Számítógépes hálózatok. Típusok és osztályozás. Munka és szabványok. Mik azok a helyi és globális számítógépes hálózatok? Mi jellemző a helyi hálózatra

08.07.2020 Biztonság

Helyi hálózat (LAN, helyi hálózat / Helyi hálózat, LAN) - számítógépes hálózat, amely adatátvitelt biztosít nem hosszútáv legalább 1 Mbps sebességgel. Jellemző tulajdonságok A LAN-ok a következők:

1. Területi lefedettség - több tíz métertől több kilométerig.

2. Általában személyi számítógépeket és egyéb elektronikus irodai berendezéseket köt össze, lehetővé téve a felhasználók számára az információcserét és a közös erőforrások hatékony megosztását, például nyomtatókat, modemeket és tárolóeszközöket.

3. Interfész - soros.

4. Nincs ADF, mivel a jeleket "természetes" digitális formában továbbítják.

5. Egy meglehetősen egyszerű eszközt, egy hálózati adaptert használnak a számítógép és az átviteli közeg összekapcsolására szolgáló eszközként.

6. Egyszerű tipikus topológiák: "közös busz", "gyűrű", "csillag".

7. Nincs útválasztás (az OSI modell 3. rétege).

8. Magassebesség az adatátviteli sebesség általában meghaladja az 1 Mbps-ot.

9. Viszonylag alacsony költségek a hálózat kiépítéséhez.

A felsorolt ​​jellemzők határozzák meg a fő előnyöket

LAN, amely a hálózati berendezések és szervezés egyszerűségéből áll kábelrendszerés ennek eredményeként a hálózat könnyű kezelhetősége.

Általában a LAN a következőket tartalmazza:

Általában sok számítógép személyi számítógépek(PC), úgynevezett munkaállomások;

Hálózati adapterek, amelyek egy elektronikus kártya számítógépek kommunikációs eszközökkel való összekapcsolására;

Az átviteli közeg (gerinchálózat), amely kommunikációs eszközök (kommunikációs hálózat, kommunikációs hálózat) összessége, amely kábelrendszerrel vagy rádiókommunikációval egyesíti az összes PC-t egyetlen számítógépes hálózatba.

A hálózati adaptereket (CA) (kártyák, kártyák) úgy tervezték, hogy összekapcsolják a számítógépet a kommunikációs eszközökkel, figyelembe véve a hálózatban elfogadott információcsere-szabályokat.

Az SA-hoz rendelt funkciók listája az adott hálózattól függ, és általában két csoportra osztható:

1) fővonali (csatorna) funkciók, amelyek biztosítják az adapter interfészét a számítógéppel és a hálózati gerinchálózattal;

2) olyan hálózati funkciók, amelyek a hálózatban adatátvitelt biztosítanak, és megvalósítják a hálózatban elfogadott adatcsere protokollt.

Az SA fő funkciói a következők:

1) a fővonali jelek elektromos pufferelése;

2) a saját cím felismerése (dekódolása) az autópályán;

3) cserekapuk feldolgozása az autópályán és belső vezérlőjelek fejlesztése.

A CA hálózati funkciók a következők:

1) a PC és a kommunikációs eszközök galvanikus leválasztása (száloptikai és vezeték nélküli kommunikáció);

2) jelszintek átalakítása adatátvitel és -vétel során;

3) jelek kódolása adás közben és dekódolás vétel közben (NRZ kód használata esetén nem elérhető);

4) saját keret felismerése átvételkor;

5) kódkonverzió: adáskor párhuzamos sorosra, vételkor pedig sorosra;

6) az elküldött és fogadott adatok pufferelése puffer memória SA;

7) a csere eldöntése a hálózaton keresztül (a hálózat állapotának nyomon követése, konfliktusok megoldása stb.);

8) számolás ellenőrző összeg adás és vétel során.

Az első négy funkciót mindig hardverben, a többit szoftveresen lehet megvalósítani, ami természetesen csökkenti az árfolyamot.

A következő topológiákat használják legszélesebb körben a LAN-okban.

1. "Bus" (busz) - egy kábel, az úgynevezett gerinc vagy szegmens, amelyhez az összes hálózati számítógép csatlakozik (72. ábra).

Egy tetszőleges számítógépről továbbított keret mindkét irányban továbbhalad a buszon, és belép a pufferekbe hálózati adapterek a hálózat összes számítógépe. De csak az a számítógép, amelyhez ez a keret címzett, tárolja azt a pufferben további feldolgozás céljából. Kérjük, vegye figyelembe, hogy egyszerre csak egy számítógép tud küldeni.

A hálózati teljesítményt (adatátviteli sebességet) a következő tényezők befolyásolják:

A hálózaton lévő számítógépek száma és azok száma Műszaki adatok;

Az adatátvitel intenzitása (gyakorisága);

A futó hálózati alkalmazások típusai;

hálózati kábel típusa;

A hálózaton lévő számítógépek közötti távolság.

Az elektromos jelek visszaverődésének megakadályozása érdekében a kábel mindkét végén terminátorok vannak felszerelve, amelyek elnyelik a visszavert jeleket.

Ha a hálózat integritását megsértik (a kábel törése vagy leválasztása), valamint terminátorok hiányában a hálózat "leesik" és leáll.

2. "Csillag" (csillag), amelyben az összes számítógép egy központi alkatrészhez - egy hubhoz - csatlakozik (73. ábra).

Az átvitt keret a hálózat összes számítógépe számára elérhető lehet, mint busz topológiában, vagy az OSI modell 2. rétegén működő intelligens hub esetén a célcímnek megfelelően egy adott számítógépre irányítva.

Az ilyen topológia fő hátrányai:

Jelentős kábelfogyasztás földrajzilag nagy hálózatok esetén;

Alacsony megbízhatóság (szűk keresztmetszet - hub).

3. "Ring" (gyűrű). A jelek egy irányba haladnak a gyűrű körül, és minden számítógépen áthaladnak (74. ábra). A passzív "busz" topológiától eltérően minden számítógép ismétlőként működik, kereteket ír a hálózati kártya pufferébe, majd továbbítja azokat a következő számítógépnek.

Rizs. 73

A jelátvitel módjától függően a következők vannak:

Rizs. 74

1) passzív topológiák, amelyekben a számítógépek csak "meghallgatják" a hálózaton továbbított adatokat, de nem helyezik át azokat a küldőtől a címzetthez, így az egyik számítógép meghibásodása nem befolyásolja a többiek működését;

2) aktív topológiák, amelyekben a számítógépek újragenerálják a jeleket és továbbítják azokat a hálózaton.

3.2 LAN architektúrák

A következő LAN architektúrákat különböztetjük meg:

peer-to-peer hálózatok;

Hálózat típusa "kliens-szerver";

Kombinált hálózatok, amelyekben mindkét típus működhet operációs rendszer(peer-to-peer és szerver).

A peer-to-peer hálózatok egyenrangú számítógépek hálózatai, amelyek képesek használni egymás erőforrásait.

Egyes peer-to-peer hálózatok lehetővé teszik a számítógépek munkaállomásként és dedikált és nem dedikált szerverként történő használatát a hálózatban.

A peer-to-peer hálózati architektúra akkor indokolt, ha:

A felhasználók száma nem haladja meg a 10-et;

A felhasználók kompakt helyen helyezkednek el;

Az adatvédelmi kérdések nem kritikusak;

Fájlok és perifériák megosztásával javítani kell az irodai termelékenységet és hatékonyságot.

Előnyök:

Mérsékelt költség;

Könnyű felépíteni és működtetni (nincs szükség hálózati adminisztrációra).

Hibák:

A hálózat kis mérete, általában legfeljebb 10 felhasználót (számítógépet) egyesít munkacsoport;

Nehézségek az információszerzésben nagy méretű hálózatok.

Példák a peer-to-peer hálózati operációs rendszerekre a LANtastic (az Artisofttól), a NetWare Lite (Novell). A peer-to-peer hálózati támogatás is be van építve a működésbe Windows rendszerek(Windows NT Workstation, Windows 95 stb.) a Microsofttól.

Az ügyfél-szerver hálózatok közé tartoznak:

A szerverek olyan nagy teljesítményű számítógépek, amelyek a hálózati felhasználók között megosztott erőforrásokkal rendelkeznek, és szabályozzák az ügyfelek hozzáférését azokhoz;

Az ügyfelek kisebb teljesítményű hálózati számítógépek, amelyek nem megosztott erőforrásokkal rendelkeznek, és hozzáféréssel rendelkeznek a szervererőforrásokhoz.

A kliens-szerver hálózati architektúra akkor indokolt, ha:

A hálózatban a tervek szerint egyetlen hálózati erőforrással dolgoznak, például több felhasználó egyidejű munkája a szerveren található közös adatbázissal;

Célszerű az összes megosztott hálózati erőforrást (például egy hálózati nyomtatót) egy helyre koncentrálni, és nincs szükség kommunikációra a munkaállomások között.

Előnyök:

Nagy teljesítmény a hálózati erőforrások megosztásával;

Képes hatékony adatvédelem megszervezésére;

Hatékony szervezés Tartalékmásolat adat;

Több száz és több ezer felhasználó támogatása a hálózatban;

jó lehetőségeket bővítésére.

Hibák:

Állandó szakképzett - szerviz adminisztrációt igényel.

LAN szerver – dedikált számítógép, amely hozzáférést biztosít más hálózati számítógépek számára a megosztott hálózati erőforrásokhoz. A megfelelő kérésekre válaszoló és azokat végrehajtó programot szolgáltatásnak vagy szolgáltatásnak nevezzük.

A szerverek a következőkre oszthatók:

Fájlszerverek;

Alkalmazásszerverek.

A fájlszerver hozzáférést biztosít egy megosztott lemezterülethez, amely a megosztott fájlokat tárolja, és alapvetően meghatározza a LAN képességeit.

Az alkalmazásszerverek LAN-kiterjesztések, és a következőket foglalják magukban: adatbázis-kiszolgáló, nyomtatószerver, foglalási szerver, faxszerver stb.

3.3 Többszegmenses LAN-szervezés

A LAN fő hátránya a kábelhálózat teljes hosszának korlátozása, amely több száz méter.

Tehát az Ethemet szabvány esetében a szegmens hossza (az egyik szélső állomástól a másikig terjedő távolság) nem több, mint 500 méter - elektromos kábel esetén.

A két egymástól legtávolabbi (extrém) állomás közötti maximális távolságot a hálózat átmérőjének nevezzük.

A hálózat átmérőjének és a számítógépek számának növelésének legegyszerűbb módja egy többszegmenses LAN-szervezés, amely a következőket használja:

Több hálózati adapter egy fájlszerverben;

átjátszók;

koncentrátorok.

Az egyik első és legtöbb egyszerű megoldások méretének növelésére irányul helyi hálózat, - több hálózati adapter alkalmazása (75. ábra), amely lehetővé tette a hálózat átmérőjének közel kétszeresét az egyszegmenses LAN-hoz képest.

Rizs. 75

Például az Ethemet hálózat akár 5 szegmensből is állhat, mindegyik külön kábelezési rendszerrel.

Méltóság:

Könnyű kivitelezés és alacsony költség.

Hibák:

Egy további hálózati adapter (CA) használatának szükségessége minden szegmenshez;

Nagy terhelés a szerveren, és ennek eredményeként a nagy (nagyszámú munkaállomással) hálózat kiépítésének lehetetlensége.

Ismétlő (legegyszerűbb) hálózati eszköz többszegmenses LAN-ok kiépítéséhez, az egyik szegmensből vett jelet felerősítve egy másik szegmensbe továbbítva (76. ábra).

Rizs. 76

Az átjátszó az egyik kábelszakaszból veszi a jeleket, és bitenként szinkronosan ismétli azokat egy másik szegmensben, javítva az impulzusok alakját és teljesítményét, valamint szinkronizálva az impulzusokat.

Az átjátszó teljesen azonos hálózatokat egyesít, és a legalacsonyabb - az OSI modell fizikai rétegén - működik.

Előnyök:

A többszegmenses LAN-ok egyszerű megszervezése;

Olcsóság.

Hibák:

Jelentős terhelésnövekedés mindkét szegmensben, mint még az egyik szegmens "helyi" üzenetei is átkerülnek egy másik hálózatba;

Csökkentett teljesítmény (adatátviteli sebesség) SPD.

Hub (hub / hub) - csavart érpárú hálózatokban használt hálózati eszköz, amelyben a munkaállomásokról érkező kábelszakaszok koncentrálódnak (77. ábra, a).

Rizs. 77

A hubon keresztül a számítógép egyetlen adatcsere-közegre csatlakozik a LAN-állomások között - egy szerverhez vagy egy trönkcsatornához. A legegyszerűbb hub egy többportos átjátszó, és központi LAN csomópontként használatos Star topológiával. A hub 8-32 porttal rendelkezhet a számítógépek csatlakoztatásához. A portok számának további növelése a hubok egyetlen hubkötegbe való kombinálásával érhető el, amint az a 77b. ábrán látható.

A munkaállomások csavart érpárral történő csatlakoztatására szolgáló portokon kívül a hubok rendelkezhetnek csatlakozóval is, amellyel koaxiális kábelen vagy száloptikai kábelen csatlakozhatnak egy nagy sebességű fővonali csatornához.

3.4 LAN hozzáférés-vezérlési módszerek

A LAN működési hatékonyságát jelentősen befolyásolja az Access Control Method, amely meghatározza a hálózati csomópontok adatátviteli közeghez való hozzáférésének eljárását annak érdekében, hogy minden felhasználó számára elfogadható szintű szolgáltatást nyújtsanak. A média hozzáférési módszereket az OSI modell adatkapcsolati rétegében valósítják meg.

A hozzáférési módok osztályozása a 2. ábrán látható. 78.

Rizs. 78

Többszörös hozzáférés - számos hálózati csomópont hozzáférésének módja egy közös átviteli közeghez (például egy közös buszhoz), amely az állomások rivalizálásán alapul az átviteli közeghez való hozzáférésért. Mindegyik állomás bármikor megkísérelheti az adatátvitelt.

A többféle hozzáférési mód a következőket tartalmazza:

véletlen hozzáférés;

Órazáras hozzáférés;

Carrier Sense Access ütközésészleléssel;

Carrier Sense Access ütközés elkerüléssel.

A közös átviteli közeg elérésének legegyszerűbb és legtermészetesebb módja a véletlen hozzáférés, ami azt jelenti, hogy minden hálózati állomás a megjelenése (kialakulása) pillanatában elkezdi a keret sugárzását, függetlenül attól, hogy a közös átviteli közeg foglalt vagy szabad. Ha két vagy több állomás ad egy időben, akkor a kereteik kölcsönösen torzulnak, és ütközés következik be. A 79. ábra a) azt az esetet mutatja, amikor két PC1 és PC2 munkaállomás elkezdi a "Frame 1" és "Frame 2" keretek átvitelét véletlenszerű pillanatok t1 és t2 alkalommal. A t2 pillanatban ütközés történik (79b. ábra), amely mindkét képkockát torzítja. A véletlen hozzáférésű kommunikációs csatorna kihasználtsága megközelítőleg 16%.

Az ütközések csökkentése és a kommunikációs csatorna kihasználtságának növelése az időzített hozzáférés használatával érhető el, ami a következő. A teljes időintervallum T hosszúságú ciklusokra van felosztva, ahol T értékének nagyobbnak kell lennie, mint a maximális hosszúságú keret adásideje. Minden munkaállomás csak a következő ciklus elején kezdheti meg a keret átvitelét. Ebben az esetben a "Frame2" a "Frame1"-hez képest eltérő ciklusban kerül átvitelre (79. ábra, c), és nem történik ütközés. Megjegyzendő azonban, hogy az ütközések előfordulásának valószínűsége meglehetősen magas marad azokban az esetekben, amikor a keretképzés pillanatai különböző állomásokon ugyanazon a cikluson belül vannak. Ebben a tekintetben a kommunikációs csatorna kihasználtsága bár növekszik, de kissé, és megközelítőleg 32%.

Rizs. 79

Carrier Sense Multiple Access with Collision Detection (CSMA/CD) egy olyan médium hozzáférési módszer, amelyben egy állomás, amelyiknek van továbbítandó adata, figyeli a csatornát, hogy megállapítsa, hogy éppen ad-e adatot. A vivőjel hiánya azt jelenti, hogy a csatorna szabad, és az állomás megkezdheti az adást. Előfordulhat azonban, hogy a jel átviteli közegen keresztüli terjedési ideje alatt más állomások is szinte egyidejűleg kezdik meg az adataik továbbítását.

Az adás során az állomás továbbra is hallgatja a csatornát, hogy megbizonyosodjon arról, hogy nincs ütközés. Ha az ütközést nem javítják, az adatok sikeresen átvitelnek minősülnek.

Ha ütközést észlel, az állomás bizonyos idő elteltével megismétli az adást. Az újraküldések mindaddig ismétlődnek, amíg az adatok sikeresen meg nem kerülnek.

A Carrier Sense Multiple Access with Collision Avoidance (CSMA/CA) egy olyan adathordozó-hozzáférési módszer, amelyben az adatátvitelt elakadásjel előzi meg, hogy a hordozót kizárólagos használatra lefoglalják. Ez a hozzáférési mód vezeték nélküli LAN-okhoz ajánlott.

A token hozzáférés egy speciális formátumú keret, úgynevezett token jelenlétét jelenti a hálózatban, amely folyamatosan kering a hálózatban, és szabályozza a munkaállomások adatátviteli közeghez való hozzáférésének folyamatát. Egy adott időpontban csak a tokent birtokló állomás tud adatot továbbítani. A tokent birtokló munkaállomás adatkeretét csatolja a tokenhez, és elküldi a célállomásnak. Ebben az esetben többféle lehetőség lehetséges a token felszabadítására és másik állomásra való átvitelére:

1) a token felszabadítása a célállomás által: a rendeltetési hely leválasztja a tokent az adatokról, és felhasználhatja saját keretének elküldésére, ha van ilyen, vagy átadhatja a tokent egy másik állomásnak;

2) a token feladása a küldő részéről: a token a csatolt adatkerettel teljes fordulatot tesz, és a feladó leválasztja (a Token Ring verzióban 4 Mbps-ig), ha hiba nélkül tért vissza; ellenkező esetben ugyanazt a keretet a tokennel újra elküldjük az adatátviteli közegnek;

3) az ETR token korai kiadásának módja (Eaglu Token Release), amikor a munkaállomás adatainak továbbítása után azonnal kiadja a tokent és továbbítja egy másik állomásnak anélkül, hogy megvárná az elküldött adatkeret visszaérkezését (a Token Ring verzióban 16 Mbps sebességhez és az FDDI hálózatban).

A token hozzáférést a hálózatokban használják:

Busz topológiával az ARCnet LAN-ban (Token Bus - token bus);

Gyűrűs topológiával a LAN Token Ringben és az FDDI-ben (Token Ring - marker ring).

3.5 Ethernet LAN

Az Ethernet egy LAN technológia, amelyet a DEC, az Intel és a Herox (DIX) közösen fejlesztettek ki 1980-ban, mint Ethernet II szabványt a hálózatokhoz áteresztőképesség 10 Mbps, koaxiális kábelre épülve.

A fizikai adatátviteli közegtől függően különféle lehetőségek állnak rendelkezésre a LAN fizikai rétegen történő megvalósítására:

L0Base-5 - vastag koaxiális kábel;

L0Base-2 - vékony koaxiális kábel;

L0Base-T - csavart érpár;

L0Base-F - optikai szál.

Az Ethernet LAN további változatait és a megfelelő szabványok megjelenésének éveit a 3.1. táblázat mutatja be.

Az IEEE 802.3 szabvány határozza meg az Ethernet hálózatokban (beleértve a Fast Ethernetet és a Gigabit Ethernetet) használt hozzáférési módot CSMA/CD – Carrier Sense Multiple Access with Collision Check.

Minden opcióhoz fizikai réteg A 10 Mbps átviteli sebességet biztosító Ethernet technológia Manchester kódolást használ.

A 10Base-5 egy fizikai réteg szabvány, amely leírja az Ethernet hálózat működését egy vastag koaxiális kábelen (vastag Ethernet), amelyet fő gerinchálózatként használnak.

A 80. ábra egy Ethernet LAN szegmenst mutat egy vastag koax kábelen.

A munkaállomások egy 4 darabból álló adó-vevő kábellel csatlakoznak a fővezetékhez csavart érpár legfeljebb 50 m hosszú, és közvetlenül a koaxiális kábelen található adó-vevő (adó-vevő). Az adó-vevő az elektromos készülék amely az adatok fizikai átvitelét és fogadását végzi. A szomszédos adó-vevők közötti távolságnak 2,5 m többszörösének kell lennie, hogy kiküszöbölje a kábelben lévő állóhullámok jelátviteli minőségre gyakorolt ​​hatását. A főkábel végein olyan lezárók találhatók, amelyek elnyelik a kábelben terjedő információs jelet, és megakadályozzák a hasznos jelet torzító visszaverődő jel előfordulását.

Rizs. 80

A terjedelmesség és a vezetékezési nehézségek ellenére egy ilyen kábelrendszer lehetővé teszi meglehetősen hosszú hálózatok építését.

A 10Base-5 specifikáció szerinti egyetlen Ethernet LAN szegmens fő korlátozásai a következők:

A szegmens maximális hossza (szélsőséges csomópontok közötti távolság) - 500 m;

Minimális távolság adó-vevők között - 2,5 m;

A csomópontok (adó-vevők) maximális száma egy szegmensen 100;

Az adó-vevő kábel maximális hossza 50 m.

A 10Base-5 szabvány lehetővé teszi többszegmensű hálózatok kiépítését átjátszók segítségével. A szabvány által megengedett maximális szegmensek száma a hálózatban 5. Ez a korlátozás abból adódik, hogy az átjátszók csak a jeleket erősítik fel alakjuk helyreállítása nélkül, ami a hálózatban lévő nagyszámú szegmens esetén jelentős százalékos arányhoz vezethet. hibákról.

A 10Base-2 egy fizikai rétegű szabvány, amely egy Ethernet-hálózat működését írja le vékony koaxiális kábelen (vékony Ethernet - vékony Ethernet).

Az állomások közvetlenül csatlakoznak a fővonalhoz T alakú BNC csatlakozókon keresztül (81. ábra).

Rizs. 81

Minden állomás hálózati adapterein vékony koaxiális kábel fut keresztül. Egyébként az egy- és többszegmenses LAN-ok vékony és vastag koaxiális kábelen történő felépítésének elvei és szabályai hasonlóak. A különbség csak a hálózat méretének és az állomások számának korlátozásában van.

Az Ethernet LAN fő korlátozásai a 10Base-2 specifikáció szerint a következők:

A szegmens maximális hossza (szélsőséges csomópontok közötti távolság) - 185 m;

A csomópontok maximális száma szegmensenként 30;

A csomópontok közötti minimális távolság 1 m;

A többszegmenses hálózat az „5-4-3” szabály szerint épül fel: maximum 5 szegmens, 4 átjátszó és 3 szegmens van betöltve;

Mindhárom (középső és két szélső) szegmensben akár 30 csomópont is csatlakoztatható a kábelhez;

A másik két szegmens csak a hálózat teljes hosszának növelésére szolgál, állomások nem kapcsolhatók rájuk;

Az átjátszót a hálózathoz kapcsolódó speciális csomópontként kezelik, így egy két átjátszós hálózatban csak 28 állomás engedélyezett.

A 10Base-T specifikáció leírja Ethernet hálózat alapján csillag topológiával és kábelezéssel árnyékolatlan csavart érpár. A 10Base-T specifikáció szerint a hálózati szegmens egy munkaállomást és egy hubot összekötő kábel. Ez azt jelenti, hogy minden szegmenshez csak két eszköz csatlakoztatható: egy állomás és egy hub (82. ábra), és a szegmensek száma megegyezik a hubhoz csatlakoztatott állomások számával.

Az egyszerűség kedvéért a 10 Base-T Ethernet hálózati szegmenst úgy fogjuk érteni, mint egy hub-ot, amelyhez minden állomás csatlakozik. A több szegmensből álló hálózat több csomópont társulása lesz, amelyekhez állomások kapcsolódnak (82. ábra).

Rizs. 82

Többszegmenses Ethernet 10 Base-T hálózat kiépítésénél a „4 hub” szabályt alkalmazzuk, amely kimondja, hogy a hálózat két állomása között legfeljebb 4 hub (hub) lehet.

Az Ethernet LAN fő korlátozásai a 10Base-T specifikáció szerint a következők:

Maximális kábelhossz (az elosztó és a munkaállomás között vagy két hub között) - 100 m;

Az állomások közötti csomópontok száma - legfeljebb 4;

A hálózat maximális átmérője 500 m;

A hálózatban az állomások maximális száma 1024 (csak 32 port hub használatával érhető el (8. ábra 3).

A kábelrendszer alacsonyabb költsége és a maximálisan megengedhető számú állomással történő hálózatépítés miatt a 10Base-T hálózatok domináns pozíciót szereztek a piacon, és szinte teljesen felváltották a koaxiális kábelre épített hálózatokat.

A 10Base-F fizikai réteg szabványok halmaza, amely leírja az Ethernet hálózat működését 10 Mbps sávszélességű optikai kábelen. Egy többmódusú optikai kábelt (FOC) használnak adatátviteli közegként egy Ethernet száloptikai hálózatban.

Rizs. 83

A hálózat szerkezeti felépítése hasonló a 10 Base-T szabványhoz: a munkaállomások hálózati adapterei optikai kábellel többportos átjátszóhoz (hub) kapcsolódnak, és fizikai "Star" topológiát alkotnak.

10 A Base-F a következő szabványokat tartalmazza.

1. Szabványos FOIRL (Fiber Optic Inter-Repeater Link): az optikai kábel hossza csomópontok vagy átjátszók között - legfeljebb 1 km; az átjátszók maximális száma 4; maximális hálózati átmérő - 2500 m.

2. Standard 10Base-FL (Fiber Link) - a FOIRL szabvány továbbfejlesztett változata, amely az adók teljesítményének növeléséből áll, aminek köszönhetően a csomópont és az átjátszó közötti maximális távolság elérheti a 2000 m-t, míg: a maximális szám átjátszók 4; maximális hálózati átmérő - 2500 m.

3. A 10Base-FB (Fiber Backbone) szabvány csak az átjátszók gerinchálózattá történő kombinálására szolgál, míg: a hálózati csomópontok között akár 5 10Base-FB szabvány ismétlőjét is telepítheti; maximális hossza egy szegmens - 2000 m; maximális hálózati átmérő - 2740 m.

A korábban tárgyalt hálózatoktól eltérően az Ethern et 10 Base-FB LAN-ban használt átjátszók speciális jelsorozatokat cserélnek, amikor nincs továbbítandó keret, ami lehetővé teszi a szinkronizálás folyamatos fenntartását a hálózatban. Ezért a 10Base-FB szabvány szerint felépített LAN-t "szinkron Ethernetnek" nevezik. Az egyik szegmensből a másikba történő adatátvitel kisebb késleltetése miatt az átjátszók száma 5-re nőtt.

Az Ethernet LAN előnyei a következők:

Könnyű telepítés és kezelés;

Alacsony megvalósítási költség a hálózati adapterek és hubok egyszerűsége és alacsony költsége miatt;

Használhatóság különféle típusok kábel- és kábelezési sémák.

Az Ethernet hálózat hátrányai a következők:

hanyatlás igazi sebesség adatátvitel erősen terhelt hálózatban, annak teljes leállásáig;

Hibaelhárítási nehézségek: amikor egy kábel elszakad, a teljes LAN szegmens meghibásodik, és meglehetősen nehéz lokalizálni egy hibás csomópontot vagy hálózati részt.

>> Informatika: Gyakorlati munka 7. sz. További forráskiválasztás a környéken.

Gyakorlati munka a tárgyhoz Informatika 9. évfolyam .

A témákat tekintve: Gyakorlati munka 7. sz. Splne források kiválasztása a helyi területen.

Hálózati teszt

1. Ami nem jellemző a helyi hálózatra:

1) nagy sebességű információátvitel;
2) a nagy távolságra történő információcsere lehetősége;
3) az összes előfizetőt összekötő nagy sebességű csatorna jelenléte az információ digitális formában történő továbbítására;
4) egy csatorna jelenléte a grafikus formában történő átvitelhez?

A helyes válasz a 2.

2. A protokoll...

1) adatcsomag;
2) a hálózaton belüli adatátvitel megszervezésének szabályai;
3) az adatok hálózaton való tárolásának szabályai;
4) adatstrukturálás a hálózatban?

A helyes válasz a 2.

3. A helyi hálózat...

1) számítógépek egy csoportja egy épületben;
2) integrált számítógépek komplexuma a közös problémamegoldáshoz;
3) gyengeáramú kommunikáció;
4) Internet rendszer?

A helyes válasz a 2.

4. A szerver fő funkciója:

1) meghatározott műveleteket hajt végre az ügyfél kérésére;
2) kódolja az ügyfél által biztosított információkat;
3) információkat tárol;
4) információt küld ügyfélről ügyfélre?

A helyes válasz az 1.

5. A kábítószerek oktatási célú speciális funkciói:

1) támogatás fájlrendszer, adatvédelem és hozzáférés-ellenőrzés;
2) a tanóra megfigyelésére és levezetésére szolgáló rendszer;
3) a működő rendszer, adatdekódolás, vezérlőrendszer meghatározása;
4) adatleválasztás, adatvédelem, hozzáférési rendszer, működő rendszer meghatározása, beléptető, ellenőrzési és óravezetési rendszer?

A helyes válasz a 4.

6. Az off-line…

1) az információs csomagcsere módja;
2) csapat;
3) távközlési hálózat;
4) operációs rendszer?

A helyes válasz az 1.

7. A BBS célja:

1) az információs útvonal meghatározása;
2) fájlok cseréje a felhasználók között;
3) címek megtekintése;
4) információt kezelni?

A helyes válasz a 2.

8. A modem...

1) átalakító eszköz digitális jelek analógra és fordítva;
2) a hálózat közlekedési alapja;
3) információ tárolása;
4) az információátadás folyamatát vezérlő eszköz?

A helyes válasz az 1.

9. A számítógépek modemen keresztüli csatlakoztatásához a következőket kell használni:

1) csak telefonvonalak;
2) csak műholdas csatornák;
3) csak rádióhullámok;
4) telefonvonalak, optikai szálak, műholdas csatornák és rádióhullámok?

A helyes válasz a 4.

10. Modem funkciók:

1) csatlakozik a legközelebbi csomóponthoz;
2) hálózati kártyaként szolgál a számítógépek helyi hálózathoz történő csatlakoztatásához;
3) elvégzi a továbbító információ naplózását;
4) védjük az információkat?

A helyes válasz az 1.

11. A globális hálózatok közlekedési alapja a ...

1) csavart érpár;
2) koaxiális kábel;
3) telefonvonalak és műholdas csatornák;
4) távíró?

A helyes válasz a 3.

12. Az FTP archívum…

1) Archie szerver;
2) fájltárolás;
3) adatbázis;
4) Weboldal?

A helyes válasz a 2.

13. Jellemző szerkezet email:

1) az üzenet címe, tárgya, a címzett teljes neve;
2) cím, üzenet tárgya, levéltípus, feladó címe;
3) az indulás dátuma, címe, visszaküldési címe, az üzenet tárgya és szövege;
4) az üzenet tárgya, A címjegyzék, szöveg és cím?

A helyes válasz a 3.

14. A domain…
1) a postafiókban lévő fájl neve;
2) postafiók csomóponti állomás;
3) országkód;
4) a címzett rövid neve?
A helyes válasz a 2.

15. Mi a fontosabb a hálózatépítéshez:

1) nagyszámú számítógép jelenléte;
2) protokollrendszer;
3) több hálózati operációs rendszer;
4) nagy sebességű modemek?

A helyes válasz a 2.

16. Az e-mail technikai felépítése…

1) egymással csere céljából kommunikáló csomóponti állomások csoportja;
2) számítógépek csoportja a helyi hálózatban;
3) számítógépek, amelyek információkat tárolnak és kódolnak;
4) számítógépek, amelyek kérésre információt küldenek?

A helyes válasz az 1.

17. Az internetes e-mail támogatására egy protokollt fejlesztettek ki:

1) STTP; 2) SMTP; 3) SCTP; 4) SSTP?

A helyes válasz a 2.

18. Mi az Internet protokoll alapja?

1) IP-címek rendszere;
2) hálózati számítógépes tesztelési protokollok;
3) a címek sorrendje;
4) címjegyzék?

A helyes válasz az 1.

19. A WWW…

1) elosztva Tájékoztatási rendszer hipertext alapú multimédia;
2) e-könyv;
3) az információk internetes közzétételének protokollja;
4) fájlmegosztó információs környezet?

A helyes válasz az 1.

20. A kliens-szerver interakció a WWW-n végzett munka során a következő protokoll szerint történik:

1) HTTP; 2) URL; 3) hely; 4) Egyenruha?

A helyes válasz az 1.

21. Mely programok nem WWW böngészők:

1) Mozaik;
2) Microsoft internet böngésző;
3) Microsoft Outlook Expressz;
4) Netscape Navigator?

A helyes válasz a 3.

22. A HTML-ben használhatod:

1) szöveg ASSCII formátumban;
2) bekezdés, bekezdés kiválasztása;
3) bármely multimédiás fájlok ;
4) bármilyen adattípus?

A helyes válasz az 1.

23. Milyen karakterek választják el a fő szöveget a HTML-ben a kísérő szövegtől:

1) ;
2)

;
3) ;
4) ?

A helyes válasz a 3.

1) < A HREF=’’ имя файла’’>;
2) URL-címük megadása;
3) < A name=” имя файла ”>;
4) ?

A helyes válasz az 1.

25. A HTML…

1) program WWW-dokumentumok megtekintése;
2) alkalmazási program;
3) hipertext jelölőnyelv;
4) kliens-szerver interakciós protokoll?

Helyi hálózatok 1. Számítógépes hálózat: 1) számítógépek csoportja, amelyek ugyanabban a helyiségben találhatók; 2) több számítógép kombinálása a közös problémamegoldáshoz; 3) terminálok komplexuma, amelyek kommunikációs csatornákon keresztül kapcsolódnak egy nagyszámítógéphez; 4) multimédiás számítógép nyomtatóval, modemmel és faxszal. 2. Hálózati technológiák - ez: 1) a számítógépes hálózatok fő jellemzője; 2) az információtárolás formái; 3) információfeldolgozási technológiák a számítógépes hálózatokban; 4) a számítógépek hálózatba kapcsolásának módja. 3. Az információs rendszerek a következők: 1) számítógépes hálózatok; 2) információ tárolása; 3) a számítógép működését vezérlő rendszerek; 4) információ tárolására, feldolgozására és továbbítására szolgáló rendszerek speciálisan szervezett formában. 4. A helyi hálózat: 1) számítógépek csoportja egy épületben; 2) integrált számítógépek komplexuma a közös problémamegoldáshoz; 3) gyengeáramú kommunikáció; 4) VerneE rendszer 5. Ami nem jellemző egy helyi hálózatra: 1) nagy sebességű információátvitel; 2) a nagy távolságra történő információcsere lehetősége; 3) az összes előfizetőt összekötő nagy sebességű csatorna jelenléte az információ digitális formában történő továbbítására; 4) Van-e csatorna az információk grafikus formában történő továbbítására? 6. Milyen kommunikációs vonalakat használnak a helyi hálózatok kiépítéséhez: 1) csak csavart érpár; 2) csak rost; 3) csak vastag és vékony koaxiális kábel; 4) csavart érpár, koaxiális kábel, optikai szál és vezeték nélküli kapcsolatok? 7. A hálózati adapter a következő funkciókat látja el: 1) megvalósítja az egyik vagy másik hozzáférési stratégiát egyik számítógépről a másikra; 2) információkat kódol; 3) információ terjesztése; 4) lefordítja az információt numerikus formából szöveges formába, és fordítva. 8. A hálózati adapterek típusai: 1) Arcnet, Internet; 2) Sound Blaster, Token Ring; 3) Ethernet, merevlemez; 4) Arcnet, Token Ring, Ethernet. 9. A szerver: 1) egy vagy több nagy teljesítményű számítógép a hálózat karbantartására; 2) nagy teljesítményű számítógép; 3) a bootstrap program őrzője; 4) multimédiás számítógép modemmel. 10. A szerver fő funkciója: 1) meghatározott műveleteket hajt végre az ügyfél kérésére; 2) kódolja az ügyfél által biztosított információkat; 3) információkat tárol; 4) információkat küld ügyfélről ügyfélre. 11. A hálózaton belüli adatátvitelhez a főbb sémákat használjuk: 1) versenyképes és logikus; 2) versenyképes és lexikális hozzáféréssel; 3) versenyképes a marker hozzáféréssel; 4) marker hozzáféréssel és lexikális hozzáféréssel? 12. Milyen sémát használ az Ethernet hálózat az adatátvitelre a hálózaton: 1) token hozzáféréssel; 2) versenyrendszer; 3) logikai diagram; 4) lexikális hozzáféréssel. 13. A Token Ring hálózat a következő sémát használja: 1) logikai; 2) versenyképes; 3) marker hozzáféréssel; 4) lexikális hozzáféréssel? 14. Milyen séma szerint továbbítják az adatokat az Arcnet hálózaton: 1) logikai; 2) lexikális hozzáféréssel; 3) marker hozzáféréssel; 4) versenyképes? 15. Melyek a LAN-ok konfigurációi (topológiái): 1) faszerű, egyszeresen csatlakoztatott, teljesen csatlakoztatott, párhuzamos; 2) busz, egyszeres csatlakozású, csillag alakú, teljesen csatlakoztatva; 3) gyűrű, busz, csillag, teljesen csatlakoztatva és fa; 4) faszerű, többszörösen összefüggő, néhány gyűrűs, szekvenciális? 16. Milyen módszereket alkalmaznak a számítógépről a számítógépre való hozzáférésre a LAN-ban: 1) marker módszer, közvetlen hozzáférés; 2) időfoglalási mód, kódolási mód; 3) közvetlen hozzáférés, kódolási mód; 4) marker módszer, időfoglalási módszer? 17. A hálózaton keresztüli adatátvitelben részt vevő komponensek: 1) forrásszámítógép, adó, kábelhálózat, vevő; 2) forrásszámítógép, kábelhálózat, vevő és célszámítógép; 3) fájlszerver, defektblokk, kábelhálózat, célszámítógép; 4) forrásszámítógép, protokollblokk, adó, kábelhálózat, vevő és célszámítógép. 18. A protokoll: 1) adatcsomag; 2) a hálózaton belüli adatátvitel megszervezésének szabályai; 3) az adatok hálózaton való tárolásának szabályai; 4) adatstrukturálás a hálózatban. 19. A kábítószer oktatási célú speciális funkciói: 1) fájlrendszer-támogatás, adatvédelem és hozzáférés-ellenőrzés; 2) a tanóra megfigyelésére és levezetésére szolgáló rendszer; 3) a működő rendszer, adatdekódolás, vezérlőrendszer meghatározása; 4) adatleválasztás, adatvédelem, hozzáférési rendszer, működő rendszer meghatározása, beléptető, ellenőrzési és óravezetési rendszer. A helyi hálózatok operációs rendszerei 1. Mi a célja a helyi hálózatok operációs rendszereinek: 1) tanulási funkciók; 2) alkalmazási program az ügyfél számára; 3) rendelkezik megosztás hálózati hardver erőforrások és elosztott kollektív technológiák alkalmazása a munkavégzés során; 4) egy speciális LAN komponens egy adott protokollon keresztüli adatátvitel beállításához? 2. OS NetWare: 1) hálózati operációs rendszer központi kezeléssel; 2) demokratikus irányítási elvű hálózati operációs rendszer; 3) hierarchikus operációs rendszer egyrangú és többrangú rendszerekhez; 4) egy speciális operációs rendszer az internettel való kommunikációhoz. 3. Mit kell használni a NetWare OS indításakor: 1) szöveges fájl; 2) kernel - file server.exe; 3) nlm-modul; 4) SYS rendszerkötet? 4. Mi a syscon.exe segédprogram célja: 1) a hálózati felhasználók egyedi alkönyvtárainak tárolása; 2) segítségével a rendszergazda elvégzi a felhasználói hozzáférés elhatárolásával kapcsolatos összes munkát; 3) külön alkönyvtárat hoz létre minden hálózati felhasználó számára; 4) tartalmaz egy programot a felhasználó hálózathoz való csatlakoztatására? 5. A NetWare fájlrendszer lehetőségei: 1) átlátható hozzáférést biztosít a fájlszerver lemezpartícióihoz; 2) támogatja a fájlszerver fájljaihoz és könyvtáraihoz való hozzáférés szabályozásának kiterjedt rendszerét a különböző munkaállomásokról; 3) létrehoz egy SYS rendszerkötetet; 4) csoportokra osztja a hálózati felhasználókat. 6. Melyik könyvtárat tartalmazza hálózati programokés a NetWare felhasználója számára elérhető segédprogramok: 1) RENDSZER; 2) FELHASZNÁLÓK; 3) POSTA; 4) NYILVÁNOS? 7. Mi a LOGIN parancs célja (OS NetWare): 1) a felhasználó csatlakozik a fájlszerverhez; 2) megjeleníti a fájlszerver könyvtárait helyi meghajtók munkaállomás; 3) megszakad a kapcsolat a fájlszerverrel; 4) lehetővé teszi, hogy részletes információkat kapjon a fájlokról? 8. Milyen parancs szakítja meg a kapcsolatot a fájlszerverrel (OS NetWare): 1) map; 2) bejelentkezés; 3) kijelentkezés; 4) rendező? 9. Mire szolgál a mentési párbeszédpanel (OS NetWare) segédprogram: 1) a szerver kezelésére; 2) lehetővé teszi rövid üzenetek küldését egyik munkaállomásról a másikra; 3) véletlenül felépülni törölt fájlok; 4) a felhasználók egy csoportjával kapcsolatos információk megtekintéséhez? 10. Milyen segédprogramot terveztek a szerver kezelésére (OS NetWare): 1) munkamenet; 2) syscon; 3) küldeni; 4) Reszelő? WAN-ok 1. A WAN-oknak két módja van információcsere a következők: 1) felhasználó és hálózat; 2) tájékozott és rejtett; 3) interaktív és felhasználói; 4) interaktív és kötegelt. 2. Online: 1) információs hálózat ; 2) csapat; 3) valós idejű mód; 4) hasznosság. ^ 3. A legnagyobb orosz távközlési hálózat: 1) BITNET; 2) APRANET; 3) NET; 4) RELCOM. 4. Az OMine: 1) információs csomagcsere mód; 2) csapat; 3) távközlési hálózat; 4) operációs rendszer. 5. Világ telekonferencia rendszer: 1) Eunet; 2. Fidonet; 3. Relcom; 4. Usenet. 6. A BBS: 1) számítógépes hálózat; 2) telekonferencia rendszer; 3) elektronikus hirdetőtábla; 4) üzemmód. 7. A BBS célja: 1) az információ útvonalának meghatározása; 2) fájlok cseréje a felhasználók között; 3) címek megtekintése; 4) információk kezelése. 8. A gazdagép: 1) információs bank; 2) számítógépes kommunikációs csomópontok; 3) multimédiás számítógép; 4) információtároló gép. 9. A modem: 1) digitális jeleket analóg jelekké alakító eszköz, és fordítva; 2) a hálózat közlekedési alapja; 3) információ tárolása; 4) az információtovábbítás folyamatát vezérlő eszköz. 10. Modem funkciók: 1) csatlakoztatja a számítógépet a legközelebbi csomóponthoz; 2) hálózati kártyaként szolgál a számítógépek helyi hálózathoz történő csatlakoztatásához; 3) elvégzi a továbbító információ naplózását; 4) védi az információkat. 11. A globális hálózatok szállítási alapja: 1) csavart érpár; 2) koaxiális kábel; 3) telefonvonalak és műholdas csatornák; 4) távíró. 12. Számítógépek modemen keresztüli csatlakoztatásához a következőket kell használni: 1) csak telefonvonalak; 2) csak műholdas csatornák; 3) csak rádióhullámok; 4) telefonvonalak, optikai szálak, műholdas csatornák és rádióhullámok. 13. A kommunikáció módja szerint a következő adatátviteli módokat különböztetjük meg: 1) duplex és félduplex; 2) szimultán és színpadi; 3) nagy sebességű és egyidejű; 4) duplex és szimultán. 14. Az adatcsoportosítás módszere szerint a következő módokat különböztetjük meg: 1) egyértelmű és egyblokkos átvitel; 2) többszótagú és egyszótagos átvitelek; 3) soros és párhuzamos; 4) szinkron és aszinkron. 15. Mik azok az MNP modemek: 1) hardveres tömörítéssel és információjavítással rendelkező modemek; 2) információs kódolású modemek; 3) információvédelemmel ellátott modemek; 4) sebességre módosított modemek? 16. Ami még fontosabb a hálózat megszervezéséhez: 1) nagyszámú számítógép jelenléte; 2) protokollrendszer; 3) több hálózati operációs rendszer; 4) nagy sebességű modemek? 17. Mit biztosítanak a hálózati réteg protokolljai: 1) biztosítják az adatátvitel hálózati módját; 2) hozzáférés a hálózati erőforrásokhoz; 3) különböző hálózatok összekapcsolása; 4) tesztelje a hálózatépítést? 18. A szállítási protokollok a következő funkciókat látják el: 1) csoportos üzenetek; 2) információcsomagok kódolása; 3) felelősek a gazdagépek közötti cseréért; 4) szabályozza az adatok be- és kimenetét. 19. Milyen alkalmazási protokollok felelősek: 1) adatátvitelért és a hálózati erőforrásokhoz való hozzáférésért; 2) adatcsomagokat formálni; 3) a gazdagépek működésének ellenőrzése; 4) tesztelje a hálózat megfelelő működését? 20. Az útválasztó (router) a következők: 1) nagy teljesítményű számítógépek, amelyek hálózatokat vagy hálózati szakaszokat kapcsolnak össze; 2) nyomon követni az utat a csomóponttól a csomópontig; 3) meghatározza a hálózati címzetteket; 4) adatcsomagok útválasztására szolgáló program. 21. Az e-mail technikai felépítése a következő: 1) csomóponti állomások halmaza, amelyek cserére kommunikálnak egymással; 2) számítógépek csoportja a helyi hálózatban; 3) számítógépek, amelyek információkat tárolnak és kódolnak; 4) számítógépek, amelyek kérésre információt küldenek. 22. Egy tipikus e-mail előfizetői állomás a következőkből áll: 1) több hálózati számítógép; 2) számítógépről, speciális programés modem 3) számítógépről és levelezőszerver; 4) gazdagépekről. 23. Az e-mail tipikus felépítése: 1) az üzenet címe, tárgya, a címzett teljes neve; 2) cím, üzenet tárgya, levéltípus, feladó címe; 3) az indulás dátuma, címe, visszaküldési címe, az üzenet tárgya és szövege; 4) az üzenet tárgya, címjegyzéke, szövege és címe. 24. Domain: 1) a postafiókban lévő fájl neve; 2) a csomóponti állomás postaládája; 3) országkód; 4) a címzett rövid neve. 25. Mi az Internet protokoll alapja: 1) az IP-címek rendszere; 2) hálózati számítógépes tesztelési protokollok; 3) a címek sorrendje; 4) címjegyzék? 26. Mit tartalmaz egy 1P cím: 1) hálózati címek; 2) címsorozatok; 3) protokollok; 4) hálózati címek és gazdagépszámok? 27. Milyen protokollt támogat az Internet: 1) SCP/IP; 2) SCP; 3) TCP/IP; 4) QCP/IP? 28. Az IP technológia fő összetevői: 1) azonosítás, az IP fejléc hossza; 2) IP-csomagformátum, IP-cím, IP-csomag-útválasztási módszer; 3) ASCII formátum és IP-cím formátum; 4) IP-csomag formátum, kommunikációs mód bekapcsolva angol nyelv. 29. Mit biztosít a szerverterem? DNS program: 1) információ kódolás; 2) numerikus címek keresése; 3) közötti megfelelést létesít domain nevekés IP-címek; 4) IP-címeket keres? 30. Mire használhatók a Ping programok: 1) csomagok nyomon követésére; 2) az IP-csomagok áthaladásának ellenőrzése; 3) a csomag sérülésének azonosítása az átvitel során; 4) az IP-cím meghatározása? 31. Az internetes e-mail támogatására egy protokollt fejlesztettek ki: 1) STTP; 2) SMTP; 3) SCTP; 4) SSTP. 32. Milyen kódolási szabványt használnak az interneten: 1) UUCD; 2) MIME; 3) RFC-822; 4) KI? 33. A betűk kódolását használják: 1) az információtovábbítás felgyorsítására; 2) minősített információ továbbítása; 3) bináris fájlok és néhány szöveges fájlok átviteléhez; 4) az e-mail történeti „játékszabályai”. 34. Az FTP archívum: 1) Archie szerver; 2) fájltárolás; 3) adatbázis; 4) Weboldal. 35. Az FTP szerverrel folytatott munkamenet kezdeti parancsa: 1) bezárás; 2) kap; 3) nyitott; 4) ftp. 36. Felhasználó regisztráció FTP szerver: 1) ftp; 2) cd; 3) van; 4) felhasználó. 37. Az FTP cd parancs használata: 1) az aktuális könyvtár módosítása; 2) felhasználói regisztrációhoz; 3) navigálni a fájlrendszer fában; 4) a munkamenet elindításához. 38. Milyen parancsot kell használni az FTP-könyvtárak megtekintéséhez: 1) Is; 2) mget; 3) szemetes; 4) kapni? . 39. Melyik FTP parancs használható egy fájl fogadására vagy átvitelére: 1) get, put; 2) mget, mput; 3) szemetes; 4) Van, cd? 40. Tárcsázás fogadása/küldése FTP fájlok parancs használatos: 1) get, put; 2) ls, cd; 3) felhasználó; 4) mget, mput. 41. A WWW: 1) hipertexten alapuló elosztott multimédiás információs rendszer; 2) e-könyv; 3) az információk internetes közzétételének protokollja; 4) információs környezet a fájlcseréhez. 42. A hiperszöveg: 1) információs shell; 2) illusztrációkat tartalmazó szöveg; 3) információk dokumentumok formájában, hivatkozásokkal más dokumentumokra; 4) információtárolás. 43. A kliens-szerver interakció a WWW-n végzett munka során a következő protokoll szerint történik: 1) HTTP; 2) URL; 3) hely; 4) Egyenruha. 44. Mely programok nem WWW böngészők: 1) Mosaic; 2) Microsoft Internet felfedező; 3) Microsoft Outlook Express; 4) Netscape Navigator? 45. A HTML a következő: 1) WWW dokumentumnézegető; 2) pályázati program; 3) hipertext jelölőnyelv; 4) kliens-szerver interakciós protokoll. 46. ​​A HTML-ben a következőket használhatja: 1) ASCII formátumú szöveg; 2) bármilyen formátumú szöveg és grafikus rajzok; 3) bármilyen multimédiás fájl; 4) bármilyen adattípus. 47. Milyen szimbólumokat használnak a HTML-ben: 1) bekezdés kiemelése; 2) bekezdés, bekezdés kiemelése; 3) fejezetek kiemelése; 4) kiemelni a címet? 48. Milyen karakterek választják el a fő szöveget a HTML-ben a kísérő szövegtől: 1) ; 2) ; 3) ; négy) ? 49. Egy másik dokumentumra mutató hivatkozás leírása a HTML-ben: 1); 2) URL-címük megadása; 3) ; négy) ? 50. A más szervereken tárolt dokumentumokra mutató hivatkozások írása HTML-ben: 1) az URL-lel; 2) ; 3) ; négy) ? 51. Hogyan állítsuk be a kép pozícióját HTML-ben: , 1) ; 2) ; 3) ; négy) ? 52. Mi a Gopher rendszer alapja: 1) információkeresés logikai lekérdezések segítségével; 2) keresés: kulcsszavakat; 3) a hierarchikus katalógusok ötlete; 4) bináris keresés? 53. Mire épül a WAIS rendszer: 1) információkeresés logikai lekérdezések segítségével; 2) kulcsszavas keresésnél; 3) a hierarchikus katalógusok ötletéről; 4) bináris keresésnél? 1. Milyen programozási nyelv kapcsolódik szorosan a UNIX operációs rendszerhez: 1) HTML; 2) Pascal; 3) C; 4) Java? 2. A UNIX OS: 1) hálózati operációs rendszer az interneten való munkához; 2) többfunkciós hálózati operációs rendszer egyetemes érték; 3) OS for zárt rendszerek; 4) Támogatott operációs rendszer Windows környezetek. 3. Az OS UNIX melyik parancsa tudja kideríteni az aktuális könyvtár nevét: 1) ez; 2) könyvtár módosítása; 3) macska; 4) pwd (nyomtatott munkakönyvtár)? 4. A UNIX OS Is parancsa: 1) a munkakönyvtár módosítása; 2) több fájl kombinálása nyomtatáshoz; 3) a címtár tartalmának megjelenítése; 4) fájlok másolásához. 5. Az OS UNIX munkakönyvtárának módosítása a következő paranccsal történik: 1) cd; 2) macska; 3) pwd; 4) van. 6. Mit csinál a cat parancs UNIX operációs rendszerben: 1) meghatározza az aktuális könyvtár nevét; 2) nyomtatás; 3) összefűzi a fájlokat, és elküldi az eredményt a kimenetre; 4) adattöredékeket vág ki egy fájlból? 7. Mik azok a metakarakterek, amelyeket UNIX OS használ: 1) az összes fájl megsemmisítésére; 2) könyvtárak megsemmisítése; 3) bármilyen karakterlánc és szimbólum helyettesítésére a fájlnevekben; 4) átnevezni a fájlokat? 8. A programcsatorna kialakítása UNIX operációs rendszerben: 1) az egyik parancs szabványos kimenetének hozzárendelésével a következő parancs bemenetéhez; 2) a parancs kimenetének átirányítása a kiegészítéssel; 3) tetszőleges karakterlánc beiktatásával a parancsba; 4) csapatösszevonás? 9. Az OS UNIX rendszerben történő levelek fogadásához a következő parancsot kell megadni: 1) write; 2) levél; 3) törlés; 4) ki.

Topológia "gyűrű"- ez egy olyan topológia, amelyben minden számítógépet csak két másik kommunikációs vonal köt össze: az egyiktől csak információt kap, a másikhoz csak továbbít. Minden kommunikációs vonalon, akárcsak egy csillag esetében, csak egy adó és egy vevő működik. Ez kiküszöböli a külső terminátorok szükségességét.
Minden számítógép újraküldi (újrakezdi) a jelet, azaz ismétlőként működik, ezért a jelcsillapítás a teljes gyűrűben nem számít, csak a gyűrű szomszédos számítógépei közötti csillapítás a fontos. Ebben az esetben nincs egyértelműen meghatározott központ, minden számítógép lehet egyforma. Azonban gyakran egy speciális előfizetőt osztanak ki a gyűrűben, amely vezérli a központot vagy irányítja a központot. Nyilvánvaló, hogy egy ilyen vezérlőelőfizető jelenléte csökkenti a hálózat megbízhatóságát, mert meghibásodása azonnal megbénítja az egész központot.
Az új előfizetők "gyűrűre" történő csatlakoztatása általában teljesen fájdalommentes, bár a csatlakozás idejére a teljes hálózat kötelező leállítását igényli. Mint a busz topológia esetében, maximális összeget az előfizetők száma a ringben meglehetősen nagy lehet (1000 vagy több). A hálózatban vivőként csavart érpárt vagy száloptikát használnak. Üzenetek keringenek.
Egy munkaállomás csak azután tud információt továbbítani egy másik munkaállomásnak, miután megkapta az átviteli jogot (token), így az ütközések kizártak. Az információ a gyűrű körül kerül továbbításra egyik munkaállomásról a másikra, ezért ha egy számítógép meghibásodik, ha nem tesznek különleges intézkedéseket, az egész hálózat meghibásodik.
A gyűrűs topológia általában a leginkább ellenálló a torlódásokkal szemben, megbízható működést biztosít a legnagyobb hálózaton továbbított információáramlás mellett, mert általában nincsenek benne konfliktusok (ellentétben a busszal), és nincs központi előfizető (a csillaggal ellentétben). ) .