Чего ожидать от этой книги?
Статьи / Локальные сети / Введение / Чего ожидать от этой книги?

Полки книжных магазинов переполнены книгами по сетям. Зачем же нужна эта? Главным образом потому, что она с самого начала создавалась как учебное пособие, адресованное сотням или даже тысячам людей таких же, как вы - людей, которые хотят углубить знания по сетям. После нескольких лет преподавания и живой "обратной связи" с посетителями курсов, безусловно, можно довести до совершенства, как содержание книги, так и подход к его изложению. За основу книги принят курс лекций, в который включены дополнительные сведения.
Конечный результат предполагает систематический подход к изучению компонентов локальных сетей и их взаимодействия.
В книге последовательно рассмотрены этапы создания локальной сети, начиная от разработки структурной схемы и заканчивая конфигурированием средств управления ресурсами с установкой системы защиты, обеспечивающей целостность и безопасность сетевых данных.
Однако этим ее содержание не исчерпывается: в ней изложена методика документирования и устранения неисправностей, которая позволит (или, по меньшей мере, поможет) вам устранять различные нарушения работоспособности. Далее кратко рассмотрены некоторые технологии, которые в настоящее время еще не получили широкого распространения, но пригодятся вам в недалеком будущем. Наконец, вы изучите приемы, которые помогут вам обойти или преодолеть затруднения, встречающиеся при установке и обслуживании локальных сетей.
В общем, прочитав эту книгу, вы познакомитесь как с теорией, так и с практикой работы с сетями, приобретете теоретические знания и научитесь применять их на практике. Закончив чтение, вы обнаружите, что процесс создания сети, удовлетворяющей большинству запросов ваших руководителей и пользователей, на самом деле не так уж и сложен.

Смотрите также

Стандарт Token Ring (802.5)
Стандарт 802. 5 разработал комитет IEEE 802. 4 в союзе с фирмой IBM. Этот стандарт специально предназначен для сетей Token Ring, использующих маркерные методы пересылки информации от одной рабочей с ...

Типы концентраторов
Большинство концентраторов относятся к одной из трех разновидностей. - Автономные (stand-alone). - Наращиваемые (stacked). - Модульные (modular). Автономные концентраторы являются именно тем, на что у ...

Определение скорости работы процессора
Как уже упоминалось ранее в этой главе, выбор процессоров (RISC или CISC) для компьютера не во всем зависит от вас. Я советую выбирать процессор в зависимости от приложения, вместо того чтобы подбир ...