Программа это протокол взаимодействия компонентов компьютерной сети

Как было показано ранее, при обмене информацией в сети каждый уровень модели ВОС реагирует на свой заголовок. Иными словами, происходит взаимодействие между одноименными уровнями модели в различных абонентских ЭВМ. Такое взаимодействие должно выполняться по определенным правилам.

Протокол — набор правил, определяющий взаимодействие двух одноименных уровней модели взаимодействия открытых систем в различных абонентских ЭВМ.

Протокол — это не программа. Правила и последовательность выполнения действий при обмене информацией, определенные протоколом, должны быть реализованы в программе. Обычно функции протоколов различных уровней реализуются в драйверах для различных вычислительных сетей.

В соответствии с семиуровневой структурой модели можно говорить о необходимости существования протоколов для каждого уровня.

Концепция открытых систем предусматривает разработку стандартов для протоколов различных уровней. Легче всего поддаются стандартизации протоколы трех нижних уровней модели архитектуры открытых систем, так как они определяют действия и процедуры, свойственные для вычислительных сетей любого класса.

Что такое TCP/IP: Объясняем на пальцах

Труднее всего стандартизовать протоколы верхних уровней, особенно прикладного, из-за множественности прикладных задач и в ряде случаев их уникальности. Если по типам структур, методам доступа к физической передающей среде, используемым сетевым технологиям и некоторым другим особенностям можно насчитать примерно десяток различных моделей вычислительных сетей, то по их функциональному назначению пределов не существует.

Основные типы протоколов

Проще всего представить особенности сетевых протоколов на примере протоколов канального уровня, которые делятся на две основные группы: байт-ориентированные и бит-ориентированные.

Байт-ориентированныйпротокол обеспечивает передачу сообщения по информационному каналу в виде последовательности байтов. Кроме информационных байтов в канал передаются также управляющие и служебные байты. Такой тип протокола удобен для ЭВМ, так как она ориентирована на обработку данных, представленных в виде двоичных байтов. Для коммуникационной среды байт-ориентированный протокол менее удобен, так как разделение информационного потока в канале на байты требует использования дополнительных сигналов, что в конечном счете снижает пропускную способность канала связи.

Наиболее известным и распространенным байт-ориентированным протоколом является протокол двоичной синхронной связи BSC (Binary Synchronous Communication), разработанный фирмой IBM. Протокол обеспечивает передачу двух типов кадров: управляющих и информационных.

В управляющих кадрахпередаются управляющие и служебные символы, винформационных -сообщения (отдельные пакеты, последовательность пакетов). Работа протокола BSC осуществляется в три фазы: установление соединения, поддержание сеанса передачи сообщений, разрыв соединения. Протокол требует на каждый переданный кадр посылки квитанции о результате его приема. Кадры, переданные с ошибкой, передаются повторно. Протокол определяет максимальное число повторных передач.

Модель OSI | 7 уровней за 7 минут

Примечание.Квитанция представляет собой управляющий кадр, в котором содержится подтверждение приема сообщения (положительная квитанция) или отказ от приема из-за ошибки (отрицательная квитанция).

Передача последующего кадра возможна только тогда, когда получена положительная квитанция на прием предыдущего. Это существенно ограничивает быстродействие протокола и предъявляет высокие требования к качеству канала связи.

Бит-ориентированныйпротокол предусматривает передачу информации в виде потока битов, не разделяемых на байты. Поэтому для разделения кадров используются специальные последовательности — флаги. В начале кадра ставится флаг открывающий, а в конце — флаг закрывающий.

Читайте также:
Не могу открыть некоторые программы

Бит-ориентированный протокол удобен относительно коммуникационной среды, так как канал связи как раз и ориентирован на передачу последовательности битов. Для ЭВМ он не очень удобен, потому что из поступающей последовательности битов приходится выделять байты для последующей обработки сообщения. Впрочем, учитывая быстродействие ЭВМ, можно считать, что эта операция не окажет существенного влияния на ее производительность. Потенциально бит-ориентированные протоколы являются более скоростными по сравнению с байт-ориентированными, что обусловливает их широкое распространение в современных вычислительных сетях.

Типичным представителем группы бит-ориентированных протоколов являются протокол HDLC (High-level Data Link Control — высший уровень управления каналом связи) и его подмножества. Протокол HDLC управляет информационным каналом с помощью специальных управляющих кадров, в которых передаются команды. Информационные кадры нумеруются.

Кроме того, протокол HDLC позволяет без получения положительной квитанции передавать в канал до трех — пяти кадров. Положительная квитанция, полученная, например, на третий кадр, показывает, что два предыдущих приняты без ошибок и необходимо повторить передачу только четвертого и пятого кадров. Такой алгоритм работы и обеспечивает высокое быстродействие протокола.

Из протоколов верхнего уровня модели ВОС следует отметить протокол Х.400 (электронная почта) и FTAM (File Transfer, Access and Management — передача файлов, доступ к файлам и управление файлами).

Стандарты протоколов вычислительных сетей

Для протоколов физического уровня стандарты определены рекомендациями МККТТ. Цифровая передача предусматривает использование протоколов Х.21 и Х.21- бис.

Канальный уровень определяют протокол HDLC и его подмножества, а также протокол Х.25/3.

Широкое распространение локальных вычислительных сетей потребовало разработки стандартов для этой области. В настоящее время для ЛВС используются стандарты, разработанные Институтом инженеров по электротехнике и радиоэлектронике-ИИЭР(IЕЕЕ- Institute of Electrical and Electronics Engineers).

Комитеты IEEE 802 разработали ряд стандартов, часть из которых принята МОС (ISO) и другими организациями. Для ЛВС разработаны следующие стандарты:

  • 802.1 — верхние уровни и административное управление;
  • 802.2 — управление логическим звеном данных (LLC);
  • 802.3 — случайный метод доступа к среде (CSMA/CD — Carrier Sense Multiple Access with Collision Detection — множественный доступ с контролем передачи и обнаружением столкновений);
  • 802.4 — маркерная шина;
  • 802.5 — маркерное кольцо;
  • 802.6 — городские сети.

Взаимодействие двух узлов из различных сетей схематически показано на рис. 6.18. Обмен информацией между одноименными уровнями определяется протоколами, речь о которых шла выше. Примечание.Узлы соединены с помощью канала связи.Этота среда, по которой распространяются сообщения от одного узла сети до другого. Пакеты и кадры, о которых шел разговор, в виде последовательности электрических сигналов приходят из одного узла в другой. Взаимодействие одноименных уровней модели показано пунктирными стрелками. Рис. 6.18.Взаимодействие узлов сети на базе эталонной модели

Читайте также:
Программа которая ищет простые числа питон

Источник: studfile.net

Итоговый тест с ответами по информатике для 8 класса

21. Информация по способу ее восприятия подразделяется на:
а) зрительную, слуховую, тактильную, обонятельную, вкусовую +
б) текстовую, числовую, графическую, музыкальную, комбинированную
в) социальную, технологическую, генетическую, биологическую

22. Двоичный код каждого символа при кодировании текстовой информации (в кодах Unicode) занимает в памяти персонального компьютера:
а) 2 бита
б) 2 байта +
в) 1 байт

23. За минимальную единицу измерения количества информации принят:
а) 256 байт
б) 1 байт
в) 1 бит +

24. В какой системе счисления работает компьютер:
а) в шестнадцатеричной
б) в двоичной +
в) в десятичной

25. Корпуса персональных компьютеров бывают:
а) внутренние и внешние
б) матричные, струйные и лазерные
в) горизонтальные и вертикальные +

26. Сканеры бывают:
а) матричные, струйные и лазерные
б) ручные, роликовые и планшетные +
в) горизонтальные и вертикальные

27. Принтеры не могут быть:
а) планшетными +
б) струйными
в) лазерными

28. Перед отключением компьютера информацию можно сохранить:
а) в контроллере магнитного диска
б) в оперативной памяти
в) во внешней памяти +

29. Программа — это:
а) алгоритм, записанный на языке программирования +
б) протокол взаимодействия компонентов компьютерной сети
в) набор команд операционной системы компьютера

30. На чем основано действие антивирусной программы:
а) на удалении заражённых файлов
б) на сравнение программных кодов с известными вирусами +
в) на ожидании начала вирусной атаки

Источник: liketest.ru

Контрольная работа 11 класс
методическая разработка по информатике и икт (11 класс) на тему

А1. Для вывода графической информации в персональном компьютере используется:

  1. Мышь 2.клавиатура 3. экран дисплея 4. сканер

А2. Графика с представлением изображения в виде совокупностей точек называется:

  1. Фрактальной 2. Растровой 3.векторной 4. прямолинейной

А3. Что собой представляет компьютерная графика?

  1. набор файлов графических форматов
  2. дизайн Web-сайтов
  3. графические элементы программ, а также технология их обработки
  4. программы для рисования

А4. Архитектура компьютера — это

  1. техническое описание деталей устройств компьютера
  2. описание устройств для ввода-вывода информации
  3. описание программного обеспечения для работы компьютера
  4. список устройств подключенных к ПК

А5. Устройство ввода информации с листа бумаги называется:

  1. плоттер; 2.стример; 3.драйвер; 4.сканер;

А6. Информационными процессами называются действия, связанные :
1. с созданием глобальных информационных систем;
2. с организацией всемирной компьютерной сети;
3. с получением (поиском), хранением, передачей, обработкой и использованием информации.
4. с работой средств массовой информации;

А7.Информацию как меру упорядоченности элементов системы рассматривают относительно:

4. биотехнических систем;

А8. Постоянное запоминающее устройство служит для хранения:

  1. особо ценных прикладных программ;
  2. особо ценных документов;
  3. постоянно используемых программ;
  4. программ начальной загрузки компьютера и тестирования его узлов;

А9. Общим свойством машины Беббиджа, современного компьютера и человеческого мозга является способность обрабатывать:

  1. числовую информацию;
  2. текстовую информацию;
  3. звуковую информацию;
  4. графическую информацию

А10 При выключении компьютера вся информация стирается:

  1. на гибком диске;
  2. на CD-ROM диске;
  3. на жестком диске;
  4. в оперативной памяти.
Читайте также:
Программа образ жизни отзывы

А11. Считая, что каждый символ кодируется одним байтом, определите, чему равен информационный объем следующего высказывания Жан-Жака Руссо:
Тысячи путей ведут к заблуждению, к истине – только один.

А 12. Как записывается максимальное 4-разрядное положительное число в троичной системе счисления:

А13.Чему будет равно значение переменной К после выполнения следующих действий?

А14.Для хранения 256-цветного изображения на один пиксель требуется:

А15. В кодировке Unicode на каждый символ отводится два байта. Определите информационный объем слова из двадцати четырех символов в этой кодировке.

В1. Количество информации объемом 36000 байт передавалась по каналу связи в течение 1 мин. Какова при этом была скорость передачи?

В2. В таблице приведены запросы к поисковому серверу. Расположите обозначения запросов в порядке возрастания количества страниц, которые найдет поисковый сервер по каждому запросу. Для обозначения логической операции «ИЛИ» в запросе используется символ |, а для логической операции «И» — 2. винчестер; 3. лазерный диск. 4. флеш — карта

А5. Английский язык относится:

1. к искусственным языкам, 2.к процедурным языкам программирования,

3. к естественным языкам, 4. к языкам логического программирования

А6. Любое взаимодействие, в процессе которого один субъект приобретает некоторую субстанцию, а другой ее не теряет, называют:

А7. Перед отключением компьютера информацию можно сохранить

  1. в оперативной памяти 2.во внешней памяти 3.в контроллере магнитного диска 4.в ПЗУ

А8. Какое устройство обладает наибольшей скоростью обмена информацией?

  1. CD-ROM дисковод;
  2. Жесткий диск;
  3. Дисковод для гибких дисков;
  4. Микросхемы оперативной памяти

А9. Программа — это:

  1. алгоритм, записанный на языке программирования
  2. набор команд операционной системы компьютера
  3. ориентированный граф, указывающий порядок исполнения команд компьютера
  4. протокол взаимодействия компонентов компьютерной сети

А10. Характерным свойством ОЗУ является:

  1. энергозависимость;
  2. энергонезависимость;
  3. перезапись информации;
  4. долговременное хранение информации

А11 . Считая, что каждый символ кодируется одним байтом, определите, чему равен информационный объем следующего высказывания Алексея Толстого:
Не ошибается тот, кто ничего не делает, хотя это и есть его основная ошибка.

  1. 512 бит 2.608 бит 3. 8 Кбайт 4.123 байта

А12. Как записывается максимальное 3-разрядное положительное число в четверичной системе счисления?

А13 Чему будет равно значение переменной К после выполнения следующих действий?

А14. Количество цветов в палитре при глубине цвета 16 бит:

А15. Считая, что каждый символ кодируется 16-ю битами, оцените информационный объем следующей пушкинской фразы в кодировке Unicode:
Привычка свыше нам дана: Замена счастию она.

  1. 44 бита 2.704 бита 3.44 байта 4.704 байта

В1. Сколько времени модем, передающий информацию со скоростью 28800 бит/с, затратит на передачу 4 страниц текста (каждая по 7200 байт)?

В2 Какое значение появится в ячейке с адресом А5, если она содержит формулу: =СУММ ЕСЛИ (В2:D3; « 20») +СЧЕТ ЕСЛИ (B2:D3; « 20»)?

Источник: nsportal.ru

Рейтинг
( Пока оценок нет )
Загрузка ...
EFT-Soft.ru