Читайте также
5 СПО для локальных сетей
Крайне перспективной областью для СПО являются сервисы для гетерогенных локальных сетей различного масштаба, где основными локомотивами выступают Samba – универсальный сервер, предоставляющий массовые услуги доступа к файлам и принтерам, – и
Топология беспроводной сети
Специфика использования радиоэфира в качестве среды передачи данных накладывает свои ограничения на топологию данной сети. Если сравнивать ее с топологией проводной сети, то наиболее близкими вариантами оказываются топология «звезда» и
3.4 Маршрутизаторы и топология сети
Набор протоколов TCP/IP может использоваться как в независимых локальных или региональных сетях, так и для их объединения в общие сети интернета. Любой хост с TCP/IP может взаимодействовать с другим хостом через локальную сеть, соединение
Развитие социальных сетей
Сегодня социальные сети – это очень сильный, стремительно развивающийся тренд, то, что действительно будоражит всеобщее сознание. Ситуация схожа с периодом десятилетней давности, когда Интернет стал активно развиваться и появилась
13-я КОМНАТА: Математика этих сетей
Сначала два слова о навигации по номеру. Активный отклик, как у читателей, так и у некоторых авторов, вызвали тема «Фантастика!» и колонка выпускающего редактора «Гагарин и пустота» в «КТ» #603. Поэтому материалы Михаила Ваннаха и Василия
10.3. Классификации компьютерных сетей
Объединение компьютеров и устройств в сеть может производиться различными способами и средствами. По составу своих компоненов, способам их соединения, сфере использования и другим признакам сети можно разбить на классы таким
12.1. Топология Ethernet-сетей
Существуют четыре топологии проводной сети – «общая шина», «звезда», «кольцо» и
Топология «общая шина»
Краткое определение данной топологии – набор компьютеров, подключенных вдоль одного кабеля (рис. 12.1). Сеть строится на основе коаксиального кабеля.
Рис. 12.1. Сеть, построенная по топологии «общая шина»Эта топология была первой, но активно
Топология «звезда»
При этой топологии каждый компьютер подключаются своим кабелем к сетевому устройству, например концентратору. Такое подключение выглядит как звезда, откуда и происходит его название (рис. 12.2).
Рис. 12.2. Сеть, построенная по топологии «звезда»Данный
Топология «кольцо»
Если кабель, к которому подключены компьютеры, замкнут, то топология называется «кольцо» (рис. 12.3).
Рис. 12.3. Сеть, построенная по топологии «кольцо»При подобном подключении каждый компьютер должен передавать возникший сигнал по кругу, предварительно
Комбинированная топология
Комбинированная топология появляется в том случае, когда одна из описанных выше топологий пересекается с другой (рис. 12.4).
Рис. 12.4. Сеть, соединяющая топологии «звезда» и «общая шина»Примерами такой топологии могут быть следующие. Предположим,
12.2. Стандарты Ethernet-сетей
Первая проводная компьютерная сеть возникла давно. С того времени многое изменилось, в том числе стандарты сети, скорость передачи информации по сегментам и т. п. За время развития компьютерной индустрии сформировалось множество стандартов,
13.1. Топология беспроводной сети
Сегодня используются два варианта беспроводной архитектуры – независимая и инфраструктурная. Отличия между ними незначительны, но существенно влияют на такие показатели, как количество подключаемых компьютеров, радиус сети,
ГЛABA 13 Поддержка сетей
Windows создавалась с учетом необходимости работы в сети, поэтому в операционную систему включена всесторонняя поддержка сетей, интегрированная с подсистемой ввода-вывода и Windows API. K четырем базовым типам сетевого программного обеспечения относятся
Взлом FTN-сетей
Что можно сказать о широко используемой технологии FTN? Множество лазеек для взлома. Чего стоит почтовый файл PKT, содержащий в себе незашифрованный пароль, узнать который никаких проблем не составляет! А файлы с паролями в уважаемом всеми T-Mail, хранящиеся в
Физическая топология
Система PKI, помимо выполнения целого ряда функций - выпуска сертификатов, генерации ключей, управления безопасностью, аутентификации, восстановления данных, - должна обеспечивать интеграцию с внешними системами. PKI необходимо взаимодействовать с