- •1. Определение понятия «информация»
- •2.Использ-е информации в деятельности организации
- •3. Информация как ресурс особого рода:
- •4. Информационные процессы
- •5. Обмен информацией
- •6. Информационная система (ис)
- •7. Классификация компьютеров
- •8. Схема классификации эвм, исходя из их вычислительной мощности и габаритов
- •10. Принципы фон Неймана
- •11.Структура программного обеспечения компьютера
- •12.Типы вычислительных систем
- •13.Процессоры, их характеристика
- •14.Архитектуры современных процессоров
- •15. Процессоры risc cisc
- •16.Классификация персональных компьютеров
- •17.Конфигурация компьютерной системы
- •18.Классификация мониторов
- •19.Материнская плата
- •20.Процессор персонального компьютера
- •1.4.Основные параметры процессоров
- •21.Оперативная память
- •22. Постоянное запом-щее устройство и система bios
- •23.Жесткий диск
- •24.Дисковод компакт-дисков cd-rom
- •25.Устройства хранения данных
- •26.Организация ввода/вывода
- •27.Устройства ввода графических данных
- •28.Устройства вывода данных
- •29.Компьютерная сеть
- •30.Классификация компьютерных сетей
- •32. Сетевые устройства
- •33.Эталонная модель взаимод-ия открыт.Систем (osi)
- •34. Инкапсулирование данных
- •35. Адресация компьютеров в сети
- •36. Топологии лвс
- •37. Стандарт технологии Ethernet
- •38. Метод доступа csma/cd
- •39. Стандарт технологии TokenRing
- •40. Стандарт технологии fddi
- •41.Технология 100vg-AnyLan
- •42. Глобальная сеть Internet
- •43. Стек протоколов tcp/ip
- •44. Адресация компьютеров в ip-сетях
- •46. Протоколы прикладного уровня сети Internet
- •48. Интерактивные службы Internet
- •49.Дополнительные службы Интернет
- •50.Обеспечение безопасности информации.
- •51.Классификация угроз безопасности.
- •52.Системный подход по обеспечению безопасности информации.
- •53.Принципы политика безопасности информации.
- •54.Методы обеспечения безопасности информации.
- •55. Парольная система.
- •56.Системы защиты информации.
- •57. Определения компьютерных вирусов
- •59. Троян (троянский конь)
- •60 . Антивирус
- •61. Архивация (сжатие) данных
- •62. Служебные программы, их виды и функциональные возможности
37. Стандарт технологии Ethernet
Ethernet - это самый распространенный на сегодняшний день стандарт локальных сетей. Ethernet - это сетевой стандарт, основанный на технологиях экспериментальной сети Ethernet Network. В сетях Ethernet используется технология совместного доступа к среде для передачи данных между устройствами
Как работает сеть Ethernet/802.3. Станция D распознает свой адрес и принимает кадр; станции В и С не распознают свои МАС-адреса и игнорируют его
Широковещание является мощным инструментом, который позволяет отправлять один кадр одновременно многим станциям. В режиме широковещания использ-ся канальный адрес пункта назначения, состоящий из всех единичек (FFFF. FFFF. FFFF — в шестнадцатеричной системе). Широковещание может серьезно влиять на производительность станций, излишне отвлекая их. По этой причине широковещание должно применяться, только если МАС-адрес не известен или если данные предназнач-ся для всех станций.
38. Метод доступа csma/cd
Метод доступа CSMA/CD- метод коллективного доступа с опознаванием несущей и обнаружением коллизий. Использ-ие протокола CSMA/CD позволяет устр-вам договарив-ся о правах на передачу. CSMA/CD является методом доступа, кот. позволяет только одной станции осущ-ять передачу в среде коллект-го использ-ия. Задачей стандарта Ethernet является обеспечение качес-го сервиса доставки данных. Перед отправкой данных узел "прослушивает" сеть, чтобы определить, можно ли осущ-ть передачу, или сеть сейчас занята. Если в данный момент сеть никем не использ-ся, узел осущ-ет передачу. Если сеть занята, узел переходит в режим ожидания. Возникновение коллизий возможно в том случае, если два узла, "прослушивая" сеть, обнаруж-ют, что она свободна, и одновр-но начинают передачу. Алгоритмы задержки определяют, когда конфликтующие узлы могут осущ-ть повторную передачу. В соотв-вии с требованиями CSMA/CD, каждый узел, начав передачу, продолж. "прослушивать" сеть на предмет обнаружения коллизий, узнавая т.о. о необх-сти повторной передачи. После этого обнаружившая коллизию передающая станция обязана прекратить передачу и сделать паузу в теч. короткого случ-го интервала времени.
39. Стандарт технологии TokenRing
Как работ. TokenRing.Стандарт технологии TokenRing разделяемая среда передачи данных, кот. состоит из отрезков кабеля, соединяющих все станции сети в кольцо. Для доступа к кольцу требуется детерминир-ый алгоритм, основанный на передаче станциям права на использ-ие кольца в опред-ом порядке. это право перед-ся с помощью кадра спец-го формата, называемого маркером или токеном (token), используется для построения лок-ых сетей на основе комп-ров различных классов — мэйнфреймов, мини-комп-ров и перс. комп-ров. Token Ring работают с двумя битовыми скоростями — 4 и 16 Мбит/с. Смешение станций, работающих на разл-ых скоростях, в одном кольце не допуск-ся.
Свойства технологии TokenRing: отказоустойчивость, В сети Token Ring определены процедуры контроля работы сети, кот. используют обратную связь кольцеобразной структуры — посланный кадр всегда возвращается в станцию-отправитель.
В сетях с маркерным методом доступа право на доступ к среде передается циклически от станции к станции по логическому кольцу. Маркер — кадр спец-го формата и назначения, кот. циркулирует по кольцу для обеспечения доступа станций к физической среде.
Каждый кадр данных или маркер имеет приоритет, устанавливаемый битами приоритета (значение от 0 до 7, причем 7 — наивысш. приоритет). Станция, сумевшая захватить маркер, передает свои кадры с приор-том маркера, а затем передает маркер следующ. соседу. При инициализации кольца основной и резервный приоритет маркера устанавливаются в 0.