Если пользователь уверен, что администрация магистральной сети даже при нулевом значении CIR обеспечит ему необходимую пропускную способность, то он может не слишком заботиться о регулировании потока информации, передаваемой его устройством доступа. В противном случае пользователь должен удостовериться, что механизмы защиты от перегрузки (а значит, и от потери данных), реализованные в используемом им устройстве доступа к сети, являются эффективными [22].
Рассмотренные в главе технологии постоянно развиваются. Кажущиеся сегодня перспективными технологии — завтра таковыми не будут. Таким образом, только постоянный анализ развития сетевых технологий позволит правильно выбрать наиболее удачную, отвечающую конкретным требованиям пользователя.
Контрольныевопросы
1. Перечислите составные части персонального компьютера и объясните их назначение.
2. Объясните назначение компьютерных сетей и основные принципы их построения.
3. Произведите сопоставительный анализ байт-ориентирован ных протоколов канального уровня BSC и DDCMP.
4. Рассмотрите основные отличия байт-ориентированных про токолов и бит-ориентированных протоколов канального уровня на примере BSC и HDLC.
5. Рассмотрите особенности реализации протоколов для локаль ных вычислительных сетей по сравнению с глобальными сетями.
6. Дайте определение, перечислите требования и рассмотрите при-меры сетевых операционных систем.
7. Дайте классификацию локальных компьютерных сетей.
8. Рассмотрите технологию локальных сетей Ethernet со ско ростью 10 Мбит/с.
9. Рассмотрите кольцевые технологии Token Ring и FDDI.
10. Произведите сопоставительный анализ высокоскоростных технологий Fast Ethernet, Gigabit Ethernet, ATM.
11. Рассмотрите принципы построения и протоколы глобаль ных вычислительных сетей.
12. Произведите сопоставительный анализ протокола Х.25 и Fra me Relay.
Списоклитературы
1. Дитер Ветгаг. Novell Netware для пользователя: Пер. с нем. — Киев: Торгово-издательское бюро BHV, 1994.
2. Самойленко. Сети ЭВМ. — Москва: Наука, 1986.
3. Локальные вычислительные сети. Кн. 2: Аппаратные и программные средст ва/ Под ред. С.В. Захарова. Справочник. — М .: Финансы и статистика, 1994.
4. Уинн Л. Рош. Библия по техническому обеспечению Уинна-Роша. — Минск: МХХК "Динамо", 1992.
5. Шварцман В.О. Передача данных: функциональные блоки, компоненты, их взаимодействие, интерфейсы // Вести, связи. — 1996. — № 9, 10.
6. Ю. Блэк. Сети ЭВМ: протоколы, стандарты, интерфейсы / Пер. с англ.; Под ред. В.В. Василькова. — Москва: Мир, 1990.
7. Hard & Soft 1995. - № 5.
8. Бэрри Нанс. Компьютерные сети: Пер. с англ. Ш.С. Зейналов. — М.: БИНОМ,
1995.
9. Протоколы и программные средства телекоммуникации в среде Netware. Док-МП-04. Материалы конференции. — Суздаль, 1991.
10. Фролов А.В., Фролов Г.В. Локальные сети персональных компьютеров. Монтаж сети, установка программного обеспечения. — М.: Диалог-МИФИ,
1994. — (Библиотека системного программиста; Т 7).
11. Фролов А.В., Фролов Г.В. Локальные сети персональных компьютеров. Ис пользование протоколов IPX, SPX, NETBIOS. — М.: Диалог-МИФИ,
1995. — (Библиотека системного программиста; Т 8).
12. Фролов А.В., Фролов Г.В. Локальные сети персональных компьютеров. Ра бота с сервером Novell Netware. — М.: Диалог-МИФИ, 1993. — (Библиотека системного программиста; Т 9).
13. МККТТ. Сети передачи данных. Взаимосвязь открытых систем (ВОС) тре бования к протоколам, аттестационные испытания. Рекомендация Х.224 — "Спецификация протокола транспортного уровня взаимосвязи открытых систем для применения МККТТ'. ГХ Пленарная Ассамблея. — Мельбурн, 1988.
14. МККТТ. Сети передачи данных. Взаимосвязь открытых систем (ВОС) тре бования к протоколам, аттестационные испытания. Рекомендация Х.225 — "Спецификация протокола сеансового уровня взаимосвязи открытых систем для применения МККТТ". ГХ Пленарная Ассамблея. — Мельбурн, 1988.
Уважаемый посетитель!
Чтобы распечатать файл, скачайте его (в формате Word).
Ссылка на скачивание - внизу страницы.