informatyka cz.3

Nasza ocena:

5
Pobrań: 70
Wyświetleń: 1834
Komentarze: 0
Notatek.pl

Pobierz ten dokument za darmo

Podgląd dokumentu
informatyka cz.3 - strona 1 informatyka cz.3 - strona 2 informatyka cz.3 - strona 3

Fragment notatki:

Przedmiot prowadzony przez prof. dr hab. Pawła Lulę, odbywający się na Uniwersytecie Ekonomicznym w Krakowie.
Notatka składa się z 17 stron i zawiera definicje oraz instrukcje postępowania wraz z przykładowymi zadaniami i ich rozwiązaniami.

Przykładowe zagadnienia zawarte w notatce to: adresy prywatne, rola routera w translacji adresów, określenie trasy przesyłania pakietów, routing i jego odmiany, protokoły routingu dynamicznego, protokół ICMP, protokół RARP, protokół DHCP, protokół UDP (User Datagram Protocol), protokoły warstwy aplikacji (warstwy zastosowao), protokół HTTP, protokół wysyłania poczty (SMTP -Simple Mail Transfer Protocol), protokół odbioru poczty (POP3 -Post Office Protocolver. 3), proces i rodzaje translacji, ewolucja metod programowania, programowanie w językach wysokiego poziomu, języki modułowe, programowanie obiektowe, klasyfikacja metod szyfrowania oraz podpis elektroniczny (cyfrowy).

Ponadto notatka zawiera następujące instrukcje: wyjścia w języku Pascal, wejścia – wyjścia w języku Pascal, wyjścia w języku Perl, wejścia – wyjścia w języku Perl, podstawienia w języku Pascal, podstawienia w języku Perl, warunkowa w języku Pascal, a także pętla z licznikiem w języku Pascal, pętla z licznikiem w języku Perl , algorytm Euklidesa w języku Pascal, algorytm Euklidesa w języku Perl, algorytm Newtona w języku Pascal, algorytm Newtona w języku Perl, przykładowe podprogramy.




Liczba podsieci
•Liczba tworzonych podsieci zależy od liczby ustawionych bitów w masce podsieci (N).
Liczba podsieci = 2^N -2
•Numer podsieci nie może się składad ani z samych zer, ani z samych jedynek!!!
Podsieci -przykład 1/2
Pewna instytucja użytkuje sied klasy C:
Maska sieci ma postad: 11111111 11111111 11111111 00000000
Możliwy jest podział sieci na podsieci:
a)Maska: 11111111 11111111 11111111 11000000
255.255.255.192
Liczba podsieci: 2^2 -2 = 4
Maksymalna liczba komputerów w podsieciach wynosi: 2^6 -2 = 62
Podsieci -przykład 2/2
b) Maska: 11111111 11111111 11111111 11100000
255.255.255.224
Liczba podsieci: 2^3 -2 = 5
Maksymalna liczba komputerów w podsieciach: 2 ^ 5 -2 = 32
c) Maska: 11111111 11111111 11111111 11110000
255.255.255.240
Liczba podsieci: 2 ^ 4 -2 = 16 -2 = 14
Maksymalna liczba komputerów w podsieciach: 2 ^ 4 -2 = 14
Adresy prywatne
•Adresy prywatne mogą byd wykorzystywane w sieciach, które:
-nie mają połączenia z Internetem (sieci wewnętrzne),
-wykorzystują mechanizmy charakterystyczne dla Internetu.
•Zakresy adresów prywatnych:
-10.0.0.0 -10.255.255.255(16777216 komputerów)
-172.16.0.0 -172.31.255.255(1048576 komputerów)
-192.168.0.0 -192.168.255.255(65536 komputerów)
•Adresy prywatne mogą się powtarzad w różnych sieciach wewnętrznych.
•Adresy prywatne nie mogą byd stosowane w komputerach bezpośrednio przyłączonych do Internetu.
Rola routera w translacji adresów
Router znajdujący się na styku sieci wewnętrznej i Internetu:
-w pakietach wysyłanych z komputerów znajdujących się w sieci wewnętrznej dokonuje zamiany adresów nadawcy z prywatnego numeru IP na swój adres publiczny (pakiety z adresami prywatnymi nie mogą pojawid się w Internecie),
-w pakietach otrzymywanych z Internetu adres odbiorcy (będący jego adresem publicznym) zamienia na adres prywatny komputera z sieci wewnętrznej.
Określenie trasy przesyłania pakietów
•wybór trasy realizowany jest zgodnie z zasadą:
jeżeli NumerSieciRoutera = NumerSieciOdbiorcy to
pakiet dostarczany jest bezpośrednio do odbiorcy
w przeciwnym przypadku
pakiet dostarczany jest do

(…)

… realizowanej za pomocą protokołu IP.
•Podstawowe funkcje protokołu:
-sprawdzenie osiągalności odbiorcy (wykorzystywane przez polecenie ping);
-informowanie o przekroczeniu czasu życia pakietu (TTL = 0) -powodujące usunięcie pakietu;
-informacja o pojawieniu się zatoru w sieci
Protokoły odwzorowania adresów
•ARP -Address Resolution Protocol (Protokół odwzorowania adresów) -zamiana adresów IP na adresy…
... zobacz całą notatkę

Komentarze użytkowników (0)

Zaloguj się, aby dodać komentarz