Перейти до основного вмісту

Переведення ip-адрес в 2 та 10 систему числення




21 приклад адрес IP з 10-> 2 систему числення:  Клас А: ·95.156.148.15 95.156.148.15 = 01011111.10011100.10010100.00001111 ·82.231.74.23 82.231.74.23 = 01010010.11100111.01001010.00010111 ·56.186.57.24 56.186.57.24 = 00111000.10111010.00111001.00011000 ·121.128.162.14 121.128.162.14 = 01111001.10000000.10100010.00001110

Коментарі

Популярні дописи з цього блогу

 "Топологія комп'ютерних мереж"  1.Основні топології.    Зіркоподібна топологія - це конфігурація комп'ютерної мережі, в якій кожний вузол мережі сполучений з центральним комп'ютером окремою лінією зв'язку, утворюючи подібність променів зірки. Повідомлення в зіркоподібній мережі проходять безпосередньо від вузла до центрального комп'ютера , який виробляє подальший маршрут передачі повідомлення безпосередньо адресату.    Кільцева топоплогія - кожен комп'ютер передає інформацію завжди тільки одного комп'ютера, а отримує інформацію тільки від попереднього комп'ютера в ланцюжку, і цей ланцюжок завжди замкнутий в "кільце".    Топологія "шина" - передбачає використання єдиного кабелю , за допомогою якого об'єднуться між собою.  2.Порівняльні характеристики топології. Топологія Переваги Недоліки Шина - экономічна витрата кабелю; - недорога та нескладна в вик...
                                Мережеві атаки Атаки поділяють на активні і пасивні. Активні атаки  включають явні впливу на систему, що змінюють її стан. Це можуть бути шкідливий програмний код-вірус, впроваджений в виконувану системою програму, спотворення даних на сторінках зламаного веб-сайту, блокування мережевого сервісу шляхом бомбардування його помилковими запитами або запроваджене в комунікаційний протокол неправдиве повідомлення. Головною відмінною рисою активних атак є те, що після свого завершення вони, як правило, залишають сліди. Пасивні атаки  не порушують нормальну роботу ІС, вони пов'язані зі збором інформації про систему, наприклад прослуховуванням внутрішньомережевого трафіку або перехопленням повідомлень, переданих по лініях зв'язку. У багатьох випадках пасивні атаки не залишають слідів. 1. Відмова в обслуговуванні До числа активних атак відносяться дв...
Моделювання мережі провайдера та користувача П ід'їзд та корпорації Мета : попрактикуватись у побудові мереж у Cisco Packet Tracer. Обладнання : комп’ютер, програмне забезпечення Cisco Packet Tracer. Завдання: Змоделювати мережу двох під’їздів підключених до провайдера Інтернету, використовуючи динамічну роздачу IP адрес за технологією DHCP серед 40 користувачів. Мережа на витій парі. Змоделювати мережу підприємства із 180 користувачами, використовуючи DHCP. Мережа на витій парі. Хід роботи Завдання 1 1.Планування В під’їзді знаходиться 20 користувачів інтернету. Для того, щоб підключити таку кількість користувачів ми використаємо світч наданий середовищем Cisco Packet Tracer Catalyst 2960-24TT в якому є 24 порти. Їх знадобиться 2 штуки. Catalyst 2960-24TT Для об’єднання двох під’їздів та роздачі IP адрес, використаємо роутер Cisco 2811. Cisco 2811 2.Конструювання Розмістимо потрібні нам компоненти на робочій поверхні. Розташування елементів м...