- Базовые топологии и методы доступа к ЛВС

Презентация "Базовые топологии и методы доступа к ЛВС" (8 класс) по информатике – проект, доклад

Слайд 1
Слайд 2
Слайд 3
Слайд 4
Слайд 5
Слайд 6
Слайд 7
Слайд 8
Слайд 9
Слайд 10
Слайд 11
Слайд 12

Презентацию на тему "Базовые топологии и методы доступа к ЛВС" (8 класс) можно скачать абсолютно бесплатно на нашем сайте. Предмет проекта: Информатика. Красочные слайды и иллюстрации помогут вам заинтересовать своих одноклассников или аудиторию. Для просмотра содержимого воспользуйтесь плеером, или если вы хотите скачать доклад - нажмите на соответствующий текст под плеером. Презентация содержит 12 слайд(ов).

Слайды презентации

Базовые топологии и методы доступа к ЛВС (9-11 кл.). Васильева Наталья Юрьевна Учитель информатики МОУ ООШ26 г. Энгельс, Саратовская область
Слайд 1

Базовые топологии и методы доступа к ЛВС (9-11 кл.)

Васильева Наталья Юрьевна Учитель информатики МОУ ООШ26 г. Энгельс, Саратовская область

Физическая передающая среда
Слайд 2

Физическая передающая среда

Витая пара. неэкранированная витая пара. Максимальное расстояние, на котором могут быть расположены компьютеры, соединенные этим кабелем, достигает 90 м. Скорость передачи информации - от 10 до 155 Мбит/с; экранированная витая пара. Скорость передачи информации - 16 Мбит/с на расстояние до 300 м.
Слайд 3

Витая пара

неэкранированная витая пара. Максимальное расстояние, на котором могут быть расположены компьютеры, соединенные этим кабелем, достигает 90 м. Скорость передачи информации - от 10 до 155 Мбит/с; экранированная витая пара. Скорость передачи информации - 16 Мбит/с на расстояние до 300 м.

Устройство коаксиального кабеля: 1 — внутренний проводник (медная проволока), 2 — изоляция (сплошной полиэтилен), 3 — внешний проводник (оплётка из меди), 4 — оболочка (светостабилизированный полиэтилен). Коаксиальный кабель. Отличается более высокой механической прочностью, помехозащищённостью и по
Слайд 4

Устройство коаксиального кабеля: 1 — внутренний проводник (медная проволока), 2 — изоляция (сплошной полиэтилен), 3 — внешний проводник (оплётка из меди), 4 — оболочка (светостабилизированный полиэтилен)

Коаксиальный кабель

Отличается более высокой механической прочностью, помехозащищённостью и позволяет передавать информацию на расстояние до 2000 м со скоростью 2-44 Мбит/с;

Схема. Оптоволоконный кабель. Идеальная передающая среда, он не подвержен действию электромагнитных полей, позволяет передавать информацию на расстояние до 10 000 м со скоростью до 10 Гбит/с
Слайд 5

Схема

Оптоволоконный кабель

Идеальная передающая среда, он не подвержен действию электромагнитных полей, позволяет передавать информацию на расстояние до 10 000 м со скоростью до 10 Гбит/с

Основные топологии ЛВС. Локальные сети, в зависимости от назначения и технологических решений могут иметь разную топологию. Топология - физическое расположение компьютеров. Выделяют 3 базовые топологии: шина, кольцо, звезда.
Слайд 6

Основные топологии ЛВС

Локальные сети, в зависимости от назначения и технологических решений могут иметь разную топологию. Топология - физическое расположение компьютеров.

Выделяют 3 базовые топологии: шина, кольцо, звезда.

Шина - топология, в которой все компьютеры соединены вдоль одного сегмента кабеля. В качестве передающей среды используется коаксиальный кабель. Данные от передающего узла (компьютера) распространяются в обе стороны по шине. Информация поступает на все узлы, но принимает сообщение только тот, кому о
Слайд 7

Шина - топология, в которой все компьютеры соединены вдоль одного сегмента кабеля. В качестве передающей среды используется коаксиальный кабель. Данные от передающего узла (компьютера) распространяются в обе стороны по шине. Информация поступает на все узлы, но принимает сообщение только тот, кому они адресованы. Достоинство сети «+» - простота добавления новых компьютеров, приспособляемость к передаче сообщений с резкими колебаниями, недорогое сетевое оборудование. Недостаток «-» - при росте числа ЭВМ пропускная способность падает, затруднена защита информации.

Кольцо-топология, в которой все компьютеры подсоединены вдоль сегмента кабеля, замкнутого в кольцо. Информация по кольцу передается от узла к узлу. Принимающий узел распознает и получает только адресованные ему сообщения. Само кольцо в современных сетях скрывается внутри маленького устройства, котор
Слайд 8

Кольцо-топология, в которой все компьютеры подсоединены вдоль сегмента кабеля, замкнутого в кольцо. Информация по кольцу передается от узла к узлу. Принимающий узел распознает и получает только адресованные ему сообщения. Само кольцо в современных сетях скрывается внутри маленького устройства, который называется модуль. Достоинство сети «+» - отсутствие зависимости сети от функционирования отдельных узлов Недостаток «-» - сложность защиты информации, выход из строя хотя бы одного компьютера нарушает работу сети

Звезда - такая топология, в которой все компьютеры подсоединены к сегментам, исходящим из одной точки – центрального узла. Вся информация передается через центральный узел. Эта конфигурация наиболее популярна для современных сетей. Связующим звеном такой сети является концентратор сети – хаб или ком
Слайд 9

Звезда - такая топология, в которой все компьютеры подсоединены к сегментам, исходящим из одной точки – центрального узла. Вся информация передается через центральный узел. Эта конфигурация наиболее популярна для современных сетей. Связующим звеном такой сети является концентратор сети – хаб или коммутатор (свитч). Достоинство сети «+» - высокая степень защиты иформации Недостаток «-» - выход из строя ЦУ ведет за собой отказ работы всей сети

Сетевой концентратор или хаб - сетевое устройство, предназначенное для объединения нескольких устройств в общий сегмент сети. Сетевой коммутатор(свитч), выделяет каждое подключённое устройство в отдельный сегмент. ЦУ (ЦЕНТРАЛЬНЫЙ УЗЕЛ)
Слайд 10

Сетевой концентратор или хаб - сетевое устройство, предназначенное для объединения нескольких устройств в общий сегмент сети

Сетевой коммутатор(свитч), выделяет каждое подключённое устройство в отдельный сегмент.

ЦУ (ЦЕНТРАЛЬНЫЙ УЗЕЛ)

Вопросы. В чем заключается основная задача компьютерных коммуникаций? По какой схеме происходит передача информации? Какова основная характеристика каналов связи? Что такое локальная сеть? Что понимается под топологией локальной сети? Какие существуют виды топологии локальной сети? Охарактеризуйте к
Слайд 11

Вопросы. В чем заключается основная задача компьютерных коммуникаций? По какой схеме происходит передача информации? Какова основная характеристика каналов связи? Что такое локальная сеть? Что понимается под топологией локальной сети? Какие существуют виды топологии локальной сети? Охарактеризуйте кратко топологию шина, звезда, кольцо.

http://ru.wikipedia.org/ http://images.yandex.ru/ http://bip-ip.com/?p=674. http://school497.spb.ru/download/u/01/urok1/les1.html. Источники материалов:
Слайд 12

http://ru.wikipedia.org/ http://images.yandex.ru/ http://bip-ip.com/?p=674

http://school497.spb.ru/download/u/01/urok1/les1.html

Источники материалов:

Список похожих презентаций

Статистические методы обработки информации

Статистические методы обработки информации

Статистика - отрасль знаний, в которой излагаются общие вопросы сбора, измерения и анализа массовых статистических (количественных или качественных) ...
Описание классов, модификаторы доступа в Java

Описание классов, модификаторы доступа в Java

Имена. Имена используются в программе для доступа к объявленным ранее элементам языка. Имена имеют: • пакеты; • классы (конструкторы); • интерфейсы; ...
Простейшие методы шифрования текста

Простейшие методы шифрования текста

Общество, в котором живёт человек, на протяжении своего развития имеет дело с информацией. Она накапливается, перерабатывается, хранится, передаётся. ...
Логические основы компьютера. Базовые логические элементы

Логические основы компьютера. Базовые логические элементы

Базовые логические элементы. Компьютер выполняет арифметические и логические операции при помощи т.н. базовых логических элементов, которые также ...
Математическое моделирование. Численные методы и использование ЭВМ в решении прикладных задач

Математическое моделирование. Численные методы и использование ЭВМ в решении прикладных задач

Процесс мат. моделирования. Систематизация. Реальная ситуация. Сбор данных. Постановка задачи. Физическая модель. Декомпозиция. Математическая модель. ...
Защита собственной информации от несанкционированного доступа

Защита собственной информации от несанкционированного доступа

Актуальность. Эта тема особенно актуальна сегодня во время быстрого развития компьютерных технологий. Из-за хищения конфиденциальных данных многие ...
Защита собственной информации от несанкционированного доступа

Защита собственной информации от несанкционированного доступа

В настоящее время наша жизнь, немыслима без современных информационных технологий. Однако именно высокая степень автоматизации порождает риск снижения ...
Защита от несанкционированного доступа к информации

Защита от несанкционированного доступа к информации

Защита с использованием паролей. Для защиты от несанкционированного доступа к программам и данным, хранящимися на компьютере, используются пароли. ...
Защита от несанкционированного доступа к информации

Защита от несанкционированного доступа к информации

От несанкционированного доступа может быть защищен каждый диск, папка или файл локального компьютера. Для них могут быть установлены определенные ...
Защита информации от несанкционированного доступа

Защита информации от несанкционированного доступа

Использование компьютеров и автоматизированных технологий приводит к появлению ряда проблем для руководства организацией. Компьютеры, часто объединенные ...
Защита информации от несанкционированного доступа

Защита информации от несанкционированного доступа

Несанкционированный доступ. Несанкционированный доступ –чтение, обновление или разрушение информации при отсутствии на это соответствующих полномочий. ...
Защита информации от несанкционированного доступа

Защита информации от несанкционированного доступа

ЗАЩИТА ОТ НЕСАНКЦИОНИРОВАННОГО ДОСТУПА [protection from unauthorized access, fetch protection]. Комплекс организационных, программных и аппаратных ...
Вирусы шифровальщики и методы борьбы с вирусами

Вирусы шифровальщики и методы борьбы с вирусами

Оглавление:. 1. Вирусы Шифровальщики - Чем они опасны и с чем их едят 2. Способы борьбы с вирусами 3. мы надёжно защищены от вирусов ? Вирусы Шифровальщики. ...
Бездеформационные методы колебаний в MSC

Бездеформационные методы колебаний в MSC

Раздел 5. Бездеформационные моды колебаний. БЕЗДЕФОРМАЦИОННЫЕ МОДЫ И ВЕКТОРЫ. АСПЕКТЫ ТЕОРИИ……………… 5 - 3 ВЫЧИСЛЕНИЕ БЕЗДЕФОРМАЦИОННЫХ МОД.………………………………………. ...
Базовые циклические алгоритмы

Базовые циклические алгоритмы

Сколько раз выполнится цикл? Что появиться на экране в результате выполнения следующего фрагмента программы? For i:=-2 to 1 do begin writeln(‘*****’); ...
Защита собственной информации от несанкционированного доступа

Защита собственной информации от несанкционированного доступа

Резервное копирование. Плюсы резервного копирования: - с помощью резервных копий можно восстановить данные, если они были повреждены или вообще удалены. ...
Защита собственной информации от несанкционированного доступа

Защита собственной информации от несанкционированного доступа

Содержание антивируса в актуальном состоянии и умелые действия пользователя – минимум вероятности несанкционированного доступа. - Серфинг в Интернете ...
Защита собственной информации от несанкционированного доступа

Защита собственной информации от несанкционированного доступа

Цель: Научиться защищать информацию от несанкционированного доступа Задачи: Выявить основные способы защиты информации Узнать причины несанкционированного ...
Защита собственной информации от несанкционированного доступа

Защита собственной информации от несанкционированного доступа

Содержание. Идентификация и аутентификация субъектов доступа и объектов доступ Регистрация и последующая безопасность Заключение. Регистрация и последующая ...
Защита собственной информации от несанкционированного доступа

Защита собственной информации от несанкционированного доступа

"Презентация подготовлена для конкурса "Интернешка« http://interneshka.org/". Правило №1. Не верить незнакомцам. Например. Оля решила подарить папе ...

Конспекты

Предоставление доступа к диску на компьютере, подключенном к локальной сети. ОС Линукс

Предоставление доступа к диску на компьютере, подключенном к локальной сети. ОС Линукс

Урок №2. Локальные компьютерные сети. Практическая работа № 3.1. «Предоставление доступа к диску на компьютере, подключенном к локальной сети. ОС ...
Численные методы решения уравнений

Численные методы решения уравнений

Предыдущий урок - графический метод решения уравнений: Дано уравнение которое невозможно решить математически (по стандартным формулам) Предлагается ...
Окна, формы и объекты, события и методы

Окна, формы и объекты, события и методы

. Павлодарская область,. Щербактинский район,. . Хмельницкая средняя общеобразовательная школа. . . . Предмет:. Информатика. . Класс. ...
Окна, формы и объекты, события и методы

Окна, формы и объекты, события и методы

. . . . Предмет:. Информатика. . Класс. : 10 «Б». Дата проведения. : 17.11.2014. Тема урока. : Окна, формы и объекты, события и ...
Защита информации от несанкционированного доступа

Защита информации от несанкционированного доступа

11 класс. ТЕМА «Защита информации от несанкционированного доступа». ЦЕЛЬ: Познакомить учащихся с вредоносными программами и способами защиты от ...
Базовые элементы. Label, TextBox. Назначения и свойства

Базовые элементы. Label, TextBox. Назначения и свойства

Урок №10. Дата проведения:. ___________. Предмет:. информатика. Класс:. 10(ЕМН). Тема урока:. Базовые элементы. Label, TextBox. Назначения ...
Базовые алгоритмические конструкции

Базовые алгоритмические конструкции

Тема урока:. «Базовые алгоритмические конструкции». Цель урока:. . . Обучающие:. контроль знаний по теме «Базовые алгоритмические конструкции». ...

Советы как сделать хороший доклад презентации или проекта

  1. Постарайтесь вовлечь аудиторию в рассказ, настройте взаимодействие с аудиторией с помощью наводящих вопросов, игровой части, не бойтесь пошутить и искренне улыбнуться (где это уместно).
  2. Старайтесь объяснять слайд своими словами, добавлять дополнительные интересные факты, не нужно просто читать информацию со слайдов, ее аудитория может прочитать и сама.
  3. Не нужно перегружать слайды Вашего проекта текстовыми блоками, больше иллюстраций и минимум текста позволят лучше донести информацию и привлечь внимание. На слайде должна быть только ключевая информация, остальное лучше рассказать слушателям устно.
  4. Текст должен быть хорошо читаемым, иначе аудитория не сможет увидеть подаваемую информацию, будет сильно отвлекаться от рассказа, пытаясь хоть что-то разобрать, или вовсе утратит весь интерес. Для этого нужно правильно подобрать шрифт, учитывая, где и как будет происходить трансляция презентации, а также правильно подобрать сочетание фона и текста.
  5. Важно провести репетицию Вашего доклада, продумать, как Вы поздороваетесь с аудиторией, что скажете первым, как закончите презентацию. Все приходит с опытом.
  6. Правильно подберите наряд, т.к. одежда докладчика также играет большую роль в восприятии его выступления.
  7. Старайтесь говорить уверенно, плавно и связно.
  8. Старайтесь получить удовольствие от выступления, тогда Вы сможете быть более непринужденным и будете меньше волноваться.

Информация о презентации

Ваша оценка: Оцените презентацию по шкале от 1 до 5 баллов
Дата добавления:6 февраля 2019
Категория:Информатика
Содержит:12 слайд(ов)
Поделись с друзьями:
Скачать презентацию
Смотреть советы по подготовке презентации