHz ISM帯域(産業、科学、医療-産業、科学、医療の範囲)で動作し、最大720 Kb/sのデータをワイヤレスで送信します。 このような表示は、1 MWの可変送信強度と、干渉を回避する周波数切り替えメカニズムの設定で実現できます。

3.ネットワークプロトコル

3.1MACアドレス

MACアドレス(メディアアクセス制御-メディアへのkeruvannyaアクセス)-同じ一意の識別子。これは、コンピューターmerezhの所有のスキンユニットに割り当てられます。

ワイドネットワーク(イーサネットベースのネットワークなど)では、MACアドレスはリンクのスキンノードを一意に識別し、そのノードにのみデータを配信できます。 このように、MACアドレスは、上位レベルのプロトコルと同様に、チャネルレベルでネットワークの基盤を形成します。 MACアドレスをマージされたレイヤーのアドレスに変換して戻すために、特別なプロトコルがインストールされます(たとえば、TCP / IPマージのARPとRARP)。

MACアドレス構造

・ホストのMACアドレスの最初のビットは、I / G(ワイドコマンド)ビットと呼ばれます。 Gerelアドレスでは、vinはGerelルートインジケーター(ソースルートインジケーター)と呼ばれます。

・別のビットは、アドレスが認識される方法を決定します

最も重要な3つのバイトアドレスは、Burned In Address(BIA)またはOrganizational Unique Identifier(OUI)と呼ばれます。

・アドレスの最下位3バイトの一意性のために、virobnik自体が与えられます。

Malyunok3.1MACアドレス構造

3.2OSIモデル

プロトコルは受け入れ可能であり、相互に互換性のある2つのオブジェクト、この場合は同じように動作する2台のコンピューターで採用されているため、見えませんが、標準です。 しかし実際には、対策を実施する際には、標準的なプロトコルが求められます。 Tseは、企業、国内、または国際規格にすることができます。

80年代の穂軸では、標準化のための低国際組織(ISO、ITU-Tなど)がモデルを開発しました。このモデルは、merezhの開発に重要な役割を果たしました。 このモデルはISO/OSIモデルと呼ばれます。

オープンシステム相互接続(OSI)モデルは、パケット交換ネットワークにおけるシステムの相互依存性の違いを判断し、標準の名前と命令を与えて、機能がスキンを変更できるようにします。

OSIモデル(図3.2)では、相互モダリティの機能は、適用、代表、セッション、トランスポート、境界、チャネル、および物理のさまざまなレベルに細分されます。 別棟の相互モダリティの歌の側面を備えた右側の革のrіvenmaє。

Malyunok3.2OSIモデル

物理レベルは、メインチャネルレベルからデータパケットを取得し、それらを光信号または電気信号に変換します。これらの信号は、0および1のバイナリストリームです。 Qi信号は、伝送媒体を介してプライマリノードに送信されます。 伝送媒体の機械的および電気的/光的パワーは物理的に決定され、ケーブルタイプとソケット、ソケットでのピン割り当て、値0と1の信号コーディングスキームが含まれます。

物理層プロトコル:IRDA、USB、EIA RS-232、RS-485、イーサネット(10BASE-T、10BASE-T、10BASE-T、100BASE-T、1000BASE-、802.11Wi-Fi、DSL、ISDN、IEEE802.15を含む、 火線。

チャネルピアは、上位行のプロトコルなどのデータパケットを宛先ノードに確実に送信します。宛先ノードのアドレスは、上位行のプロトコルによっても示されます。 チャネルレベルのタスクの1つは、伝送媒体の可用性を再確認することです。 チャネルレベルの別のタスクは、恩赦の表明と修正のためのメカニズムの実装です。

IEEE 802.x仕様では、チャネル層が論理リンク制御(LLC)とメディアアクセス制御(MAC)の2つの層に分割されています。 LLCはトレッドミルにサービスを提供し、MAC制御は物理媒体へのアクセスを規制します。

プロトコル:ATM、Fiber Distributed Data Interface(FDDI)、IEEE 802.11ワイヤレスLAN、リンクアクセス手順、ポイントツーポイントプロトコル(PPP)、シリアルラインインターネットプロトコル(SLIP)(廃止)、単方向リンク検出(UDLD)、x .25。

伝達方法の指定のための任命のMerezhevyRiven。 物理的な論理アドレスと名前の変換、最短ルートの指定、転流とルーティング、merezhіでの失敗のためのVіdpovіdaє。

例:IP / IPv4 / IPv6(インターネットプロトコル)、IPX(Internetwork Packet Exchange、クロスボーダー交換プロトコル)、X.25(多くの場合、このプロトコルは2未満で実装されます)CLNP(ネットワークなしのクロスボーダープロトコル)、 IPsec(インターネットプロトコルセキュリティ)、ICMP(インターネット制御メッセージプロトコル)、RIP(ルーティング情報プロトコル)、ARP(アドレス解決プロトコル)。

悪臭が移されたときの、許しのない賛辞の配達のための輸送の予定、あなたのシーケンスの重複のコスト。 データが送信されるかどうか、星とクディは関係ないので、送信のメカニズムが与えられます。 これらのワインのブロックはフラグメント(UDPデータグラム、TCPセグメント)に分割され、その拡張はプロトコルに記載されており、すぐに結合され、長いものに分割されます。

ストック:ATP(AppleTalk Transaction Protocol)、FCP(Fiber Channel Protocol)、NBF(NetBIOS Frames Protocol)、NCP(NetWare Core Protocol)、SPX(Sequenced Packet Exchange)、TCP(Transmission Control Protocol)、UDP(User Datagram Protocol) 。

モデルのセッション時間は、接続セッションを維持するために有効であり、プログラムが3時間相互に対話できるようにします。 作成/終了セッションの日付、情報交換、日付の同期、データを転送する権利の割り当て、および補遺が非アクティブな期間中のセッションのサポート。

ストック:ISO-SP(OSIセッション層プロトコル(X.225、ISO 8327))、L2F(層2転送プロトコル)、NetBIOS(ネットワーク基本入力出力システム)、PPTP(ポイントツーポイントトンネリングプロトコル)、RPC(リモートプロシージャコールプロトコル)、SMPP(ショートメッセージピアツーピア)、ZIP(ゾーン情報プロトコル)、SDP(ソケットダイレクトプロトコル)。

代表的な給与は、変更時に変更することなく、必要に応じて送信される情報の提示形式で正しい場合があります。 Rivne vyavlennya-2つの適用されたプロセスの相互作用におけるデータのUzgodzhuyvyavlennya(構文):内部の元の形式からのデータの変換。 一方、データの暗号化と復号化を行うことができるため、すべてのアプリケーションサービスでデータ交換の機密性が確保されます。

Applied riven-実際には、さまざまなプロトコルのセットであり、Web側のファイル、プリンター、ハイパーテキストなどのリソースへのある種のcoristuvach merezhi otrimuyutアクセスを支援し、たとえば、電子メールプロトコルの助け。

在庫:HTTP、POP3、SMTP、FTP、XMPP、OSCAR、Modbus、SIP、TELNET。

非ターゲットシステムのデータグラム送信先のIPXプロトコルは、NetWareサーバーとエンドステーション間の通信を保証します。 IPXパケットは広く配布できます。

SPXプロトコルは、その後のパケット交換のためのプロトコルです。 z'ednannyamに等しい輸送のTseプロトコル。 テザープロトコルIPXを介したPratsyuє。 作業ステーション間の通知が修正される前に、1日が設定されます。 SPXプロトコルと同等に、伝送の信頼性(優位性)が大幅に向上します。 パケットの送信が正しくない場合、再送信が完了します。

NetBEUIが有するLAN用(IBM rozrobila NetBEUIプロトコルを持つLANに最小にvelikіyMEREZHI、NetBEUIをmozhna efektivnosti vikoristovuvatitіlkiでYomounedolіkіvようヤクnemozhlivіstmarshrutizatsіїその強いzashumlenіstvlastivih一連vnaslіdoksvoєїprimіtivnostіvimagaєnaymensheresursіvIzabezpechuєnayvischushvidkіstロボットエールであります、20〜200の作業ステーションに近い)。

TCPプロトコルは、TCP / IPスタックのトランスポート層の、IPプロトコルと電力補遺の間にインストールされます。 IPプロトコルは、ネットワークを介したデータグラムの転送に関係しており、配信、整合性、情報の到着順序、およびデータを受信する準備ができていることを保証するものではありません。すべてのタスクはTCPプロトコルによって設定されます。

SMTPは、TCP/IPネットワークで電子メールを転送するための一般的なプロトコルです。 SMTPロボットは、otrimuvachaのサーバー上で中断することなく動作します。 サポート機能:ログイン、認証、データ転送の設定。 この時間では、SMTPプロトコルが電子メールとサーバーの標準です。

POP3(Mail Delivery Protocol、バージョン3)は、サーバーから電子メール通知を取得するためにメールクライアントによって取得されます。 SMTPプロトコルでのプレイを開始します。 メール通知はメールサーバーによって受信され、そこに保存されます。クライアントのワークステーション上のドックはPOP3プログラムを実行しません。 このプログラムはサーバーとの接続をインストールし、呼び出し通知を取り除きます。

IMAPは、電子メールにアクセスするためのアプリケーション層プロトコルです。 POP3と同様に、入力シートでの作業に役立ち、追加機能のセキュリティを保護し、ローカルメモリに保存せずにキーワードを検索できるようにします。

SMB / CIFS-ファイル、プリンター、その他のネットワークリソースへのリモートアクセス、およびクロスプロセス通信用のアプリケーション層プロトコル。

HTTP-「ハイパーテキスト転送プロトコル」、アプリケーションレベルのデータ転送プロトコル。 HTTPは、Webサイトから情報を抽出するために世界中で広く使用されています。

HTTPSは、暗号化をサポートするHTTPプロトコルの拡張機能です。 zabezpechuєzahistタイプの攻撃では、盗聴されたmerezhnyz'ednannyaに基づいたschoです。

FTP-コンピュータネットワークからファイルを転送するためのプロトコル。 FTPを使用すると、FTPサーバーに接続し、ディレクトリを参照して、サーバーまたはサーバーからファイルを取得できます。 FTPプロトコルは、アプリケーション層のプロトコルおよびTCPトランスポートプロトコルへのデータ転送の前にあります。

4.ルーティングの基本

4.1メレゼフの所持

Merezhevіカード-コンピューターのマザーボードの拡張スロットに接続されているtseコントローラーは、メジャーに信号を送信し、メジャーから信号を受信するために認識されます。

濃縮器(ハブ)-「星」の物理的トポロジーの尺度としてのケーブルシステムの中央延長、そのポートの1つのotrimannіパッケージのyakіはそれらを他のすべてに転送します。 その結果、チェーンタイヤの論理構造との融合が生まれます。

リピーター(リピーター)-ラインの延長であり、ラインの入力アナログ信号の形式を別のセグメントに再形成するのに役立ちます。 2つのセグメントを接続するために電線を繰り返します。 リピータはどのアドレスも認識しないため、トラフィックの変化に勝つことはできません。

スイッチ(スイッチ) - keranovіnіソフトウェアzaspechennympristroїkabelїїїї、スコーschouyutmezhezhіytrafіkіためrakhunokスコー笙parіzuєєєєєєєєєєєєєєєєєєвняのアドレス余呉oberzhuvаchаііdpovіdnoprаєdєnoєіlkiіomu。

ルーター(ルーター)は、境界線上で機能する標準のアタッチメントであり、ある回線から別の回線へのパケットの転送とルーティング、およびワイドメッセージのフィルタリングを可能にします。

4.2ルーティング

リンクネットワークトポロジルーティング

ルーティング-リンクリンクのルートに情報を割り当てるプロセス。

ルートは、管理上(静的ルート)に設定することも、トポロジとネットワークに関する情報に基づいて追加のルーティングアルゴリズム用に計算し、追加のルーティングプロトコル(動的ルート)に使用することもできます。

ルーティングテーブル-ルーターに保存される電子テーブルまたはデータベース。次のルーターにデータパケットを送信するために使用される、そのインターフェイスによって認識されるアドレスのタイプを記述します。

ルーティングテーブルを検索する必要があります。宛先または宛先ノードのアドレス。 認識マスク; ゲートウェイ。指定された宛先アドレスに直接パケットを転送する必要があるルーターのアドレスを順番に示します。 メトリック-ルートの優先度を設定する数値インジケータ。 数字が小さいほど、ルートは短くなります(直感的には散歩のように見えます)。

静的ルーティング-ルーターの構成時にビューでルートが指定されるルーティングのタイプ。 すべてのルーティングは、ルーティングプロトコルを使用せずに実行されます。

動的ルーティング-1つ以上のルーティングプロトコルを使用してテーブルのエントリが自動的に更新される場合。

IPアドレス-IPプロトコルに触発された、コンピューターアレイ内のノードアドレスの一意のアレイ。 アドレスは、回線番号と回線内のノード番号の2つの部分で構成されます。

自動配布。 この方法では、スキンコンピュータは、管理者の範囲から非常に有効なIPアドレスを永続的に認識します。

動的rozpodіl。 この方法は、アドレスが郵便番号ではなく歌の用語でコンピュータに表示されることを除いて、自動配布に似ています。

図4.1TCP/IPネットワークでのルーティング

DNSは、ドメインに関する情報を収集するためのコンピューター化されたシステムです。 ほとんどの場合、ホスト名のIPアドレスを取得して(コンピューターを追加するか、追加します)、ドメインのプロトコルのノードにサービスを提供するメールのルーティングに関する情報を削除することができます。 。

ARPは、コンピュータネットワークで使用される低レベルのプロトコルであり、特定のリンクレベルのアドレスにリンクレベルのアドレスを割り当てるための割り当てです。

IPアドレスをローカルアドレスにマッピングする必要があるVuzolは、ARP要求を形成し、それをリンク層プロトコルフレームに挿入して、新しいIPアドレスをポイントし、要求を広く送信します。 ローカルネットワークのすべてのノードは、コントロールで指定されたIPアドレスをARP要求して解決します。 同時に、ノードはARPクエリを形成し、自身のIPアドレスとローカルアドレスを指定し、すでに送信されているものを管理します。これにより、ARPはプロキシにローカルアドレスを指定するように要求します。

テーブル内の検索によりアドレスが変更されます。 ARPテーブルと呼ばれるこのテーブルは、メモリから保存され、メッシュのスキンノードの行を削除します。 2つのステーションにはIPアドレスとイーサネットアドレスがあります。 IPアドレスをイーサネットアドレスに変換する必要がある場合は、同じIPアドレスのエントリが検索されます。

図4.2。 ARPテーブル

IPアドレスとイーサネットアドレスは独立して選択され、一方を他方に変換するためのアルゴリズムがないため、ARPテーブルが必要です。 IPアドレスは、インターネットネットワーク内のマシンの位置に基づいて、ネットワークの管理者によって選択されます。 マシンをインターネットの別の場所に移動した場合、IPアドレスを変更できます。 イーサネットアドレスは、新しいライセンスアドレスに表示されるアドレス空間からインターフェイスインターフェイスのセレクターによって選択されます。 マシンのマージアダプタボードが交換された場合、イーサネットアドレスも変更されます。

5.VISNOVOK

専門分野のプロフィールのための専門的な実践を通過する期間中に、以下が見られました:

1)原則はLOMを奨励します。

2)製造プロセスに追加される要因。

3)次元OSIモデル。

Allbest.ruに配置

同様の文書

    カウント、測量、分析、評価のトポロジの主なタイプ。 異なるトポロジー(lanzug、モダンスタイル、コマーシャル、組み合わせ)を持つmerezhの作業についてのVisnovok。 企業の生産性に貢献するトポロジの長所と短所。

    論文の仕事、寄付2009年3月2日

    Zagalniは、地域の対策の組織を待ち伏せし、その類型と技術が刺激を与えています。 2つのカウント測度を組み合わせ、変化を均等化することによるプロジェクトの開発。 メディアコンバーターの選択、無線リレー制御、ルーターのルーティングとパッチ適用。

    卒業式、寄付2015年3月18日

    対策の関連付けの主なメカニズムの特徴。 リピーターの主な機能。 EOMの物理的構造化。 ファストイーサネットネットワークの正しいセグメンテーションのルール。 ローカルネットワークで100Base-Tを使用する機能。

    要約、追加30.01.2012

    ローカルコンピュータネットワークの組織の理論的基盤:データ交換、ワーキングステーションとEOMのリンクのためのLZ、トポロジ、プロトコル、およびプロトコルの指定。 ソフトウェア。 Merezhev otochennya; 追加のIPアドレスの背後にあるコンピューターの識別。

    コースワーク、寄付2014年5月15日

    ローカルカウントメジャー、її主要要素およびїхнє認識の倉庫。 merezha、perevagiїхvikoristannyaを数えるpobudovіローカルzv'yazkіvにおけるケーブルの役割。 ケーブルのバリエーションと構成、それらの建設的な機能と付属品。

    論文制作、寄付2009年6月8日

    整流子の目的、タスク、機能、技術的特性。 porіvnіnіzルーターのそのnedolіkiのPerevagi。 merezhのケーブルシステムの編成とローカルカウントmerezhのアーキテクチャの技術の基礎。 OSI参照モデル。

    実践からの洞察、追加2010年6月14日

    Vivchennyaローカルmerezh。 さまざまなタイプのトポロジカルローカルメレズの特性:タイヤ、スター、リング。 OSI参照モデル。 構造化された情報システムの作成への構造的アプローチの本質。 Merezhaからの情報の転送。 パケットアドレス指定。

    要約、追加2010年12月17日

    局所的な数え上げ測度MIETとMIETの学生の統合の変形の調査。これは、問題のある当事者を満足させます。 追加の無線チャネルのためのdotsilinostirealizatsiizv'yazkuLOMMІETおよびStudmistechkaMІETの分析。 無線測定の所持の技術を見てください。

    卒業証書の仕事、寄付2010年9月10日

    電気通信対策の分類。 電話回線に基づくチャネルスキーム。 異なる非スイッチメッシュ。 軽い糸の外観。 rozpodіlenogopripriєmstvaの問題。 そのタイプのグローバルメレズの役割。 ローカルmerezhの統合の変形。

    プレゼンテーション、寄付20.10.2014

    対策の分類と切り替え方法。 リンクとロボットの送信と調整のモードを参照してください。 プロトコルの統一と標準化。 重要なシステム間の相互接続の参照モデル。 データ作成の特徴。 情報システムの相互作用。

ブログの読者の皆さん、今日はローカルのシスコネットワークについて簡単な言葉でお話ししたいと思います。そのため、このトピックに関連する食べ物を頻繁に変更します。 私はそれらについて1つの記事で書きました、そして将来のエンジニアのための情報は正しいでしょう。

シスコのライフサイクル

ライフサイクル、英語は1時間の作業、またはあなたの決定の人生のように翻訳され、6つの段階が含まれます。

  • >この段階で準備をし、プロジェクト全体の実行可能な経済投資に投資して、地域の対策を講じることを奨励します
  • 計画>提案されたソリューションをサポートする準備の評価。たとえば、fahivtsiとは何か、誰がどのインテグレーターを理解する必要があるか
  • 設計>この段階で、技術支援を受けたビジネスのすべての要望とニーズが記述された最大レポートプロジェクトの作成
  • Provadzhennya>ええと、ここで私は、設計した人たちが実装する必要があることに気づきました。
  • ロボット>中断のない作業の良好な操作とセキュリティ
  • 最適化>ローカルネットワークの作業を改善できるソリューションまたはテクノロジーを検索します。

全世界のコンピュータネットワークとは何ですか

その後、私たちは人生のサイクルと国境の拡大を選択したので、私がそれを説明するように、兆候を知る必要があります。

Merezhaコンピューター(コンピュータネットワーク)-通信回線で接続され、ルールに従って相互に情報を交換するコンピュータとその他の接続の全体-プロトコル。 プロトコルはさらに重要な役割を果たします。シャードはコンピューターを通信回線に接続するのに十分ではありません。

以下は一般的なスキームです。インターネットの助けを借りてすべてが1つの目標に統合されるかのように、インターネットは簡単な説明、つまりメレザ全体で記述できるので、ローカルのメレズの束が1つに統合されると思います。素晴らしいメレザ。 小さな子供のためのバカイトのように、あなたはオフィスが彼らのセントラルオフィスと通信することを可能にします、モバイルkoristuvachsは外または家で働き、モバイルになります。 あなたは今、そのような全世界のコンピュータネットワークに気づいたと思います。

物理的なコンポーネントと対策

ローカルディメンションのコンポーネントのいくつかを調べてみましょう。 エンジニアの前にマネージャーが立っていて、何をしているのか、Aを付けておくと、別館Bの操作メモリーにボールが移りました。サプリメントの説明をしてくれました。歌のプロトコルのために作られ、情報は残り、coristuvachaになることを望んでいます。 スキームは次のようになります。

  • カードがコンピューターに挿入されます
  • スイッチ>自分の回線を他のルーターに管理する
  • ルーターは、ルーターのストラップを変更するか、必要なスイッチがルートを変更する必要がある場合があります。その後、パケットはホストを備えたコンピューターによって処理され、情報として返送されます。

さらに論理的でシンプルなローカルネットワーク(LAN)を構築する方法。

ビジネスの平均的な統計的尺度に驚嘆するかのように、それはこのように見えます。 merezhіのコアであるルートスイッチを、別のイコールのスイッチへの新しい接続に接続します。これは修正されているため、Ciscoスイッチを3番目のイコールに設定する方法の記事で説明しました。 ネットワーク全体をVLAN、єCisco DHCPサーバー、またはWindowsでセグメント化できます。問題ではなく、ローカルネットワークを超えてすべてのトラフィックを送信し、ルーターに移動し、さらにインターネットに移動して、静的なCiscoルーティングを実行します。 すでに先行しているCiscoルータのパッチを適用します。

メッシュにcoristuvatskyプログラムを注ぐ方法

見てみましょう、交通が都市にどのように存在するか、そしてそれを悪臭を放つ方法を見てみましょう。

  • パッケージプログラム>バットは、ftpプロトコルとtftpプロトコルの両方であり、コンピューター間でインターフェイスし、人に直接メッセージを送ることはできません。 ここでは、smugaが欠落していることは明らかですが、重要な役割を果たしていません。

  • インタラクティブなプログラム>不快なタイプのトラフィック>すでにєіnteraktivmizhcoristuvachemとコンピューターがあります。 単純なお尻-同じブラウザまたはデータベースへのダウンロード。 したがって、ポイントの礼儀として、システムの反応の時間は新しいものにとって重要ですが、それは明らかに長い時間に過ぎないので、最も重要な役割を果たしていません。 単純なお尻が人の仕事に来ました、しかし理由のために彼らは厄介になって彼の足を踏みました、それは濡れました:) hvilina、そして2つのワインの後に銃撃戦があり、すべてが厄介なpracyuєであり、私たちがイギリス人とサッカーをしたのと同じワインが生まれ、飲んだ後、それがザトリムカであっても、新しいヴィクリカティへの攻撃は激しくありません。1時間のワインは昨日のサッカーについて話します。

  • リアルタイムのプログラム>コミュニケーションチャネルがどれほど忙しいか、そしてここで人と人とのつながりを見てみましょう。 バットはVOIPとビデオトラフィックである可能性があり、サウンドはビデオよりも優先されます。 1時間の遅延の後、さらに重要なのは、メッセンジャーがお尻として機能することです。ICQkshtaltでは、トラフィックは最小限に抑えられますが、人はヨガミテボを奪うことができます。

  • P2Pトラフィック>すべてのピアツーピアネットワーク(ピアツーピア)、単純なバットで、それらはリンクのリンクのオペレーターのために急流することができます🙂詰まったチャネルのように、それでも1つの単純な理由で責任はありませんリンケージ内のリンクの緊密さが、サポーターとビジネスの現在のニーズを処理するために許可されていること。 スピーチの前に、Skypeはそれ自体がp2pプロトコルで機能します。

ローカルメレズの特徴

ローカルのCiscoネットワークからプロンプトが表示されたら、それだけでなく、低レベルを保護する必要があります。

  • Shvidkist
  • Vartist
  • ベズペカ
  • 可用性
  • 規模
  • トポロジー

モデル

主な特徴についてはすでに説明しましたが、モデルをどのように研究すべきかを考えてみましょう。 ヤクが推測した最初のトポロジー、

  • バストポロジ>このモデルでは、ネットワークを待ち、1つの完全なデータ送信バスが出て、すべての参加者(アタッチメント)が何も予測できないという信号を受信します🙂ハブについて説明しました。 トポロジはさらに安全ではありません。認識されていないデータが簡単に削除され、中央バスが開いて、ローカルネットワークが完全に非実用的になる可能性があるためです。 私たちは、解決策を育てて推測することはまだ可能であると考え始めました。

  • リングトポロジ>コールに信号を送信します。 3つの利点は、特に光学系の場合、ケーブルの汚れが少ないことです。 1つの視点。

強度に対する安定性のための闘争の結果として、彼らはそのような設計の軸を拡張し、FDDIはKielceトポロジーを支えました。 ここでは、信号は反対の直線で送信されます。 Vykoristovuetsya演算子zv'yazku。

  • すべてのデータは、参照ポイントが重要な中央のvuzolを介して送信されますが、今日の考えでは、クラスタリングを超えてすべてが複製されます。 Іライントランスミッションの1つを剃るとき、ラインは実行可能であり続けました、対策を誘発するためにより低いモデルと同等に達する必要がありました。

軸は、さらなる開発であり、より安定した、より低いミラーのようなトポロジーであり、レガシーのようであり、より高価です。 yakschoをナビゲートして、コアとそのローカルラインのセグメントをpracyuvatimut移動し、コアが持ち上げられているかどうかを確認します。

あなたが企業の手段になるつもりなら、あなたはすべてを考え、すべての弱点を知っているのは良いことのせいです。そうすれば、可能であれば、あなたはそれらを試してみるか、zadublyuvatします。

別のオプションがあるかもしれません、革と革、それは完全に摩耗に強いです、しかし高価なものは本物ではありません。 お尻は(スタイルではなく)電話に使用でき、現代の商用トポロジーと呼ばれています。

tsgogozavdannyaのダーツvykoryvayutsyaのようなpobudovіlocalїmerezіとrazglyanyのProdovzhuєmoraszbiratsya。

Merezhnіdrotiとソケット

ツイストカップル

ローカルストリングで作業したい場合は、勝つダーツをいくつか選択する必要があります。 今日のオフィスでは、ローカルエリアの接続のほとんどがイーサネットテクノロジーを使用しており、信号はいわゆるツイストペア(TP-ツイストペア)を介して送信されます。ワイヤーのペア。 革の管理者は、新しいパッチコードを作成するために、このダーツをエンボス加工するシーケンスの高貴さについて罪を犯しています。

コンピュータケーブルがある場合、ほとんどの場合、それはシールドされていないCAT5ケーブルであり、CAT5eバージョンはほとんどの場合完成されています。 同様のカテゴリのケーブルを使用すると、ダーツのペアが2つ(半分)未満の場合は100 Mb / sの速度で、4つのペアすべてのバリエーションで1000 Mb/sの速度で信号を送信できます。

エクステンション(ルーター、整流子、タイカード)に接続するために、8ピンモジュラーコネクタがツイストベットの端に取り付けられています。RJ-45はどこにでもあります(正しい名前は8P8Cですが)。

ひねくれた素晴らしいカップルは、野外活動には承認されていないことに注意してください。 湿気やその他の自然要因に影響を与える温度低下は、断熱材の段階的な崩壊と機能的能力の低下につながる可能性があり、おそらく、フレットからの境界のセグメントの出口につながるでしょう。 真ん中のメッシュケーブルは、3年から8年の間、新しい表面に見えます。さらに、ケーブルが操作を終了する前に、メッシュの品質が低下する可能性が高くなります。 ハードワイヤーをタップするには、ハードワイヤー配線用の特別なツイストペアをタップする必要があります。

フェンシングでコンピューターを相互接続するための複数のケーブルを送信するPobudovaローカルフェンシングは、PCのフェンシングカードのスイッチやバラへのミドルなしで接続できます。また、他のオプションはレセプタクルです。 この場合、ケーブルの一方の端はスイッチのポートに接続されており、正しい方法で、パッチパネルとそこからのパッチパネルはすでにスイッチにあり、もう一方の端はソケットの内部接点で外側にありますローズ、あなたはコンピュータまたは両方の別棟を接続することができます。

なぜ私たちのローカルエリアでパッチパネルを微調整するように私に言うことができますか、それをスイッチャーに直接組み込む方が簡単です、私はプラスを指摘します。

表現の小動物では、パッチパネルのビューは前面と背面からです。 番号付けの革のポートのように、ある種の接続でソケットの番号に署名することができます。これにより、グリッドのマップを描画し、ミテフをいくつか借りる必要があるソケットを探すことができます。ヤクビーソケットがスイッチャーに直接つながることを確認するには、署名を付けて飛行し、プローブを使用して確認するのが基本です。

もう1つのことは、パッチパネルが固定されており、背面から接続されているすべてのケーブルがタイで固定されて転送されるため、ソケットとパッチパネルの間の接続が改ざんされないことです。 yakbiはスイッチに直接配線され、次に、たとえば、ドロタのふわふわした音のrahunokのソケットとのリンクを破壊する機能があります。

Merezhnіソケットは、壁に組み込まれているかのように配置できるため、たとえばボックスに取り付けられます。 Zastosuvannyaソケットはケーブルに取って代わり、何を洗うかによって、作業スペースがより美しく見えます。 したがって、ロゼット自体は、ライン内のさまざまなセグメントの参照ポイントとして手動でねじることができます。 たとえば、廊下の近くにスイッチやルーターを設置してから、必要なすべての施設にあるソケットにケーブルを設置することができます。 このランクでは、アパートのさまざまな場所に散らばっているポイントを取り除き、必要に応じて、コンピューターだけでなく、アドオンなどの小さな別館にも接続できます。自宅やオフィスのスペースを拡張するためのスイッチ。

ケーブル接続がある場合に必要になる可能性のあるもう1つのトリックは、これを使用して、すでに圧着されているRJ-45バラと2つのツイストペアを接続できます。 たとえば、3メートルのワイヤーのペアがあり、作業スペースを接続するために5メートルが必要な場合、2つを使用して1つを小さなボックスに使用できます。

また、スイッチを切り替えずに最大1本のケーブルを2台のコンピューターに接続する場合は、ワイヤーを切り替えることができます。 ただし、この期間のデータ交換の最大速度は100 Mbit/sになります。

多くの異なるコンポーネントとニュアンスを持つローカル合併に対処する方法、およびすべての倉庫の知識、成功の保証、およびシステム管理者との問題の存在。

これは、弦の作成に勝利した最初の指揮者の1人です。 中心導体、銅またはアルミニウム織りの絶縁体のボール、およびPVC絶縁体を取り除きます。 データ転送の最大速度は10メガビットです。 ケーブルは電磁誘導に対して非常に細いです。 すぐに、Poshkojennyaは共有(Trinibna Pike I Retelna Izolyatsiya)で改装され、エールはpirol tsovoiになり、dylinka prazuuは不安定になります:Elektromagnikhi hwilleのスポンジ、共同カップへのrospyujsovye。


デンマークでは、同軸ケーブルは主に衛星放送受信アンテナやその他のアンテナの信号の導体として使用されています。 ローカルフェンシングでは、50オームのソフトサポート付きのケーブルが取り付けられており、TV信号の送信は75オームであり、それらの間に悪臭を放ちます。 現代のコンピュータシステムでは、同軸ケーブルの使用は真実ではないと思われ、記事では何も見ることができません。

たとえば、モスクワに、インターネットとテレビ、ルーターの起動方法を提供する同軸ケーブルを介したプロバイダーがあります。ルーターがある場合は、rj-45を介してコンピューターにインターネットを接続します。

ダリビー

©2022androidas.ru-Androidのすべて