Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Скачиваний:
1
Добавлен:
20.04.2023
Размер:
1.9 Mб
Скачать

 

ка

 

ка

 

я

 

а

 

я

 

 

Иванов К.Е.

 

3

 

4

 

3

 

4

5

 

 

Алексеев

 

 

 

 

 

 

 

 

 

 

 

Н.Г.

 

2

 

3

 

3

 

4

4

 

 

Смирнов

 

 

 

 

 

 

 

 

 

 

 

У.Н.

 

5

 

5

 

5

 

5

5

 

 

Григорьев

 

 

 

 

 

 

 

 

 

 

 

А.Н.

 

4

 

5

 

4

 

4

4

 

 

Киреев П.Г.

 

5

 

3

 

3

 

5

5

 

 

Неботов Р.У.

 

4

 

4

 

4

 

4

4

 

 

Жаров Н.В.

 

3

 

4

 

4

 

2

4

 

 

Леонов И.Е.

 

5

 

5

 

5

 

5

5

 

 

Бурцев П.Л.

 

3

 

3

 

2

 

4

4

 

 

Миронов

 

 

 

 

 

 

 

 

 

 

 

О.Д.

 

4

 

5

 

4

 

5

4

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Кол. "5"

 

 

 

 

 

 

 

 

 

 

 

Кол."4"

 

 

 

 

 

 

 

 

 

 

 

Кол."3"

 

 

 

 

 

 

 

 

 

 

 

Кол. "2"

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Кол.отличн.

 

 

 

 

 

 

 

 

 

 

 

Кол.

 

 

 

 

 

 

 

 

 

 

 

неуспев.

 

 

 

 

 

 

 

 

 

 

 

Кол.уч-ся

 

 

 

 

 

 

 

 

 

 

 

без "3"

 

 

 

 

 

 

 

 

 

 

 

Средний балл – использовать функцию Статистические: «СРЗНАЧ»

Стипендия выдаётся учащимся со средним баллом успеваемости не менее 4.

Конспект урока

Тема урока: Решение задач оптимизации с помощью электронных таблиц. Цель урока: Разобрать решение задач из курса математики и физики.

Ход урока.

Задача №1. Имеется квадратный лист картона со стороной а см. Из этого листа делают коробку (вырезают по углам четыре одинаковых квадрата и склеивают). Определить, какова должна быть сторона вырезаемого квадрата, чтобы коробка имела наибольшую вместимость.

1. Разобрать математическую модель решения задачи.

2. Расчет объема коробки.

3. Составить таблицу.

 

х

а

х

 

Сторона листа

а

Сторона

 

Площадь основания

Объем

Сторона основания

 

 

вырезаемого

коробки

коробки

коробки

квадрата

 

 

 

 

 

 

 

 

 

 

 

.

.

.

МАКС

4. Определить, при каком значении х объем будет наибольшим:

а) а = 10 см Vmax = __________ при x = _______

б) а = 25 см Vmax = __________ при x = _______

в) а = 48 см Vmax = __________ при x = _______

Задача №2. Рассчитать дальность стрельбы из пушки при различных углах наклона ствола пушки к

горизонту. Дальность полета вычисляется по формуле: S V02 sin 2 .

g

1.Разобрать математическую модель решения задачи.

2.Расчет дальности стрельбы.

3.Составить таблицу.

Начальная скорость (м/сек)

 

 

V0

Свободное ускорение (м/сек2)

 

 

9,8

в

2 в

2 в

Sin 2

S

градусах

градусах

радианах

 

 

 

 

 

 

 

 

 

 

 

 

.

 

 

 

 

.

 

 

 

 

.

 

 

 

 

 

 

 

 

 

 

 

 

 

МАКС

4. Определить, при каком угле наклона дальность полета будет максимальной?

а) V0 = 20

Smax = __________ при = ___________

б) V0 = 28

Smax = __________ при = ___________

в) V0 = 57

Smax = __________ при = ___________

5. Построить график зависимости дальности стрельбы от угла наклона ствола пушки.

Урок №6.

Тема урока: Моделирование ситуаций.

Цель урока: Разобрать решение задач по моделированию ситуаций.

Ход урока.

Задача 1. Очередь в сберкассе.

I этап. Постановка задачи. Описание задачи

За два часа до обеденного перерыва 40 бабушек встали в очередь за пенсией. Кассирша обслуживает клиента в среднем одну минуту.

Первая бабушка мучила кассиршу вопросами 9 мин. 15 с. Каждая следующая бабушка, «мотая на ус ответы», адресованные предыдущим бабушкам, мучает кассиршу на 10 с меньше.

Цель моделирования Исследовать ситуацию с разных точек зрения путем формирования заданий для решения задач типа

«что будет, если…», «как сделать, чтобы …». Сформулировать выводы и дать свои рекомендации. II этап. Разработка модели

Математическая модель: Т1=9 мин 15 с+1 мин

Тii-1-10 с

Si=Si-1+Ti

Задание

 

A

B

C

1

Время обслуживания 1

00:01:00

 

 

клиента

 

 

2

Время общения ( Т1)

00:09:15

 

3

Уменьшение времени

00:00:10

 

4

Номер бабушки

Время обслуживания одной

Суммарное время

 

 

бабушки ( Тi )

 

5

1

=B$2+B$1

=B5

6

2

=В5-B$3

=С5+B6

 

 

 

 

 

40

03:45

4:40:00

III этап. Компьютерный эксперимент План моделирования

1.Проверить правильность ввода формул.

2.Произвести расчеты.

3.Оформить результаты анализа модели в виде отчета в текстовом процессоре. Технология моделирования

1.Ввести в таблицу контрольные исходные данные и скопировать расчетные формулы .

2.Продолжить копирование формул на 40 бабушек.

IV этап. Анализ результатов моделирования Задание

По результатам моделирования в электронных таблицах ответить на вопросы:

1.Как долго будет «мучить» кассиршу последняя бабушка?

2.Хватит ли на обслуживание всех бабушек дообеденного перерыва (2 часа)?

3.Если не хватит, то какая по счету бабушка огорчится?

4.Хватит ли оставшихся до конца рабочего дня шести часов на обслуживание всей очереди?

5.Определить по таблице, сколько времени понадобится кассирше, чтобы обслужить всю очередь.

6.Найти в таблице строку, в которой суммарное время показывает наступление перерыва.

Задача 2.Моделирование биоритмов человека.

1.Рассказать о трех биоритмах человека, записать формулы:

Физический(23) Rф=sin(2 x / 23 ) Эмоциональный(28) Rэ=sin( 2x / 28 ) Интеллектуальный(33) Rи=sin(2 x / 33 ).

2.Составить и заполнить таблицу

 

A

B

C

D

E

1

Дата

 

 

 

 

 

рождения

 

 

 

 

2

Дата

05.05.03

 

 

 

 

исследования

 

 

 

 

3

Дата

Кол-во дней

Ф

Э

И

4

05.05.03

=Дней360

=sin(6,28*B4/23)

=sin(6,28*B4/28)

=sin(6,28*B4/33)

5

06.05.03

 

 

 

 

 

 

 

 

 

 

 

31.05.03

 

 

 

 

3.Построить графики всех трех биоритмов.

4.Дополнительное задание:

Построить графики совместимости двух людей:

-рассчитать биоритмы каждого человека

-сложить их соответствующие биоритмы

-анализ графика.

Конспект урока

Тема урока: Решение экологических задач с помощью электронных таблиц.

Цель урока: Составить упрощенную математическую модель взаимоотношений хищника и жертвы.

Ход урока.

Цель задания – составить упрощенную математическую модель взаимоотношений хищника и жертвы в сообществе. Начальная численность популяции оленя (жертвы) составляет 2000 особей. Оленями питаются два хищника – волк и пума. Выжившая к концу каждого года часть популяции оленей увеличивает свою численность на 40%. Начальная численность популяции волков составляет 15 особей, один волк потребляет ежегодно 30 оленей ежегодно, годовой прирост популяции волков составляет 10%. Начальная численность пум неизвестна, одна пума потребляет по 20 оленей ежегодно, годовой прирост популяции пум составляет 20%. Смертность оленей по иным причинам равна нулю. Смертность волков и пум равна нулю.

Задача 1.

Рассчитайте, какова будет численность оленей через 1, 3, 5 и 10 лет при полном отсутствии хищников. Отобразите изменение численности оленей в течение данного периода времени графически.

В5:=$А$1

В6=В5*(1+$В$1), копируем формулу В6:В15.

Задача 2. Рассчитайте, какова будет численность оленей через 1, 3, 5 и 10 лет, если начальная численность волков составляет 15 особей и не изменяется на протяжении указанного периода времени. Отобразите изменения численности оленей в течение данного периода времени графически. Сравните полученный результат с результатом задачи 1.

Исходные данные: С5:= $A$1, G5:=$C$1

Численность волков постоянная, значит, G5 копируем G6:G15.

Численность оленей рассчитываем следующим образом: С6:=(С5-G5*$D$1)*(1+$B$1), копируем в С6:С15.

Выделяем столбики В и С и строим график.

Задача 3. Рассчитайте, какова будет численность оленей через 1, 3, 5 и 10 лет, если начальная численность волков составляет 15 особей и возрастает на 10% ежегодно. Отобразите изменения численности оленей в течение данного периода времени графически. Сравните полученный результат с результатом задачи 1 и задачи 2.

Исходные данные: D5:= $A$1, H5:=$C$1

Расчет волков:

Н6:=Н5*(1+$E$1),

копируем формулу в Н6:Н15.

Расчет оленей:

D6=(D5-H5*$D$1)*(1+$B$1),

копируем формулу в D6:D15.

Выделяем столбики В, С и D - строим график.

Задача 4. Рассчитайте, какой должна быть начальная численность растущей популяции волков, чтобы численность оленей была относительно стабильна (т.е. равнялась 2000) в течении первых 5 лет существования популяции. Как будет изменяться численность популяции в течение последующих 5 лет?

Исходные данные: E5=$A$1 – олени. Исходную информацию по волкам будем подбирать в ячейке $I$1, а потому I5:=$I$1.

Расчет волков – I6:=I5*(1+$E$1)

Копируем формулу в I6:I15.

Расчет оленей – E6:=(E5-I5*$D$1)*(1+$B$1)

Копируем формулу в E6:E15.

Анализируем, какое количество волков следует занести в $I$1.

Очевидно, что это число должно быть не менее 10, иначе не будет осуществляться рост стаи волков.

Пусть $I$1=16

Пусть $I$1=17

Делаем вывод об оптимальности полученных результатов при количестве 17 волков в начальный период.

Задача 5. Рассчитайте, какой должна быть начальная численность растущей популяции волков и пум, чтобы численность оленей была относительно стабильна (т.е. равнялась 2000) в течении первых 5 лет существования популяции. Как будет изменяться численность популяции в течении последующих 5 лет?

Исходные данные:

F5:=$A$1 – олени J5:=$J$1 – волки K5:= $F$1 - пумы

Расчет волков – J6:=J5*(1+$E$1)

Копируем формулу в J6:J15.

Расчет пум – K6:=K5*(1+$H$1)

Копируем формулу в K6:K15.

Расчет оленей – F6:=(F5-J5*$D$1-K5*$G$1)*(1+$B$1)

Копируем формулу в F6:F15.

Выясняем, что количество пум должно быть не меньше 5, иначе на будет роста популяции.

Попробуем: $J$1=10; $F$1=8 $J$1=10; $F$1=9 $J$1=10; $F$1=10

Делаем вывод об оптимальности результата при начальном количестве волков 10 животных и пум 10 животных.

Литература

“Информтика 9” – Н.В.Макарова ПИТЕР С-Петербург 2000

“Практикум по компьютерной технологии” О.Ефимова, Ю.Шафрин ABF Москва

1997

Материалы газеты “Информатика”- приложения к газете “Первое сентября”

Виды компьютерных сетей

Компьютерные сети можно классифицировать по различным признакам.

I. По принципам управления:

1.Одноранговые - не имеющие выделенного сервера. В которой функции управления поочередно передаются от одной рабочей станции к другой;

2.Многоранговые - это сеть, в состав которой входят один или несколько выделенных серверов. Остальные компьютеры такой сети (рабочие станции) выступают в роли клиентов.

II. По способу соединения:

1."Прямое соединение"- два персональных компьютера соединяются отрезком кабеля. Это позволяет одному компьютеров (ведущему) получить доступ к ресурсам другого (ведомого);

2."Общая шина" - подключение компьютеров к одному кабелю;

3."Звезда" - соединение через центральный узел;

4."Кольцо" - последовательное соединение ПК по двум направлениям.

III. По охвату территории:

1. Локальная сеть (сеть, в которой компьютеры расположены на расстоянии до километра и обычно соединены при помощи скоростных линий связи.) - 0,1 - 1,0 км; Узлы ЛВС находятся в пределах одной комнаты, этажа, здания.

2. Корпоративная сеть (в пределах находятся в пределах одной организации, фирмы, завода). Количество узлов в КВС может достигать нескольких сотен. При этом в состав корпоративной сети обычно входят не только персональные компьютеры, но и мощные ЭВМ, а также различное технологическое оборудование (роботы, сборочные линии и т.п.).

Корпоративная сеть позволяет облегчить руководство предприятием и управление технологическим процессом, установить четкий контроль за информационными и производственными ресурсами.

3.Глобальная сеть (сеть, элементы которой удалены друг от друга на значительное расстояние) -

до 1000 км.

В качестве линий связи в глобальных сетях используются как специально проложенные (например, трансатлантический оптоволоконный кабель), так и существующие линии связи (например, телефонные сети). Количество узлов в ГВС может достигать десятков миллионов. В состав глобальной сети входят отдельные локальные и корпоративные сети.

4.Всемирная сеть - объединение глобальных сетей (Internet).

ТОПОЛОГИЯ КОМПЬЮТЕРНЫХ СЕТЕЙ

Топология сети – геометрическая форма и физическое расположение компьютеров по отношению к друг другу. Топология сети позволяет сравнивать и классифицировать различные сети. Различают три основных вида топологии:

1) Звезда; 2) Кольцо; 3) Шина.

ШИННАЯ ТОПОЛОГИЯ

Эта топология использует один передающий канал на базе коаксиального кабеля, называемый "шиной". Все сетевые компьютеры присоединяются напрямую к шине. На концах кабеля-шины устанавливаются специальные заглушки - "терминаторы" (terminator). Они необходимы для того, чтобы погасить сигнал после прохождения по шине. К недостаткам топологии "Шина" следует отнести следующее:

•данные, предаваемые по кабелю, доступны всем подключенным компьютерам;

•в случае повреждения "шины" вся сеть перестает функционировать.

ТОПОЛОГИЯ «КОЛЬЦО»

Для топологии кольцо характерно отсутствие конечных точек соединения; сеть замкнута, образуя неразрывное кольцо, по которому передаются данные. Эта топология подразумевает следующий механизм передачи: данные передаются последовательно от одного компьютера к другому, пока не достигнут компьютера-получателя. Недостатки топологии "кольцо" те же, то и у топологии "шина":

•общедоступность данных;

•неустойчивость к повреждениям кабельной системы.

ТОПОЛОГИЯ «ЗВЕЗДА»

В сети с топологией "звезда" все компьютеры соединены со специальным устройством, называемым сетевым концентратором или "хабом" (hub), который выполняет функции распределения данных. Прямые соединения двух компьютеров в сети отсутствуют. Благодаря этому, имеется возможность решения проблемы общедоступности данных, а также повышается устойчивость к повреждениям кабельной системы. Однако функциональность сети зависит от состояния сетевого концентратора.

Методы доступа к несущей в компьютерных сетях

В различных сетях существуют различные процедуры обмена данными между рабочими станциями.

Международный институт инженеров по электротехнике и радиоэлектронике (Institute of Electrical and Electronics Engineers - IEEE) разработал стандарты (IEEE802.3, IEEE802.4 и IEEE802.5), которые описывают методы доступа к сетевым каналам данных.

Наибольшее распространение получили конкретные реализации методов доступа: Ethernet, ArcNet и Token Ring. Эти реализации основаны соответственно на стандартах IEEE802.3, IEEE802.4 и

IEEE802.5.

Метод доступа Ethernet

Этот метод доступа, разработанный фирмой Xerox в 1975 году, пользуется наибольшей популярностью. Он обеспечивает высокую скорость передачи данных и надежность.

Для данного метода доступа используется топология "общая шина". Поэтому сообщение, отправляемое одной рабочей станцией, принимается одновременно всеми остальными станциями, подключенными к общей шине. Но сообщение предназначено только для одной станции (оно включает в себя адрес станции назначения и адрес отправителя). Та станция, которой предназначено сообщение, принимает его, остальные игнорируют.

Метод доступа Ethernet является методом множественного доступа с прослушиванием несущей и разрешением конфликтов, называемых коллизиями (CSMA/CD -Carter Sense Multiple Access with Collision Detection).

Перед началом передачи рабочая станция определяет, свободен канал или занят. Если канал свободен, станция начинает передачу.

Ethernet не исключает возможности одновременной передачи сообщений двумя или несколькими станциями. Аппаратура автоматически распознает такие конфликты. После обнаружения конфликта станции задерживают передачу на некоторое время. Это время небольшое и для каждой станции свое. После задержки передача возобновляется.

Реально конфликты приводят к уменьшению быстродействия сети только в том случае, если работает несколько десятков или сотен станций.

Метод доступа ArcNet

Этот метод разработан фирмой Datapoint Corp. Он тоже получил широкое распространение, в основном благодаря тому, что оборудование ArcNet дешевле, чем оборудование Ethernet или TokenRing.

ArcNet используется в локальных сетях с топологией "звезда". Один из компьютеров создает специальный маркер (сообщение специального вида), который последовательно передается от одного компьютера к другому.

Если станция желает передать сообщение другой станции, она должна дождаться маркера и добавить к нему сообщение, дополненное адресами отправителя и назначения. Когда пакет дойдет до станции назначения, сообщение будет "отцеплено" от маркера и передано станции.

Метод доступа Token-Ring

Метод доступа Token-Ring был разработан фирмой IBM и рассчитан на кольцевую топологию сети.

Этот метод напоминает ArcNet, так как тоже использует маркер, передаваемый от одной станции к другой. В отличие от ArcNet при методе доступа Token-Ring имеется возможность назначать разные приоритеты разным рабочим станциям.

Среды передачи данных, их характеристики Коаксиальный кабель

Коаксиальный кабель был первым типом кабеля, использованным для соединения компьютеров в сеть. Кабель данного типа состоит из центрального медного проводника, покрытого пластиковым изолирующим материалом, который, в свою очередь, окружен медной сеткой и/или алюминиевой фольгой. Этот внешний проводник обеспечивает заземление и защиту центрального проводника от внешней электромагнитной интерференции. При прокладке сетей используются два типа кабеля - "Толстый коаксиальный кабель" (Thicknet) и "Тонкий коаксиальный кабель" (Thinnet). Сети на

основе коаксиального кабеля обеспечивают передачу со скоростью до 10 Мбит/с. Максимальная длина сегмента лежит в диапазоне от 185 до 500 м в зависимости от типа кабеля.

"Витая пара"

Кабель типа "витая пара" (twisted pair), является одним из наиболее распространенных типов кабеля в настоящее время. Он состоит из нескольких пар медных проводов, покрытых пластиковой оболочкой. Провода, составляющие каждую пару, закручены вокруг друг друга, что обеспечивает защиту от взаимных наводок. Кабели данного типа делятся на два класса - "экранированная витая пара" ("Shielded twisted pair") и "неэкранированная витая пара" ("Unshielded twisted pair"). Отличие этих классов состоит в том, что экранированная витая пара является более защищенной от внешней электромагнитной интерференции, благодаря наличию дополнительного экрана из медной сетки и/или алюминиевой фольги, окружающего провода кабеля. Сети на основе "витой пары" в зависимости от категории кабеля обеспечивают передачу со скоростью от 10 Мбит/с – 1 Гбит/с. Длина сегмента кабеля не может превышать 100 м (до 100 Мбит/с) или 30 м (1 Гбит/с).

Оптоволоконный кабель

Оптоволоконные кабели представляют собой наиболее современную кабельную технологию, обеспечивающую высокую скорость передачи данных на большие расстояния, устойчивую к интерференции и прослушиванию. Оптоволоконный кабель состоит из центрального стеклянного или пластикового проводника, окруженного слоем стеклянного или пластикового покрытия и внешней защитной оболочкой. Передача данных осуществляется с помощью лазерного или светодиодного передатчика, посылающего однонаправленные световые импульсы через центральный проводник. Сигнал на другом конце принимается фотодиодным приемником, осуществляющим преобразование световых импульсов в электрические сигналы, которые могут обрабатываться компьютером. Скорость передачи для оптоволоконных сетей находится в диапазоне от 100 Мбит/c до 2 Гбит/с. Ограничение по длине сегмента составляет 2 км.

Wi-Fi

Обычно схема Wi-Fi сети содержит не менее одной точки доступа (так называемый режим infrastructure)и не менее одного клиента. Также возможно подключение двух клиентов в режиме точка-точка, когда точка доступа не используется, а клиенты соединяются посредством сетевых адаптеров «напрямую». Точка доступа передаёт свой идентификатор сети (SSID) с помощью специальных сигнальных пакетов на скорости 0.1 Мбит/с каждые 100 мс. Поэтому 0.1 Мбит/с - наименьшая скорость передачи данных для Wi-Fi. Зная SSID сети, клиент может выяснить, возможно ли подключение к данной точке доступа.

Структурная модель OSI и её уровни

В настоящее время общепринятой является семиуровневая модель архитектуры открытых систем

(Open System Interconnection). В этой модели рассматриваются:

Уровень 1 Прикладной уровень (управление сервисом).

Уровень 2. Уровень представления данных

Уровень 3. Сеансовый уровень (управление сеансом).

Уровень 4. Транспортный уровень (управление передачей).

Уровень 5. Сетевой уровень (управление сетью).

Уровень 6. Канальный уровень (управление информационным каналом).

Уровень 7. Физический уровень (управление физическим каналом).

В таблице представлено описание четырех нижних уровней модели OSI. Особо следует отметить избыточность, предусмотренную в модели OSI для связи с установлением соединения и связи без установления соединения.

Протокол IP, принципы маршрутизации пакетов, DHCP

Протокол IP является самым главным во всей иерархии протоколов семейства TCP/IP. Именно он используется для управления рассылкой TCP/IP пакетов по сети Internet. Среди различных функций, возложенных на IP обычно выделяют следующие:

определение пакета, который является базовым понятием и единицей передачи данных в сети Internet. Многие зарубежные авторы называют такой IP-пакет датаграммой;

определение адресной схемы, которая используется в сети Internet;

передача данных между канальным уровнем (уровнем доступа к сети) и транспортным уровнем (другими словами мультиплексирование транспортных датаграмм во фреймы канального уровня);

маршрутизация пакетов по сети, т.е. передача пакетов от одного шлюза к другому с целью передачи пакета машине-получателю;

"нарезка" и сборка из фрагментов пакетов транспортного уровня.

Принцип маршрутизации является одним из тех факторов, который обеспечил гибкость сети Internet и ее победу в соревновании с другими сетевыми технологиями. При неустойчивой работе сети пакеты могут пересылаться по различным маршрутам и затем собираться в единое сообщение. При коммутации путь придется каждый раз вычислять заново для каждого пакета, а в этом случае коммутация потребует больше накладных затрат, чем маршрутизация.

DHCP (Dynamic Host Configuration Protocol) предлагается достаточно простой и естественный способ решения проблемы для ситуации, когда число физических подключений ограничено, или реально все пользователи не работают в сети одновременно. Типичной ситуацией такого сорта является доступ к Internet по коммутируемом каналу, например телефону. Ясно, что одновременно несколько пользователей физически не могут разговаривать по одному телефону, поэтому каждый из них при установке соединения запрашивает свою конфигурацию, в том числе и IP-адрес. Адреса выдаются из ограниченного набора адресов, который закреплен за телефонным пулом. IP-адрес пользователя может варьироваться от сессии. Фактически, DHCP - это расширение BOOTP в сторону увеличения числа протоколов, для которых возможна динамическая настройка удаленных машин. Следует заметить, что DHCP используют и для облегчения администрирования больших сетей, т.к. достаточно иметь только базу данных машин на одном компьютере локальной сети, и из нее загружать настройки удаленных компьютеров при их включении (под включением понимается, в данном случае не подключение к локальной компьютерной сети, а включение питания у компьютера, подсоединенного к сети).

Протокол TCP

Протокол управления передачей (TCP - Transmission Control Protocol) предназначен для использования в качестве надежного протокола общения между хост-компьютерами в коммуникационных компьютерных сетях с коммутацией пакетов, а также в системах, объединяющих такие сети.

Система DNS

Система имен доменов (DNS - Domain Name System) это распределенная база данных, которая используется приложениями TCP/IP, для установления соответствия между именами хостов и IP адресами. DNS также используется для маршрутизации электронной почты. Мы используем термин распределенная, потому что на одном узле Internet не хранится вся необходимая информация. Каждый узел (университет, университетский городок, компания или отдел внутри компании) поддерживает собственую информационную базу данных и запускает программу сервер, которая может отправить запрос по Internet к другим системам. DNS предоставляет протокол, который позволяет клиентам и серверам общаться друг с другом.

Пространство имен DNS имеет иерархическую структуру, которая внешне напоминает файловую систему Unix. На рисунке 1 показана иерархическая органзация DNS.

Соседние файлы в папке из электронной библиотеки