КАТЕГОРИИ: Архитектура-(3434)Астрономия-(809)Биология-(7483)Биотехнологии-(1457)Военное дело-(14632)Высокие технологии-(1363)География-(913)Геология-(1438)Государство-(451)Демография-(1065)Дом-(47672)Журналистика и СМИ-(912)Изобретательство-(14524)Иностранные языки-(4268)Информатика-(17799)Искусство-(1338)История-(13644)Компьютеры-(11121)Косметика-(55)Кулинария-(373)Культура-(8427)Лингвистика-(374)Литература-(1642)Маркетинг-(23702)Математика-(16968)Машиностроение-(1700)Медицина-(12668)Менеджмент-(24684)Механика-(15423)Науковедение-(506)Образование-(11852)Охрана труда-(3308)Педагогика-(5571)Полиграфия-(1312)Политика-(7869)Право-(5454)Приборостроение-(1369)Программирование-(2801)Производство-(97182)Промышленность-(8706)Психология-(18388)Религия-(3217)Связь-(10668)Сельское хозяйство-(299)Социология-(6455)Спорт-(42831)Строительство-(4793)Торговля-(5050)Транспорт-(2929)Туризм-(1568)Физика-(3942)Философия-(17015)Финансы-(26596)Химия-(22929)Экология-(12095)Экономика-(9961)Электроника-(8441)Электротехника-(4623)Энергетика-(12629)Юриспруденция-(1492)Ядерная техника-(1748) |
Методи доступу в локальних мережах
ТЕСТИ
1. Що таке мережева технологія? 1. набір стандартних протоколів та програмно-апаратних засобів, що їх реалізують, достатній для побудови локальної обчислювальної мережі; 2. набір стандартних протоколів, які використовуються для побудови мереж; 3. технологія використання апаратних засобів; 4. технологія використання локальних обчислювальних мереж.
2. Яких мережевих технологій не існує? 1. Ethernet; 2. Ethernet Ring; 3. Arcnet; 4. ВВСКТ.
3. Що таке Ethernet? 1) база даних; 2) технологічний пристрій; 3) структурна система; 4) технологія локальних мереж.
4. Що таке Arcnet? 1) система пошуку; 2) електронна пошта; 3) технологія локальних мереж; 4) топологія.
5. Що таке Token Ring? 1) тип кабелю; 2) технологія локальних мереж; 3) інтелектуальний маршрутизатор; 4) протокол передавання файлів.
6. В якому році розробили і реалізували Ethernet? 1) у 60-х рр.; 2) у 70-х рр.; 3) у 80-х рр.; 4) у 90-х рр.
7. Яку топологію може мати мережа Ethernet? 1) кільце; 2) дерево; 3) зірка; 4) шина.
8. Яку топологію може мати мережа Token Ring? 1. деревоподібну; 2. зіркову; 3. комбіновану; 4. шинну.
9. Мережевий протокол – ц е: 1. н абір угод про взаємодії в комп’ютерній мережі; 2. послідовний запис подій, що відбуваються в комп’ютерній мережі; 3. правила інтерпретації даних, що передаються мережею; 4. узгодження різних процесів в часі.
10. Драйвер – це: 1) технологія ЛМ; 2) службова інформація; 3) мова спілкування комп’ютерів у локальній мережі; 4) програмне забезпечення, яке забезпечує взаємодію комп’ютера з обладнанням або пристроями.
11. Яку топологію може мати мережа Arcnet? 1) зірка; 2) мина; 3) дерево; 4) кільце.
12. Що таке маркерний метод доступ? 1. доступ виконується за допомогою кадру маркера певного формату; 2. доступ закодовано; 3. для доступу необхідний маркер, що підходить для конкретної станції; 4. друга назва доступу технології Arcnet.
13. Яка швидкість передавання даних у мережі Тoken Ring? 1) до 100 Мбіт/с; 2) до 1000 Мбіт/с; 3) до 16 Мбіт/с; 4) до 20 Мбіт/с.
14. Що таке Internet? 1. це розгалужена мережа, що з’єднує комп’ютери, розташовані по всьому світу; 2. це розгалужена мережа, що з’єднує комп’ютери, розташовані в межах однієїкомпанії; 3. це загальна назва комп’ютерних мереж; 4. це технологія передавання даних.
15. Що таке технологія Wi-Fi? 1. можливість отримати доступ до мережі Internet незалежно від місця знаходження комп’ютера, безпроводовий зв’язок; 2. вид технології кабельного доступу до мережі Internet; 3. вид підключення до малої комп’ютерної мережі, що складається не більше, ніж з 5 комп’ютерів; 4. технологія, що дозволяє збільшити швидкість передавання даних при підключенні до мережі.
16. Технологія Wi-Fi – це безпроводовий аналог: 1. Ethernet; 2. Ethernet Ring; 3. Arcnet; 4. Token Ring.
17. В якому радіусі від точки доступу Wi-Fi необхідно розмістити комп’ютер? 1) 150 м; 2) 200 м; 3) 300 м; 4) 500 м.
18. Де знаходиться диспетчер пристроїв? 1) на робочому столі; 2) у панелі управління; 3) у властивостях робочого стола; 4) на диску С:у папці Documents and Settings.
19. Як краще налаштовувати адресу DNS? 1) вручну; 2) автоматично; 3) не принципово; 4) має налаштовувати тільки системний адміністратор.
20. При заданні імені ПК користувача рекомендовано: 1) використовувати лише цифри; 2) використовувати лише кирилицю; 3) використовувати лише латинські літери і цифри; 4) інше.
Для того, щоб абоненти в мережі могли передавати дані без їх втрачання, а мережа ефективно функціонувати, потрібно встановити черговість доступу до мережі. Це стосується мереж з усіма базовими топологіями: «зірка», «кільце» і «шина». Управління обміном інформації в мережі визначає метод доступу, який значно впливає на характеристики ЛМ. Метод доступу – це спосіб визначення того, який з абонентів КМ зможе наступним її використовувати. Взагалі методи доступу можна поділити на: - детерміновані – абоненти, що здійснюють передавання інформації в КМ, визначаються за правилами. Конфлікти при цому малоймовірні, але деякі вузли мережі можуть занадто довго очікувати на свою чергу; - конкурентні – передавання інформації відбувається випадково, але з урахуванням можливості конфліктів і способів їх розв’язання. Детерміновані методи працюють краще, ніж конкурентні. Прикладом іншої класифікації є [27, 28]: - множинний доступ із прослуховуванням несучої і дозволом колізій (Carrier Sense Multiple Access with Collision Detection – CSMA / CD): починати передавання інформації станція може, якщо канал вільний. У процесі передавання станція прослуховує мережу для виявлення можливих конфліктів. Якщо виникає конфлікт через те, що два вузли спробують зайняти канал, то обидва вузли одночасно припиняють передавання і протягом деякого, випадково обраного, проміжку часу очікують, перш ніж почати сеанс знову. Якщо конфлікт виникне під час повторного передавання інформації, цей проміжок часу буде збільшено. Стандарт типу Ethernet визначає мережу з конкуренцією, в якій кілька робочих станцій повинні конкурувати одна з одною за право доступу до мережі; - множинний доступ із передаванням повноваження (Token Passing Multiple Access – TPMA) або метод з передаванням маркера – це метод доступу до середовища, в якому від робочої станції до робочої станції передається маркер, який дає дозвіл на передавання повідомлення. При одержанні маркера робоча станція може передавати повідомлення, приєднуючи його до маркера, який переносить це повідомлення мережею. Кожна станція між передавальною станцією та приймальною «бачить» це повідомлення, але лише станція-адресат приймає його. При цьому вона створює новий маркер. Пакет розповсюджується по ЛМ, доки не знайде свого адресата, який встановить в ньому певні біти для підтвердження того, що дані досягли адресата, і ретранслює його знову до ЛМ. Після чого пакет повертається до вузла, з якого був надісланий. Тут після перевірки безпомилковості передавання пакета, вузол звільняє ЛМ, випускаючи новий маркер. Таким чином, у ЛМ із передаванням маркера неможливі конфлікти. Метод із передаванням маркера використовується в кільцевій топології; - множинний доступ із поділом часу (Time Division Multiple Access– TDMA) заснований на використанні спеціального пристрою – тактового генератора, який поділяє час каналу на повторювані цикли. Кожен із циклів починається сигналом-розмежувачем. Цикл включає n пронумерованих тимчасових інтервалів, названих осередками. Інтервали надаються для завантаження до них блоків даних. Перший варіант використання інтервалів полягає в тому, що їх кількість n дорівнює кількості абонентських систем, підключених до розглянутого каналу. Тоді під час циклу кожній системі надається один інтервал, протягом якого вона може передавати дані. Другий, більш складний, але високоекономічний варіант полягає в тому, що система отримує інтервал тільки тоді, коли у неї виникає необхідність передавання даних; - множинний доступ з поділом частоти (Frequency Division Multiple Access – FDMA) або множинний доступ з поділом довжини хвилі (Wavelength Division Multiple Access – WDMA) заснований на поділі смуги пропускання каналу (або хвилі) на групу смуг частот, що утворюють логічні канали. Широка смуга пропускання каналу поділяється на ряд вузьких смуг, розділених захисними смугами. Розміри вузьких смуг можуть бути різними. Метод доступу FDMA відносно простий, але для його реалізації необхідні передавачі і приймачі, що працюють на різних частотах.
Дата добавления: 2014-01-20; Просмотров: 1425; Нарушение авторских прав?; Мы поможем в написании вашей работы! Нам важно ваше мнение! Был ли полезен опубликованный материал? Да | Нет |