Студопедия
Новини освіти і науки:
МАРК РЕГНЕРУС ДОСЛІДЖЕННЯ: Наскільки відрізняються діти, які виросли в одностатевих союзах


РЕЗОЛЮЦІЯ: Громадського обговорення навчальної програми статевого виховання


ЧОМУ ФОНД ОЛЕНИ ПІНЧУК І МОЗ УКРАЇНИ ПРОПАГУЮТЬ "СЕКСУАЛЬНІ УРОКИ"


ЕКЗИСТЕНЦІЙНО-ПСИХОЛОГІЧНІ ОСНОВИ ПОРУШЕННЯ СТАТЕВОЇ ІДЕНТИЧНОСТІ ПІДЛІТКІВ


Батьківський, громадянський рух в Україні закликає МОН зупинити тотальну сексуалізацію дітей і підлітків


Відкрите звернення Міністру освіти й науки України - Гриневич Лілії Михайлівні


Представництво українського жіноцтва в ООН: низький рівень культури спілкування в соціальних мережах


Гендерна антидискримінаційна експертиза може зробити нас моральними рабами


ЛІВИЙ МАРКСИЗМ У НОВИХ ПІДРУЧНИКАХ ДЛЯ ШКОЛЯРІВ


ВІДКРИТА ЗАЯВА на підтримку позиції Ганни Турчинової та права кожної людини на свободу думки, світогляду та вираження поглядів



Контакти
 


Тлумачний словник
Авто
Автоматизація
Архітектура
Астрономія
Аудит
Біологія
Будівництво
Бухгалтерія
Винахідництво
Виробництво
Військова справа
Генетика
Географія
Геологія
Господарство
Держава
Дім
Екологія
Економетрика
Економіка
Електроніка
Журналістика та ЗМІ
Зв'язок
Іноземні мови
Інформатика
Історія
Комп'ютери
Креслення
Кулінарія
Культура
Лексикологія
Література
Логіка
Маркетинг
Математика
Машинобудування
Медицина
Менеджмент
Метали і Зварювання
Механіка
Мистецтво
Музика
Населення
Освіта
Охорона безпеки життя
Охорона Праці
Педагогіка
Політика
Право
Програмування
Промисловість
Психологія
Радіо
Регилия
Соціологія
Спорт
Стандартизація
Технології
Торгівля
Туризм
Фізика
Фізіологія
Філософія
Фінанси
Хімія
Юриспунденкция






Порядок виконання роботи

1. Ознайомтесь з наведеною вище інформацією.

2. Звернітсья до навчально-програмного комплексу TCP/IP Adresing and Cisco Routing. Для цього запустити файл CKERNEL.

3. У вікні № студента набрати любий чотирохпозіційний код.На екрані з`явитсья каталог усіх програмних модулів цього комплексу.

4. Звернуться до розділу підмережи. Далі послідовно вивчіти усі слайди, які знаходяться у цьому розділі, читаючі текст та відповідаючи на запитання (CONTINUE)

Висновки

У цьому розділі ви дізналися про те, що таке підмережі і маски підмереж, а також про те, як мережа ділиться на підмережі і як призначаються маски підмережі. Ось короткий вміст цього розділу:

 

1. підмережі дозволяють ефективніше використовувати адресний простір;

2. під діленням на підмережі розуміють використання частки компоненти адреси вузла в IP-адресе для використання як розширена мережева адреса;

3. маски підмережі є способом ділення мережі на під мережі;

4. рішення про маршрутизацію в цьому випадку ухвалюються на основі аналізу адреси мережі і номера підмережі;

5. маска підмережі - це 32-розрядне число, яке ви накладаєте на IP-адрес для перевизначення розбиття IP-адреси на компоненти мережі/вузла, прийняте за умовчанням;

6. маска підмережі показує, які розряди в компоненті адреси вузла використовуються для позначення номера підмережі;

7. ви привласнюєте значення 1 кожному розряду маски підмережі, який відповідає розряду, використовуваному в IP-адресі як адреса мережі;

8. адреси класів A, B і C мають маски підмереж, які визначають розбиття IP-адреси на компоненти мережі/вузла, прийняте за умовчанням;

9. існує зворотна залежність між кількістю можливих підмереж і кількістю вузлів, які може містити кожна з цих підмереж;

10. можлива кількість підмереж, на яку ви можете розбити свою мережу, залежить від кількість розрядів адреси, яке ви призначите для адреси підмережі;

11. кількість вузлів, яка може бути встановлене в підмережі, залежить від кількості немаскованих (нульових) розрядів маски підмережі;

 


Читайте також:

  1. I. Аналіз контрольної роботи.
  2. I.1. Порядок збільшення розміру статутного капіталу АТ за рахунок додаткових внесків у разі закритого (приватного) розміщення акцій
  3. II. Вимоги безпеки перед початком роботи
  4. II. Вимоги безпеки праці перед початком роботи
  5. II.ТЕОРЕТИЧНІ ПИТАННЯ КУРСОВОЇ РОБОТИ
  6. III. Виконання бюджету
  7. III. Вимоги безпеки під час виконання роботи
  8. III. Вимоги безпеки під час виконання роботи
  9. III. Вимоги безпеки під час виконання роботи
  10. III. ПОРЯДОК ПРОВЕДЕННЯ РОЗРАХУНКІВ КУРСОВОЇ РОБОТИ
  11. Internet. - це мережа з комутацією пакетів, і її можна порівняти з організацією роботи звичайної пошти.
  12. IV Етап: Вибір стратегії керування виявленими ризиками й виділення пріоритетних напрямків роботи




Переглядів: 340

<== попередня сторінка | наступна сторінка ==>
Загальні положення | Завдання №4

Не знайшли потрібну інформацію? Скористайтесь пошуком google:

 

© studopedia.com.ua При використанні або копіюванні матеріалів пряме посилання на сайт обов'язкове.


Генерація сторінки за: 0.004 сек.