Автор: Пользователь скрыл имя, 02 Июня 2013 в 12:16, контрольная работа
Когда Вы получаете телеграмму, весь текст в ней (и адрес, и сообщение) написан на ленте подряд, но есть правила, позволяющие понять, где тут адрес, а где сообщение. Аналогично, пакет в компьютерной сети представляет собой поток битов, а протокол IP определяет, где адрес и прочая служебная информация, а где сами передаваемые данные. Таким образом, протокол IP в эталонной модели ISO/OSI является протоколом сетевого уровня.
1.Стек протоколов TCP/IP. Функции протоколов сетевого и транспортного уровней. Свойства протоколов TCP, IP 3
2.Топология вычислительной сети. Характеристика методов доступа к передающей среде 6
3.Выполнить поиск в Internet по темам: 10
Библиографический список 11
Протоколы TCP/IP (Transmission Control Protocol/Internet Protocol) являются базовыми транспортным и сетевым протоколами в OS UNIX. В заголовке TCP/IP пакета указывается:
- IP-адрес отправителя,
- IP-адрес получателя,
- Номер порта (фактически - номер прикладной программы, которой этот пакет предназначен).
Пакеты TCP/IP имеют уникальную особенность добраться до адресата, пройдя сквозь разнородные в том числе и локальные сети, используя разнообразные физические носители. Маршрутизацию IP-пакета (переброску его в требуемую сеть) осуществляют на добровольных началах компьютеры, входящие в TCP/IP сеть.
Протокол IP - это протокол, описывающий формат пакета данных, передаваемого по сети.
Когда Вы получаете телеграмму, весь текст в ней (и адрес, и сообщение) написан на ленте подряд, но есть правила, позволяющие понять, где тут адрес, а где сообщение. Аналогично, пакет в компьютерной сети представляет собой поток битов, а протокол IP определяет, где адрес и прочая служебная информация, а где сами передаваемые данные. Таким образом, протокол IP в эталонной модели ISO/OSI является протоколом сетевого уровня.
Протокол TCP - это протокол следующего уровня, предназначеный для контроля передачи и целостности передаваемой информации.
Стек протоколов TCP/IP (англ. Transmission Control Protocol/Internet Protocol) - набор сетевых протоколов разных уровней модели сетевого взаимодействия DOD, используемых в сетях. Протоколы работают друг с другом в стеке (англ. stack, стопка) - это означает, что протокол, располагающийся на уровне выше, работает «поверх» нижнего, используя механизмы инкапсуляции. Например, протокол TCP работает поверх протокола IP.
Стек протоколов TCP/IP основан на модели сетевого взаимодействия DOD и включает в себя протоколы четырёх уровней:
- прикладного (application),
- транспортного (transport),
- сетевого (internet),
- уровня доступа к среде (network access).
Протоколы этих уровней полностью реализуют функциональные модели OSI. На стеке протоколов TCP/IP построено всё взаимодействие пользователей в IP-сетях. Стек является независимым от физической среды передачи данных.
Сетевой уровень изначально разработан для передачи данных из одной (под)сети в другую. Примерами такого протокола является X.25 и IPC в сети ARPANET.
С развитием концепции глобальной сети в уровень были внесены дополнительные возможности по передаче из любой сети в любую сеть, независимо от протоколов нижнего уровня, а также возможность запрашивать данные от удалённой стороны, например в протоколе ICMP (используется для передачи диагностической информации IP-соединения) и IGMP (используется для управления multicast-потоками).
ICMP и IGMP расположены над IP и должны попасть на следующий - транспортный - уровень, но функционально являются протоколами сетевого уровня, и поэтому их невозможно вписать в модель OSI.
Пакеты сетевого протокола IP могут содержать код, указывающий, какой именно протокол следующего уровня нужно использовать, чтобы извлечь данные из пакета. Это число - уникальный IP-номер протокола. ICMP и IGMP имеют номера, соответственно, 1 и 2.
Протоколы транспортного уровня могут решать проблему негарантированной доставки сообщений («дошло ли сообщение до адресата?»), а также гарантировать правильную последовательность прихода данных. В стеке TCP/IP транспортные протоколы определяют, для какого именно приложения предназначены эти данные.
Протоколы автоматической маршрутизации, логически представленные на этом уровне (поскольку работают поверх IP), на самом деле являются частью протоколов сетевого уровня; например OSPF (IP идентификатор 89).
TCP (IP идентификатор 6) - «гарантированный» транспортный механизм с предварительным установлением соединения, предоставляющий приложению надёжный поток данных, дающий уверенность в безошибочности получаемых данных, перезапрашивающий данные в случае потери и устраняющий дублирование данных. TCP позволяет регулировать нагрузку на сеть, а также уменьшать время ожидания данных при передаче на большие расстояния. Более того, TCP гарантирует, что полученные данные были отправлены точно в такой же последовательности. В этом его главное отличие от UDP.
UDP (IP идентификатор 17) протокол передачи датаграмм без установления соединения. Также его называют протоколом «ненадёжной» передачи, в смысле невозможности удостовериться в доставке сообщения адресату, а также возможного перемешивания пакетов. В приложениях, требующих гарантированной передачи данных, используется протокол TCP.
UDP обычно используется в таких приложениях, как потоковое видео и компьютерные игры, где допускается потеря пакетов, а повторный запрос затруднён или не оправдан, либо в приложениях вида запрос-ответ (например, запросы к DNS), где создание соединения занимает больше ресурсов, чем повторная отправка.
И TCP, и UDP используют для определения протокола верхнего уровня число, называемое портом.
Топология ЛВС - это усредненная геометрическая схема соединений узлов сети. Топологии вычислительных
сетей могут быть самыми Иногда для упрощения
используют термины - кольцо, шина
и звезда. Не следует думать, что
рассматриваемые типы Любую компьютерную сеть можно рассматривать как совокупность узлов. Узел - любое устройство, непосредственно подключенное к передающей среде сети. Топология усредняет схему соединений узлов сети. Так, и эллипс, и замкнутая кривая, и замкнутая ломаная линия относятся к кольцевой топологии, а незамкнутая ломаная линия - к шинной. Кольцевая топология предусматривает соединение узлов сети замкнутой кривой - кабелем передающей среды. Выход одного узла сети соединяется со входом другого. Информация по кольцу передается от узла к узлу. Каждый промежуточный узел между передатчиком и приемником ретранслирует посланное сообщение. Принимающий узел распознает и получает только адресованные ему сообщения. Кольцевая топология является идеальной для сетей, занимающих сравнительно небольшое пространство. В ней отсутствует центральный узел, что повышает надежность сети. Ретрансляция информации позволяет использовать в качестве передающей среды любые типы кабелей. Последовательная дисциплина
обслуживания узлов такой сети
снижает ее быстродействие, а
выход из строя одного из
узлов нарушает целостность Шинная топология - одна из наиболее простых. Она связана с использованием в качестве передающей среды коаксиального кабеля. Данные от передающего узла сети распространяются по шине в обе стороны. Промежуточные узлы не транслируют поступающих сообщений. Информация поступает на все узлы, но принимает сообщение только тот, которому оно адресовано. Дисциплина обслуживания параллельная. Это обеспечивает высокое
быстродействие ЛВС с шинной
топологией. Сеть легко наращивать
и конфигурировать, а также
адаптировать к различным Сети шинной топологии
наиболее распространены в Звездообразная топология Звездообразная топология
значительно упрощает В реальных вычислительных
сетях могут использоваться Выбор той или иной
топологии определяется Передающая среда является общим ресурсом для всех узлов сети. Чтобы получить возможность доступа к этому ресурсу из узла сети, необходимы специальные механизмы - методы доступа. Метод доступа к передающей среде - метод, обеспечивающий выполнение совокупности правил, по которым узлы сети получают доступ к ресурсу. Существуют два основных
класса методов доступа: При детерминированных методах доступа передающая среда распределяется между узлами с помощью специального механизма управления, гарантирующего передачу данных узла в течение некоторого, достаточно малого интервала времени. Наиболее распространенными детерминированными методами доступа являются метод опроса и метод передачи права. Метод опроса рассматривался ранее. Он используется преимущественно в сетях звездообразной топологии. Метод передачи права
применяется в сетях с Маркер - служебное сообщение определенного формата, в которое абоненты сети могут помещать свои информационные пакеты. Маркер циркулирует по кольцу, и любой узел, имеющий данные для передачи, помещает их в свободный маркер, устанавливает признак занятости маркера и передает его по кольцу. Узел, которому было адресовано сообщение, принимает его, устанавливает признак подтверждения приема информации и отправляет маркер в кольцо. Передающий узел, получив подтверждение, освобождает маркер и отправляет его в сеть. Существуют методы доступа, использующие несколько маркеров. Недетерминированные
- случайные методы доступа Наиболее распространенным
недетерминированным методом Следует отметить, что топология сети, метод доступа к передающей среде и метод передачи тесным образом связаны друг с другом. Определяющим компонентом является топология сети. |
3.Выполнить поиск в Internet по темам:
Для поиска данных тем воспользуюсь поисковой системой Yandex.ru .Ввожу и посылаю запрос. Результат поиска приведен на рис.1.
Рисунок 1. Результат поиска
Далее меня интересует суть вопроса: Назначение входящих узлов и устройств. Результат поиска будет виден на рис.2.
Рисунок 2. Изменение порядка ранжирования результатов поиска
Чтоб расширить поиск попробую воспользоваться поисковой системой Rambler.ru. На рис.3.увижу результат:
Рисунок 3. Результат поиска в системе Rambler.ru
Расширю поиск на рис.4.
Рисунок 4. Использование режима "расширенный поиск"
Результаты поиска приведены на рис.5.
Рисунок 5. Использование режима "расширенный поиск"
Далее выбираю понравившийся сайт и либо сохраняю его на компьютере, либо «читаю» в Microsoft Office Word
Рисунок 6 .Диалог загрузки найденного файла
Для поиска воспользуюсь поисковой системой Yandex.ru
Рисунок 7.Результат поиска
Открою интересующий меня сайт, на рис.8 виден результат:
Рисунок 8.
3.Что такое логин
Воспользуюсь поисковой системой Yandex.ru. Ввожу и посылаю запрос. Результат поиска приведен на рис.9
Рисунок 9. Результат поиска
Открою понравившийся мне сайт
Рисунок 10. Результат развернутого поиска
Теперь сохраню найденную информацию к себе в компьютер
Рисунок 11. Результат сохранения информации себе в компьютер
1. Гаевский А.Ю. Информатика: 7-11. Учеб. Пособие. – 2-е издание, доп. – К.: Издательство А.С.К., 2003.- 536с.: ил.
2. Угринович н. Д. Информатика и информационные технологии. Учебник для 10-11 классов/ Н.Д. Угринович. – М.: БИНОМ. Лаборатория знаний, 2003. – 512 с.: ил.
3. Каймин В.А. Информатика: Учебник. - М.: ИНФРА-М, 2000. - 232 с.
4. Острейковский В.А. Информатика: Учебник. – М.: Высшая школа, 2004.
5. Росс Г.В., Дулькин В.Н. и др. Основы информатики: Учебное пособие. – М.: ПРИОР, 1999.