Лекции по "Информатике"

Автор: Пользователь скрыл имя, 09 Января 2012 в 19:11, курс лекций

Описание работы

Microsoft Word - ведущая система обработки текстовых документов, совмещающая в себе широкий спектр мощнейших средств редактирования, форматирования и публикации документов с интерфейсом, который пользователь может освоить за короткий промежуток времени. При помощи Word можно создавать любые документы и публиковать их в электронном виде, а также в виде печатных копий.

Работа содержит 41 файл

(информ) возм. и принципы использ. текст ред..doc

— 27.50 Кб (Открыть, Скачать)

(информ) понятие о выражениях и операторах.doc

— 27.00 Кб (Открыть, Скачать)

(информ) понятие о шифровании с откр. ключом.doc

— 33.50 Кб (Открыть, Скачать)

(информ) понятие объект.- ориент. программ......doc

— 22.00 Кб (Открыть, Скачать)

(информ) Принципы создания формул.doc

— 31.00 Кб (Открыть, Скачать)

(информ) способы построения графиков функций.doc

— 32.50 Кб (Открыть, Скачать)

(информ) Структура программы.doc

— 21.50 Кб (Открыть, Скачать)

(информ) Формирование и подготовка к печати.doc

— 33.50 Кб (Открыть, Скачать)

(информ)Понятие интерфнйса.doc

— 20.00 Кб (Открыть, Скачать)

(информ)методика символических вычисления.doc

— 31.50 Кб (Открыть, Скачать)

(информ)назначение и возм.панелей инструментов.doc

— 29.50 Кб (Открыть, Скачать)

(информ)основн техн сетевой безоп..doc

— 33.00 Кб (Открыть, Скачать)

(информ)Основные принципы организации для БД.doc

— 22.50 Кб (Открыть, Скачать)

(информ)Основные языки программирования.doc

— 25.00 Кб (Открыть, Скачать)

(информ)Особенности ежсетевого взаимодействаия.doc

— 24.00 Кб (Открыть, Скачать)

(информ)Особенности реляционного доступа к БД.doc

— 24.50 Кб (Открыть, Скачать)

(информ)Особенности структурного програмирования.doc

— 49.50 Кб (Открыть, Скачать)

(Информ)понятие алгаритма решения задач.doc

— 22.50 Кб (Открыть, Скачать)

(информ)Понятие локальной сети.doc

— 24.50 Кб (Открыть, Скачать)

(информ)понятие модуля и структуры.doc

— 29.50 Кб (Открыть, Скачать)

(информ)понятие о методах кодирования информ..doc

— 22.50 Кб (Открыть, Скачать)

(информ)понятие о плезиохронной и синхронной....doc

— 32.50 Кб (Открыть, Скачать)

(информ)Понятие о программном обеспеченнии ЭВМ.doc

— 26.50 Кб (Открыть, Скачать)

(информ)понятие о протокалох.doc

— 23.00 Кб (Открыть, Скачать)

(информ)понятие об информ.- вычисл. сетях.doc

— 20.50 Кб (Открыть, Скачать)

(информ)Понятие об оперативной системе ЭВМ.doc

— 24.50 Кб (Открыть, Скачать)

(информ)Понятине взаимодействия открытых систем.doc

— 33.50 Кб (Открыть, Скачать)

(информ)Понятия о методах защиты информации в комп. сетях.doc

— 23.50 Кб (Открыть, Скачать)

(информ)Порядок изменения раб. среды.doc

— 23.50 Кб (Открыть, Скачать)

(информ)преферийное оборуд..doc

— 34.50 Кб (Открыть, Скачать)

(информ)Примеры глобальной сети.doc

— 24.00 Кб (Открыть, Скачать)

(информ)принципы обнаружения и коррекции ошибок....doc

— 30.50 Кб (Скачать)

     Канальный уровень должен обнаруживать ошибки передачи данных, связанные с искажением бит в принятом кадре данных или  с потерей кадра, и по возможности  их корректировать.

     Большая часть протоколов канального уровня выполняет только первую задачу - обнаружение ошибок, считая, что корректировать ошибки, то есть повторно передавать данные, содержавшие искаженную информацию, должны протоколы верхних уровней. Так работают такие популярные протоколы локальных сетей, как Ethernet, Token Ring, FDDI и другие. Однако существуют протоколы канального уровня, например LLC2 или LAP-B, которые самостоятельно решают задачу восстановления искаженных или потерянных кадров.

     Очевидно, что протоколы должны работать наиболее эффективно в типичных условиях работы сети. Поэтому для сетей, в которых искажения и потери кадров являются очень редкими событиями, разрабатываются протоколы типа Ethernet, в которых не предусматриваются процедуры устранения ошибок. Действительно, наличие процедур восстановления данных потребовало бы от конечных узлов дополнительных вычислительных затрат, которые в условиях надежной работы сети являлись бы избыточными.

     Напротив, если в сети искажения и потери случаются часто, то желательно уже  на канальном уровне использовать протокол с коррекцией ошибок, а не оставлять эту работу протоколам верхних уровней. Протоколы верхних уровней, например транспортного или прикладного, работая с большими тайм-аутами, восстановят потерянные данные с большой задержкой. В глобальных сетях первых поколений, например сетях Х.25, которые работали через ненадежные каналы связи, протоколы канального уровня всегда выполняли процедуры восстановления потерянных и искаженных кадров.

     Поэтому нельзя считать, что один протокол лучше  другого потому, что он восстанавливает  ошибочные кадры, а другой протокол - нет. Каждый протокол должен работать в тех условиях, для которых он разработан.

     Методы  обнаружения ошибок

     Все методы обнаружения ошибок основаны на передаче в составе кадра данных служебной избыточной информации, по которой можно судить с некоторой степенью вероятности о достоверности принятых данных. Эту служебную информацию принято называть контрольной суммой или (последовательностью контроля кадра - Frame Check Sequence, FCS). Контрольная сумма вычисляется как функция от основной информации, причем необязательно только путем суммирования. Принимающая сторона повторно вычисляет контрольную сумму кадра по известному алгоритму и в случае ее совпадения с контрольной суммой, вычисленной передающей стороной, делает вывод о том, что данные были переданы через сеть корректно.

     Существует  несколько распространенных алгоритмов вычисления контрольной суммы, отличающихся вычислительной сложностью и способностью обнаруживать ошибки в данных.

     Контроль  по паритету представляет собой наиболее простой метод контроля данных. В то же время это наименее мощный алгоритм контроля, так как с его помощью можно обнаружить только одиночные ошибки в проверяемых данных. Метод заключается в суммировании по модулю 2 всех бит контролируемой информации

     Вертикальный  и горизонтальный контроль по паритету представляет собой модификацию  описанного выше метода. Его отличие  состоит в том, что исходные данные рассматриваются в виде матрицы, строки которой составляют байты  данных. Контрольный разряд подсчитывается отдельно для каждой строки и для каждого столбца матрицы. Этот метод обнаруживает большую часть двойных ошибок, однако обладает еще большей избыточностью. На практике сейчас также почти не применяется.

     Циклический избыточный контроль (Cyclic Redundancy Check, CRC) является в настоящее время наиболее популярным методом контроля в вычислительных сетях (и не только в сетях, например, этот метод широко применяется при записи данных на диски и дискеты). Метод основан на рассмотрении исходных данных в виде одного многоразрядного двоичного числа Этот метод обладает более высокой вычислительной сложностью, но его диагностические возможности гораздо выше, чем у методов контроля по паритету. Метод CRC обнаруживает все одиночные ошибки, двойные ошибки и ошибки в нечетном числе бит. Метод обладает также невысокой степенью избыточности.

     Методы  восстановления искаженных и потерянных кадров

     Методы  коррекции ошибок в вычислительных сетях основаны на повторной передаче кадра данных в том случае, если кадр теряется и не доходит до адресата или приемник обнаружил в нем искажение информации. Чтобы убедиться в необходимости повторной передачи данных, отправитель нумерует отправляемые кадры и для каждого кадра ожидает от приемника так называемой положительной квитанции - служебного кадра, извещающего о том, что исходный кадр был получен и данные в нем оказались корректными. Время этого ожидания ограничено - при отправке каждого кадра передатчик запускает таймер, и, если по его истечении положительная квитанция на получена, кадр считается утерянным. Приемник в случае получения кадра с искаженными данными может отправить отрицательную квитанцию - явное указание на то, что данный кадр нужно передать повторно. 

(информ)Состав и назначение пакета программ МО.htm

— 16.84 Кб (Скачать)

(информ)Составные части оперативных систем.doc

— 26.00 Кб (Открыть, Скачать)

(информ)способы доступа к памяти ЭВМ.doc

— 30.50 Кб (Открыть, Скачать)

(информ)Типовой состав перефирийного оборудования.doc

— 23.50 Кб (Открыть, Скачать)

(информ)типовые антивирусные программы.doc

— 27.50 Кб (Открыть, Скачать)

(информ.)осн. понятия для баз данных.doc

— 27.00 Кб (Открыть, Скачать)

(информ.)Типовая архитектура ЭВМ.doc

— 26.00 Кб (Открыть, Скачать)

(иформ) понятие Энтропи?я.doc

— 29.00 Кб (Открыть, Скачать)

(иформ)Принцип представления чисел в прямом.....doc

— 22.00 Кб (Открыть, Скачать)

Информация о работе Лекции по "Информатике"