Информация по предмету Компьютеры, программирование

  • 2461. Сети FDDI
    Другое Компьютеры, программирование

    Для этого применяются системы централизованного управления сетью. Как правило они работают по SNMP протоколу (Simple Network Management Protocol) и позволяют администратору сети с его рабочего места:

    1. конфигурировать порты концентраторов;
    2. производить набор статистики и анализ трафик. Например, для каждой подключенной к сети станции можно получить информацию о том, когда она последний раз посылала пакеты в сеть, о числе пакетов и байт, принятых каждой станцией с ЛВС, отличных от той, к которой она подключена, число переданных широковещательных (broadcast) пакетов и т. д.;
    3. устанавливать дополнительные фильтры на порты концентратора по номерам ЛВС или по физически адресам сетевых устройств с целью усиления защиты от несанкционированного доступа к ресурсам сети или для повышения эффективности функционирования отдельных сегментов ЛВС;
    4. оперативно получать сообщения о всех возникающих проблемах в сети и легко их локализовать;
    5. проводить диагностику модулей концентраторов;
    6. просматривать в графическом виде изображение передних панелей модулей, установленных в удаленные концентраторы, включая и текущее состояние индикаторов (это возможно благодаря тому, что программное обеспечение автоматически распознает, какой именно из модулей установлен в каждый конкретный слот концентратора, и получает информацию и текущем статусе всех портов модулей);
    7. просматривать системных журнал, в который автоматически записывается информация обо всех проблемах с сетью, о времени включения и выключения рабочих станций и серверов и обо всех других важных для администратора событиях.
  • 2462. Сети fddi. Протоколы, история, состояние
    Другое Компьютеры, программирование

    Технология FDDI во многом основывается на технологии Token Ring, развивая и совершенствуя ее основные идеи. Token ring Технологиялокальной вычислительной сети(LAN) кольца с «маркерным доступом» протокол локальной сети, который находится наканальном уровне(DLL)модели OSI. Станция может начать передачу своих собственных кадров данных только в том случае, если она получила от предыдущей станции специальный кадр токен доступа. После этого она может передавать свои кадры, если они у нее имеются, в течение времени, называемого временем удержания токена Token Holding Time (THT). После истечения времени THT станция обязана завершить передачу своего очередного кадра и передать токен доступа следующей станции. Если же в момент принятия токена у станции нет кадров для передачи по сети, то она немедленно транслирует токен следующей станции. В сети FDDI у каждой станции есть предшествующий сосед (upstream neighbor) и последующий сосед (downstream neighbor), определяемые ее физическими связями и направлением передачи информации.

  • 2463. Сети Internet и Intranet
    Другое Компьютеры, программирование

    Изначально технология Internet/Intranet/WWW предназначалась для облегчения доступа к информации и публикации документов (рисунок 1.1). Программа-клиент (броузер) выполняет функции интерфейса пользователя (диалоговый ввод-вывод PS и логика диалога PL) и обеспечивает доступ практически ко всем информационным ресурсам Internet/Intranet посредством HTTP-сервиса. База данных гипертекста - это часть файловой системы, которая содержит текстовые файлы в формате HTML и связанные с ними графику и другие ресурсы. Фактически, броузер является интерпретатором HTML-текста. И как типичный интерпретатор клиент в зависимости от команд разметки выполняет различные функции. В круг этих функций входит не только размещение текста на экране, но и обмен информацией с сервером по мере анализа полученного HTML-текста, что наиболее наглядно происходит при отображении встроенных графических образов. При анализе URL-спецификаций или по командам сервера клиент запускает дополнительные help-программы для работы с документами в форматах, отличных от HTML, например, GIF, JPEG, MPEG, Postscript и т.п. Кроме того, в гипертекст может быть встроен текст сценария на JavaScipt, VBScript и др., который расширяет логику диалога (PL) и обеспечивает простую прикладную обработку (BL). Броузер вызывает соответствующий интерпретатор для исполнения сценария.

  • 2464. Сети Token Ring (Word 97, txt)
    Другое Компьютеры, программирование

    Когда кольцо установлено, интерфейс каждой станции хранит адреса предшествующей станции и последующей станции в кольце. Периодически держатель маркера рассылает один из SOLICIT_SUCCESSOR кадр , предлагая новым станциям присоединиться к кольцу. В этом кадре указаны адрес отправителя и адрес следующий за ним станции в кольце. Станции с адресами в этом диапазоне адресов могут присоединиться к кольцу. Таким образом сохраняется упорядоченность ( по возрастанию) адресов в кольце. Если ни одна станция не откликнулась на SOLICIT_SUCCESSOR кадр, то станция-обладатель маркера закрывает окно ответа и продолжает функционировать как обычно. Если есть ровно один отклик, то откликнувшаяся станция включается в кольцо и становиться следующей в кольце. Если две или более станции откликнулись, то фиксируется коллизия. Станция-обладатель маркера запускает алгоритм разрешения коллизий, посылая кадр RESOLVE_CONTENTION. Этот алгоритм - модификация алгоритма обратного двоичного счетчика на два разряда.

  • 2465. Сети с коммутацией пакетов в виртуальных каналах
    Другое Компьютеры, программирование

    Технология ATM наиболее полно совмещает особенности коммутации пакетов и коммутации каналов. Данные передаются в виде пакетов в виртуальных каналах, пакеты имеют строго фиксированный небольшой объем. Все это позволяет обеспечить предсказуемые задержки в сети, заказать при установлении соединения требуемые параметры качества сервиса и обеспечивать их для разных видов трафика. Организация передачи данных ориентирована на технологии магистральных каналов SDH/SONET, поэтому базовой скоростью для ATM является скорость 155 Мбит/с. Основное назначение ATM обеспечить асинхронный режим передачи данных в синхронных каналах SDH/SONET. Хотя ядро стандартов было утверждено в 1993 г., работа по стандартизации различных аспектов этой технологии еще далеко не завершена. ATM технология передачи данных, способная обслуживать разные виды трафика в соответствии с их требованиями. Классы обслуживания имеют ряд градаций от передачи данных "по возможности" до "малых задержек и малых потерь". Для идентификации конечных узлов используются 20-байтовые адреса, имеющие классическую иерархическую структуру. Как и в других сетях этого класса, адреса используются только для маршрутизации при установлении соединения. В виртуальном соединении коммутация пакетов производится идентификатором из двух элементов: идентификатор виртуального пути (VPI), идентификатор виртуального канала (VCI). VPI используется для ускорения коммутации и одинаков для виртуальных каналов, имеющих одинаковый маршрут на данном участке сети. Его можно рассматривать как старшую часть локального адреса, используемую для коммутации пакетов с общим маршрутом.

  • 2466. Сети ЭВМ
    Другое Компьютеры, программирование

    Все входы/выходы повторителя с точки зрения пакетов эквивалентны. Если повторитель многовходовый, то пакет пришедший по любому из входов будет ретранслирован на все остальные входы/выходы повторителя. Чем больше кабельных сегментов объединено повторителями, тем больше загрузка всех сегментов. При объединении нескольких сегментов с помощью повторителя загрузка каждого из них становится равной сумме всех загрузок до объединения. Это справедливо как для коаксиальных кабельных сегментов, так и для повторителей, работающих со скрученными парами (хабы - концентраторы). Некоторые повторители контролируют наличие связи между портом и узлом (link status), регистрируют коллизии и затянувшиеся передачи (jabber - узел осуществляет передачу дольше, чем это предусмотрено протоколом), выполняют согласование типа соединения (autonegotiation). В этом случае они обычно снабжены SNMP-поддержкой. Jabber-функция. Каждому узлу сети Ethernet отводится определенное время, в течение которого он должен передать кадр. В нормальных условиях, когда нет коллизий, кадр максимальной длины 1518 байт передается рабочей станцией в течение 1,2 мс. Затем в течение времени межкадрового интервала линия остается свободной. При сильной загруженности сегмента (большое число станций пытаются передавать одновременно, и велико число коллизий) время, в течение которого линия может быть занята, сильно возрастает. Если такой загруженный сегмент подключен к одному из портов повторителя и инициирует длительный сигнал без замолкания (jabber signal - дословно, болтовня), то повторитель прекратит ретрансляцию данных и коллизий из этого сегмента в другие сегменты, таким образом полностью исключив перегруженный сегмент. Для этой цели концентратор поддерживает специальную jabber-функцию. Стандартом установлено не конкретное время срабатывания, а окно приема непрерывного сигнала от 20 до 150 мс, при котором концентратор должен исключать "плохой" сегмент. Jabber-функция - полезное свойство повторителя, на основе которой последний может исключать как перегруженный коллизионный сегмент, так и неисправный сегмент, или неисправную станцию, которые передают длительный сигнал, и, тем самым, предоставляет возможность работать пользователям, подключенным к другим портам.

  • 2467. Сети, операционная система Netware
    Другое Компьютеры, программирование
  • 2468. Сеть Fidonet и FTN-совместимые сети
    Другое Компьютеры, программирование

    Это послужило толчком для создания компьютерных сетей передачи данных с добровольным распределением обязанностей по обмену информацией. Впервые такая сеть появилась всего через три года после выхода на рынок первых IBM PC. Это была любительская сеть Fidonet, задуманная именно для объединения персональных компьютеров, используемых в качестве независимых телекоммуникационных систем. Начало сети было положено в 1984году американцами Томом Дженнингсом и Джоном Мэдиллом. Их знакомым эта идея показалась интересной, и уже к августу 1984 года в сети Fidonet было около 30 узлов, в феврале 1985-го - 160, а через десять лет, в феврале 1995-го - более 37 тысяч по всему миру: от Испании до Австралии. Первый российский узел Fidonet появился в 1990 году в Новосибирске. Приблизительно в то же время возникли узлы в Челябинске, Москве и Ленинграде. Благодаря тому, что в структуре адресов Fidonet заранее было зарезервировано адресное пространство для России, на всей территории страны сеть смогла развиваться в большой мере как единое целое.

  • 2469. Сеть ИОЛА
    Другое Компьютеры, программирование

    С помощью этого меню Вы можете задержать, удалить или изменить приоритет файла накопления в очереди печати выбранного Вами принтера. Если очередь печати находится на Вашей машине, Вам доступны все операции с файлами накопления, иначе Вы можете управлять только своими файлами накопления и задавать приоритет файлу не больше 2. После выбора принтера Вы увидите список файлов накопления в том порядке, в каком они будут распечатаны. Самый верхний файл уже будет печататься. Первый символ в таблице - приоритет файла (0-4), если файл печатается или ждет печати, буква H, если файл задержан или буква E, если при печати файла произошла ошибка. Далее в таблице стоит имя абонента, пославшего файл, порядковый номер файла для этого абонента, длина файла, дата и время закрытия. Файлы накопления, имеющие одинаковый приоритет, будут печататься в порядке их закрытия. Файл, который уже печатается, можно снять только на сервере с помощью меню "Управление сетевым принтером" или команды NETWTR /C, при этом снятый файл приобретает статус H.

  • 2470. Сеть Консультант Плюс
    Другое Компьютеры, программирование

    Сформировалась Сеть Консультант Плюс, охватывающая сегодня 150 городов России и обеспечивающая индивидуальный сервис для каждого пользователя. При выборе программной технологии продуктов Консультант Плюс, исходя из требований качественного сервиса, мы внимательно изучили опыт более чем десятка российских и иностранных фирм разработчиков близких по тематике программных продуктов. Специфика отечественных условий, в частности, недостаточная надежность телекоммуникационных связей, сделала невозможным простое копирование зарубежного опыта доступа к правовой информации в режиме online. Что касается российских разработчиков, то большинство из них, создавая компьютерные программы, еще не оценивали не количества из возможных продаж, ни сложностей распространения и сопровождения связанных, например, с необходимостью регулярной передачи пользователям больших объемов новой информации. Изучив сильные и слабые стороны аналогичных программных продуктов и используемых фирмами- разработчиками организационных схем, мы с самого начала решили разрабатывать продукт под оптимальную, на наш взгляд, схему его распространения через специально созданную сервисную сеть. Именно поэтому при разработке первой версии продукта мы сознательно отказались от включения в нее некоторых привлекательных возможностей (гипертекста и т.п.) в пользу максимально полной реализации самых необходимых свойств. К таким свойствам относится динамическая актуализация, благодаря которой возможно пополнять справочную систему на компьютерах пользователей, добавляя только компактный пакет новой информации, вместо того чтобы заменять информационный блок целиком. (Отметим, что гипертекст и другие возможности справочных правовых систем, от которых мы отказались в первой версии, в дальнейшем были нами полностью реализованы).

  • 2471. Сеть на основе нейрочипа
    Другое Компьютеры, программирование

    В соответствии с заданием необходимо обработка информации поступающей с аэродинамических датчиков (датчики анализа скорости ветра) и передача поступающей информации по сети в ЭВМ, сеть реализовать на основе нейрочипа. Исходя из этого наше устройство будет состоять из двух глобальных частей: часть относящаяся к датчику SLAVE A BLOCK, и часть относящаяся к ЭВМ MASTER A BLOCK. Первый блок будет состоять из преобразующего чипа «555», который преобразовывает аналоговый электрический сигнал в прямоугольный импульсный сигнал. Далее сигнал поступает на вход NC SLAVE A, где производится подсчет количества импульсов в определенный промежуток времени, т.о. частота импульсов соответствует скорости ветра. После подсчета данные вместе с номером нейрочипа (каждый чип имеет свой индивидуальный номер, который зашивается в нем при производстве) попадают в устройство сопряжения NC с линией передачи. Затем через линию связи, в нашем случае это RS232C, преобразовавшись снова в устройстве сопряжения информация поступает в NC MASTER A, в котором она обрабатывается и если скорость ветра содержащаяся в данном пакете информации превышает допустимый порог в 50м/с, то пакет дополняется данными ( время получения пакета нейрочипом MASTER A : часы, минуты), и снова через устройство сопряжения передается в центральную ЭВМ по линии связи RS232C. Т.о. в ЭВМ будет получен пакет содержащий данные о скорости ветра, местоположении датчика ( которое будет определено по номеру нейрочипа), и времени получения данной информации. Обновление информации происходит каждые 100мкС ( причем данный параметр является установочным, т.е. его можно изменить при перепрограммировании нейрочипа MASTER A.

  • 2472. Силові IGBT і MOSFET транзистори
    Другое Компьютеры, программирование

    Особливістю драйверів IR213* є відсутність функції обмеження напруги на затворі при КЗ. З цієї причини постійна часу ланцюжка R1C1, призначеного для затримки включення захисту, не повинна перевищувати 1 мкс. Розробник повинен знати, що відключення моста відбудеться через 1 мкс після виникнення КЗ, внаслідок чого струм (особливо при активному навантаженні) може перевищити розрахункове значення. Для скидання захисту необхідно відключити живлення драйвера або подати на входи нижнього рівня замикаючу напругу (високого рівня). Відзначимо також, що серед мікросхем даної серії є драйвер IR2137, в якому передбачений захист по напрузі насичення верхніх транзисторів і формується необхідний час затримки спрацьовування цього захисту. Такий захист дуже важливий для драйверів, що управляють трифазними мостовими схемами, оскільки при виникненні пробою на корпус струм КЗ тече, минувши вимірювальний резистор RSENSE. У цій мікросхемі передбачене роздільне підключення резисторів затвора для включення, відключення і аварійного виключення, що дозволяє реалізувати якнайповніші всі динамічні особливості транзисторів з ізольованим затвором.

  • 2473. Симметричный доступ на «последней миле»
    Другое Компьютеры, программирование

    С появлением технологии G.SHDSL, как и в случае с многопарными ЦСП, у производителей появились дополнительные инструменты для создания системы нового поколения, которая может не только стать адекватной заменой, но и значительно превзойти по функциональности магистральные системы передачи. Идеальным решением, легшим в основу ЦСП нового поколения, стали модемы операторского класса, в которых, в отличие от офисных решений, уже заложены повышенные требования по функциональности, производительности и надежности. Тем не менее в процессе разработки было решено немало задач, нацеленных на реализацию всех необходимых требований и минимизацию стоимости такого решения. Так, благодаря специально разработанному алгоритму восстановления сигнала удалось расширить возможности приемопередатчика, что позволило обеспечить параметры стыка G.703 в норме при прохождении через большое число переприемов. За счет улучшения качества исполнения цифровой фильтрации удалось снизить чувствительность к шумам и увеличить дальность передачи до 26 км при использовании двух пар магистрального кабеля МКСБ 1,2 мм. Серьезные изменения претерпела и схема электропитания. Источники питания в системах нового поколения значительно превосходят своих собратьев, применяемых в магистральных ЦСП. Они имеют более высокий запас по функциональному и температурному режиму комплектующих и обеспечивают низкий уровень выходных пульсаций и электромагнитного излучения. Не менее важным оказалось решение задачи защиты системы электропитания и входных цепей ЦСП, которая принимает на себя все перепады и помехи в электрических цепях, особенно при передаче дистанционного питания. Реализованная схема обеспечивает не только защиту от низкочастотных (высокочастотных) помех и коротких импульсов, возникающих в линии, но и автоматическое отключение системы при резких перепадах напряжения или тока и автоматическое включение после устранения такого воздействия.

  • 2474. Синтаксис описания и вызова процедуры
    Другое Компьютеры, программирование

    Если параметр определен как параметр-значение, то перед вызовом подпрограммы это значение вычисляется, полученный результат копируется во временную память и передается подпрограмме. Важно учесть, что даже если в качестве фактического параметра указано простейшее выражение в виде переменной или константы, все равно подпрограмме будет передана лишь копия переменной (константы). Таким образом, назначение параметра-значения передача данных из программы в подпрограмму. Если же параметр определен как параметр-переменная, то при вызове подпрограммы передается сама переменная, а не ее копия. Любые возможные изменения в подпрограмме параметра-значения никак не воспринимаются вызывающей программой, так как в этом случае изменяется копия фактического параметра, в то время как изменение параметра-переменной приводит к изменению самого фактического параметра в вызывающей программе. Параметр-константа схож с параметром-переменной: в подпрограмму передается сама константа, но изменение её невозможно. Назначение такого параметра совпадает с назначением параметра-значения . Формальные параметры-константы указываются в заголовке программы после служебного слова const. Его действие распространяется до ближайшей точки с запятой.

  • 2475. Синтаксический разбор строк и конечные автоматы
    Другое Компьютеры, программирование

    Допустим, в программе, которую вы пишете, нужен модуль, анализирующий текст HTML-страницы. Мы напишем функцию, которая, получив строку, содержащую тэг, извлекала бы из этой строки все атрибуты тэга и их значения. Структуру тэга можно схематично представить следующим образом: <ТЭГ атрибут1 = "значение" атрибут2 = "значение" ...> На первый взгляд задача кажется очень простой, однако ситуация осложняется из-за достаточно мягких правил языка HTML. Между именем атрибута, знаком равенства и значением может стоять любое число разделительных символов (пробелов, символов табуляции и даже символов перехода на новую строку), или же разделительные символы могут вообще отсутствовать. Значения атрибутов могут быть либо заключены в кавычки, либо нет, при этом значение, заключенное в двойные кавычки, может содержать символы одинарных кавычек, и наоборот. Кроме того, не всем атрибутам тэгов присваиваются значения.

  • 2476. Синтез и анализ аналоговых и цифровых регуляторов
    Другое Компьютеры, программирование

    Были проведены расчеты по использованию данных регуляторов в цифровых системах. Как показали расчеты, несмотря на то, что цифровые системы это системы дискретного действия и действуют через определенные промежутки времени, переходные процессы в цифровых системах не сильно отличаются от переходных процессов в непрерывных системах, а конечное состояние выходной величины одинаково. Кроме того развитие микропроцессорной техники и использование теории управления в цифровых системах позволяют создать регуляторы различной сложности и с заранее заданных свойствами. Один из регуляторов, обеспечивающий перевод системы из одного состояния в другое за минимальное число периодов квантования при наличии ограничения на управляющие воздействие, был синтезирован в данной курсовой работе.

  • 2477. Синтез и анализ последовательностных устройств
    Другое Компьютеры, программирование

    Сигнал , действующий на входе i-го триггера в текущем такте, появляется на его выходе по окончании текущего тактового импульса (по его отрицательному фронту) в последующем такте, что определяется характеристическим уравнением D-триггера: =. Из этого следует, что в сдвигающем регистре информация из триггера с каждым тактом передается в триггер . На рис.5 показана схема 5-разрядного сдвигающего регистра с параллельным выходом и входом асинхронного сброса триггеров в нулевое состояние. Значение входного сигнала D0 в дискретный момент времени t появляется на выходе через пять тактов, т.е. . Для последовательного ввода в n-разрядный регистр n-разрядного слова требуется n тактов. Такие сдвигающие регистры могут использоваться для преобразования последовательного кода в параллельный.

  • 2478. Синтез комбинацонных схем и конечных автоматов, сети Петри
    Другое Компьютеры, программирование

    На основе введённых понятий можно сформулировать ряд свойств сети Петри, характеризующих её в процессе смены маркировок назовём их поведенческими свойствами сети Петри. Определим наиболее важные из них.

    1. Достижимость данной маркировки. Пусть имеется некоторая маркировка ?, отличная от начальной. Тогда возникает вопрос достижимости: можно ли путём запуска определённой поледовательности переходов перейти из начальной в заданную маркировку.
    2. Ограниченность. Сеть Петри называется k- ограниченной, если при любой маркировке количество фишек в любой из позиций не превышает k. В частности, сеть называется безопасной, если k равно 1. Кроме того, сеть называется однородной, если в ней отсутствуют петли и одинарной (простой), если в ней нет кратных дуг.
    3. Активность. Сеть Петри называется активной, если независимо от дотигнутой из ?0 маркировки существует последовательность запусков, приводящая к запуску этого перехода.
  • 2479. Синтез логических схем
    Другое Компьютеры, программирование

    Если требуется быстрое суммирование двоичных чисел независимо от их разрядности, используют схему сумматора, в которой реализуется так называемый ускоренный перенос. В таком сумматоре, наряду с одноразрядными двоичными сумматорами, используется специальная схема ускоренного переноса. При этом одноразрядные сумматоры складывают двоичные цифры исходных чисел с учётом переносов вырабатываемых схемой ускоренного переноса. Так как подобная схема вычисляет все переносы одновременно (параллельно), то при суммировании чисел не приходится ждать последовательной генерации требуемых переносов.

  • 2480. Синтез логических схем для хранения и переработки информации
    Другое Компьютеры, программирование

    Если требуется быстрое суммирование двоичных чисел независимо от их разрядности, используют схему сумматора, в которой реализуется так называемый ускоренный перенос. В таком сумматоре, наряду с одноразрядными двоичными сумматорами, используется специальная схема ускоренного переноса. При этом одноразрядные сумматоры складывают двоичные цифры исходных чисел с учётом переносов вырабатываемых схемой ускоренного переноса. Так как подобная схема вычисляет все переносы одновременно (параллельно), то при суммировании чисел не приходится ждать последовательной генерации требуемых переносов.