На бирже курсовых и дипломных проектов можно найти образцы готовых работ или получить помощь в написании уникальных курсовых работ, дипломов, лабораторных работ, контрольных работ, диссертаций, рефератов. Так же вы мажете самостоятельно повысить уникальность своей работы для прохождения проверки на плагиат всего за несколько минут.

ЛИЧНЫЙ КАБИНЕТ 

 

Здравствуйте гость!

 

Логин:

Пароль:

 

Запомнить

 

 

Забыли пароль? Регистрация

Повышение уникальности

Предлагаем нашим посетителям воспользоваться бесплатным программным обеспечением «StudentHelp», которое позволит вам всего за несколько минут, выполнить повышение уникальности любого файла в формате MS Word. После такого повышения уникальности, ваша работа легко пройдете проверку в системах антиплагиат вуз, antiplagiat.ru, etxt.ru или advego.ru. Программа «StudentHelp» работает по уникальной технологии и при повышении уникальности не вставляет в текст скрытых символов, и даже если препод скопирует текст в блокнот – не увидит ни каких отличий от текста в Word файле.

Результат поиска


Наименование:


доклад Основные понятия сетевых технологий

Информация:

Тип работы: доклад. Добавлен: 11.11.2012. Сдан: 2012. Страниц: 8. Уникальность по antiplagiat.ru: < 30%

Описание (план):


?Основные понятия Сетевых технологий
Название сети Интернет произошло от объединения двух слов Interconnected Networks (связанные сети).
Информационные ресурсы – логические или физические устройства, обращение к которым возможно при помощи сетей.
Методы передачи сообщений по каналу связи:
1.        Симплексный, передача только в одном направлении, например, используется в телевидении и радиовещании;
2.        Полудуплексный, передача в обоих направлениях поочередно, что характерно для факсимильной связи;
3.        Дуплексный или полнодуплексный – одновременная передача в обоих направлениях.
Все устройства, входящие в вычислительные сети, делятся на 4 вида:
1.        Сервер – ЭВМ (источник ресурсов сети), обеспечивающая пользователей сети определенными услугами. Различают файловые серверы (ПК с большой емкостью памяти, предназначенные для хранения данных и обеспечения доступа к ним); серверы баз данных (компьютеры со специальным программным обеспечением (ПО) - Системой управления базами данных, -предназначенные для хранения и обработки  огромных массивов  данных); серверы печати – ПК со специальным ПО для организации печати и др.;
2.        Рабочая станция – специализированный высокопроизводительный ПК, оснащенный дополнительным оборудованием и специальным ПО и ориентированный на профессиональную деятельность в определенной области;
3.        Сетевой компьютер – ЭВМ делового применения. Предназначенный для работы в вычислительной сети. Но способная функционировать в автономном режиме. При этом ее настройка, техническая поддержка и установка ПО производятся централизованно;
4.        Терминал – устройство, не предназначенное для работы в автономном режиме (не имеет процессора для обработки команд), а выполняющее операции по вводу команд пользователя, их передаче другому ПК и выдаче готового результата.
 
Для построения сети надо выбрать сетевую топологию, определяющую конфигурацию физических соединений компонентов сети.
1.        Топология «Общая Шина» (Bus)
 
Любой из компьютеров, включенных в эту сеть, может быть сервером. Кроме того, возможно подключение дополнительных ПК без серьезных изменений настройки. Локальные сети с такой схемой могут быть одноранговыми и иерархическими (т. е. равноправными или зависимыми). На обоих концах устанавливаются оконечные нагрузки - заглушки (терминаторы).
Достоинства топологии Шина
Недостатки
1.        Простая и дешевая;
2.        Сеть можно развивать, добавляя новые разветвления;
3.        Функционирование сети не зависит от состояния отдельной рабочей станции
1.        При разрыве кабеля вся сеть теряет свою работоспособность;
2.        Ограничение на число ПК, подключаемых к сети, т.к. при продвижении по кабелю сигнал ослабляется, для предотвращения этого используется специальное сетевое оборудование, усиливающее сигнал на определенных участках шины.
 
2.        Топология «Звезда» (Star)
В данной конфигурации используется центральный компьютер, называемый сервером, к которому подключаются все остальные ПК сети. Сервер обеспечивает централизованное управление всей сетью, определяет маршруты передачи сообщений, подключает периферийные устройства, является централизованным хранилищем данных для всей сети. Сервер как правило не используется для других целей. Между ПК нет прямых соединений. Они объединяются через концентратор (каждый с помощью своего кабеля). Концентратор (хаб – от английского hub – ступица, центр, - узел или, проще говоря, разветвитель) обычно обеспечивает от 5 до 48 входов, что определяет количество ПК.
 
Достоинства топологии Звезда
Недостатки
1.        Быстродействующая;
2.        Нарушение соединения между любым ПК и концентратором не влияет на остальные узлы сети;
3.        Функционирование сети не зависит от состояния отдельной рабочей станции
1.        Высокие затраты на прокладку кабелей (больше, чем при шинной топологии), особенно если хаб расположен  географически не в центре;
2.        В случае выхода из строя концентратора нарушается работа всей сети.
1.        Топология «Кольцо» (Ring)
Рабочие станции связаны одна с другой по кругу, т. е. первая рабочая станция связана со второй, 2-я с 3-ей и т. д., а последняя – с 1-й. Коммуникационная сеть замыкается в кольцо. Функции сервера распределены между всеми ПК сети. Непосредственный обмен информацией происходит только между соседними ПК сети при приеме разрешающей передачу метки-разделителя, которая по-английски называется «token ring» - кольцо с меткой-эстафетой.
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
Достоинства топологии Кольцо
Недостатки
1.        Легко локализуются неисправности в кабельных соединениях;
2.        Можно подсоединить к сети большее количество узлов, чем при использовании других топологий;
3.        Не существует ограничений на протяженность сети, поэтому Кольцо используется для создания сетей, охватывающих большое географическое пространство
1.        Прокладка кабелей может быть довольно сложной и дорогостоящей, особенно если географическое расположение рабочих станций далеко от формы кольца (например, в линию);
2.        Подключение новой рабочей станции требует краткосрочного выключения сети, т.к. во время установки кольцо должно быть разомкнуто;
3.        Требуется непрерывное соединение между всеми сетевыми компьютерами, т. к. разрыв в любом месте вызовет прекращение работы всей сети.
Итак, наиболее часто используется сетевая топология Звезда.
От выбранной технологии зависит используемая сетевая технология, которая определяет правила обмена данными между компьютерами в сети (часто называют архитектурой сети). Наиболее популярны 2 сетевые технологии: Ethernet и Token Ring. Ethernet используется для топологий Шина (на коаксиальном кабеле) и Звезда (на витой паре). В такой сети, прежде чем начать передачу данных, каждый узел проверяет сетевой трафик на шине. Если 1 узел видит, что другой ведет передачу данных, то он ждет, когда эта передача закончится, и только после этого начинает передавать свои данные.
Технология Token Ring (эстафетное кольцо) является гибридной смесью звездообразной и кольцевой топологий (разработка компании IBM). В ней используется звездообразная топология совместно с центральным концентратором MAU (Multistation Access Unit – многостанционный модуль доступа). При этом каждый ПК в сети соединяется с концентратором при помощи 2-х кабелей (кольцевая топология): ПК передает данные концентратору по одной линии, а принимает их по другой.
Объединение локальных сетей
Для соединения различных компьютерных сетей используются специальные сетевые устройства:
1.        Повторители – специальные устройства, усиливающие и восстанавливающие характеристики сигналов, прежде чем передать их дальше. Это позволяет увеличивать расстояние между смежными ПК в сети. Длинные сети могут содержать много повторителей.
2.        Устройства, которые выполняются в виде плат, устанавливаемых в ПК:
?        Мост – для объединения сетей, использующих разные топологии (но одинаковую технологию);
?        Маршрутизатор – для объединения сетей, использующих разные технологии ( но одинаковые протоколы передачи данных);
?        Шлюз – для объединения сетей, использующие разные протоколы передачи данных.
Многие называют маршрутизаторы шлюзами. Шлюз – это устройство, выполняющее преобразование данных между двумя сетевыми протоколами. С его помощью можно подключить локальную сеть к глобальной.
Каждый узел сети (маршрутизатор) выполняет в сети функции статической и динамической маршрутизации, т. е. выбор маршрута, направления передачи сообщения, в том числе в зависимости от загрузки каналов. Кроме того, он сохраняет в своих буферах проходящую через него информацию, пока не приходит подтверждение о благополучной доставке сообщения следующему центру коммутации электронных пакетов. Поток сообщений в канале (его нагрузка) называется трафиком ( от англ. Traffic – движение). В локальных сетях трафик не учитывают, в глобальных – учет трафика – это особый раздел сетевых технологий.
 
Выбор поставщика (провайдера) услуг Интернет
В настоящее время чрезвычайно велик интерес к сети Интернет и огромное количество провайдеров предлагает свои услуги по подключению к сети.
Основные критерии, которыми следует руководствоваться пользователю:
1.          Предоставление всех необходимых услуг по возможности быстро и качественно;
2.          Оперативное разрешение всех интересующих пользователя интересов;
3.          Приемлемая цена предоставляемых услуг.
Пользователь должен поинтересоваться тем, каким образом провайдер соединяется с Интернет и какова скорость передачи данных по этому каналу.
Необходимо располагать информацией о количестве и качестве имеющихся в распоряжении провайдера линий связи (емкости и скорости модемного пула).
Важным фактором является стоимость и принцип оплаты услуг. Прейскурант предоставляемых услуг часто бывает длинным и сложным. Поэтому пользователь должен владеть информацией о предоставляемых услугах без дополнительной оплаты. Например предоставление несколько часов работы бесплатно. Если такая услуга имеется, то пользователь может проверить качество связи и на основании этого сформировать решение о заключении договора с конкретным провайдером.
Любому пользователю не помешают инструкции по работе с системой. Их наличие у поставщика поможет пользователю снять многие вопросы, возникающие в процессе работы. Обычно крат­кая инструкция располагается на оборотной стороне карты опла­ты услуг провайдера или в приложении к договору. Кроме того, техническая служба поставщика услуг всегда должна помогать пользователям в разрешении возникающих вопросов.
Модель взаимодействия открытых систем
Сегодня большинство компьютерных сетей, включая Интер­нет, основано на модели взаимодействия открытых систем (Open Systems Interaction — OSI). В модели сетевой архитектуры различ­ные функциональные уровни выполняют конкретные сетевые операции. Разработчики создали ее на базе предложения Международной организации по стандартизации (International Standardization Organization — ISO), поэтому ее часто называют стандартной моделью ISO/OSI.
Модель состоит из семи уровней, каждый из которых исполь­зует различные единицы данных. При перемещении данных от одного уровня к другому, сетевое программное обес­печение преобразует их в нужный формат.
Стандартная модель сетевой архитектуры IS0/0SI
Номер уровня
Название уровня
Единицы данных
7
прикладной
сообщения
6
представления данных
сообщения
5
сеансовый
сообщения
4
транспортный
сообщения
3
сетевой
пакеты
2
канальный
кадры
1
физический
биты

Преимущество многоуровневой компьютерной сети заключа­ется в том, что можно использовать разнообразные аппаратные и программные средства для создания сетей. Хотя аппаратура и программы могут быть от разных поставщиков, стандартные про­токолы, управляющие потоком данных между различными уров­нями сети, гарантируют, что аппаратура и программы будут пра­вильно связываться между собой.
Рассмотрим подробно семь уровней модели ISO/OSI.
1.  Физический уровень передает данные (битами) по физиче­ским каналам связи в соответствии с используемой сетевой тех­нологией. Он включает аппаратные средства (кабели и соедини­тели) согласно используемой сетевой топологии. Также на этом уровне определяется режим связи, используемый для передачи данных (симплексный, полудуплексный или дуплексный). Зная все эти детали, можно создавать более высокие уровни (от ка­нального до прикладного), уже не обращая внимания на физиче­скую реализацию сети.
2. Канальный уровень. Каждый компьютер в сети содержит одну или несколько сетевых карт, реализованных в соответствии с конкретной технологией. Эти платы предоставляют соединение между физическим уровнем (кабелем.) и сетевым программным обеспечением. Технология Ethernet (или Token Ring) включает на­бор протоколов канального уровня, скрывающих физическую реализацию сети от сетевого уровня.
Канальный уровень преобразует последовательность битов данных в определенный формат (кадры). Содержимое кадра дан­ных зависит от лежащего ниже физического уровня (сетевой тех­нологии). Главной функцией канального уровня является предот­вращение повреждения данных. По своей структуре кадры дан­ных обеспечивают возможность проверки ошибок. Таким обра­зом, следующему (сетевому) уровню не важно, как канальный уровень формирует кадры и какая используется технология и то­пология сети.
3. Сетевой уровень преобразует последовательность кадров в свой формат (пакеты). В сети с коммутацией пакетов в целях мар­шрутизации каждый пакет данных содержит адрес получателя и исходный адрес. Сетевой уровень определяет путь, по которому данные следуют к месту назначения. Этот уровень управляет се­тевым трафиком и скоростями передачи (быстродействием) в се­тевой среде. Для управления пакетами данных сетевой уровень использует мосты и маршрутизаторы.
4. Транспортный уровень собирает пакеты данных в необхо­димый формат (сообщения) и обеспечивает их доставку между компьютерами в сети. Этот уровень создает трафик пакетов, ко­торым управляет сетевой уровень. Транспортный уровень разби­вает (фрагментирует) данные, получаемые им из верхнего (сеан­сового) уровня, на меньшие части для нижнего (сетевого) уровня. После получения информации с нижнего уровня транспортный уровень должен собрать фрагментированные данные и передать их на следующий уровень.
5. Сеансовый уровень. Чтобы воспользоваться услугами сети, обычно необходимо зарегистрироваться в ней (часто этот про­цесс называют установлением сеанса связи). Сеансовый уровень ведет переговоры и устанавливает соединение между приложе­ниями различных узлов. Для этого оба конца соединения должны подтвердить свое право использовать конкретное соединение (се­анс). Интернет устраняет потребность в сеансовом уровне, так как протоколы транспортного уровня включают множество фун­кций, которые обычно выполняются на сеансовом уровне.
6.  Уровень представления данных содержит общие функции, неоднократно используемые во время связи по сети: подключения к дисплеям, принтерам и другим устройствам. Также этот уро­вень включает подпрограммы преобразования данных (делает «прозрачной» для сетевых приложений работу компьютера с мно­гочисленными форматами файлов). Уровень представления дан­ных обеспечивает полезные, но несущественные сетевые услуги. Интернет обычно не включает этот уровень, поэтому большин­ство его функций выполняется прикладными программами.
7. Прикладной уровень содержит все подробности, связанные с конкретными приложениями (программами), написанными для пользователей сети. Большая часть программного обеспечения базируется на наборе протоколов TCP/IP, что позволяет обеспечи­вать пользователей стандартными сетевыми приложениями (web-браузеры, FTP-клиенты, электронная почта и др.).
Набор протоколов сети Интернет (TCP/IP)
Интернет отличается от других сетей используемыми прото­колами. Протокол — это набор правил, определяющий характер взаимодействия пользователей и последовательность выполняе­мых действий при обмене информацией. Сетевые протоколы уп­равляют потоком информации между двумя клиентами (программами), работающими на одном или разных компьютерах (напри­мер, связь между сервером и web-браузером).
В сети Интернет используется большое число различных про­токолов, однако Интернет часто называют TCP/IP сетью, так как эти два протокола являются важнейшими. Набор TCP/IP — это совокупность дополняющих друг друга и совместно функциони­рующих протоколов, в основе которых лежит два протокола (TCP и IP). В зависимости от используемой программы несколько про­токолов внутри набора TCP/IP будут осуществлять передачу ин­формации по сети.
Основные протоколы семейства TCP/IP
Протокол
Цель
IP (Internetwork Protocol — межсетевой протокол)
Протокол сетевого уровня. Перемещает данные между главными компьютерами.
TCP (Transmission Control Protocol — протокол управления передачей данных)
Протокол транспортного уровня. Перемещает данные между приложениями.
UDP (User Datagram Protocol — протокол пользовательских датаграмм)
Протокол транспортного уровня. Перемещает данные между приложениями (менее сложен, чем TCP).
FTP (File Transfer Protocol –протокол передачи файлов)
Протокол, обеспечивающий пересылку файлов из файловой системы (ФС) сервера в локальную ФС клиента, и наоборот
HTTP (HyperText Transfer Protocol- Протокол передачи гипертекста)
Протокол, предназначенный для просмотра содержимого  WWW - серверов

Используемые протоколы различаются рядом признаков: ти­пом сетевого соединения, надежностью, типом передаваемых дан­ных и возможностью установки виртуального соединения.
1. Сетевые соединения могут быть двух типов: с логическим соединением или без логического соединения.
Протокол с логическим соединением (TCP) должен установить связь с другим приложением прежде, чем сможет осуществиться обмен информацией. Например, пользуясь телефоном, для связи с абонентом вы набираете номер и ждете ответа. Вы не можете го­ворить с абонентом, пока тот не поднимет телефонную трубку на другом конце провода. Таким же образом протокол с логическим соединением не может общаться или передавать данные, пока не установит необходимое соединение. Протокол без логического соединения (UDP и IP) не устанавли­вает соединения перед передачей информации, поэтому каждое сообщение должно содержать всю информацию, необходимую для доставки. Например, отправляя кому-то по почте письмо, вы ука­зываете на конверте полный адрес. Вы не доставляете письмо лично, вместо этого почтовая служба доставляет его за вас. Точ­но также каждое сообщение, передаваемое по протоколу без ло­гического соединения, содержит полный адрес доставки. Такой протокол передает сообщение следующему уровню в стеке про­токолов и полагается на то, что сеть доставит его адресату.
Понятие «стек протокола» обозначает вертикальную после­довательность, в которой протоколы появляются в многоуровне­вой сети. Когда ваши программы передают данные на другой компьютер в Интернет, данные опускаются вниз по стеку прото­колов и далее движутся по сети. В месте назначения данные под­нимаются вверх по стеку протоколов к программе адресата на удаленном компьютере.
2. Протоколы могут быть двух типов: надежными или нена­дежными.
Надежный протокол (TCP) гарантирует доставку достовер­ных данных. Для этого он включает в каждую передачу конт­рольные суммы и обменивается со связанными приложениями со­общениями, подтверждающими доставку.
Контрольная сумма — это число, которое передающий и при­нимающий компьютеры вычисляют, основываясь на содержимом данных, независимо друг от друга. Если суммы не совпадают, то данные считаются неверными из-за ошибки передачи и передача повторяется.
Ненадежный протокол (UDP и IР) старается доставить данные без гарантии успеха и не извещает передающее приложение в слу­чае сбоя при передаче данных.
Возникает вопрос — зачем тогда вообще использовать такие протоколы? Ненадежные протоколы гораздо проще в разработке, внедрении и использовании. Ниже их стоимость, в смысле сложно­сти и полосы пропускания сети. Но и ненадежный протокол может осуществить надежную передачу данных, если сетевые приложе­ния разработаны соответствующим образом с добавлением харак­теристик, обеспечивающих надежность передаваемых данных.
3. В протокольном наборе TCP/IP существует два базовых типа передачи данных: байтами и датаграммами (массивами данных).
Протокол, использующий байтовую передачу (TCP), посылает информацию в виде последовательности байтов, то есть рассмат­ривает данные как одиночный последовательный поток байтов независимо от длины данных и числа передач, требуемых для их посылки. Когда приложение использует байтовую передачу, про­токол гарантирует, что на другом конце соединения данные бу­дут получены в том же порядке, в каком они были переданы.
Протокол, использующий передачу датаграмм (UDP и IP), пе­редает информацию в виде самостоятельных блоков, то есть пе­редает каждый массив данных независимо. Когда протокол пере­дает несколько массивов одному адресату, данные могут появить­ся не в том порядке, в каком были переданы. Если принимающему приложению требуются последовательные данные, приложение должно объединить их после получения.
4. Виртуальное соединение — это соединение типа «точка-точ­ка», которое, как вам кажется, связывает две точки между собой. Например, если вы звоните из Чебоксар в Москву, ваше соедине­ние — виртуальное. В действительности телефонная компания будет направлять ваш звонок через коммутаторы в нескольких городах, так как не существует отдельного провода, соединяю­щего два любых телефона.
Во многих случаях программы требуют виртуального соеди­нения. Например, для передачи файла с удаленного компьютера в вашу локальную сеть необходимо установить виртуальное со­единение. Вы вряд ли захотите ждать, пока с помощью отдельных последовательностей массивов данных файл будет передан по частям, потому что массивы данных могут поступать в непра­вильном порядке.
Протокол TCP обеспечивает виртуальное со­единение для связи по сети, а протоколы UDP и IP — нет.
Характеристики основных протоколов семейства TCP/IP
Характеристика
IP
ТСР
UDP
С логическим соединением
 
X
 
Без логического соединения
X
 
X
Надежный
 
X
 
Ненадежный
X
 
X
Поток байтов
 
X
 
Массив данных
X
 
X
Виртуальное соединение
 
X
 

 
Протоколы TCP/IP в модели OSI
Согласно модели взаимодействия открытых систем (OSI) сети разбиваются на уровни, каждый из которых выполняет вполне конкретную функцию, и, соответственно, для каждого уровня назначены свои протоколы, определяющие функциональные воз­можности уровня. Кроме выполнения конкретной функции, каж­дый уровень в многоуровневой сети скрывает подробности конк­ретного механизма функционирования сети от находящихся выше уровней.
Модель OSI представляет сеть в виде вертикального пакета модулей (уровней). Так как модель связывает, по крайней мере, один протокол с каждым уровнем, то она как бы складирует про­токолы один на другой. Термин пакет протоколов происходит от концепции сети, представляемой в виде упорядоченных по верти­кали уровней и расположенных один над другим протоколов.
Стандартная модель OSI определяет семь функциональных уровней для структуры сети. Однако она является всего лишь руководством, а не обязательным описанием структуры. Так, в сетевой структуре на базе семейства протоколов TCP/IP исполь­зуются только пять соответствующих уровней.
Линии со стрелками (см. рис. на стр. 10) показывают возможные направления об­мена информацией между различным сетевым программным обес­печением и аппаратными модулями. Например, чтобы связаться с транспортным уровнем, приложения общаются с модулями про­токола пользовательских датаграмм (UDP) и протокола управле­ния передачей данных (TCP). Чтобы связаться с сетевым уровнем, приложения общаются с модулями межсетевого протокола (IP). Однако независимо от того, по какому маршруту будут двигать­ся данные от прикладного до сетевого уровня, они всегда долж­ны пройти через IP-модуль, чтобы достичь сетевых аппаратных средств.
Физический уровень определяют вид и характеристики линий связи между компьютерами. В Интернет используются практи­чески все известные в настоящее время способы связи — от про­стого провода и до волоконно-оптических линий связи.
 
Канальный уровень включает аппаратный интерфейс и два модуля протоколов: протокол определения адреса (Address Resolution Protocol — ARP) и протокол определения обратного адреса (Return Address Resolution Protocol — RARP). Ethernet-адрес (на физическом уровне) имеет длину 6 байт, в отличие от IР-адреса (на сетевом уровне), имеющего длину 4 байта. Все дан­ные, передаваемые по сети Ethernet, используют кадры данных Ethernet, и сетевые платы не понимают IР-адреса. Чтобы преобра­зовать эти адреса используются протоколы ARP (IP-адрес -> Ethernet-адрес) и RARP (Ethernet-адрес -> IP-адрес).
Сетевой уровень перемещает данные между главными компь­ютерами, используя протокол IР. Он доставляет данные главно­му компьютеру сети, однако только транспортные протоколы могут маршрутизировать данные нескольким адресатам (сетевым программам) на одном главном компьютере.
Транспортный уровень передает данные между приложения­ми. Транспортные протоколы (UDP или TCP) хранят номера пор­тов источника и адресата, ассоциируя их с конкретными прило­жениями.
Прикладной уровень используется специалистами в процес­се разработки программного обеспечения, которое должно связываться по сети. Этот уровень ориентирован на программы и содержит все детали, касающиеся конкретных приложений. Про­граммист может сделать так, чтобы для работы в сети программа просто посылала информацию вниз по пакету протоколов.
Система адресации сети Интернет
Каждый подключенный к сети компьютер (хост) имеет свой адрес, по которому его может найти абонент из любой точки мира.
Сеть Интернет самостоятельно осуществляет передачу данных, при этом к адресам станций предъявляются специальные требо­вания. Адрес должен нести определенную информацию о своем владельце и иметь формат, позволяющий автоматически вести его обработку.
С этой целью для каждого компьютера устанавливаются два адреса, которые могут применяться равноценно:
?       IP-адрес — такой уникальный цифровой адрес имеет каж­дый компьютер, подключенный к сети;
?       доменный адрес — используется для удобства обращения к ресурсам сети.
Многие связывают IP-адреса с главными компьютерами (сер­верами). Однако в действительности сам компьютер в Интернет не имеет IP-адреса, так как он присваивается сетевой карте. Если в компьютере несколько плат, то каждая из них имеет уникаль­ный IР-адрес.
Цифровой адрес имеет длину 32 бита (4 байта). Его можно представить несколькими способами, но более привычна точеч­но-десятичная форма записи, при которой IP-адрес для удобства разделяется на четыре блока по 8 бит (1 байт), каждый из которых записывается в десятичном виде (числом от 0 до 255) и отделяется друг от друга точкой. Например, следующие числа — эквивален­тные представления одного и того же IP-адреса:
точечно-десятичная запись              134.24.8.66
десятичное число               2 249 721 922
двоичное число              10000110 00011000 00001000 01000010
шестнадцатеричное число              86 18 08 42
32-разрядный IP-адрес кодирует номер сети и номер сервера, то есть содержит полную информацию, необходимую для идентификации компьютера. Интернет состоит из тысяч взаимосвязан­ных сетей. Чтобы отличать одну сеть от другой, центр сетевой информации Интернет (Internet Network Information Center — InterNIC) гарантирует, что каждая сеть имеет свой уникальный идентификатор.
Программное обеспечение в сети Интернет интерпретирует поле, содержащее только единицы, как «все». Такое адресное поле представляет собой адрес передачи всем узлам сети (сооб­щение для всех компьютеров сети). Поле, содержащее только нули, интерпретируется как «это». Такое адресное поле означает «эту» сеть и «этот» сервер. Интернет резервирует эти два адреса (все 1 и все 0) только для таких целей.
В первоначальной системе кодировки IP-адреса старший байт (крайнее левое число) использовался как идентификатор номера сети, а три младших байта идентифицировали сервер. Например, в IP-адресе 192.168.0.1 идентификатор сети равен 192, а иденти­фикатор сервера— 168.0.1.
В результате можно было соединять между собой только 254 сети. Чтобы преодолеть это ограничение адресного пространства, изобрели простую, но эффективную схему кодирования. IP-адре­са больше не используют старший байт для номера сети. Вместо этого они используют старшие биты в старшем байте для иденти­фикации класса адреса, который определяет, сколько байт ис­пользуется для идентификатора сети.

и т.д.................


 
 
Классы IP-адресов
Класс
Старшие биты

Перейти к полному тексту работы


Скачать работу с онлайн повышением уникальности до 90% по antiplagiat.ru, etxt.ru или advego.ru


Смотреть полный текст работы бесплатно


Смотреть похожие работы


* Примечание. Уникальность работы указана на дату публикации, текущее значение может отличаться от указанного.