Вопрос 1 Основные архитектуры локальных сетей, их преимущества и недостатки. Сетевая архитектура



Скачать 234.38 Kb.
страница1/2
Дата24.11.2012
Размер234.38 Kb.
ТипДокументы
  1   2
Вопрос 1 Основные архитектуры локальных сетей, их преимущества и недостатки.
Сетевая архитектура сродни архитектуре строений. Архитектура здания отражает стиль конструкций и материалы, используемые для постройки. Архитектура сети описывает не только физическое расположение сетевых устройств, но и тип используемых адаптеров и кабелей. Кроме того, сетевая архитектура определяет методы передачи данных по кабелю.

Топология сети
Топология сети описывает схему физического соединения компьютеров. Существуют 3 основных типа сетевой топологии:

Общая шина.



При использовании шинной топологии компьютеры соединяются в одну линию, по концам которой устанавливают терминаторы. Преимущества шинной топологии заключаются в простоте организации сети и низкой стоимости. Недостатком является низкая устойчивость к повреждениям - при любом обрыве кабеля вся сеть перестает работать, а поиск повреждения весьма затруднителен.

Звезда.



При использовании топологии "звезда", каждый компьютер подключается к специальному концентратору (хабу). Преимуществом этой топологии является ее устойчивость к повреждениям кабеля - при обрыве перестает работать только один из узлов сети и поиск повреждения значительно упрощается. Недостатком является более высокая стоимость.

Кольцо.




При такой топологии узлы сети образуют виртуальное кольцо (концы кабеля соединены друг с другом). Каждый узел сети соединен с двумя соседними. Эту топологию активно продвигает фирма IBM (сети Token Ring). Преимуществом кольцевой топологии является ее высокая надежность (за счет избыточности), однако стоимость такой сети достаточно высока за счет расходов на адаптеры, кабели и дополнительные приспособления.

Спецификации IEEE
Каждая сеть должна следовать определенным правилам (протоколам) при передачи данных от одного компьютера к другому. Протокол определяет способ доступа узла к передающей среде (кабелю) и способ передачи информации от одного узла к другому.

В настоящее время используется два типа протоколов доступа к среде:

- передача маркера (token) используется в сетях IBM Token Ring и FDDI;
множественный доступ с детектированием несущей (CSMA) используется в сетях Ethernet.

Протокол Ethernet был разработан в 1973 году компанией Xerox и развит впоследствии ею совместно с Intel и Digital Equipment Corp. С тех пор этот протокол стал международным стандартом организации компьютерных сетей. Стандарт был документирован и развит институтом IEEE и получил известность как спецификация IEEE 802.3.
IEEE представляет собой организацию Международного Комитета по Стандартам (ISO), ответственной за выработку сетевых стандартов.

Вопрос 2 Сети коммутации сообщений и пакетов, их преимущества и недостатки, типы пакетов.
При коммутации каналов – сообщение между клиентами осуществляется по прямому каналу неизменному в течении всего сеанса. При лёгкости реализации такого способа реализации передачи информации его недостатки заключаются в низком коэффициенте использования каналов, высокой стоимости передачи данных, увеличения времени ожидания других клиентов.

При коммутации сообщений информация передаётся порциями, называемыми сообщениями. Прямое соединение обычно не устанавливается, а передача сообщения начинается после освобождения первого канала, второго и т. д., пока сообщение не дойдёт до адресата. Каждым сервером осуществляется приём информации, её сборка, проверка, маршрутизация и передача сообщения. Недостатком коммутации сообщений является низкая скорость передачи данных и невозможность проведения диалога между клиентами, хотя стоимость передачи уменьшается.

При коммутации пакетов обмен производится короткими пакетами фиксированной структуры. Пакет – часть сообщения, удовлетворяющая некоторому стандарту. Малая длина пакетов предотвращает блокировку линий связи, не даёт расти очереди в узлах коммутации. Она обеспечивает быстрое соединение, низкий уровень ошибок, надёжность и эффективность использования сети. Но при передаче пакета возникает проблема маршрутизации, которая решается программно-аппаратными методами. Наиболее распространённым способом являются фиксированная маршрутизация и маршрутизация способом кратчайшей очереди .

Типы пакетов::

• Локальные пакеты, направленные из или в локальную сеть
• Транзитные пакеты, проходящие через сеть или перенаправленные в другие сети (полученные и затем отправленные дальше пакеты)
• NAT пакеты – транзитные пакеты, подвергнутые трансляции IP-адресов (полученные или отправленные через NAT (Network Address Translation, трансляция сетевых адресов) прокси-сервер)

Вопрос 3. Виртуальные каналы и передача датаграмм - сравнительные характеристики и области применения.

На сетевом уровне возможно применение одной из двух процедур передачи пакетов:

датаграмм - т.е., когда часть сообщения или пакет независимо доставляется адресату по различным маршрутам, определяемым сложившейся динамикой в сети. При этом каждый пакет включает в себя полный заголовок с адресом получателя. Процедуры управления передачей таких пакетов по сети называются датаграммной службой;

виртуальных соединений - когда установление маршрута передачи всего сообщения от отправителя до получателя осуществляется с помощью специального служебного пакета - запроса на соединение. В таком случае для этого пакета выбирается маршрут и, при положительном ответе получателя на соединение закрепляется для всего последующего трафика (потока сообщений в сети передачи данных) и получает номер соответствующего виртуального канала (соединения) для дальнейшего использования его другими пакетами того же сообщения. Пакеты, которые передаются по одному виртуальному каналу, не являются независимыми и поэтому включают сокращенный заголовок, включающий порядковый номер пакета, принадлежащему одному сообщению.

Вопрос 4. Адресация и маршрутизация в сетях TCP/IP. Сетевые маски, порты, шлюзы. Классы адресов.

ВВЕДЕНИЕ

При настройке протокола TCP/IP на компьютере с установленной операционной системой Microsoft Windows IP-адрес, маска подсети и, как правило, основной шлюз являются обязательными в параметрах настройки TCP/IP.
Чтобы настроить протокол TCP/IP правильно, необходимо понимать, каким образом сетевые протоколы TCP/IP адресуются и подразделяются на сети и подсети. Данная статья предназначена для общего ознакомления с понятиями IP-сетей и подсетей. Словарь терминов расположен в конце статьи.

Дополнительная информация

Успех TCP/IP как сетевого протокола Интернета объясняется его способностью соединять сети разных размеров и системы разных типов. Эти сети произвольно подразделяются на три основных класса (и несколько неосновных) с заранее определенными размерами, каждый из которых может быть разбит на более мелкие подсети системными администраторами. Маска подсети разделяет IP-адрес на две части. Одна часть идентифицирует узел, другая – сеть, к которой он принадлежит. Чтобы лучше понять принцип работы IP-адресов и масок подсети, обратите внимание на IP-адрес (адрес протокола Интернета) и его структуру.

IP-адреса: сети и узлы

IP-адрес представляет собой 32-разрядный номер, который уникально идентифицирует узел (компьютер или устройство, например, принтер или маршрутизатор) в сети TCP/IP.
IP-адреса обычно представлены в виде 4-х разрядов, разделенных точками, например 192.168.123.132. Чтобы понять использование масок подсетей для распознавания узлов, сетей и подсетей, обратите внимание на IP-адрес в двоичном обозначении.
Например, в виде разрядов, разделенных точками, IP-адрес 192.168.123.132 – это (в двоичном обозначении) 32-разрядный номер 110000000101000111101110000100. Такой номер сложно интерпретировать, поэтому разбейте его на четыре части по восемь двоичных знаков.
Эти 8-разрядные секции называются «октеты». Тогда данный IP-адрес будет иметь вид: 11000000.10101000.01111011.10000100. Этот номер ненамного понятнее, поэтому в большинстве случаев следует преобразовывать двоичный адреса в формат разделенных точками разрядов (192.168.123.132). Десятичные числа, разделенные точками, и есть октеты, преобразованные из двоичного в десятичное обозначение.
Чтобы глобальная сеть TCP/IP работала эффективно как совокупность сетей, маршрутизаторы, обеспечивающие обмен пакетами данных между сетями, не знают точного расположения узла, для которого предназначен пакет. Маршрутизаторы знают только, к какой сети принадлежит узел, и используют сведения, хранящиеся в таблицах маршрутизации, чтобы доставить пакет в сеть узла назначения. Как только пакет доставлен в необходимую сеть, он доставляется в соответствующий узел.
Для осуществления этого процесса IP-адрес состоит из двух частей. Первая часть IP-адреса обозначает адрес сети, последняя часть – адрес узла. Если рассмотреть IP-адрес 192.168.123.132 и разбить его на эти две части, то получится следующее:

192.168.123. Сеть

.132 узел

или

192.168.123.0 – адрес сети.

0.0.0.132 – адрес узла.

Маска подсети

Следующий элемент, необходимый для работы протокола TCP/IP, – это маска подсети. Протокол TCP/IP использует маску подсети, чтобы определить, в какой сети находится узел: в локальной подсети или удаленной сети.
В протоколе TCP/IP части IP-адреса, используемые в качестве адреса сети и узла, не зафиксированы, следовательно, указанные выше адреса сети и узла невозможно определить без наличия дополнительных сведений. Данные сведения можно получить из другого 32-разрядного номера под названием «маска подсети». В этом примере маской подсети является 255.255.255.0. Значение этого номера понятно, если знать, что число 255 в двоичном обозначении соответствует числу 11111111; таким образом, маской подсети является номер:

11111111.11111111.11111111.0000000

Расположив следующим образом IP-адрес и маску подсети, можно выделить составляющие сети и узла:

11000000.10101000.01111011.10000100 – IP-адрес (192.168.123.132)

11111111.11111111.11111111.00000000 – маска подсети (255.255.255.0)

Первые 24 разряда (число единиц в маске подсети) распознаются как адрес сети, а последние 8 разрядов (число оставшихся нолей в маске подсети) – адрес узла. Таким образом, получаем следующее:

11000000.10101000.01111011.00000000 – адрес сети (192.168.123.0)

00000000.00000000.00000000.10000100 – адрес узла (000.000.000.132)

Из данного примера с использованием маски подсети 255.255.255.0 видно, что код сети 192.168.123.0, а адрес узла 0.0.0.132. Когда пакет с конечным адресом 192.168.123.132 доставляется в сеть 192.168.123.0 (из локальной подсети или удаленной сети), компьютер получит его из сети и обработает.

Почти все десятичные маски подсети преобразовываются в двоичные числа, представленные единицами слева и нолями справа. Вот еще некоторые распространенные маски подсети:

Десятичные Двоичные

255.255.255.192 1111111.11111111.1111111.11000000

255.255.255.224 1111111.11111111.1111111.11100000

Internet RFC 1878 (доступен на http://www.internic.net) (http://www.internic.net) описывает действующие подсети и маски подсетей, используемые в сетевых протоколах TCP/IP.

Классы сетей

Интернет-адреса распределяются организацией InterNIC (http://www.internic.net (http://www.internic.net)), которая администрирует Интернет. Эти IP-адреса распределены по классам. Наиболее распространены классы A, B и C. Классы D и E существуют, но обычно не используются конечными пользователями. Каждый из классов адресов имеет свою маску подсети по умолчанию. Определить класс IP-адреса можно по его первому октету. Ниже описаны интернет-адреса классов A, B и C с примером адреса для каждого класса.



Сети класса A по умолчанию используют маску подсети 255.0.0.0 и имеют значения от 0 до 127 в первом октете. Адрес 10.52.36.11 является адресом класса A. В первом октете число 10, которое находится между 1 и 126 включительно.



Сети класса B по умолчанию используют маску подсети 255.255.0.0 и имеют в первом октете значение от 128 до 191. Адрес 172.16.52.63 является адресом класса B. В первом октете число 172, которое находится между 128 и 191 включительно.



Сети класса С по умолчанию используют маску подсети 255.255.255.0 и имеют в первом октете значение от 192 до 223. Адрес 192.168.123.132 является адресом класса C. В первом октете число 192, которое находится между 192 и 223 включительно.

В некоторых случаях значение маски подсети по умолчанию не соответствует потребностям организации из-за физической топологии сети или потому, что количество сетей (или узлов) не соответствует ограничениям маски подсети по умолчанию. В следующем разделе рассказывается, как можно распределить сети с помощью масок подсети.

Вопрос 5. Принципы сегментирования сетей, устройства сегментации, серверы и рабочие станции.
Классическая модель брандмауэра справляется далеко не с каждой угрозой сети. С помощью продуманных организационных мер уровень безопасности может быть заметно повышен.

С классической моделью брандмауэра для сетевой безопасности пользователи информационных технологий знакомы уже давно. В этом случае на транзитном узле между внутренней сетью и Internet инсталлируется брандмауэр для проверки проходящего через него сетевого трафика. Брандмауэр может состоять из нескольких компонентов, т. е. речь идет скорее о некой системе, чем об одной машине. Так, наряду с собственно брандмауэром (называемым в традиционной теории «бастионом») должны быть в наличии антивирусные шлюзы или фильтры содержимого.

Такая схема построения сети все еще актуальна для многих организаций. Центральными понятиями этого подхода являются концепция «защиты по периметру», или «защиты на границе» (поскольку опасность отражается на границе сети), и концепция «контрольного узла», через который должен проходить весь сетевой трафик для проверки и фильтрации. Указанная схема неявным образом базируется на следующих пяти предположениях:

все внутренние системы заслуживают доверия. Это утверждение положено, например, в основу системы Cisco PIX, где после начального определения уровня безопасности всех интерфейсов (оно отражает степень доверия к соответствующей подключенной сети) по умолчанию сеть с более высоким уровнем доверия (к примеру, 100) может беспрепятственно обращаться к сетям с низким уровнем доверия, между тем как обратное невозможно. Таким образом, все сети делятся на «хорошие» (внутренние) и «плохие» (внешние, Internet);

все внутренние системы обладают одинаковой потребностью в защите, которая на центральном транзитном узле обеспечивается брандмауэром;

существует явная граница между «внутри» и «снаружи» (и именно на этой границе функционирует брандмауэр);

главные опасности угрожают «извне»;

брандмауэр способен эти опасности распознать и отразить.

При более внимательном рассмотрении базовых предположений выясняется, что современные сети выглядят иначе и потому требуют отдельного обсуждения.

Предположение 1. Все внутренние системы достойны доверия. Во внутренних сетях все чаще появляются устройства, находящиеся в них лишь временно и предназначенные для работы «снаружи» (ноутбуки, КПК или даже личные персональные компьютеры). Тем самым они не обладают той степенью доверия, с которой можно относиться к другим системам, никогда не покидающим сеть. Кроме того, все оборудование обслуживается людьми, и сведущие эксперты по безопасности видят в этом немалый риск (в конце концов, все люди допускают ошибки, а иногда из халатности или сознательно не соблюдают предписания).

Вдобавок, степень безопасности систем зависит от конкретной конфигурации (версия заплаты, актуальность вирусных сигнатур, системные параметры и т. д.). Часто персонал, ответственный за конфигурацию брандмауэра, не может оценить степень доверия к внутренней системе, поскольку за брандмауэры, серверы и настольные компьютеры отвечают разные отделы.

И наконец, постоянное усложнение сетей вследствие организации сетей Extranet для подключений партнеров и клиентов оставляет открытым вопрос, насколько явно можно отделить «внутреннюю» сеть от «внешних» объектов.

Предположение 2. Наличие явной границы между «внутри» и «снаружи». Эта граница, как уже было отмечено выше, все больше размывается, поскольку многие системы работают во внутренней сети от случая к случаю.

Кроме того, сетевые среды все чаще расширяются логически при помощи виртуальных частных сетей (Virtual Private Network, VPN) с неконтролируемыми конечными точками, к примеру в небольших частных сетях пользователей VPN, или физически посредством беспроводных технологий (WLAN, Bluetooth и т. д.). Все большее число подключений партнеров или специалистов по техническому обслуживанию усугубляет процесс стирания границ между защищаемыми и потенциально опасными системами (все они контролируются брандмауэрами, однако делают систему менее наглядной и поэтому более подверженной ошибкам).

Предположение 3. Главные опасности угрожают «извне». Один из основных источников ошибок, а именно обслуживающие системы пользователи, расположен в пределах сети. Поэтому третье предположение просто неверно. Если задуматься о том, сколько сетей подверглось нападениям «червей» Blaster и SQL Slammer (хотя соответствующие брандмауэры, безусловно, закрыли порты 135 и 1434), выясняется, что ответственность за их распространение лежит на других, «внутренних», механизмах (в большинстве своем они проникали через VPN или ноутбуки).

Предположение 4. Брандмауэр в состоянии распознать и отразить опасности. Возможности многих брандмауэров заметно отстают от технического развития механизмов или протоколов передачи. Это видно, к примеру, по таким технологиям, как немедленный обмен сообщениями (Instant Messaging, IM), передача голоса по IP или SOAP, с которыми немалая часть этих устройств работает с ограничениями. Все большее количество представляющего опасность трафика передается по НТТР (а в некоторых случаях даже специально туннелируется пользователем) или шифруется для сквозной передачи, что уменьшает возможности брандмауэра по соответствующей проверке и фильтрации. Эти проблемы в случае IPv6 только усугубятся вследствие встроенной реализации IPSec и мобильного IP.

Кроме того, подобный брандмауэр с пограничной защитой на узле контроля часто становится причиной возникновения эффекта «бутылочного горлышка» (что приводит к желанию его обойти) и создает ложное чувство безопасности самим фактом своего присутствия в сети.

Сегментирование как подход к решению

Многие из этих проблем можно решить путем правильного сегментирования сети, заданием правил перехода между двумя частями и принятием рациональных мер в пределах сегмента. В качестве примера рассмотрим сеть провайдера.



Рисунок 1. Базовый принцип сегментирования.

Сеть разделена на сегменты (зоны) с различными требованиями к безопасности (см. Рисунок 1), которые, в свою очередь, физически разделены между собой и могут быть разделены (по приложениям, например) и дальше (в частности, при помощи виртуальных сетей). Все сетевые объекты в широком смысле (приложения, системы, пользователи) приписываются к соответствующей зоне в зависимости от их владельца/ответственного. Для каждой зоны действуют свои директивы по инсталляции/конфигурации/эксплуатации систем (в отношении документации, управления пользователями, управления доступом, повышения надежности системы, регистрации, непрерывности бизнеса и т. д.). Коммуникационные взаимосвязи между зонами подчиняются четким правилам; так, они могут устанавливаться только между двумя соседними зонами, а определенные коммуникационные процессы должны обязательно шифроваться (см. Рисунок 2).



Рисунок 2. Сегментирование и шифрование.

Следование основным принципам подобного сегментирования позволяет решить перечисленные выше проблемы на многих предприятиях. К примеру, распространение «червей» при таких отношениях ограничивается отдельными сегментами. Внутри сети существуют определенные коммуникационные взаимосвязи, а соответствующие директивы в каждой зоне обеспечивают (в идеальном случае) единообразную конфигурацию систем, благодаря чему можно сэкономить на издержках.

Однако в подобных концепциях часто описывается «желательное» организационное состояние (в отношении конфигурации системы), которое при определенных условиях может отклоняться от фактического технического. Предпринятая классификация зон определяет, к примеру, действия администратора, результатом которых должна стать надлежащая конфигурация системы.

Сомнения вызывает лишь одно обстоятельство: с учетом сложности современных сетей и связанных с ней рисков может быть более перспективным оказался бы обратный путь, когда конкретная конфигурация системы ведет к ее размещению в определенном сегменте?

Карантинный подход

Такая постановка вопроса привела к еще одному подходу к проектированию сети, где большую роль играет понятие карантина. Его теоретическое обоснование содержится в (уже недействительном) проекте IETF «Обзор карантинной модели для защиты сети IPv6».

Однако практическая реализация этой модели в настоящее время поддерживается многими производителями, в том числе компаниями Cisco в рамках Network Admission Control, Alcatel в коммутаторах серии Omni с Automated Quaranteed Engine и Check Point в продуктах Integrity.

Базовая методика предусматривает определение уровня безопасности для каждого пользователя, сегментирование всей сети на основе предопределенных уровней безопасности и применение заданного правила для каждого сегмента.

Основополагающими параметрами для определения уровня безопасности могут быть версии операционной системы и программного обеспечения, инсталлированные заплаты, компоненты безопасности (антивирусное программное обеспечение, локальные брандмауэры), включая возможные обновления сигнатур или параметры конфигурации системы. Сегментирование осуществляется посредством сетевых устройств с помощью технологий 802.1х, VMPS, DHCP Option 82 и ряда других, реализуется в форме различных подсетей IP, виртуальных сетей и структур MPLS. В состав назначаемого каждому сегменту правила могут входить требования к аутентификации (члены заслуживающего доверия сегмента должны, к примеру, аутентифицироваться при помощи сертификатов), фильтрации пакетов (для регулирования входящего в сегмент и исходящего из него трафика), путям маршрутизации (трафик заслуживающих доверия сегментов идет по иным маршрутам, чем трафик других сегментов) или ограничению пропускной способности (для ограничения трафика «червей» и др.).

В проекте IETF предусмотрены различные компоненты. К примеру, предупредительный информационный сервер (Prevention Information Server, PS) предоставляет информацию о «дырах» в системе безопасности, а агент проверки карантина (Quarantine Inspection Agent, QA) — о хосте, карантинный сервер (Quarantine Server, QS) оценивает представленные данные на основании информации от PS, контролеры исполнения правил (Policy Enforcer, РЕ) — в виде сетевых устройств — реализуют конкретные правила для каждого сегмента. Эта модель при определенных условиях лучше подходит для отражения современных опасностей, чем статичное административное сегментирование сети. Однако для успешного функционирования подобной модели (независимо от производителя) должны присутствовать следующие механизмы:

серверы для предоставления информации о «дырах» в системе безопасности или «червях»/вирусах;

стандартизированный формат/протокол для передачи подобной информации;

стандартизированный формат/протокол для определения уровня безопасности (между QA и QS);

стандартизированный «язык определения правил безопасности», поддержка операционной системы для QA, в том числе и для мобильных устройств;

механизм коммуникации между QS и PE.

Всего этого в стандартизированной форме пока нет. У производителей имеются лишь собственные реализации карантинных моделей со всеми вытекающими отсюда последствиями.

Вопрос 6. Протокол FTP.

  • Протокол FTP (File Transfer Protocol - протокол передачи файлов) - один из старейших протоколов семейства TCP/IP.

  • Главное назначение протокола FTP - это пересылать (копировать, передавать) файлы с удаленного компьютера на локальный компьютер, и наоборот.

  • Протокол FTP - один из протоколов передачи информации по Интернету.

  • Протокол FTP - это общепринятая спецификация команд, которые используют программы для своей работы.

  • Протокол FTP представляет собой универсальный язык, на котором разные программы на разных типах компьютеров могут общаться друг с другом.

  • В настоящее время практически все функции FTP доступны и через HTTP, однако FTP все еще используется как основной протокол для доступа к крупным архивам файлов в сети.

При помощи FTP можно работать со своими файлами на удаленном компьютере (переименовывать, создавать каталоги, удалять и т.д.).

 

Как работает FTP.
 
Для передачи файла с помощью протокола FTP нужны две программы: FTP-клиент и FTP-сервер.

 

FTP-клиент.

 
FTP-клиент - это сервисная программа, с помощью которой можно произвести соединение с FTP сервером. Обычно эта программа имеет командную строку, но некоторые имеют оконный интерфейс и не требуют запоминания команд.

 
Пример FTP-клиента - программы CuteFTP, Go!Zilla, ReGet и т.д. Называются они менеджерами загрузки. У них удобный интерфейс и позволяют пользователям удобно осуществлять загрузку-выгрузку файлов.

 
FTP-сервер.

 
FTP-сервер - компьютер, который содержит общедоступные файлы и настроен на поддержку протокола FTP (FTP-сервер должен иметь программное обеспечение, поддерживающее протокол FTP). 

  • Программа, поддерживающая протокол FTP на FTP-сервере, отслеживает все запросы, приходящие от других компьютеров (например, с вашего), обрабатывает их и даёт ответ.

  • При установке FTP-сервера указывается доступная для других программ клиентов директория.

  • Все файлы и директории имеют свои атрибуты, которые ограничивают к ним доступ с удалённых компьютеров.

  • Например, можно сделать так, чтобы один файл был доступен только для чтения, другой - для чтения и записи, третий - только для выполнения, четвёртый - полностью открыт для других машин и так далее. То же самое и с директориями.

  • Одни директории могут быть открыты только для чтения, другие - для чтения и записи и т.д.

 

Что такое FTP соединение.

 
FTP соединение означает, что вы соединились с удаленным компьютером при помощи FTP протокола.
 
URL FTP-сервера, выглядит так - ftp.ххх.хх

 

Пример (адрес FTP сервера):

ftp.narod.ru

Вопрос 7.

Вопрос 8. Эталонная семиуровневая сетевая модель OSI и четырехуровневая модель TCP/IP.
  1   2

Похожие:

Вопрос 1 Основные архитектуры локальных сетей, их преимущества и недостатки. Сетевая архитектура iconКонкурентные преимущества Windows Server 2012 Hyper-v перед vmware vSphere 1
Масштабирование за пределами виртуальных локальных сетей с помощью сетевой виртуализации Hyper-v 19
Вопрос 1 Основные архитектуры локальных сетей, их преимущества и недостатки. Сетевая архитектура iconТемы для подготовки к экзамену по истории архитектуры 4 триместр вечернего факультета специальность «Архитектура»
Архитектура Раннего Возрождения в Италии. Основные тенденции развития. Основная типология построек
Вопрос 1 Основные архитектуры локальных сетей, их преимущества и недостатки. Сетевая архитектура iconТеоретические вопросы к зачету по дисциплине «Цифровая обработка сигналов»
Основные преимущества устройств цос. Основные недостатки современных устройств цос
Вопрос 1 Основные архитектуры локальных сетей, их преимущества и недостатки. Сетевая архитектура icon1. Эволюция вычислительных сетей. Классификация компьютерных сетей
Сетевая топология — способ описания конфигурации сети, схема расположения и соединения сетевых устройств
Вопрос 1 Основные архитектуры локальных сетей, их преимущества и недостатки. Сетевая архитектура icon1. Эволюция вычислительных сетей. Классификация компьютерных сетей
Сетевая тополо́гия — способ описания конфигурации сети, схема расположения и соединения сетевых устройств
Вопрос 1 Основные архитектуры локальных сетей, их преимущества и недостатки. Сетевая архитектура iconНедостатки типичной архитектуры olap систем и перспективы развития
Недостатки типичной архитектуры olap систем и перспективы развития с точки зрения повышения быстродействия и обеспечения работы пользователей...
Вопрос 1 Основные архитектуры локальных сетей, их преимущества и недостатки. Сетевая архитектура iconПроектирование подсистемы справочников на базе объектно-реляционной бд
Рассмотрены преимущества объектно-реляционной бд над реляционной бд. Проанализированы достоинства и недостатки трехзвенной архитектуры....
Вопрос 1 Основные архитектуры локальных сетей, их преимущества и недостатки. Сетевая архитектура icon2. 27 Архитектура локальных сетей. Топология, характеристики принципы работы сети fddi
Физическая топология определяется реальным распределением в пространстве сетевого оборудования. Логическая топология описывает направления...
Вопрос 1 Основные архитектуры локальных сетей, их преимущества и недостатки. Сетевая архитектура iconПрименение фемтосот для улучшения приема сигнала сетей мобильной связи внутри зданий Д. Х. Дусматов, гуп «unicon. Uz»
В статье рассмотрены общие сведения о фемтосотовых точках доступа (Femto access point – fap), преимущества применения фемтосот и...
Вопрос 1 Основные архитектуры локальных сетей, их преимущества и недостатки. Сетевая архитектура iconСистемы счисления
Познакомить учащихся с историей возникновения и развития систем счисления; указать на основные недостатки и преимущества непозиционных...
Разместите кнопку на своём сайте:
ru.convdocs.org


База данных защищена авторским правом ©ru.convdocs.org 2016
обратиться к администрации
ru.convdocs.org