380 381 (5)

380 381 (5)



380 Akademia sieci Cisco

OMiV»

Fl!i'Ti[7TWTl

, MMmw

! [i t 10 c | 110 c

lj

Ul

MAI

mm

lj 0 0 Tj 0 0

Rysunek D.18. Trzy sposoby kodowania danych binarnych przenoszonych za pomocą fali

Podsumowanie

■    Komputer przekształca liczby binarne na sygnały cyfrowe.

■    Po otrzymaniu sygnału cyfrowego komputer podłączony do sieci rozpoznaje dane poprzez pomiar i porównanie otrzymanych sygnałów napięcia z poziomem odniesienia sygnału.

■    W idealnej sytuacji poziom odniesienia sygnału powinien być całkowicie izolowany od szumów uziemienia. Izolacja taka zapobiegać będzie zakłóceniom wywołanym przez gwałtowne spadki lub wzrosty napięcia w sieci elektrycznej zakłócające poziom odniesienia przesyłanego sygnału.

■    Jeśli ten problem nie zostanie rozwiązany, szumy pochodzące z sieci elektrycznej mogą stanowić poważny problem w sieciach komputerowych.

■    Główne rodzaje szumu to: szum NKXT, szum termiczny, szum mający źródło w przebiegających w pobliżu przewodów elektrycznych, szum spowodowany skokami napięcia w sieci i szumy EMI/RFI.

•    Problemy z synchronizacją obejmują dyspersję, rozsynchronizowanie i opóźnienie

■    Kolizje mają miejsce wtedy, gdy dwa bity pochodzące z dwóch komputerów' pojawiają się równocześnie we wspólnym medium.

•    Podstawowe metody kodowania to: NRZ i metoda Manchester.

■    Trzy główne typy modulacji to: modulacja amplitudy, modulacja częstotliwości i modulacja fazy.

Dodatek F

Konwersja na postać binarną i heksadecymalną

Wprowadzenie

Komputery to urządzenia elektroniczne składające się z przełączników (bramek logicznych). Obliczenia wykonywane na najniższym poziomie zależą od funkcjonowania przełączników. Komputery reagują tylko na impulsy elektryczne, które mogą przyjmować jedną z dwóch wartości „włączony” lub „wyłączony”, czyli „1” lub „0”. Jest to arytmetyka

binarna.

System binarny, zwany również dwójkowym składa się z dwóch wartości: 0 i 1. Wartości te są wykorzystywane do generowania przez komputery adresów 1P. Komputer wyraża adresy rP w postaci liczb zapisanych w systemie dwójkowym. Jednym z zadań tego dodatku jest ułatwienie Czytelnikowi zrozumienia zasad konwersji liczb binarnych (wykorzystywanych w adresach IP) na odpowiadające im wartości dziesiętne.

Wyższy poziom obliczeń stosuje system heksadecymalny, zwany również szesnastkowym. System ten składa się z następujących wartości: 1.2, 3, 4, 5, 6.7, 8, 9, A, B. C. D. E i F. Jak wiadomo 16 = 2x2x2x2. Stąd dla przedstawienia bajtu składającego się z 8 bitów wystarczą tylko dwa znaki w systemie heksadccymalnym. Systemy oparte na innych wartościach. na przykład 20 lub 15, nie znajdują to zastosowania, ponieważ żadna z tych liczb nie jest potęgą liczby 2.

Komputery nie posługują się systemem dziesiętnym, tak jak robią to ludzie. Urządzenia elektroniczne mają taką budowę, że naturalny jest dla nich system binarny lub heksadecymalny. Muszą więc dokonywać translacji liczb dziesiętnych na binarne lub heksadc-cymaine. Przypominają człowieka, który posługuje się dwoma językami - wiadomo, że będzie mu łatwiej i szybciej porozumiewać się w swoim ojczystym języku.

W tym dodatku omówione będą systemy: binarny i heksadecymalny, a także translacja wykonywana podczas realizacji niektórych zadań, takich jak określanie schematu adresowania 1P (system binarny) lub adresy pamięci i adresy MAC (system heksadecymalny).


Wyszukiwarka

Podobne podstrony:
56 57 (34) 56 Akademia sieci Cisco 56 Akademia sieci Cisco Pytania kontrolne 1.    J
6 7 (23) 6 Akademia sieci Cisco Warstwa
62 63 (32) 62 Akademia sieci Cisco Standardy 10Base5 i lODasc 2 zapewniają dostęp co kilku stacji w
68 69 (29) 68 Akademia sieci Cisco Sieć WAN a carstwa fizyczna Warstwa fizyczna sieci WAN opisuje in
70 71 (30) 70    Akademia sieci Cisco ISDN ISDN jest zestawem cyfrowych usług, które
72 73 (27) 72 Akademia sieci Cisco 9.    Które zdanie najlepiej opisuje protokół PPP?
28 29 (40) 28 Akademia sieci Cisco Podczas gdy sieć obsługuje użytkownika, zmienia się przepływ dany
290 291 (7) 290 Akademia sieci Cisco ■    spis interfejsów, ■    możli
306 307 (7) 306 Akademia sieci Cisco 2.    Które zdanie najlepiej opisuje trasy staty
312 313 (7) 312 Akademia sieci Cisco Całe to wyposażenie i oprogramowanie pozwala administratorowi s
318 319 (6) 318 Akademia sieci Cisco -    audyt funkcjonowania sieci pozwala śledzić
330 331 (5) 330 Akademia sieci Cisco ■ lut - stop metali, używany do łączenia metalowych elementów.
78 79 (28) 78 Akademia sieci Cisco prawej skrajnej pozycji. Wartość liczby otrzymujemy sumując potęg
8 9 (23) 8_Akademia sieci Cisco Pokazywanie elementów
84 85 (25) 84 Akademia sieci Cisco Tabela 5.1. Ostatni oktet w sieci klasy C. która ma osiem
86 87 (23) 86 Akademia sieci Cisco i jest wyrażona inko 11111111.11111111.11111110.00(X)0000. Dlateg
90 91 (22) 90    Akademia sieci Cisco ■    Ponieważ adresy IP tworzą s
96 97 (22) 96 Akademia sieci Cisco Nagłówek MAC    Nagłówek IP    
422 423 (6) 422 Akademia sieci Cisco linia komutowana (ang. dialup i me) - obwód telekomunikacyjny u

więcej podobnych podstron