33.Устройства соединения локальных сетей
Для соединения локальных сетей используются следующие устройства, которые различаются между собой по назначению и возможностям:
Мост (англ. Bridge) — связывает две локальные сети. Передаёт данные между сетями в пакетном виде, не производя в них никаких изменений. Ниже на рисунке показаны три локальные сети, соединённые двумя мостами.
Здесь мосты создали расширенную сеть, которая обеспечивает своим пользователям доступ к прежде недоступным ресурсам. Кроме этого, мосты могут фильтровать пакеты, охраняя всю сеть от локальных потоков данных и пропуская наружу только те данные, которые предназначены для других сегментов сети.
Маршрутизатор (англ. Router) объединяет сети с общим протоколом более эффективно, чем мост. Он позволяет, например, расщеплять большие сообщения на более мелкие куски, обеспечивая тем самым взаимодействие локальных сетей с разным размером пакета.
Маршрутизатор может пересылать пакеты на конкретный адрес (мосты только отфильтровывают ненужные пакеты), выбирать лучший путь для прохождения пакета и многое другое. Чем сложней и больше сеть, тем больше выгода от использования маршрутизаторов.
Мостовой маршрутизатор (англ. Brouter) — это гибрид моста и маршрутизатора, который сначала пытается выполнить маршрутизацию, где это только возможно, а затем, в случае неудачи, переходит в режим моста.
Шлюз (англ. GateWay), в отличие от моста, применяется в случаях, когда соединяемые сети имеют различные сетевые протоколы. Поступившее в шлюз сообщение от одной сети преобразуется в другое сообщение, соответствующее требованиям следующей сети. Таким образом, шлюзы не просто соединяют сети, а позволяют им работать как единая сеть. C помощью шлюзов также локальные сети подсоединяются к мэйнфреймам — универсальным мощным компьютерам.
- 1. Основные понятия информатики. Данные. Информация. Информатика.
- 2. Пользовательский интерфейс. Программный интерфейс. Аппаратно-программный интерфейс.
- 3. Система счисления. Позиционные и непозиционные системы счисления. Основание. Разряд.
- 4. Алгоритмы перевода из десятичной системы в двоичную и из десятичной системы в двоичную. Привести пример а10 а2 и а2 а10
- 5. Алгоритмы перевода из двоичной системы в восьмеричную и из восьмеричной системы в двоичную. Привести пример а10 а2 а8 и а8а2 а10
- 6. Алгоритмы перевода из двоичной системы в шестнадцатеричную из шестнадцатеричной системы в двоичную. Привести пример а10 а2 а16 и а16 а2 а10
- 7. Аппаратное обеспечение. Машина Джон фон Неймана.
- 8. Главные компоненты персонального компьютера.
- 9. Компоненты системного блока.
- 10.Назначение материнской платы.
- 11.Устройства для ввода и вывода данных.
- 12.Запоминающие устройства и их виды.
- 13.Программное обеспечение. Классификация по.
- 14.Системное программное обеспечение.
- 15.Прикладное программное обеспечение.
- 16.Инструментальное программное обеспечение.
- 17.Алгоритм. Основные способы описания алгоритмов.
- 18.Словесно формульный способ описания алгоритмов.
- 19.Графический способ описания алгоритмов.
- 20.Псевдокоды.
- 21.Структура данных. Классификация структур данных.
- 22.Основные алгоритмические конструкции.
- 23.Линейный алгоритм. Графические блоки для описания линейного алгоритма. Привести пример. Линейный алгоритм.
- 24.Ветвящийся алгоритм. Графические блоки для описания ветвящегося алгоритма. Привести пример.
- 25.Циклический алгоритм. Графические блоки для описания циклического алгоритма. Привести пример.10 Циклический алгоритм.
- 26.Оператор цикла с предусловием. Привести фрагмент программы.
- 27.Оператор цикла с постусловием. Привести фрагмент программы.
- 28.Оператор цикла с параметром. Привести фрагмент программы.
- 29.Условный оператор перехода. Привести фрагмент программы.
- 30.Компьютерная сеть. Виды топологий компьютерных сетей
- 31.Виды компьютерных сетей
- 32.Роли компьютеров в компьютерной сети
- 33.Устройства соединения локальных сетей
- 34.Протокол коммуникации tcp/ip .
- 35.Основные сервисы системы Интернет.
- 5.1.1. Интернет. Основные сервисы
- 36.Системы информационного поиска сети Интернет
- 37. Основные понятия html
- 38.Информационная безопасность и её составляющие
- 39.Угрозы безопасности информации в компьютерных системах
- 40.Вредительские программы
- 41.Методы защиты информации.
- 42.Компьютерные вирусы
- Компьютерные вирусы могут существовать в системе в разных стадиях функционирования:
- 43.Профилактика заражения вирусами компьютерных систем.
- 44.Офисные программы. Программа Microsoft Access.
- 46.Программа Microsoft Excel.
- 45.Программа Microsoft Word.