Коммутаторы Ethernet Начальные сведения


         

Коммутаторы Ethernet Начальные сведения

Что такое скоростная ЛВС?
Высокоскоростные решения для магистралей
FDDI
Перспективы ATM
Высокоскоростные технологии для серверов

Серверные соединения достаточно сильно нагружены
Системы клиент-сервер дополнительно увеличивают нагрузку
Высокоскоростные технологии для рабочих станций
Приложения multimedia требуют расширения полосы
ATM для настольных компьютеров
Что следует принимать во внимание?
Преимущества централизованных систем перед распределенными
Поддержка сетей и общий уровень расходов
Коммутаторы с промежуточной буферизацией и изменение скорости
Двухскоростные адаптеры и коммутаторы с автоматическим определением скорости

Механизм доступа к среде, соответствие задачам и масштабируемость
Derivatives of traditional bus and ring contention algorithms
Выбор технологии
VG-AnyLAN
ATM
Fast Ethernet
Совместимость с кабельными системами, средствами анализа и управления
Модель OSI
Уровень 1, физический
Уровень 2, канальный

Уровень 3, сетевой
Уровень 4, транспортный
Уровень 5, сеансовый
Уровень 6, уровень представления
Уровень 7, прикладной
Протоколы IEEE 802
Протоколы IEEE 802 - 2
Международный телекоммуникационный союз (ITU)
Американский национальный институт стандартов (ANSI)
ATM Forum

Ассоциация электронной промышленности (EIA)

Учебник по Corel Painter 8.0 см. раздел
Bash - командный интерпретатор GNU Bourne см. раздел


Зарождение криптографии - перейти
Безопасность GSM - история, анализ, вскрытие - перейти
Подстановка Цезаря - перейти
Дискретная математика и криптология - перейти
Есть ли формальные критерии стойкости - перейти

Идеографический барьер - перейти
Как построить случайные функции - перейти
Квантовый криптоанализ - перейти
Когда наступит время подбирать ключи - перейти
Краткий исторический очерк развития криптографии - перейти
Криптографический Словарь - перейти
Криптография с открытым ключом - перейти
Криптосистема шифрования данных RSA - перейти
Методика комплексной оценки рисков утечки - перейти
Методы криптоанализа классических шифров - перейти