Пользователь

Добро пожаловать,

Регистрация или входРегистрация или вход
Потеряли пароль?Потеряли пароль?

Ник:
Пароль:
Код:Секретный код
Повторить:

Меню сайта




Ваше мнение
Как вы узнали о нашем сайте?

От друга, знакомого
Из печатных источников
Из поисковой машины
По ссылке с другого сайта
Случайно
Не знаю


Результаты
Другие опросы

Всего голосов: 1011
Комментарии: 4


Наши партнеры



Статистика




Programming books  Download software  Documentation  Scripts  Content Managment Systems(CMS)  Templates  Icon Sets  Articles  Contacts  Voting  Site Search




Книги-online




Приложение

Ответы на вопросы

Далее приведены ответы на вопросы, не требующие развернутого обсуждения.

Глава 1

3. Нет, сетевыми приложениями называют распределенные приложения, то есть приложения, состоящие из нескольких частей, каждая из которых может выполняться на отдельном компьютере сети.

8. Физическая топология — звезда, логическая топология — общая шина.

9. В, D.

12. В каждом из перечисленных случаев кадр появится на всех портах всех устройств сети.

13. Кадр, посланный компьютеру В, появится на портах 5, 6. Кадр, посланный компьютеру С, появится на портах 5, 7, 12,13. Кадр, посланный компьютеру D, появится на портах 1, 3, 5, 7, 8, 11, 12, 15, 16, 17.

16. Модель OSI стандартизует количество, функции и названия уровней системных средств взаимодействия.

17. Стек OSI стандартизует конкретный набор протоколов.

18. Количество уровней могло бы быть и меньше (например, в результате передачи функций представительного уровня сеансовому или прикладному уровням) или больше (например, путем выделения из канального уровня в отдельный уровень подуровня доступа к среде). Семь уровней является одним из нескольких возможных рациональных решений.

20. Нет.

21. IEEE.

22. Стек TCP/IP, Internet или DoD. Стек Microsoft или NetBIOS/SMB. Стек IPX/ SPX или Novell.

24. Время реакции, пропускная способность, задержка передачи.

25. Синхронность.

26. Готовность, отказоустойчивость, безопасность, расширяемость, масштабируемость, прозрачность.

Глава 2

1. Могут.

2. Используйте для расчета формулу Шеннона.

3. Используйте для расчета формулу Найквиста. Так как для широкополосных каналов дуплексный режим обеспечивается с помощью техники TDM, то полученную величину разделите на 2.

4. Ответы приведены в таблице.


Задержка распространения

Задержка передачи

Для витой пары

0,33 мкс

10,24 мкс

Для коаксиального кабеля 6,6 икс 102,4 мкс
Для спутникового канала 0,24с 8мс

5. На линию будет передан кадр 0010 0100 1010 0101 01111101 0010 1011 0100 0110 0.

8. Учитывая частоту появления символов, можно выбрать следующую кодировку: 0 - 1, А - 01, D - 001, В - 0001, С - 00001, F - 00000. В этой кодировке для передачи указанной последовательности потребуется 35 бит. При использовании кодов ASCII требуется 128 бит. При использовании кодов равной длины, учитывая, что в последовательность входит только 6 различных символов, можно обойтись кодами длиной 3 бита, что для всей последовательности составит 48 бит. Следовательно, компрессия достигается в обоих случаях.

10. Уменьшить.

11. Чем сеть надежней, тем окно больше.

12. Нельзя перераспределить пропускную способность между абонентами при молчании некоторых их них.

13. Для трафика компьютерных сетей — способ коммутации пакетов.

Глава 3

2. В.

3. В, С, D — являются. А, Е — не являются.

4. Преамбула и начальный ограничитель нужны для вхождения приемника в битовую и байтовую синхронизацию с передатчиком.

5. Сетевые адаптеры и повторители.

7. Для устойчивого распознавания коллизий.

9. Названия 1-го типа кадров - 802.3/LLC, 802.3/802.2, NoveH 802.2; 2-го типа кадров - Raw 802.3, Novell 802.3; 3-го типа кадров - Ethernet DIX, Ethernet II; 4-го типа кадров — Ethernet SNAP.

10. При ответе на этот вопрос следует учитывать разные факторы: характеристики сетевых адаптеров, используемый протокол сетевого уровня, тип операционной системы. В частности, в сети, работающей по протоколу IPX, даже компьютеры с современными адаптерами, распознающими тип кадра автоматически, не смогут взаимодействовать друг с другом, если они используют разные форматы кадров.

11. Реакция концентратора зависит от его производителя, чаще всего порт отключается при слишком длительной передаче (jabber) и слишком интенсивных коллизиях. Все концентраторы отключают порт при отсутствии ответных импульсов link test.

13. С увеличением коэффициента использования производительность сети экспоненциально падает.

14. Технология, работающая на меньшей скорости, поддерживает большую максимальную длину сети.

15. Из соображений приемлемого затухания сигнала.

16. Расчет времени двойного оборота должен показать корректность сети.

19. Это время является произведением времени удержания маркера и максимального количества станций в кольце.

22. Сетевые адаптеры и концентраторы, подключенные по схемам DAS и ВАС соответственно.

23. Нет, продолжение работы при однократном обрыве кабеля возможно не всегда, а только при двойном подключении всех узлов к кольцу.

24. Кольцо распадется на два несвязных сегмента.

25. Использование таблицы соответствия МАС-адресов узлов сети портам устройства.

26. С, D, Е.

28. С обеспечением условий распознавания коллизий.

Глава 4

2.


Горизонтальная подсистема

Вертикальная подсистема

Подсистема кампуса

Неэкранированная витая пара

+

- +

-

Экранированная витая пара

+

- +

-

Толстый коаксиальный кабель

+

+ -

-

Тонкий коаксиальный кабель

+

-

-

Оптоволоконный кабель

+ -

+

+

Беспроводная связь

+

-

-

 

3. Магистральную часть сети, которая объединяет сети большинства подразделений предприятия или сетей доступа поставщика территориальных услуг.

5. Да, сетевой адаптер, соединенный с коммутатором, может работать в дуплексном режиме, а в остальных случаях — нет.

6. Концентратор FDDI — стандартным способом, а концентраторы остальных технологий — нестандартным.

7. Поддержка управления по протоколу SNMP, блокировка порта при подключении узла с несанкционированным МАС-адресом, доставка данных в неискаженном виде только узлу назначения.

9. Для исключения необходимости использования перекрестных кабелей.

10. Путем пассивного слежения за адресами источников проходящих кадров.

11. Мост/коммутатор автоматически учтет их существование при отправке новыми компьютерами первого кадра в сеть.

12. Размер адресной таблицы говорит о назначении моста — чем больше размер, тем для более высокого уровня в иерархии сети (рабочая группа, отдел, магистраль здания) предназначен данный мост. Если таблица переполнится, то мост будет засорять сеть «псевдошироковещательными» кадрами в тех случаях, когда адрес назначения не попал в таблицу из-за ее недостаточного размера.

13. Да.

14. Вручную заблокировать некоторые порты у некоторых мостов, чтобы исключить петли.

15. С.

16. Они могут соединяться связями произвольной топологии.

17. Маршрутизаторы могут передавать данные по резервным связям, а мосты нет.

18. Если стековые концентраторы имеют несколько изолированных внутренних сегментов, то использование двух концентраторов, объединенных в стек, будет лучшим вариантом, так как стек концентраторов более экономичен (за счет общих модулей управления и питания) и позволяет программно менять состав рабочих групп. В противном случае нужно применять два отдельных концентратора.

19. В одноранговой сети, где роль серверов выполняют обычно несколько компьютеров, замена концентратора коммутатором приведет к росту производительности сети во всех трех случаях. В сети NetWare с одним сервером к такому результату приведет только вариант В.

22. В полудуплексном режиме — с помощью методов обратного давления и агрессивного захвата среды, в дуплексном режиме — с помощью механизма управления потоком стандарта 802.3х.

24. Нет.

26. Некоторые дополнительные функции, свойственные дорогим коммутаторам, требуют полной буферизации пакетов.

Глава 5

4. Да.

5. С (компьютеры, подключенные к разным сегментам, могут обмениваться данными, только в том случае, если ОС Windows NT сконфигурирована как программный маршрутизатор).

7. IP, ICMP, RIP, OSPF, ARP и некоторые другие.

8. Протокол IP не гарантирует доставку пакета.

9. Средствами уровня межсетевого взаимодействия ошибки могут быть обнаружены, но не исправлены.

10. Окно определено на множестве байт, а единицей данных, получение которой подтверждается квитанцией, является сегмент.

11. А, В, С, D.

12. Е, F.

13. Общее количество IP-адресов определяется разрядностью адреса и равно 232. Адреса класса А имеют в старшем разряде 0, оставшийся 31 разряд дает 231 комбинаций, что составляет 50 % всего адресного пространства. Адреса класса В имеют фиксированное значение двух старших разрядов 10, и для образования адресов этого класса используется 30 разрядов, что дает 25 % общеш адресного пространства. Аналогично рассуждая, получаем, что адреса класса С составляют 12,5 % всего множества IP-адресов.

14. Не могут быть адресами конечных узлов А, С, Е, F, I, J, К, L

15. Номер подсети — 198.65.12.64, максимальное число узлов — 14.

16. Максимальное число абонентов 255. Маска — 255.255.255.0.

17. Максимальное количество подсетей 64, маска — 255.255.255.252.

18. Для правильной маршрутизации пакетов в сети с использованием масок достаточно того, что маски передаются протоколами маршрутизации RIP-2, OSPF или устанавливаются вручную для каждой записи таблицы маршрутизации.

19. Преимущества: экономное расходование адресов и уменьшение количества записей в таблицах маршрутизации. Проблема — перенумерация сетей.

20. Чем короче префикс, тем большее количество IP-адресов может входить в этот пул, и наоборот.

21. Такое сочетание адреса сети и маски дает совпадение с любым IP-адресом.

22. Отличается: маршрутизатор принимает и обрабатывает только кадры с МАС-адресом, совпадающим с адресом его порта, причем в дальнейшей обработке МАС-адрес не используется, а коммутатор принимает кадры с любыми МАС-адресами, и дальнейшая обработка основана на значении МАС-адреса.

24. Самая простая метрика — количество хопов, то есть количество промежуточных маршрутизаторов, которые нужно преодолеть пакету до сети назначения, кроме того, используются метрики, учитывающие пропускную способность, вносимые задержки и надежность сетей, а также любые комбинации этих метрик.

26. D.

27. С.

30. Достаточно стандартной конфигурации.

Глава 6

1. Модемы используют для передачи данных модулированную синусоиду, а устройства DSU/CSU — импульсы или потенциальные сигналы.

2. Выделенные цифровые каналы Т1 или Е1.

3. Синхронный, так как он повышает полезную пропускную способность на 20 % при одной и той же битовой скорости.

4. В современном модеме поддерживаются два уровня — физический и канальный.

5. Нет, так как оно двухпроводное, а канал Е1 использует четрехпроводное окончание. Но если имеются два обычных окончания, то тогда подключение может оказаться возможным при подходящем качестве проводов окончания.

6. Можно использовать различные услуги: три коммутируемых канала типа В интерфейса PRI сети ISDN, объединенных в один логический канал; три выделенных (полупостоянных) канала интерфейса PRI сетей ISDN, объединенных в один логический канал; выделенный дробный цифровой канал Т1 или Е1, постоянный виртуальный канал сети frame relay.

7. 28.

8. Может.

9. Сервер удаленного доступа, подключенный своими асинхронными портами к интерфейсам мэйнфрейма и портом Ethernet к локальной сети. Пользователь мэйнфрейма может соединиться с сервером удаленного доступа в режиме терминала, а затем запустить протокол терминального доступа, например telnet, к любым узлам сети, которые этот протокол поддерживают.

10. С помощью ручного набора Hayes-команд.

11. Услугу «Доступ к сети Х.25 через канал типа D».

12. Восемь выделенных (полупостоянных) каналов типа В, объединенных в один логический канал.

13. Для коммутатора Х.25 — 16 кадров, а для коммутатора frame relay — 8.

14. Процент дошедших кадров будет выше во втором случае, так как в первом некоторые кадры будут сразу отброшены, а во втором они будут только отмечены признаком DE=1, но не отброшены, так как сеть недогружена.

16. Для ABR. Для других категорий услуг предварительное резервирование параметров трафика и контроль соглашения делают управление потоком данных излишним.

17. Коммутация на основе VPI.

18. Не более 33,6 Кбит/с.

20. В превышении тайм-аута ожидания положительной квитанции протокола NetBUEI из-за задержек в очередях сети frame relay.

Глава 7

1. Управление безопасностью.

2. К уровню управления элементами сети.

3. Резкое снижение пропускной способности сети NetWare при появлении ошибочных кадров объясняется большой величиной тайм-аута в единственном протоколе стека, исправляющем ошибки при передаче файлов, — протоколе NCR

4. Функция учета используемых программных и аппаратных средств.

5. Интеллектуальные функции накопления и обработки данных, удобные при удаленным мониторинге.

6. Никаких.

7. Можно, но достаточно трудоемко.

8. Нет.

9. Дерево включения. 10. Нет, так как анализаторы протоколов не работают на физическом уровне.



Внимание! Если у вас не получилось найти нужную информацию, используйте рубрикатор или воспользуйтесь поиском


.



книги по программированию исходники компоненты шаблоны сайтов C++ PHP Delphi скачать