Wyszukiwarka
Komputery a systemy sieciowe
Dodał admin, 2007-09-01 Autor / Opracowanie: meteormez
Aby zrozumieć, jaką rolę odgrywają komputery w systemach sieciowych, rozważmy Internet. Internet jest ważnym zasobem, istotnym w funkcjonowaniu biznesu, przemysłu i szkolnictwa

<  1  2  3  4  5  6  7  8  9  10  11    >


Operacja NOT (logiczne „nie") pobiera dowolną wartość, 0 lub 1, i zamienia ją na przeciwną. Jedynka staje się zerem, a zero — jedynką. Należy zapamiętać, że bramki logiczne są urządzeniami elektronicznymi służącymi wyłącznie do tego celu. Reguła logiczna, zgodnie z którą działają, polega na wygenerowaniu na wyjściu wartości przeciwnej do wejściowej.
Operacja AND (logiczne „i") przyjmuje dwie wartości wejściowe. Jeśli obie są równe 1, bramka logiczna generuje na wyjściu wartość 1. W innych przypadkach wartością wyjściową jest 0. Istnieją cztery kombinacje wartości wejściowych. Trzy z tych kombinacji generują 0, zaś jedna generuje 1.
Operacja OR (logiczne „lub") również ma dwie wartości wejściowe. Jeśli co najmniej jedna z wartości wejściowych jest równa 1, wartością wyjściową jest 1. Ponownie mamy do czynienia z czterema kombinacjami wartości wejściowych. Tym razem trzy kombinacje generują 1, zaś czwarta generuje 0.
Dwiema używanymi w sieci operacjami, w których używana jest logika boole'owska, są maskowanie podsieci oraz maskowanie szablonowe. Operacje maskowania umożliwiają filtrowanie adresów. Adresy służą do identyfikowania urządzeń w sieci; można je grupować lub kontrolować przy użyciu innych operacji sieciowych. Funkcje te zostaną dokładnie opisane w dalszej części szkolenia.
32-bitowe adresy binarne używane w Internecie są znane pod nazwą adresów IP (Internet Protocol). W tej sekcji zostanie omówiony związek między adresami IP a maskami sieci.
W adresach, które zostały przypisane komputerom, część bitów znajdująca się z lewej strony 32-bitowego adresu IP identyfikuje sieć. Liczba tych bitów zależy od tzw. klasy adresu. Pozostałe bity w 32-bitowym adresie IP identyfikują konkretny komputer znajdujący się w tej sieci. Taki komputer nazywany jest hostem. Adres IP komputera składa się z części sieciowej i części hosta, które reprezentują konkretny komputer znajdujący się w konkretnej sieci.
Aby poinformować komputer o sposobie podziału na części 32-bitowego adresu IP, używana jest druga 32-bitowa liczba, zwana maską podsieci. Maska ta wskazuje, w jaki sposób powinien być interpretowany adres IP, określając liczbę bitów używanych do identyfikacji sieci, do której jest podłączony komputer. Maska podsieci jest wypełniana kolejnymi jedynkami wpisywanymi od lewej strony maski. Maska podsieci będzie zawierała jedynki w tych miejscach, które mają być interpretowane jako adres sieci, a pozostałe bity maski aż do skrajnego prawego bitu będą równe 0. Bity w masce podsieci równe 0 identyfikują komputer lub hosta znajdującego się w tej sieci. Przykłady masek podsieci:
11111111000000000000000000000000 zapisana w notacji kropkowo-dziesiętnej jako 255.0.0.0
lub
11111111111111110000000000000000 zapisana w notacji kropkowo-dziesiętnej jako 255.255.0.0
W pierwszym przykładzie pierwsze osiem bitów od lewej strony reprezentuje część sieciową adresu, natomiast pozostałe 24 bity reprezentują część adresu identyfikującą hosta. W drugim przykładzie pierwsze 16 bitów reprezentuje część sieciową adresu, a pozostałe 16 bitów reprezentuje część adresu identyfikującą hosta.
Zamiana adresu IP 10.34.23.134 na postać dwójkową daje w wyniku:
00001010.00100010.00010111.10000110
Wykonanie boole'owskiej operacji AND na adresie IP 10.34.23.134 i masce podsieci 255.0.0.0 prowadzi do utworzenia adresu sieciowego hosta:
00001010.00100010.00010111.10000110
11111111.00000000.00000000.00000000
00001010.00000000.00000000.00000000
00001010.00100010.00010111.10000110
11111111.11111111.00000000.00000000
00001010.00100010.00000000.00000000


<  1  2  3  4  5  6  7  8  9  10  11    >






WARTO PRZECZYTAĆ
  • Klasyfikacja wirusów i szczegóły ich działania Najstarszym i jednocześnie najbardziej znanym typem wirusa jest tak zwany wirus plikowy. Wirus taki do rozmnożenia i przeniesienia się w inne miejsce potrzebuje nosiciela, jakim jest plik.
  • MAC OS X MAC OS X powstał w oparciu o mikrojądro Mach oraz usługi i narzędzia zaczerpnięte z projektów NetBSD oraz FreeBSD. Jego podstawą jest opracowancy w Apple Computer
  • DRAM Pojedyncza komórka DRAM składa się w rzeczywistości tylko z tranzystora i kondensatora. Z tego też względu pamięć DRAM pozwala na uzyskanie najwyższego stopnia integracji.
  • Linux Mandriva Mandriva Linux (dawniej Mandrakelinux) został stworzony w 1998 w celu uczynienia Linuksa łatwiejszym w użytkowaniu dla wszystkich. Wówczas Linux był już dobrze znany ze względu...
NEWSY
Copyright © 2007-2009seoteka