Компьютеры, программирование

  • 5901. Принцип роботи НВС для різних типів до друкарських дільниць
    Информация пополнение в коллекции 13.05.2011

    У малих видавничих системах переважно використовують «Ethernet» на тонкому коаксіальному кабелі, з'єднуючи комп'ютери в ланцюжок. Для більш потужних систем таке рішення непридатне як через технічні причини (загасання сигналу на відстані), так і через проблеми, що виникають від підвищення навантаження на мережу при вмиканні великої кількості мережних пристроїв. Тому при побудові великих мереж дня забезпечення бажаної продуктивності вдаються до комплексу технічних і технологічних рішень. Досягти збільшення швидкодії мережі можна також технологічними рішеннями, спрямованими на зниження обсягів інформації, що передаються мережею. Найпоширенішими є технології DCS та ОРІ. Обидві призначені збільшити швидкість друкування великих кольороподілених файлів, значною мірою характеристики їх подібні.файл на принт-сервері поділяється на п'ять частин. Чотири - це кольори поліграфічних фарб (блакитна, пурпурна, жовта і чорна), а п'ята - повно кольорове зображення видання, але з нижчою роздільною здатністю і тому невелике за розміром. У верстці використовується саме ця частина файлу, що суттєво зменшує навантаження на мережу. В кінцевому виведенні використовується весь DCS-файл.

  • 5902. Принцип формирования кода Хэмминга и принцип определения ошибок
    Контрольная работа пополнение в коллекции 29.06.2011

    Введем полученные коды в специальное окно программы, после чего она выполнит сложение двоичного числа по модулю (2) и выдаст код ошибки, определив по нему разряд, в котором она содержится.

  • 5903. Принципи індексування документів в мережі Інтернет
    Информация пополнение в коллекции 23.10.2010

    Документні класифікації в органах НТІ забезпечують доведення інформаційних повідомлень до абонентів інформації і, відповідно, впровадження останніх досягнень науки у виробництво, поширення цінного досвіду. У бібліотечних фондах зібрано документи, які відображають духовні надбання людства, і метою бібліотечних класифікацій є сприяння прилученню читачів до цих надбань, сприяння їхньому вихованню і навчанню, культурному розвитку суспільства. У видавничій, книготорговельній справі класифікація дає змогу забезпечити публікацію документів з різноманітних галузей науки, сфер діяльності, тем і проблем, довести інформацію про опубліковані видання та видання, що готуються до друку, до зацікавлених споживачів. Документні класифікації в архівах допомагають упорядкувати їхні фонди, сприяють вивченню досвіду людства, надбанню знань про минуле. Класифікації, які використовуються в діловодстві, дають змогу підтримувати зручний порядок у зберіганні ділової документації і завдяки цьому полегшують управлінську діяльність.

  • 5904. Принципи мережевого аналізу та оптимізації
    Информация пополнение в коллекции 24.11.2010

    ¦ Синтез - вибір значень варійованих параметрів, при яких показник ефективності має якнайкраще значення. Якщо задано порогове значення показника ефективності, то результатом синтезу повинен бути один з варіантів мережі, що перевершує заданий поріг. Приведення мережі в працездатний стан - це також синтез, при якому знаходиться будь-який варіант мережі, для якого значення показника ефективності відрізняється від стану "не працює". Синтез раціонального варіанту мережі - процедура найчастіше неформальна, оскільки вона пов'язана з вибором дуже великого і дуже різнорідної безлічі параметрів мережі - типів вживаного комунікаційного устаткування, моделей цього устаткування, числа серверів, типів комп'ютерів, використовуваних як сервери, типи та виробник транспортних систем, параметри цих транспортних систем, стеки комунікаційних протоколів, їх параметри і т.д. і т.п. Дуже часто мотиви, що впливають на вибір "в цілому", тобто вибір типа або моделі обладнання, стека протоколів або операційної системи, не носять технічного характеру, а приймаються з інших міркувань - комерційних, "політичних" і т.п. Тому формалізувати постановку завдання оптимізації в таких випадках просто неможливо. Тут основна увага приділяється етапам моніторингу і аналізу мережі, як формальнішим процедурам, що автоматизуються. У тих випадках, коли це можливо, у даній роботі даються рекомендації з виконання деяких послідовностей дій по знаходженню раціонального варіанту мережі або приводяться міркування, що полегшують його пошук.

  • 5905. Принципи обробки кольорових факсимільних зображень
    Курсовой проект пополнение в коллекции 22.09.2010

    У 1968 році CCITT розробила рекомендації по факсимільному устаткуванню, яке було здатне передавати сторінку за 6 хвилин при дозволі 3.85 ліній на мм. Пізніше в 1976 році аналогова факсимільна техніка була покращувана. Це дозволило скоротити час передачі сторінки до 3 хвилин. У 1980 році розроблений стандарт для цифрових факс-машин (група 3), тут вже передбачається стискування інформації, що дозволяє скоротити час передачі сторінки до 1 міни при швидкості передачі 4800 бит/с. Слід мати на увазі, що стискування інформації у поєднанні з помилками пересилки може приводити до невпізнання зображення локальному або повному. З цієї причини число ліній сканування, які використовуються при обробці зображення, з метою стискування може варіюватися (14) і визначається в результаті діалогу між відправником і одержувачем, а передача кожній скан-линии завершується досить довгим кодом, призначеним для надійного розпізнавання завершення рядка сканування, а також корекції помилок. Факсимільне устаткування групи 3 може і не забезпечувати стискування передаваних (що приймаються) даних. У 1984 році розроблені вимоги до факс-аппаратам групи 4. Система базується на двомірній системі кодування зображення (MMR Modified Modified Reed).

  • 5906. Принципи побудови кнопкових телефонних апаратів
    Информация пополнение в коллекции 19.01.2011

    Структурна схема ТА вітчизняного виробництва показана на рис.4. Схема складається з таких основних вузлів:

    1. викличний пристрій (ВкП) призначений для прийому сигналу виклику абонента АТС і перетворення його в звукові коливання;
    2. діодний міст усуває вплив полярності напруги лінії на полярність увімкнення ТА;
    3. схема "відбій" здійснює початкову установку мікросхеми (МС) НН;
    4. мікроперемикач відключає живлення ТА при укладеній на важіль трубці;
    5. часозадавальні елементи генератора визначають частоту внутрішнього тактового генератора, від якої залежать часові параметри сигналів, що генеруються НН (частота набору, тривалість імпульсів і міжсерійної паузи);
    6. схема живлення забезпечує живлення НН під час набору номера і підтримку живлення запамятовувача довільного доступу (ЗДД), коли трубку покладено;
    7. МС НН виготовляється за КМОП-технологією і виконує такі функції:
    8. опит клавіатури;
    9. формування сигналів набору номера, керуючих роботою ІК;
    10. формування сигналу відключення розмовної частини (керує роботою РК) під час набору номера;
    11. запам'ятовування останнього або декількох набраних номерів;
    12. ІК формує імпульси набору в лінію;
    13. телефонний підсилювач (ТлП) підсилює мовний сигнал до рівня нормальної чутності та узгоджує опір лінії з опором звуковипромінювального елемента (BF);
    14. мікрофонний підсилювач (МкП) підсилює сигнал мікрофона;
    15. протимісцева схема усуває місцевий ефект, тобто можливість прослуховування в трубці власного голосу;
    16. РК відключає розмовну частину під час проходження імпульсів набору, що усуває клацання в трубці;
    17. клавіатура виконує функцію датчика НН. Звичайно клавіатура побудована за координатною схемою.
  • 5907. Принципы автоматизации налоговой службы
    Информация пополнение в коллекции 09.12.2008

    Современный период функционирования промышленных предприятий в Российской Федерации период изменения внешней среды хозяйствования, заключающийся в ужесточении конкурентной борьбы в секторе обрабатывающей промышленности (прежде всего с привлечением иностранных инвестиций); увеличении давления со стороны естественных монополистов; социальной сферы (как находящейся на балансе промышленных предприятий, так и в муниципальной собственности). Функционирование Государственных органов характеризуется наличием высоких издержек ведения бизнеса, основная доля которых приходится на налоговое администрирование, имеющее сложную структуру и методологию взимания налоговых и иных приравненных к налогам платежей.

  • 5908. Принципы выбора бухгалтерских программ
    Статья пополнение в коллекции 12.01.2009

    1С. Настройки в работе с программами 1С позволяют учесть особенности практически любой деятельности, поэтому настройка программы достаточно сложна и длительна. Необходимо настроить учет в 1С, а именно: ставки налогов, учетную политику, сведения об ответственных лицах и многое другое. То есть 1С это конструктор, язык программирования, который позволяет с помощью программиста предусмотреть множество дополнительных возможностей в программе. Однако эта особенность программ имеет и отрицательные стороны высокая стоимость разработки и обслуживания (на условиях индивидуального заказа) и проблемы при дальнейших обновлениях конфигураций.

  • 5909. Принципы защиты электронной информации
    Дипломная работа пополнение в коллекции 12.01.2009

    Как бы ни были сложны и надежны криптографические системы - их слабое мест при практической реализации - проблема распределения ключей. Для того, чтобы был возможен обмен конфиденциальной информацией между двумя субъектами ИС, ключ должен быть сгенерирован одним из них, а затем каким-то образом опять же в конфиденциальном порядке передан другому. Т.е. в общем случае для передачи ключа опять же требуется использование какой-то криптосистемы. Для решения этой проблемы на основе результатов, полученных классической и современной алгеброй, были предложены системы с открытым ключом. Суть их состоит в том, что каждым адресатом ИС генерируются два ключа, связанные между собой по определенному правилу. Один ключ объявляется открытым, а другой закрытым. Открытый ключ публикуется и доступен любому, кто желает послать сообщение адресату. Секретный ключ сохраняется в тайне. Исходный текст шифруется открытым ключом адресата и передается ему. Зашифрованный текст в принципе не может быть расшифрован тем же открытым ключом. Дешифрование сообщения возможно только с использованием закрытого ключа, который известен только самому адресату. Криптографические системы с открытым ключом используют так называемые необратимые или односторонние функции, которые обладают следующим свойством: при заданном значении x относительно просто вычислить значение f(x), однако если y=f(x), то нет простого пути для вычисления значения x. Множество классов необратимых функций и порождает все разнообразие систем с открытым ключом. Однако не всякая необратимая функция годится для использования в реальных ИС. В самом определении необратимости присутствует неопределенность. Под необратимостью понимается не теоретическая необратимость, а практическая невозможность вычислить обратное значение используя современные вычислительные средства за обозримый интервал времени. Поэтому чтобы гарантировать надежную защиту информации, к системам с открытым ключом (СОК) предъявляются два важных и очевидных требования:

    1. Преобразование исходного текста должно быть необратимым и исключать его восстановление на основе открытого ключа.
    2. Определение закрытого ключа на основе открытого также должно быть невозможным на современном технологическом уровне. При этом желательна точная нижняя оценка сложности (количества операций) раскрытия шифра.
  • 5910. Принципы и алгоритмы ИИС
    Реферат пополнение в коллекции 27.01.2011

    При созданных АС обращают внимание на следующее:

    1. Интеграцию экономических и инородных процессов, технических, программных и организационно-методических средств.
    2. Развитие системного и программно-целевого подхода, планирование и автоматизация работы объекта в процессе получения и обработки информации на объекте автоматизации.
    3. Углубление взаимодействия человек и вычислительной техники на основе диалоговых методов и средств, автоматизирующих рабочих мест и интеллектуальных терминалов.
    4. Построение сетей ЭВМ на базе неоднородных вычислительных средств.
    5. Индустриализация процессов создания АС, развития САПР и _ типовых элементов АС.
    6. Построение информационного фонда в виде распределённой по объектам и уровням иерархии автоматизированной базы данных.
    7. Минимизация документооборота, замену его передачей текущей информации по каналам связи и представление её на устройствах отображения.
    8. Максимальная автоматизация, формирование первичных исходных сведений.
    9. Создание гибких систем управления, способных адаптироваться к изменяющимся условиям производства.
  • 5911. Принципы и схемы лицензирования программного обеспечения
    Контрольная работа пополнение в коллекции 18.02.2011

    Многое зависит от того, что это за продукт, к какой категории он принадлежит, и по какому каналу лицензирования был приобретен. Разберем подробнее такую вещь, как право использования предыдущей версии (downgrade). Здесь надо четко понимать, что в основном данное право распространяется на корпоративные лицензии (OLP), также данное право распространяется на ОЕМ, но, как указывалось выше, только на операционные системы, и не больше одной ступени вниз. Т.е., вместо Windows Vista Business или Ultimate клиент может использовать Windows XP pro и, соответственно, вместо Windows XP pro клиент может использовать Windows 2000. Тоже самое и серверные ОС: вместо Windows Sever 2008 можно пользоваться Windows Server 2003 R2. На корпоративные лицензии (OLP) ступени понижение downgrade не ограничены и не ограничены категории продуктов, т.е. имея лицензию на Windows Vista можно использовать Windows 95 или вместо Office 2007 можно установить Office XP. Единственное что необходимо учесть при использовании права downgrade версия, которую вы собираетесь использовать, должна устанавливаться только с оригинального установочного диска, это строгое требование Microsoft. Но, в свою очередь, Microsoft не дает гарантию поставки дистрибутива (установочный диск) старых версий продукта и в том случае, если дистрибутив нельзя купить или скачать с официального сайта, нужно обратиться непосредственно в Microsoft. Для коробочных версий право downgrade не распространяется. Далее рассмотрим право использования другой языковой версии (cross language), здесь действует четкое правило: если стоимость используемых лицензий равна или дешевле той языковой версии, то ее использовать можно, если дороже, то, соответственно, нельзя. Пример: если вы приобрели Office русской версии, можно использовать английский. Право не распространяется на коробочные и ОЕМ версии. Для коробочных версий можно докупить Multilanguage Pack.

  • 5912. Принципы микропрограммного управления
    Информация пополнение в коллекции 12.01.2009
  • 5913. Принципы организации и функционирования интеллектуальных систем
    Реферат пополнение в коллекции 09.12.2008

    На основе рефлекторного представления и с учетом принципов организации и функционирования естественного интеллекта можно предположить более общее описание структуры ИСУ поведенческого типа. ИС прежде всего должна содержать сенсорную подсистему (СП). Каждому классу задач должны соответствовать свои датчики (рецепторы), что соответствует принципу избирательности восприятия в функциональной системе ИС. Уровень детальности восприятия влияет также на возможности решения задач. СП реализует акты, аналогичные элементарным безусловным рефлексам и координационным безусловным рефлексам. Далее следует включить в ИИ структуру афферентного синтеза (САС). Связь между СП и САС обеспечивает установление взаимнооднозначного соответствия между участками внешней среды и отражающими их элементами САС. САС реализует акты, аналогичные интегративным безусловным рефлексам. Исходя из характера решаемых задач, следует потребовать, чтобы структура связей между элементами сети САС отражала основные физические свойства рабочего пространства - его однородность и изотропность, а в состояниях элементов САС отражались бы текущие свойства участков внешней среды, например, их свойства быть целью, препятствием или свободным участком для движения. Элемент САС должен возбуждаться и генерировать сигналы возбуждения, если соответствующий ему участок внешней среды является целевым, выключаться и блокировать сигналы возбуждения, если такой участок занят, пропускать сигналы возбуждения, если участок свободен. Следующей подсистемой, которую необходимо включить в ИС, является структура принятия решения (СИР). В СПР из САС поступают сигналы определенного рода. Например, элемент, соответствующий целевому участку, посылает сигнал о своем возбуждении. Элементы САС, соответствующие свободным для движения зонам, пропускают через себя сигналы возбуждения от целевого элемента и посылают об этом сигнал в СПР. Элементы, соответствующие препятствию, никаких сигналов в СПР не посылают. Тогда в СПР, реализуемой как и САС на некоторых НПС, будут получены (в случае задачи перемещения объекта) все возможные траектории движения объекта к цели.

  • 5914. Принципы организации и этапы разработки комплексной системы защиты информации
    Информация пополнение в коллекции 05.11.2011

    Системный подход основан на представлении о системе как о чем-то целостном, обладающем новыми свойствами (качествами) по сравнению со свойствами составляющих ее элементов. Новые свойства при этом понимаются очень широко. Они могут выражаться, в частности, в способности решать новые проблемы или достигать новые цели. Для этого требуется определить границы системы, выделив ее из окружающего мира, и затем соответствующим образом изменить (преобразовать), или, говоря математическим языком, перевести систему в желаемое состояние. В системном подходе можно выделить следующие этапы:

    1. Постановка задачи (проблемы): определение объекта исследования, постановка целей, задание критериев для изучения объекта и управления им;
    2. Очерчивание границ изучаемой системы и ее (первичная) структуризация. На этом этапе вся совокупность объектов и процессов, имеющих отношение к поставленной цели, разбивается на два класса - собственно изучаемая система и внешняя среда;
    3. Составление математической модели изучаемой системы: параметризация системы, задание области определения параметров, установление зависимостей между введенными параметрами;
    4. Исследование построенной модели: прогноз развития изучаемой системы на основе ее модели, анализ результатов моделирования;
  • 5915. Принципы организации параллелизма выполнения машинных команд в процессорах
    Курсовой проект пополнение в коллекции 17.04.2008

    Для обеспечения большего параллелизма VLIW-компьютеры должны наблюдать за операциями из разных базовых блоков, чтобы поместить эти операции в одну и ту же длинную инструкцию, их "область обзора" должна быть шире, чем у суперскалярных процессоров. Это обеспечивается путем прокладки "маршрута" по всей программе (трассировка). Трассировка - наиболее оптимальный для некоторого набора исходных данных маршрут по программе для обеспечения правильного результата, гарантирует непересечение этих данных. То есть маршрут, который "проходит" по участкам, пригодным для параллельного выполнения (эти участки формируются, кроме всего прочего, и путем переноса кода из других мест программы), после чего остается упаковать эти участки в длинные инструкции и передать на выполнение. Планировщик вычислений осуществляет оптимизацию на уровне всей программы, а не ее отдельных базовых блоков. Для VLIW, так же, как и для RISC, ветвления в программе являются "врагом", препятствующим эффективному ее выполнению: типичный программный код (тот, что не используется в научных расчетах) содержит около шести ветвлений на инструкцию. В то время как RISC для прогнозирования ветвлений использует аппаратное решение, VLIW оставляет это за компилятором. Компилятор использует информацию, собранную им путем профилирования программы, хотя у будущих VLIW-процессоров предполагается небольшое аппаратное расширение, обеспечивающее сбор для компилятора статистической информации непосредственно во время выполнения программы. Компилятор прогнозирует наиболее подходящий маршрут и планирует его прохождение, рассматривая его как один большой базовый блок, а затем повторяет этот процесс для всех других возникших после этого программных веток, и так до самого конца программы. Он также умеет делать при анализе кода и другие "умные шаги", такие, как развертывание программного цикла и IF-преобразование, в процессе которого временно удаляются все логические переходы из секции, подвергающейся трассировке. Там, где RISC может только просмотреть код вперед на предмет ветвлений, VLIW-компилятор перемещает его с одного места в другое до обнаруженного ветвления (согласно трассировке), но предусматривает при необходимости возможность отката назад, к предыдущему программному состоянию. Соответствующее аппаратное обеспечение, добавленное к VLIW-процессору, может оказать определенную поддержку компилятору. Например, операции, имеющие по несколько ветвлений, могут входить в одну длинную инструкцию и, следовательно, выполняться за один машинный такт. Поэтому выполнение условных операций, которые зависят от результатов предыдущих, может быть реализовано программным способом, а не аппаратным. Цена, которую приходится платить за увеличение быстродействия VLIW-процессора, намного меньше стоимости компиляции. Именно поэтому основные расходы приходятся на компиляторы.

  • 5916. Принципы получения телевизионного изображения
    Информация пополнение в коллекции 27.11.2010

    Процесс сокращения спектра сигнала изображения можно пояснить следующим образом. При передаче изображения с распределением яркостиLmвдоль строкиmТВ системой с построчной разверткой (рис. 1.1, а, б) форма сигнала изображения будет иметь вид, показанный на рис. 1.1, в. При передаче этого же изображения ТВ системой с чересстрочной разверткой с тем же числом строк появляется возможность в 2 раза уменьшить число кадров. Из-за этого скорость движения развертывающего луча передающей трубки по строке уменьшается в 2 раза. Форма сигнала изображения в этом случае показана на рис. 1.1, г. Длительность импульсовtиот соответствующих деталей изображения и длительность фронтов этих импульсовtфувеличиваются в 2 раза. Из общей теории связи известно, что ширина спектра импульса обратно пропорциональна его длительности, поэтому при чересстрочной развертке с тем же числом строк спектр сигнала изображения уменьшается в 2 раза и для его передачи требуется меньшая полоса частот тракта.

  • 5917. Принципы построения SDH транспортных сетей
    Дипломная работа пополнение в коллекции 15.07.2012

    Краткое обозначениеОписаниеФункцииIFS40G-MXМультиплексор/ демультиплексор 4×10Гбит/с, 40Гбит/с (оптическ.)Модуляция/демодуляция четырех отдельных волн ?i для режима с WDMIFS10GSDH плата 1×10 Гбит/с (STM-64, оптическ.)Доступ и обработка оптических сигналов STM-64ISF10G-MПлата SDH/OTH уровня OUT 1×10 Гбит/с (STM-64/OTU2, оптическ.), для Metro WDMДоступ и обработка оптических сигналов оптического транспортного блока OTHIFQ2G5SDH плата 4×2,5 Гбит/с (STM-16, оптическ.)Доступ и обработка цифровых сигналов 4×STM-16IFS2G5SDH плата 1×2,5 Гбит/с (STM-16, оптическ.)Доступ и обработка цифровых сигналов 1×STM-16IFS2G5ВSDH плата 1×2,5 Гбит/с (STM-16, оптическ.), SFPДоступ и обработка цифровых сигналов 1×STM-16IFQ622MSDH-плата 4×622Мбит/с (STM-4, оптическ.)Доступ и обработка цифровых сигналов 4×STM-4IFQGBEПлата 4×Gigabit Ethernet (1000Base-SX/LX)Доступ и обработка данных сети Ethernet 1000Мбит/с четырех интерфейсов 4×GBEIFOFES-EПлата электрических интерфейсы 8×Ethernet (10/100Base-T)Доступ и обработка данных сети Ethernet 10 или 100Мбит/с для 8 интерфейсов Ethernet, преобразует Ethernet-сигналы в поток SDH: VC-3 или VC-12IF2MЭлектрические интерфейсы 63×2Мбит/с (только для одиночного подстатива)Доступ и обработка данных плезиохронной передачи потоков Е1 (2048 кбит/с)LSUБлок подключения и резервирования линий (только дляодиночного подстатива)Защитные переключенияSF160GКроссовый коммутатор трактов высокого порядка VС-4Коммутация трактов высокого порядка с предельной емкостью до 160 Гбит/сSF2G5Кроссовый коммутатор трактов низкого порядка VС-3/VC-12Коммутация трактов высокого порядка с предельной емкостью до 2,5 Гбит/сPF2G5Пакетная коммутация в защищаемом кольце RPR со скоростью 2,5Гбит/с при емкости кольца 622Мбит/сПоддержка функций защищенного пакетного кольца RPRCLUЦентральный тактовый генераторРеализует все функции синхронизации оборудованияSCOHСистемный контроллерОбеспечивает управление и доступ к заголовкам для служебных связей

  • 5918. Принципы построения и проектирования базы данных
    Дипломная работа пополнение в коллекции 18.01.2012

    Реально все связи являются двунаправленными, т.е., зная экземпляр одной из сущностей, можно идентифицировать (однозначно или многозначно) экземпляр (экземпляры) другой сущности. В некоторых случаях целесообразно рассматривать лишь однонаправленные связи между сущностями в целях экономии ресурсов ЭВМ. Возможность введения таких связей полностью определяется информационными потребностями пользователей. Различают простую и многозначную однонаправленные связи, которые являются аналогами связей типа 1: 1 и 1 : М с учетом направления идентификации. Так, для простой однонаправленной связи «староста» («является старостой») между сущностями «учебная группа» и «студент» можно, зная учебную группу, однозначно определить ее старосту, но, зная конкретного студента, нельзя сказать, является ли он старостой учебной группы. Примером многозначной однонаправленной связи служит связь между сущностями «пациент» и «болезнь», для которой можно для каждого пациента можно указать его болезни, но нельзя выявить всех обладателей конкретного заболевания.

  • 5919. Принципы построения и функционирования сетей передачи данных в распределенных корпоративных сетях
    Дипломная работа пополнение в коллекции 02.07.2011

    Причина, по которой TCP/IP столь важен сегодня, заключается в том, что он позволяет самостоятельным сетям подключаться к Internet или объединяться для создания частных интрасетей. Вычислительные сети, составляющие интрасеть, физически подключаются через устройства, называемые маршрутизаторами или IP-маршрутизаторами. Маршрутизатор - это компьютер, который передает пакеты данных из одной сети в другую. В интрасети, работающей на основе TCP/IP, информация передается в виде дискретных блоков, называемых IP-пакетами (IP packets) или IP-дейтаграммами (IP datagrams). Благодаря программному обеспечению TCP/IP все компьютеры, подключенные к вычислительной сети, становятся "близкими родственниками". По существу оно скрывает маршрутизаторы и базовую архитектуру сетей и делает так, что все это выглядит как одна большая сеть. Точно так же, как подключения к сети Ethernet распознаются по 48-разрядным идентификаторам Ethernet, подключения к интрасети идентифицируются 32-разрядными IP-адресами, которые мы выражаем в форме десятичных чисел, разделенных точками (например, 128.10.2.3). Взяв IP-адрес удаленного компьютера, компьютер в интрасети или в Internet может отправить данные на него, как будто они составляют часть одной и той же физической сети./IP дает решение проблемы данными между двумя компьютерами, подключенными к одной и той же интрасети, но принадлежащими различным физическим сетям. Решение состоит из нескольких частей, причем каждый член семейства протоколов TCP/IP вносит свою лепту в общее дело. IP -самый фундаментальный протокол из комплекта TCP/IP - передает IP-дейтаграммы по интрасети и выполняет важную функцию, называемую маршрутизацией, по сути дела это выбор маршрута, по которому дейтаграмма будет следовать из пункта А в пункт B, и использование маршрутизаторов для "прыжков" между сетями.- это протокол более высокого уровня, который позволяет прикладным программам, запущенным на различных главных компьютерах сети, обмениваться потоками данных. TCP делит потоки данных на цепочки, которые называются TCP-сегментами, и передает их с помощью IP. В большинстве случаев каждый TCP-сегмент пересылается в одной IP-дейтаграмме. Однако при необходимости TCP будет расщеплять сегменты на несколько IP-дейтаграмм, вмещающихся в физические кадры данных, которые используют для передачи информации между компьютерами в сети. Поскольку IP не гарантирует, что дейтаграммы будут получены в той же самой последовательности, в которой они были посланы, TCP осуществляет повторную "сборку" TCP-сегментов на другом конце маршрута, чтобы образовать непрерывный поток данных. FTP и Telnet - это два примера популярных прикладных программ TCP/IP, которые опираются на использование TCP.

  • 5920. Принципы построения и этапы проектирования баз данных
    Контрольная работа пополнение в коллекции 21.12.2010

    В процессе логического проектирования высокоуровневое представление данных преобразуется в структуру используемой СУБД. Основной целью этапа является устранение избыточности данных с использованием специальных правил нормализации. Цель нормализации минимизировать повторения данных и возможные структурные изменения БД при процедурах обновления. Это достигается разделением (декомпозицией) одной таблицы в две или несколько с последующим использованием при запросах операции навигации. Заметим, что навигационный поиск снижает быстродействие БД, т.е. увеличивает время отклика на запрос. Полученная логическая структура БД может быть оценена количественно с помощью различных характеристик (число обращений к логическим записям, объем данных в каждом приложении, общий объем данных). На основе этих оценок логическая структура может быть усовершенствована с целью достижения большей эффективности.