Корпоративные сети

Характеристики корпоративных компьютерных сетей. Прозрачность и помощь разных видов трафика. Потенциальные опасности, связанные с подключением корпоративной сети к Internet. Пропускная способность и надежность. Программно-аппаратные способы охраны.

Рубрика Программирование, компьютеры и кибернетика
Вид курсовая работа
Язык русский
Дата добавления 01.07.2014
Размер файла 439,4 K

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

Если у вас появляется надобность обеспечить доступ мобильных пользователей к вашей частной сети - Internet также не самое лучшее решение. Казалось бы, огромных задач тут быть не должно - подрядчики служб Internet есть примерно всюду, возьмите удобоносимый компьютер с модемом, позвоните и работайте. Впрочем, подрядчик, скажем, во Владивостоке, не имеет никаких обязательств перед вами, если вы подключились к Internet в Москве. Денег за службы он от вас не получает и доступа в сеть, безусловно, не предоставит. Еще одна задача Internet, обширно обговариваемая в последнее время, - безопасность. Если говорим о частной сети, абсолютно натуральным представляется защитить передаваемую информацию от чужого взора. Непредвиденность путей информации между большинством самостоятельных узлов Internet не только повышает риск того, что какой-нибудь не в меру любознательный оператор сети может сложить ваши данные себе на диск (технически это не так трудно), но и делает немыслимым определение места утраты информации. Иной аспект проблемы безопасности вновь же связан с децентрализованностью Internet - нет никого, кто мог бы ограничить доступ к источникам вашей частной сети. От того что это открытая система, где все видят всех, то всякий желающий может попытаться попасть в вашу офисную сеть и получить доступ к данным либо программам.

В сетях Ethernet применяется способ доступа к среде передачи данных, называемый способом коллективного доступа с опознаванием несущей и выявлением коллизий (carrier-sense-multiply-accesswithcollisiondetection, CSMA/CD).

Данный способ применяется экстраординарно в сетях с всеобщей шиной (к которым относятся и радиосети, породившие данный способ). Все компьютеры такой сети имеют непринужденный доступ к общей шине, следственно она может быть использована для передачи данных между двумя узлами сети. Простота схемы подключения - это один из факторов, определивших успех эталона Ethernet. Говорят, что кабель, к которому подключены все станции, работает в режиме коллективного доступа (multiply-access,MA).

Все данные, передаваемые по сети, помещаются в кадры определенной конструкции и снабжаются уникальным адресом станции назначения. После этого кадр передается по кабелю. Все станции, подключенные к кабелю, могут распознать факт передачи кадра, и та станция, которая узнает личный адрес в заголовках кадра, записывает его содержимое в свой внутренний буфер, обрабатывает полученные данные и посылает по кабелю кадр-ответ. Адрес станции-источника также включен в начальный кадр, следственно станция-получатель знает, кому необходимо послать ответ.

При описанном подходе допустима обстановка, когда две станции единовременно пытаются передать кадр данных по общему кабелю. Для уменьшения вероятности этой обстановки непринужденно перед отправкой кадра передающая станция слушает кабель (то есть принимает и анализирует возникающие на нем электрические сигналы), дабы найти, не передается ли уже по кабелю кадр данных от иной станции. Если опознается несущая (carrier-sense, CS), то станция откладывает передачу своего кадра до окончания сторонней передачи, и только потом пытается опять его передать. Но даже при таком алгоритме две станции единовременно могут решить, что по шине в данный момент времени нет передачи, и начать единовременно передавать свои кадры. Говорят, что при этом происходит коллизия, потому что содержимое обоих кадров сталкивается на общем кабеле, что приводит к искажению информации.

Для того чтобы правильно обработать коллизию, все станции единовременно отслеживают за возникающими на кабеле сигналами. Если передаваемые и отслеживаемые сигналы отличаются, то фиксируется выявление коллизии (collisiondetection, CD). Для увеличения вероятности незамедлительного выявления коллизии всеми станциями сети, обстановка коллизии усиливается посылкой в сеть станциями, начавшими передачу своих кадров, особой последовательности битов, называемой jam-последовательностью.

Далее после выявления коллизии передающая станция обязана перестать передачу и ждать в течение короткого случайного промежутка времени, а после этого может вновь сделать попытку передачи кадра.

Из изложения способа доступа видно, что он носит вероятностный характер, и вероятность удачного приобретения в свое распоряжение всеобщей среды зависит от загруженности сети, то есть от интенсивности появления в станциях потребность передачи кадров. При разработке этого способа предполагалось, что скорость передачи данных в 100 Мб/свысока по сопоставлению с надобностями компьютеров во взаимном обмене данными, следовательно, загрузка сети будет неизменно маленькой. Это предположение остается зачастую объективным и по сей день, впрочем, возникли приложения, работающие в настоящем масштабе времени с мультимедийной информацией, для которых требуются значительно высокие скорости передачи данных. Следовательно, наравне с типичным Ethernet'ом растет надобность и в новых высокоскоростных спецтехнологиях.

Способ CSMA/CD определяет основные временные и логические соотношения, гарантирующие правильную работу всех станций в сети:

· Между двумя ступенчато передаваемыми по общей шине кадрами информации должна выдерживаться пауза в 9.6 мкс; эта пауза необходима для приведения в начальное состояние сетевых адаптеров узлов, а также для предотвращения монопольного захвата среды передачи данных одной станцией.

· При выявлении коллизии (данные ее выявления зависят от используемой физической среды) станция выдает в среду особую 32-х битную последовательность (jam-последовательность), усиливающую явление коллизии для верного распознавания ее всеми узлами сети.

· После выявления коллизии весь узел, тот, что передавал кадр и столкнулся с коллизией, после некоторой задержки пытается опять передать свой кадр. Узел делает максимально 16 попыток передачи этого кадра информации, после чего отказывается от его передачи. Величина задержки выбирается как равномерно распределенное случайное число из промежутка, длина которого экспоненциально возрастает со следующей попыткой. Такой алгоритм выбора величины задержки снижает вероятность коллизий и сокращает интенсивность выдачи кадров в сеть при ее высокой загрузке.

5.1 Потенциальные опасности, связанные с подключением корпоративной сети к Internet

· Прерывание, то есть прерывание типичной обработки информации в итоге уничтожения вычислительных средств.

· Несанкционированный доступ к информационным источникам компании со стороны внешних сетей.

· Утечка конфиденциальной либо индивидуальной информации.

· Кража, то есть чтение либо копирование информации с целью приобретения данных, которые могут быть использованы вопрекиинтересов обладателя информации.

· Модификация информации, то есть внесение несанкционированных изменений в данные, направленных на причинение урона обладателю информации.

· Снижение пропускной способности сети.

· Разрушение данных, то есть необратимое метаморфоза информации, приводящее к неосуществимости ее применения.

· Утрата документов либо баз данных.

· Сбой в работе либо авария информационной системы.

· Распространение компьютерных вирусов.

· Использование неконтролируемых сетевых протоколов для осуществления атак и организации спрятанных каналов утраты информации.

· Потеря репутации компании.

Целую группу угроз, составляют задачи, связанные с человеческим фактором:

· Неконтролируемый доступ законных пользователей к источникам корпоративной сети.

· Неконтролируемые обращения пользователей информационной системы к источникам общедоступных сетей (Интернет).

· Неделовой трафик из-за недисциплинированности пользователей, несанкционированных почтовых рассылок (спам).

· Снижение продуктивности труда работников.

В принципе сам "человеческий фактор":

· осознанное либо случайное отключение антивирусных программ на рабочих станциях;

· открытие подозрительных файлов и т.д.

Отдельно стоит выделить опасности, связанные с неконтролируемым применением электронной почты:

· Утечка конфиденциальной информации;

· Передача сообщений неприемлемого оглавления;

· Передача допустимо опасных вложений, вирусов и вредных кодов;

· Передача неприемлемых вложений - большого размера, неугодного формата и т.д.;

· Несанкционированные почтовые рассылки (спам);

· Ошибочное направление писем;

· Потери рабочего времени, источников либо блокирование почтового обслуживания.

Отсюда можно видеть, что глобальная сеть Интернет содержит громадное число возможных угроз. Из предоставленного множества нужно выделить шесть интегрированных основных рисков, связанных с подключением, именно их разглядим подробнее. От того что Интернет является каналом во внешний мир, он стал основным источником распространения вредного мобильного кода (вирусов, червей, троянских программ).

Глобальная сеть стала применяться в качестве канала, через тот, что осуществляются атаки на локальные вычислительные сети организаций, отдельные серверы и компьютеры. Многие Интернет-источники включают в себя разный программный код - JavaScript, Flash, ActiveX и другие. Преступники могут эксплуатировать данный код для организации атак на корпоративные сети и пользовательские рабочие места.

Интернет стал часто использоваться в качестве средства тайного проникновения в корпоративные локальные вычислительные сети. В текущее время Интернет может рассматриваться как один из основных каналов утраты конфиденциальной информации. Скажем, информационные источники компаний подвергаются серьезным угрозам из-за применения работниками этих компаний бесплатных почтовых ящиков. Согласно статистике, в среднем 80% работников разных компаний помимо внутренних корпоративных почтовых адресов часто применяют бесплатные почтовые ящики, предоставляемые разными провайдерами (yandex.ru, hotmail.com, mail.ru, mail.yahoo.com и т.п.).

Имея доступ к Интернету со своего рабочего места, и зная, что канал не контролируется, всякий пользователь может беспрепятственно отправить за пределы организации всякую конфиденциальную информацию. Но даже понимая это, только всякая четвертая компания запрещает применять бесплатные почтовые сервисы, а три четверти разрешают своим работникам решать, как и какую информацию отправить за пределы компании.

Бесконтрольный доступ к Интернету гораздо снижает эффективность труда в коллективе. Простота освоения, легкость поиска нужной информации и другие пригодные качества Интернета - вот причины того, что данный сервис обширно используется, в том числе и для личных целей.

Не секрет что у многих давным-давно возникла привычка начинать рабочий день с чтения новостей, просмотра сводок погоды и т.п. По данным компании IDC, около трети своего рабочего времени работники разных организаций и компаний проводят в Интернете в целях, не имеющих прямого отношения к их работе. Это и "походы" в Интернет-магазины, и сетевые игры, и примитивно поиск информации.

Еще одно следствие неконтролируемого применения Интернета - это снижение пропускной способности сети. Согласно статистике, 44% работников организаций применяют корпоративные источники для просмотра видео, прослушивания аудиозаписей (через потоковые аудио- и видеоканалы), играют в сетевые игры, загружают файлы большого объема (скажем, файлы мультимедиа: графические, музыкальные файлы, фильмы и т.п.), что создает существенную нагрузку на локальные вычислительные сети.

Вероятность провести удачную сетевую атаку дают следующие обстановки:

· Отсутствие межсетевых экранов.

· Отсутствие антивирусных программ.

· Ошибки системных администраторов в настройке сетевой безопасности системы.

· Разглашение конфиденциальной информации либо ее передача по сетям всеобщего доступа в открытом виде.

· Уязвимость программных средств (так называемые "дыры", которые могут быть использованы преступниками либо вирусами для приобретения доступа к управлению компьютером).

· Незащищенность внутренних источников от несанкционированного доступа и атак из внешних сетей.

· Отсутствие контроля применения источников внешних сетей и сервисов информационного обмена.

· Отсутствие мониторинга и контроля защищенности информационной системы.

· Отсутствие регистрации и обзора событий безопасности.

· Децентрализованное управление политикой безопасности периметра.

5.2 Программные и программно-аппаратные способы охраны

Охрана от компьютерных вирусов

Особенно распространенными способами охраны от вирусов по сей день остаются разные антивирусные программы (рекомендуется установка Антивируса Касперского).

Впрочем, в качестве перспективного подхода к охране от компьютерных вирусов в последние годы все чаще используется сочетание программных и аппаратных способов охраны. Среди аппаратных устройств такого плана есть особые антивирусные платы, которые вставляются в типовые слоты расширения компьютера.

Охрана от несанкционированного доступа

В то же время в такой системе организации охраны все равно остается слабое место: уровень доступа и вероятность входа в систему определяются паролем. Не секрет, что пароль можно подсмотреть либо подобрать. Для исключения вероятности неавторизованного входа в компьютерную сеть в последнее время применяется составной подход - пароль + распознавание пользователя по персональному "ключу". В качестве "ключа" может применяться пластиковая карта (магнитная либо со встроенной микросхемой - смарт-карточка) либо разные устройства для идентификации фигуры по биометрической информации - по светлой оболочке глаза либо отпечаткам пальцев, размерам кисти руки и т.д.

Обеспечив сервер либо сетевые рабочие станции, скажем, устройством чтения смарт-карточек и особым программным обеспечением, можно повысить степень охраны от несанкционированного доступа. В этом случае для доступа к компьютеру пользователь должен вставить смарт-карту в устройство чтения и ввести свой персональный код. Программное обеспечение разрешает установить несколько уровней безопасности, которые управляются системным администратором. Допустим и составной подход с вводом добавочного пароля, при этом приняты особые меры против "перехвата" пароля с клавиатуры. Данный подход гораздо надежнее использования паролей, потому что, если пароль подсмотрели, пользователь об этом может не знать, если же пропала карточка, надобно незамедлительно принять меры.

Использование спец. технологии Intranet в корпоративных сетях передачи данных

Еще несколько лет назад наименования "Intranet" либо "интрасеть" не были знамениты в компьютерном обиходе. Впрочем, сегодня эти слова встречается, довольно, чаще других. Данный термин служит обозначением нового направления в становлении сетей. О значении этого направления говорит тот факт, что все ведущие изготовители сетевого программного обеспечения уделяют ему повышенное внимание. Если начальство предприятия хочет, чтобы их локальная либо корпоративная сеть в реальном и грядущем времени удовлетворяла современным требованиям, предъявляемым к организации сетей, то переход к Intranet неотвратим.

Так что же обозначает данный знаменитый термин? Корпорация Novell дает следующее определение этому направлению: "Современные корпоративные сети объединяют службы, изначально разработанные для всеобщей сетевой среды Internet, и в итоге своего становления они могут сегодня предоставить пользователям новые методы доступа к вычислительным источникам и информации в любое время и в любом месте. Такие корпоративные сети и именуются интрасетями". Internet и Intranet являются не только близкими по звучанию наименованиями сетей, но они также имеют идентичный метод построения, в них может применяться идентичное программное обеспечение для доступа к информации и управления сетью и т. д.

Полнофункциональную интрасеть определяют восемь ключевых служб, включающих работу с файлами, печать, работу с каталогами, результативную охрану, систему обмена сообщениями, вероятность внесения и просмотра WEB-публикаций, организацию глобальных сетей и управления ими.

При помощи возможностей оперативного общения спецтехнологииInternet и Intranet стремительно проникают во все сферы человеческой деятельности, становясь де-факто эталоном делового взаимодействия. Предприятия, еще не внедрившие этих спец технологий, отстают от становления цивилизованного социума и поэтому рискуют оказаться на пути к банкротству.

Заключение

В заключении хотелось бы отметить, что компьютерные сети занимают особое место в нашей повседневной жизни, в производственной деятельности и в других областях. Объединение компьютеров в сети позволило людям получать, при помощи поиска, необходимую им информацию, используя ресурсы других компьютеров, обмениваться информацией друг с другом, не выходя за пределы своей комнаты, общаться не только с людьми, которые находятся рядом, но и на огромных расстояниях.

В данной курсовой работе были рассмотрены следующие вопросы:

Конструкция современных корпоративных сетей, где были даны объяснения понятию Корпоративных сетей и их значение в нашей жизни. Здесь можно увидеть что корпоративная сеть передачи данных даёт возможность значительно повысить скорость взаимодействия работников различных подразделений организаций, снизить затраты на внутри корпоративные коммуникации и получить один из особенно результативных инструментов мониторинга операционной деятельности и управления бизнес - процессами.

Во второй главе были рассмотрены основные характеристики корпоративных компьютерных сетей, где были раскрыты основные требования, которые предъявляются к современным сетям.

Следующими вопросами были рассмотрены организация и этапы организации компьютерных сетей. Здесь рассматривались методы объединения компьютеров в сеть, а также разных сетевых каналов коммуникации в корпоративную сеть, правило передачи данных по сети и выбор активного оборудования.

Так же мы можем сказать, что большую роль в организации корпоративных сетях играет Internet.Он предоставляет уникальные возможности при поиске нужной информации, связь, общение с людьми по всему миру, приобретение товаров в магазинах, обучение и просто отдых.

В последней главе обсуждаются необходимость и первые шаги внедрения технологии Intranet в корпоративных сетях предприятий. Рассматриваются преимущества этой технологии, прежде всего, в системе управления предприятием.

Итак, подводя итог данной работы, мы можем увидеть что ни одно предприятие такое, как фабрика, завод либо какая-то частная фирма, не смогли бы выполнять свою работу без подключенных к сети компьютеров, так как объединение компьютеров в сети позволило значительно повысить производительность труда.

Сейчас прогресс не стоит на месте, разрабатываются множество других эффективных и полезных технологий, число их увеличивается с каждым днем. Поэтому, чтобы не отстать от ритма современной жизни, нужно постоянно быть в курсе новинок технических средств персонального компьютера, системного программного обеспечения и прикладных компьютерных технологий.

Список литературы

1. Альваро Ретана, Дон Слайс, Расс Уайт. Принципы проектирования корпоративных IP-сетей. - М.: Эко - Трендз, 2002, 368с;

2. Ватаманюк А. Домашняя и офисная сеть. Самоучитель. - СПб.: Питер, 2007;

3. Галицкий А.В., Рябко С.Д., Шаньгин В.Ф. Защита информации в сети - анализ технологий и синтез решений. - М.:ДМК Пресс, 2004, 616с;

4. Иванова Т.И., Корпоративные сети связи, Изд.:Эко-Тренд, 2002, 284с;

5. Ирвин Дж., Харль Д. Передача данных в сетях: инженерный подход. - СПб.:BHV, 2003, 448с;

6. Клименко С.В. Электронные документы в корпоративных сетях. - М.: Эко - Трендз, 1999;

7. Кульгин М. Технология корпоративных сетей. Энциклопедия. - СПб.: Питер, 2000. - 704с;

8. Кульгин М. Технология корпоративных сетей. - СПб.: Питер, 2000;

9. Олифер В.Г., Олифер Н.А. Новые технологии и оборудование IP - сетей. - СПб.: BHV, 2000;

10. Олифер В.Г., Олифер Н.А. Компьютерные сети, Принципы, технологии, протоколы, 3-е издание. - СПб.: Питер, 2007г, 957с;

11. Слепов Н.Н. Синхронные цифровые сети SDH. - Эко-Трендз, 1998.

12. Транебаум Э. Компьютерные сети. 4-е издание - СПб.: Питер, 2006. - 992с;

13. Хабракен Д. Компьютерные сети. Самоучитель. - Изд.: ДМК Пресс, 2004, 448с;

14. Хаит Крейг. Персональные компьютеры в сетях TCP/IP / Перев. с англ. - BHV-Киев, 1997.

15. Шиндер Д.Л. Основы компьютерных сетей / Пер. с англ. - М.: Вильямс,2002.

Размещено на Allbest.ru

...

Подобные документы

  • Виртуализированная архитектура сети 5G. Требования к пятому поколению сетей. Пропускная способность сети, количество одновременного подключения устройств. Потенциальные технологии в стандарте 5G. Будущее медицины с развитием 5G. 5G в эволюции автомобилей.

    реферат [51,5 K], добавлен 21.12.2016

  • Признаки корпоративности продукта. Особенности и специфика корпоративных сетей. Слой компьютеров (центры хранения и обработки информации) и транспортная подсистема для передачи информационных пакетов между компьютерами в основе корпоративной сети.

    контрольная работа [30,9 K], добавлен 14.02.2011

  • Классификация компьютерных сетей. Назначение компьютерной сети. Основные виды вычислительных сетей. Локальная и глобальная вычислительные сети. Способы построения сетей. Одноранговые сети. Проводные и беспроводные каналы. Протоколы передачи данных.

    курсовая работа [36,0 K], добавлен 18.10.2008

  • Сущность и классификация компьютерных сетей по различным признакам. Топология сети - схема соединения компьютеров в локальные сети. Региональные и корпоративные компьютерные сети. Сети Интернет, понятие WWW и унифицированный указатель ресурса URL.

    презентация [96,4 K], добавлен 26.10.2011

  • Основные сведения о корпоративных сетях. Организация VPN. Внедрение технологий VPN в корпоративную сеть и их сравнительная оценка. Создание комплекса мониторинга корпоративной сети. Слежение за состоянием серверов и сетевого оборудования. Учет трафика.

    дипломная работа [4,2 M], добавлен 26.06.2013

  • Понятие и основные характеристики локальной вычислительной сети. Описание типологии "Шина", "Кольцо", "Звезда". Изучение этапов проектирования сети. Анализ трафика, создание виртуальных локальных компьютерных сетей. Оценка общих экономических затрат.

    дипломная работа [990,2 K], добавлен 01.07.2015

  • Применение сетевых технологий в управленческой деятельности. Понятие компьютерной сети. Концепция открытых информационных систем. Преимущества объединения компьютерных сетей. Локальные вычислительные сети. Глобальные сети. Международная сеть INTERNET.

    курсовая работа [38,1 K], добавлен 16.04.2012

  • Принципы организации локальных сетей и их аппаратные средства. Основные протоколы обмена в компьютерных сетях и их технологии. Сетевые операционные системы. Планирование информационной безопасности, структура и экономический расчет локальной сети.

    дипломная работа [1,1 M], добавлен 07.01.2010

  • Архитектура и топологии IP-сетей, принципы и этапы их построения. Основное оборудование корпоративных IP сетей магистрального и локального уровней. Маршрутизация и масштабируемость в объединенных сетях. Анализ моделей проектирования кампусных сетей.

    дипломная работа [2,0 M], добавлен 10.03.2013

  • Internet. Протоколы сети Internet. Принцип работы Internet. Прикладные программы. Возможности в Internet? Правовые нормы. Политика и Internet. Этические нормы и частная коммерческая Internet. Соображения безопасности. Объем сети Internet.

    дипломная работа [128,8 K], добавлен 23.06.2007

  • Понятие сети ЭВМ и программного обеспечения компьютерных сетей. Локальные, корпоративные и глобальные вычислительные сети. Технологии сетевых многопользовательских приложений. Сетевые ОС NetWare фирмы Novell. Назначение службы доменных имен DNS.

    учебное пособие [292,6 K], добавлен 20.01.2012

  • Классификация компьютерных сетей в технологическом аспекте. Устройство и принцип работы локальных и глобальных сетей. Сети с коммутацией каналов, сети операторов связи. Топологии компьютерных сетей: шина, звезда. Их основные преимущества и недостатки.

    реферат [134,0 K], добавлен 21.10.2013

  • Внедрение первой сети с децентрализованным управлением на основе протокола NCP - ARPANET. История появления и развития Internet: спецификация протокола управления передачей данных TCP/IP, создание локальных сетей. Роль всемирной сети в телемедицине.

    реферат [21,4 K], добавлен 04.12.2010

  • Общие сведения об Internet/Intranet. Основы технологии Internet/Intranet. Принципы организации WWW. Корпоративные Intranet-сети. Преимущества и недостатки Internet/Intranet-технологии. Архитектура Internet/Intranet-приложений.

    реферат [27,6 K], добавлен 23.05.2007

  • Признаки классификации вычислительных, информационных и смешанных компьютерных сетей. Пользовательские приложения и их соответствия стандартам. Потенциально высокая производительность распределенных систем. Поддержка видов трафика и качество обслуживания.

    дипломная работа [34,7 K], добавлен 22.02.2011

  • Аппаратные и программные средства, на базе которых возможно построение локальной сети. Локальные и глобальные сети. Одноранговые и многоранговые сети. Топологии объединения группы компьютеров в локальную сеть. Используемые технологии локальных сетей.

    курсовая работа [587,7 K], добавлен 12.05.2008

  • Компьютерные сети и их классификация. Аппаратные средства компьютерных сетей и топологии локальных сетей. Технологии и протоколы вычислительных сетей. Адресация компьютеров в сети и основные сетевые протоколы. Достоинства использования сетевых технологий.

    курсовая работа [108,9 K], добавлен 22.04.2012

  • Всемирная система объединенных компьютерных сетей, построенная на использовании протокола IP и маршрутизации пакетов данных. Домен и его уровни. Основные сервисы Internet. Что нужно для подключения к сети Internet. Правила поиска информации в Интернете.

    курсовая работа [1,5 M], добавлен 10.01.2012

  • Принцип построения компьютерных сетей: локальные вычислительные сети и глобальные компьютерные сети Internet, FidoNet, FREEnet и другие в деле ускорения передачи информационных сообщений. LAN и WAN сети, права доступа к данным и коммутация компьютеров.

    курсовая работа [316,0 K], добавлен 18.12.2009

  • История развития сети Internet. Общая характеристика сети Internet. Протоколы. Услуги предоставляемые сетью. Internet - мировая сеть. Компьютерная зависимость. Internet-2. Нехватка мощностей Internet. Создание Internet-2. Структура Internet-2.

    контрольная работа [19,5 K], добавлен 06.10.2006

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу.