Реферат по предмету "Компьютерные сети"


Принципы работы сети Ethernet

МИНИСТЕРСТВО ОБРАЗОВАНИЯ РЕСПУБЛИКИ БЕЛАРУСЬ
БЕЛОРУССКИЙ ГОСУДАРСТВЕННЫЙ УНИВЕРСИТЕТ ИНФОРМАТИКИ И РАДИОЭЛЕКТРОНИКИ
Факультет компьютерных технологий
Курс: 5
Лабораторная работа №1
Тема: принципы работы сети Ethernet
Выполнил студент группы
Проверил: Минск 2006
1) Кадры- это пакеты информации составляющие единое целое. Существует несколькоформатов Ethernet-кадра.
-                     Первоначальный Variant I (больше не применяется)
-                     EthernetVersion 2или Ethernet-кадрII,ещё называемый DIX(аббревиатура первых букв фирм-разработчиков DEC, Intel, Xerox)— наиболее распространена и используется по сей день. Часто используетсянепосредственно протоколом интернет.
-                    Novell— внутренняя модификация IEEE 802.3 без LLC (Logical Link Control).
-                    КадрIEEE 802.2 LLC.
-                    КадрIEEE 802.2 LLC/SNAP.
2) MAC-адрес — это уникальный идентификатор,сопоставляемый с различными типами оборудования для компьютерных сетей.Большинство сетевых протоколов канального уровня используют одно из трёхпространств MAC-адресов, управляемых IEEE: MAC-48, EUI-48 и EUI-64. Адреса вкаждом из пространств теоретически должны быть глобально уникальными. Не всепротоколы используют MAC-адреса, и не все протоколы, использующие MAC-адреса,нуждаются в подобной уникальности этих адресов.

В широковещательных сетях (таких, как сети на основеEthernet) MAC-адрес позволяет уникально идентифицировать каждый узел сети идоставлять данные только этому узлу. Таким образом, MAC-адреса формируют основусетей на канальном уровне, которую используют протоколы более высокого(сетевого) уровня. Для преобразования MAC-адресов в адреса сетевого уровня иобратно применяются специальные протоколы (например, ARP и RARP в сетяхTCP/IP).

3) IP — маршрутизируемый сетевой протокол, основастека протоколов TCP/IP.

Протокол IP (RFC 791) используется для ненадёжнойдоставки данных (разделяемых на так называемые пакеты) от одного узла сети кдругому. Это означает, что на уровне этого протокола не даётся гарантийнадёжной доставки пакета до адресата. В частности, пакеты могут прийти не в томпорядке, в котором были отправлены, оказаться повреждёнными или не прибытьвовсе. Гарантии безошибочной доставки пакетов дают протоколы более высокого(транспортного) уровня — например, TCP — которые используют IP в качестветранспорта.

В современной сети Интернет используется IPчетвёртой версии, также известный как IPv4. В протоколе IP этой версии каждомуузлу сети ставится в соответствие IP-адрес длиной 4 октета (иногда говорят«байта», подразумевая распространённый восьмибитовый минимальный адресуемыйфрагмент памяти ЭВМ). При этом компьютеры в подсетях объединяются общиминачальными битами адреса. Количество этих бит, общее для данной подсети,называется маской подсети (ранее использовалось деление пространства адресов поклассам — A, B, C; класс сети определялся диапазоном значений старшего октета иопределял число адресуемых узлов в данной сети, сейчас используетсябесклассовая адресация).

В настоящее время проходит тестирование шестая версия —IPv6, которая позволяет адресовать значительно большее количество узлов, чемIPv4. Эта версия отличается повышенной разрядностью адреса, встроеннойвозможностью шифрования и некоторыми другими особенностями.

4) В терминологии сетей TCP/IP маской подсети илимаской сети называется битовая маска, определяющая, какая часть IP-адреса узласети относится к адресу сети, а какая — к адресу самого узла в этой сети.Например, узел с IP-адресом 12.34.56.78 и маской подсети 255.255.0.0 находитсяв сети 12.34.0.0.

5) ARP (англ. Address Resolution Protocol — протоколразрешения адресов) — это сетевой протокол, предназначенный для преобразованияIP-адресов (адресов сетевого уровня) в MAC-адреса (адреса канального уровня) всетях TCP/IP. Он определён в RFC 826.

6) ICMP — протокол управляющих сообщенийинтернета) — сетевой протокол для передачи команд и сообщений об ошибках,выполняет диагностические функции и сообщает об ошибках или сбоях в сетях наоснове протокола IP.

Известная утилита ping использует ICMP для выяснениядоступности удалённого узла. Ещё одна утилита traceroute использует данныйпротокол для выяснения количества маршрутизаторов между узлом-источником иузлом-получателем.

7) Маршрутизация — процесс определениямаршрута следования информации в сетях связи.

Маршруты могут задаваться административно (статическиемаршруты), либо вычисляться с помощью алгоритмов маршрутизации, базируясь наинформации о состоянии сети, полученой с помощью протоколов маршрутизации(динамические маршруты).

8) Шлюз — сетевое yстpойство котоpое пеpедаетпpотоколы одного типа физической сpеды в пpотоколы дpyгой физической сpеды(сети). Напpимеp, пpи соединении компьютеpа c интернетом вы использyете шлюз.

9) TTL — (time to live — время жизни) —применительно к IP протоколу — это максимальное количество маршрутизаторов,которое может преодолеть IP-пакет при доставке от отправителя к получателю.

10) NetBIOS (Network Basic Input/OutputSystem) был разработан Sytek Corporation в 1983 году по заказу IBM в качествеприкладного программного интерфейса (API) с помощью которого клиентское ПОмогло обращаться к ресурсам локальной сети. Поддерживает обмен данными как спомощью установления соединения так и без него. Имеет собственную службу имён.

11)
a)  Ping(Packet InterNet Groper) Проверяет корректность конфигурации протокола TCP/IP идоступность другого узла
b)  IpconfigПроверяет конфигурацию протокола TCP/IP, включая адреса серверов DHCP, DNS иWINS
c)  HostnameВозвращает имя локального компьютера для аутентификации
d)  NetstatОтображает статистику протокола и текущее состояние соединений TCP/IP
e)  RouteПросматривает или изменяет локальную таблицу маршрутизации
f)  TracertПрослеживает маршрут от локального до удаленного узла
g)  АгрОтображает локальный кэш соответствий IP-адресов адресам сетевых адаптеров
h)  NslookupПозволяет просматривать записи в базе данных сервера DNS, относящиеся к томуили иному узлу или домену
i)  УтилитаNbtstat позволяет проверять установленные при помощи NetBIOS поверхTCP/IP соединения, обновлять кэш LMHOSTS и определять зарегистрированное Вамиимя и Scope ID. Эта программа также полезна при устранении неисправностей илидля загрузки в память кэша имен NetBIOS.


Не сдавайте скачаную работу преподавателю!
Данный реферат Вы можете использовать для подготовки курсовых проектов.

Поделись с друзьями, за репост + 100 мильонов к студенческой карме :

Пишем реферат самостоятельно:
! Как писать рефераты
Практические рекомендации по написанию студенческих рефератов.
! План реферата Краткий список разделов, отражающий структура и порядок работы над будующим рефератом.
! Введение реферата Вводная часть работы, в которой отражается цель и обозначается список задач.
! Заключение реферата В заключении подводятся итоги, описывается была ли достигнута поставленная цель, каковы результаты.
! Оформление рефератов Методические рекомендации по грамотному оформлению работы по ГОСТ.

Читайте также:
Виды рефератов Какими бывают рефераты по своему назначению и структуре.

Сейчас смотрят :

Реферат Hamlet Good To Evil Essay Research Paper
Реферат "Илья Ильич Обломов – "коренной народный наш тип"
Реферат Радиоприемные устройства Иерархическая структура
Реферат Шпора "Иностранные инвестиции"
Реферат Основи теорії графів. Властивості ойлерових та гамільтонових графів
Реферат Курение - как вид опасной токсикомании, влияющий на здоровье будущих поколений
Реферат Человек и культура, культура и общество
Реферат Личность как субъект политики, влияние воспитания на формирование личности
Реферат Конституционная монархия в Англии
Реферат Охрана атмосферного воздуха и окружающей среды
Реферат Анализ управления персоналом ООО Вирма
Реферат Металлургический комплекс и его значение для России
Реферат Нелинейные эффекты вынужденного неупругого рассеивания световой волны в волокне
Реферат Приготовление лекарственных препаратов в домашних условиях
Реферат Философия Кубы