Навигация
Главная
Поиск
Форум
FAQ's
Ссылки
Карта сайта
Чат программистов

Статьи
-Delphi
-C/C++
-Turbo Pascal
-Assembler
-Java/JS
-PHP
-Perl
-DHTML
-Prolog
-GPSS
-Сайтостроительство
-CMS: PHP Fusion
-Инвестирование

Файлы
-Для программистов
-Компонеты для Delphi
-Исходники на Delphi
-Исходники на C/C++
-Книги по Delphi
-Книги по С/С++
-Книги по JAVA/JS
-Книги по Basic/VB/.NET
-Книги по PHP/MySQL
-Книги по Assembler
-PHP Fusion MOD'ы
-by Kest
Professional Download System
Реклама
Услуги

Автоматическое добавление статей на сайты на Wordpress, Joomla, DLE
Заказать продвижение сайта
Программа для рисования блок-схем
Инженерный калькулятор онлайн
Таблица сложения онлайн
Популярные статьи
OpenGL и Delphi... 65535
Форум на вашем ... 65535
HACK F.A.Q 65535
Бип из системно... 65535
Гостевая книга ... 65535
Invision Power ... 65535
Содержание сайт... 65535
Организация зап... 65535
Вызов хранимых ... 65535
Программируемая... 65535
Эмулятор микроп... 65535
Подключение Mic... 65535
Создание потоко... 65535
Приложение «Про... 65535
Оператор выбора... 65535
Создание отчето... 63933
Модуль Forms 63639
ТЕХНОЛОГИИ ДОСТ... 60505
Пример работы с... 59942
Имитационное мо... 55985
Реклама
Сейчас на сайте
Гостей: 7
На сайте нет зарегистрированных пользователей

Пользователей: 13,079
новичок: Openair
Новости
Реклама
Выполняем курсовые и лабораторные по разным языкам программирования
Подробнее - курсовые и лабораторные на заказ
Delphi, Turbo Pascal, Assembler, C, C++, C#, Visual Basic, Java, GPSS, Prolog, 3D MAX, Компас 3D
Заказать программу для Windows Mobile, Symbian

Компьютерный магазин на Turbo Pascal (База данных) + Пояснительная записка
Метод половинного деления для нахождения корня уровнения на Turbo Pascal...
Моделирование системы управления качеством производственного процесса на...

Реклама



Подписывайся на YouTube канал о программировании, что бы не пропустить новые видео!

ПОДПИСЫВАЙСЯ на канал о программировании
Использование программы MSN Messenger
Для сравнения представлены две схемы соединения трех узлов — с помощью частной сети, включающей две выделенные линии, и с помощью Интернета.


Следует отметить, что пропускная способность выделенной линии с каналом Т1 составляет примерно 1,544 Мбит/с.


Также вам может показаться, что такая тема как http://www.001.by/countries/turkey/ никак не связана и даже не тематична. Хотя, может быть и связана. В любом случае все-таки зайдите на сайт 001.by. Тема туры в Турцию из Минска там представлена весьма широко. На том сайте можно узнать много интересного на тему туры в Турцию из Минска. Что означает вообще тема туры в Турцию из Минска, где найти туры в Турцию из Минска - про это написано на сайте 001.by. Это очень важная для многих людей тема - туры в Турцию из Минска. Спасибо сайту 001.by за информацию на тему туры в Турцию из Минска.

Предположим, что месячная абон- плата за использование выделенной линии равна 4 долларам за милю, а месячная плата за доступ к Итернету с помощью системы Т1 составляет 1000 долларов.
Допустим, что расстояние от абонента А до абонентов В и С одинаково и равно 100 милям. В случае применения выделенной линии для соединения трех абонентов потребуется канал длиной 200 миль. Следовательно, месячная плата за использование выделенной линии Т1 для соединения трех абонентов составит 4 доллара х 200 миль = 800 долларов. А если все три абонента для связи друг с другом станут применять Интернет, то ежемесячно придется тратить 3000 долларов — по 1000 долларов на каждого из них. Как видите, месячная плата за связь при помощи выделенных линий намного ниже платы за соединение посредством Интернета. Давайте предположим, что каждый из абонентов В и С удален от абонента А на 1000 миль. Теперь для обеспечения связи необходимо 2000 миль выделенной линии Т1, а сумма, которую придется платить каждый месяц, составит 4 доллара х 2000 миль = 8000 долларов. Плата за использование Интернета останется прежней — 3000 долларов в месяц. Таким образом, с экономической точки зрения соединение через Интернет намного выгоднее.
Второе преимущество применения VPN состоит в том, что каждому абоненту достаточно лишь одного соединения с Интернетом. Если в сети из выделенных линий используются маршрутизаторы, то для связи трех абонентов маршрутизаторам понадобится четыре порта. Если же пользователи выбрали соединение через Интернет, каждому маршрутизатору требуется по одному порту на абонента.
Третье преимущество связано с особенностями распределенной структуры сетей. Если один или несколько маршрутизаторов в одной сети или маршрутизатор в Интернете будут не доступны, данные можно направить по другому маршруту. В случае работы с выделенными линиями для получения возможности перенаправлять данные организации придется провести дополнительные линии, что увеличит стоимость использования сети.
Несмотря на экономическую выгоду, удобную конфигурацию оборудования и надежность VPN, при ее использовании возможны некоторые трудности. Главными недостатками VPN, основанной на Интернете, являются сравнительно невысокая пропускная способность и низкий уровень безопасности при передаче данных.
При работе в Интернете пользователь осуществляет обмен информацией одновременно с тысячами или даже с миллионами других пользователей, также занимающих полосу пропускания. Но если какой-либо мрашрутизатор перегружен, он начинает игнорировать дейтаграммы, Поэтому пользователь не всегда может добиться желаемого уровня пропускной способности сети из-за того, что в это время другие пользователи также передают данные. Кроме того, пропускная способность линий и производительность маршрутизаторов устанавливаются разными интернет-провайдерами. Пропускная способность является очень важным параметром при обмене данными, но для многих организаций более важным фактором считается безопасность передаваемой информации. Если внутренняя сеть организации подключена к Интернету, она становится потенциальной мишенью для взломщиков. Некоторые хакеры пытаются проникнуть на web-сервера организаций лишь с целью проверить свои силы — в таком случае производимые ими изменения web-узлов минимальны. Другие же стараются повредить компьютерную систему организации, получив доступ к ее базам данных, чтобы манипулировать ими. Это приносит большие убытки. Для предотвращения потенциальной угрозы нанесения ущерба подключенному к сети компьютерному оборудованию разработано множество средств безопасности. Сюда входят механизмы аутентификации, идентифицирующие удаленный компьютер, с которого осуществляется доступ к системе, антивирусные программы, производящие проверку поступающей электронной почты, списки маршрутов доступа, использующиеся для фильтрации дейтаграмм, брандмауэры, позволяющие организациям применять разные способы защиты информации. К числу последних можно отнести различные методы кодирования отдельных дейтаграмм, пересылаемых между пользователями одной организации. Более подробно программные и аппаратные средства защиты информации рассматриваются в главе 16.
Цифровая сеть связи с комплексными услугами — это универсальная цифровая сеть, передающая по обычным телефонным линиям как голосовую информацию, так и данные. В этой главе рассказывается о назначении сети ISDN, описывается ее архитектура и перечисляются ее преимущества и недостатки.
Опубликовал katy July 23 2015 14:09:40 · 0 Комментариев · 1726 Прочтений · Для печати

• Не нашли ответ на свой вопрос? Тогда задайте вопрос в комментариях или на форуме! •


Комментарии
Нет комментариев.
Добавить комментарий
Имя:



smiley smiley smiley smiley smiley smiley smiley smiley smiley
Запретить смайлики в комментариях

Введите проверочный код:* =
Рейтинги
Рейтинг доступен только для пользователей.

Пожалуйста, залогиньтесь или зарегистрируйтесь для голосования.

Нет данных для оценки.
Гость
Имя

Пароль



Вы не зарегистрированны?
Нажмите здесь для регистрации.

Забыли пароль?
Запросите новый здесь.
Поделиться ссылкой
Фолловь меня в Твиттере! • Смотрите канал о путешествияхКак приготовить мидии в тайланде?
Загрузки
Новые загрузки
iChat v.7.0 Final...
iComm v.6.1 - выв...
Visual Studio 200...
CodeGear RAD Stud...
Шаблон для новост...

Случайные загрузки
BDEPack
Crystal Button
Керниган Б.В., Ри...
JanReplace
Таймер и секундомер
Создание фракталов
База для Allsubmi...
RxLIB
LaserTank [Исходн...
RSS Feeds
Report
Программа предназ...
Иллюстрированный ...
Моделирование дви...
DiZsubmit
FormShape [Исходн...
PDJPack
CS:Source - монит...
ICQ
Приемы программир...

Топ загрузок
Приложение Клие... 100450
Delphi 7 Enterp... 85845
Converter AMR<-... 20067
GPSS World Stud... 12518
Borland C++Buil... 11579
Borland Delphi ... 8507
Turbo Pascal fo... 7023
Visual Studio 2... 4989
Калькулятор [Ис... 4739
FreeSMS v1.3.1 3536
Случайные статьи
Социальная инженерия
Вся правда о тИЦ
Техническая информ...
Что писать в инфог...
Создание проекта и...
убедиться, что сет...
Бизнес-процессы
Протоколы L2TP и РРТР
Применение техноло...
Устранение рекурси...
SQL Azure
Определить номера ...
Генерация кода по ...
Игровые автоматы....
Как получить текст...
Защита от вирусов ...
Литература - Микро...
Твой электронный щит
Точный перечень ме...
Оба подхода в данн...
Конструкторы
Пропускная способн...
Процедура LineRel ...
Виртуальный гемблинг
Что собой представ...
Статистика



Друзья сайта
Программы, игры


Полезно
В какую объединенную сеть входит классовая сеть? Суммирование маршрутов Занимают ли таблицы память маршрутизатора?