Компьютерные сети и их защита

Работа с файловой системой средствами приложения Total Commander. Модемные протоколы, протоколы коррекции ошибок, протоколы динамического сжатия. Физическая защита компьютерных сетей. Skype-связь: принцип действия, необходимое оборудование, безопасность.

Рубрика Программирование, компьютеры и кибернетика
Вид контрольная работа
Язык русский
Дата добавления 13.03.2017
Размер файла 27,2 K

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

Размещено на http://www.allbest.ru

Содержание

1. Работа с файловой системой средствами приложения Total Commander

2. Модемные протоколы. Протоколы коррекции ошибок. Протоколы динамического сжатия. Hayes-совместимость

3. Физическая защита компьютерных сетей

4. Skype-связь. Принцип действия. Необходимое оборудование. Безопасность

Список используемой литературы

1. Работа с файловой системой средствами приложения Total Commander

Файловый менеджер Total Commander предоставляет еще один способ работы с файлами и папками в среде Windows. Программа в простой и наглядной форме обеспечивает выполнение таких операций с файловой системой, как переход из одного каталога в другой, создание, переименование, копирование, перенос, поиск, просмотр и удаление файлов и каталогов, а также многое другое.

1. Основное - сортировка файлов и папок, находящихся на вашем компьютере, удаление, добавление, переименование, архивация и разархивирование папок и файлов, чтение их содержимого, просмотр информации на дисках, внешних носителях и сетевых дисках, а также на мобильных устройствах (для этого нужны соответствующие плагины). Дальше - поиск по папкам и файлам. Для этого можно использовать горячие клавиши Alt+F7. Поиск в Total Commander намного эффективнее устроен, чем в компьютере. Например, поиск нужного фрагмента HTML-кода на вашем сайте. При помощи дополнения Firebug, которое установлено в Firefox, можно легко считать css коды, но с HTML у вас будут проблемы - вы не сможете понять, где находится нужный фрагмент кода. А Total Commander легко это сделает для вас. Все дополнительные настройки для поиска вы найдете во вкладке «Дополнительно».

2. Как вы уже знаете, в Total Commander есть свой собственный FTP клиент, который без всяких проблем подключается к вашему сайту (блогу) и выдает необходимую информацию. Причем принцип работы и внешний вид окон программы при такой сетевой работе не меняется. Если у вас уже имеется несколько соединений, то выбрать нужное вам помогут все те же горячие клавиши - нажмите Ctrl+F. Если соединений еще нет - жмите в этом же окне «Добавить». файловый модемный протокол компьютерный skype

3. Следующее - отображение всех файлов без подкаталогов. Нажмите Ctlr+B, папка откроется, а в ней - все файлы. Также можно будет переместить эти файлы в другую директорию или скопировать их (Ctlr+С) на соседнюю панель.

4. Можно переименовывать папки и файлы групповым способом, то есть - сразу несколько, по определенной маске. Нажмите Ctlr+M, и вы увидите, что нужно делать дальше. Еще одна полезная функция, которая позволит вам экономить время при работе на компьютере - настройка внутренних ассоциаций. Это означает, что одновременно с открытием какой-либо программы вы сможете синхронно открыть и любые файлы или папки, и наоборот -- открывая файл, вы сразу открываете программу, в которой хотите с этим файлом работать.

5. Распаковка (Alt+F9) файлов, упаковка (Alt+F5) файлов, проверка (Alt+Shift+F9) архивов. Total Commander открывает архивированные папки и файлы, как обычные. Печать данных о содержимом папок и файлов.

6. Меню «Вид» -- здесь можно установить «краткий» режим отображения содержимого папок и файлов. В меню настроек «Конфигурация», «Эскизы» вы можете настроить просмотр эскизов файлов. Очень удобно для визуального восприятия информации.

7. Также существует еще одна интересная возможность - это разрезание большого файла на фрагменты заданного размера. Потом этот файл можно будет собрать в обратном порядке. Пригодиться такая функция может, например, при пересылке файла по почте. В меню «Файлы» есть подпункты «Разобрать файлы» и «Собрать файлы» -- вот ими и будете пользоваться при надобности. Здесь же можете проверить контрольную сумму.

8. Горячие клавиши. Возможности программы Total Commander и вправду безграничны.

2. Модемные протоколы. Протоколы коррекции ошибок. Протоколы динамического сжатия. Hayes-совместимость

Все протоколы, регламентирующие те или иные аспекты функционирования модемов, могут быть отнесены к двум большим группам:

· международные;

· фирменные.

Протоколы международного уровня разрабатываются под эгидой ITU-T и принимаются им в качестве рекомендаций (ранее ITU-T назывался Международным консультативным комитетом по телефонии и телеграфии - МККТТ, международная абревиатура - CCITT). Все рекомендации ITU-T относительно модемов относятся к серии V. Фирменные протоколы разрабатываются отдельными компаниями - производителями модемов, с целью преуспеть в конкурентной борьбе. Часто фирменные протоколы становятся стандартными протоколами де-факто и принимаются частично либо полностью в качестве рекомендаций ITU-T, как это случилось с рядом протоколов фирмы Microcom. Наиболее активно разработкой новых протоколов и стандартов занимаются такие известные фирмы, как AT&T, Motorolla, U.S.Robotics, ZyXEL и другие.

Рекомендации международного союза электросвязи называют стандартами и протоколами. Модемные протоколы являются частным случаем коммуникационных протоколов. Поддерживаемые модемом протоколы определяют важнейшие характеристики: скорость передачи, аппаратную коррекцию данных, упаковку/распаковку данных и так далее.

Различают 3 типа протоколов по их назначению:

1) Протоколы передации (модуляции) - определяют все, что относится к передаче данных по линии: битовая скорость, дуплексность, тип линии и так далее.

2) Протоколы коррекции ошибок - обеспечивают надежность передачи, исправляя неизбежные ошибки.

3) Протоколы упаковки/распаковки - обеспечивают сжатие данных, сокращая время передачи и уменьшая число ошибок.

По происхождению и распространенности протоколы можно разделить на 3 группы:

1) Протоколы, утвержденные, как международные стандарты.

2) Фирменные протоколы, ставшие стандартом де-факто.

3) Фирменные, но мало распространенные.

В Таблице 1 приводится перечень стандартных модемных протоколов и стандартов.

Таблица 1. Основные протоколы модемов

Название

Назначение протокола

V.21

Дуплексный модем на 300 бит/с для телефонных сетей общего назначения, используется факс-аппаратами и факс-модемами

V.22

Дуплексной модем для работы при скоростях 600/1200бит/с

V.22bis

Дуплексной модем для работы при скоростях 1200/2400бит/с

V.23

Асинхронный модем на частоту 600/1200бит/с (сети videotex), несовместим с V.21, V.22 и V.22bis

V.24

Стандарт на схемы сочленения DTE и DCE

V.26

Модем для работы на выделенную линию на частотах 2400/1200бит/с

V.27

Модем для работы на частотах 4800бод/с

V.27bis

Модем для работы на выделенную линию на частотах 2400/4800бит/с

V.27ter

Модем с набором телефонного номера на частоту 2400/4800бит/с (fax)

V.29

Модем на частоту 9600бит/с для 4-проводных выделенных линий (fax)

V.32

Семейство 2-проводных модемов, работающих на частотах до 9600бит/с

V.32bis

Модем, работающий на выделенную линию для частот 7200, 12000 и 14400бит/с

V.33

Модем на частоту 14.4кбит/с для выделенных линий

V.34

Модем на частоту 28.8кбит/с, использован новый протокол установления связи

V.34bis

Модем на частоту 32 кбит/с

V.35

Модем, работающий на выделенную линию с частотами до 9600бит/с

V.42bis

Стандарт для сжатия данных в модемах (4:1)

Протоколы коррекции ошибок

Помехи и шумы, существующие в каналах связи, приводят к ошибкам в передаваемой информации. С середины 80-х гг. в модемах по Рекомендации V.22bis начал широко применяться протокол MNP (Microcom Networking Protocol) компании Microcom (США). Этот протокол предусматривает обнаружение ошибок с помощью кода CRC (cyclic redundancy check) и повторный запрос ошибочно принятых блоков информации. Благодаря очень широкому использованию, протокол MNP превратился в фактический международный промышленный стандарт.

Несмотря на универсальные характеристики и широкое распространение протокола MNP, в качестве своего основного протокола в Рекомендации V.42, принятой в 1988 г., МККТТ стандартизировал протокол LAPM (Link Access Protocol for Modems). Протокол MNP был принят в качестве альтернативного и помещен в Приложении к Рекомендации V.42.

Таким образом, для соответствия Рекомендации V.42 модем должен одновременно использовать оба указанных протокола, а совместимость с Рекомендацией достигается применением одного из этих протоколов.

Ниже приведена таблица основных протоколов детектирования ошибок и сжатия информации, все протоколы mnp совместимы снизу вверх. При установлении связи между модемами используется наивысший протокол, поддерживаемый с обеих сторон канала.

Таблица 2. Протоколы mnp

MNP-1

Асинхронная полудуплексная передача данных с побайтовой организацией. Эффективность 70% (2400Кбит/с -> 1680Кбит/c).

MNP-2

Асинхронная дуплексная передача данных с побайтовой организацией. Эффективность 84% (2400кбит/с -> 2000кбит/c)

MNP-3

Синхронная дуплексная передача данных с побитовой организацией. Эффективность 108%.

MNP-4

Адаптивная сборка передаваемых блоков (вариация размера блока) и оптимизация фазы. Эффективность 120%

MNP-5

Помимо новшеств MNP-4 применено сжатие данных. Эффективность 200%. Используется только совместно с MNP-2-4

MNP-6

Снабжен адаптивностью скорости передачи, рассчитан на работу до 9.6кбит/с. Имеется возможность автоматического переключения из дуплексного режима в полудуплексный и обратно с учетом ситуации

MNP-7

Усовершенствованный алгоритм сжатия данных. Эффективность до 300%.

MNP-8,9

Еще более мощные алгоритмы сжатия

MNP-10

Протокол, ориентированный на работу в сетях с высоким уровнем шумов (сотовые сети, сельские и междугородние линии), надежность достигается благодаря многократным попыткам установить связь, вариации размера пакета и подстройки скорости передачи

Протоколы динамического сжатия

Динамическое сжатие данных означает их сжатие/разжатие в модемах прямо во время передачи. В результате сокращается стоимость и время передачи.

Эффективность сжатия зависит от характера данных. Наибольший выигрыш получается для текстовых данных, наименьший - для звуковых, и практически никакого - для предварительно сжатых данных. Важно, что сжатие используется только совместно с коррекцией ошибок. Так как небольшая ошибка при пересылке сжатых данных многократно увеличивается при разжатии. Исторически сложилось, что конкретный протокол сжатия используется совместно с конкретным протоколом коррекции. Так протокол сжатия MNP5 c MNP2-4.

Hayes-совместимыми

Для того чтобы модемы могли обмениваться данными необходимо, чтобы они использовали одинаковый способ передачи данных. После выпуска американской фирмой Hayes модема Smartmodem 1200, система команд, используемая в нем стала стандартом, которого стали придерживаться остальные разработчики модемов. Система команд, примененная в этих модемах получила название hays-команды или АТ-команды. А модемы, придерживающиеся этого стандарта, стали называться Hayes-совместимыми. Совместимость предполагает идентичность функций первых 28 управляющих регистров модема (всего модем может иметь более сотни регистров). Почти все внутренние команды начинаются с символов AT (attention) и имеют по три символа. Hayes-совместимость гарантирует, что данный модем будет работать со стандартными терминальными программами.

Для обеспечения обратной совместимости все производители модемов продолжают поддерживать прежние стандартные команды, необходимые для управления модемом, дополняя их более современными командами.

Положение кардинально изменилось с появлением ОС Windows 95и выше, которые берут на себя знание об особенностях модема и освобождает от этого пользователя, достигается это путем считывания в ОС так называемого информационного файла модема.

3. Физическая защита компьютерных сетей

Нормативные акты исполняются только в том случае, если они подкрепляются организаторской деятельностью соответствующих структур, создаваемых в государстве, ведомствах, учреждениях и организациях. Такая деятельность осуществляется средствами физической защиты безопасности КС.

Физическая защита информации-защита информации путем применения организационных мероприятий и совокупности средств, создающих препятствия для проникновения или доступа неуполномоченных физических лиц к объекту защиты. Организационные мероприятия по обеспечению физической защиты КС предусматривают установление режимных, временных, территориальных, пространственных ограничений на условия использования и распорядок работы объекта защиты. Средства физической защиты безопасности программного обеспечения включают действия, которые должны осуществлять должностные лица в процессе создания и эксплуатации КС для обеспечения заданного уровня безопасности КС.

В соответствии с законами и нормативными актами в министерствах, ведомствах, организациях за безопасность ПО отвечают специальные службы безопасности. На уровне физической защиты этими службами решаются следующие задачи обеспечения безопасности КС:

- организация работ по разработке системы защиты КС;

- ограничение доступа на объект и к ресурсам КС;

- разграничение доступа к ресурсам КС;

- планирование мероприятий;

- разработка документации;

- воспитание и обучение обслуживающего персонала и пользователей;

- сертификация средств защиты ресурсов КС;

- лицензирование деятельности по защите ресурсов КС;

- аттестация объектов защиты;

- совершенствование системы защиты ресурсов КС;

- оценка эффективности функционирования системы защиты;

- контроль выполнения установленных правил работы в КС.

Средства физической защиты КС регламентируются внутренними документами -- правилами, инструкциями и т. д. библиотеки. Например, если программное обеспечение хранится на съемных электронных носителях, то такими документами устанавливается строгий порядок обращения с данными носителями:

- постановка на учет электронных носителей с простановкой соответствующей маркировки на зарегистрированном носителе;

- передача электронных носителей между подразделениями библиотеки под расписку;

- вынос электронных носителей за пределы библиотеки только с разрешения уполномоченных лиц;

- хранение электронных носителей в условиях, исключающих несанкционированный доступ к ним посторонних;

- уничтожение электронных носителей, которые утратили свои эксплуатационные характеристики или не используются из-за перехода на новый тип носителя, специально организованными комиссиями согласно актам, утверждаемым уполномоченными лицами;

- передача в ремонт средств вычислительной техники без электронных носителей (в том числе без накопителей на жестких дисках). В случае ремонта электронных носителей информация на них должна быть гарантированно удалена. Если удалить информацию невозможно, решение о ремонте принимается руководителем соответствующего подразделения или коллегиально, а ремонт осуществляется в присутствии лица, ответственного за защиту информации на данном носителе;

- периодический контроль соблюдения установленных правил обращения с электронными носителями и их физической сохранности. В условиях активного вхождения российских библиотек в единое информационное пространство одним из наиболее опасных средств информационного воздействия на программное обеспечение АБИС являются компьютерные вирусы.

Компьютерный вирус-программа, способная к саморазмножению, к самомодификации в работающей вычислительной среде и вызывающая нежелательные для пользователя действия. Последние могут выражаться в нарушении работы программ; произвольном запуске других программ; выводе на экран монитора посторонних сообщений, символов, изображений; порче и/или невозможности прочтения записей как отдельных файлов, так и дисков в целом; замедлении работы компьютера и т.д. Мерами организационного характера дополняется система защиты ПО от компьютерных вирусов. Такие меры могут включать в себя следующие запреты и рекомендации:

- установка ПО должна быть разрешена только специально уполномоченным на это лицам;

- при установке следует использовать только лицензионное ПО;

- рекомендовать персоналу при получении по электронной почте сомнительных сообщений без обратного адреса, особенно если к ним присоединены файлы с опасными расширениями (соm, ехе, zip), удалять их безвозвратно (не открывая сами сообщения или, по крайней мере, не копируя и не запуская присоединенные к ним файлы);

- следует запретить (или ограничить) получение личной электронной почты читателями на компьютеры библиотеки, не предназначенные для этой услуги.

4. Skype-связь. Принцип действия. Необходимое оборудование. Безопасность

Skype (МФА: [ska??p]) -- бесплатное проприетарное программное обеспечение с закрытым кодом, обеспечивающее текстовую, голосовую и видеосвязь через Интернет между компьютерами (IP-телефония), опционально используя технологии пиринговых сетей, а также платные услуги для звонков на мобильные и стационарные телефоны. По состоянию на конец 2010 года, у программы было 663 млн пользователейhttps://ru.wikipedia.org/wiki/Skype - cite_note-11. Большинство разработчиков и 44 % работников общего отдела находятся в Эстонии -- Таллине и Тарту.

Программа также позволяет совершать конференц-звонки (до 25 голосовых абонентов, включая инициатора), видео-звонки (в том числе видеоконференции до 10 абонентов), а также обеспечивает передачу текстовых сообщений(чат) и передачу файлов. Есть возможность вместо изображения с веб-камеры передавать изображение с экрана монитора], а также создавать и отправлять видео-сообщения пользователям настольных версий программы.

Программные клиенты Skype выпущены для Mac OS X, iOS, Windows, Linux, Windows Phone, Open webOS, Android, PSP, Maemo, Xbox 360, PlayStation Vita, BlackBerry. Также была выпущена версия для Java, для устройства Kindle Fire HD https://ru.wikipedia.org/wiki/Skype - cite_note-16и Xbox One, ранее выпускался клиент для Symbian. Поддержка Skype предусмотрена во многих современных телевизорах: LG, Panasonic, Philips, Samsung, Sharp, Sony Bravia, Toshiba, Vizio.

В отличие от многих других программ IP-телефонии, для передачи данных Skype изначально использовал децентрализованную P2P-архитектуру. Каталог пользователей Skype был распределён по компьютерам пользователей сети Skype, что позволяло сети легко масштабироваться до очень больших размеров (десятки миллионов пользователей) без увеличения дорогой инфраструктуры централизованных серверов.

Skype мог маршрутизировать звонки через компьютеры других пользователей. Это позволяет соединяться друг с другом пользователям, находящимся за NAT или брандмауэром, однако создавало дополнительную нагрузку на компьютеры и каналы пользователей, подключённых к Интернету напрямую.

Единственным центральным элементом для Skype является сервер идентификации, на котором хранятся учётные записи пользователей и резервные копии их списков контактов. Центральный сервер нужен только для установки связи. После того как связь установлена, компьютеры могли пересылать голосовые данные напрямую друг другу (если между ними есть прямая связь) или через Skype-посредник -- суперузел. Ранее в качестве суперузла мог выступать любой компьютер, у которого есть внешний IP-адрес и открыт TCP-порт для Skype, однако затем все суперузлы были перенесены на сервера Microsoft.

Передача аудио- и видеоданных при возможности производится напрямую, например, если два компьютера, находятся внутри одной локальной сети, то после установления между собой Skype-соединения (с помощью центральных узлов и суперузлов), связь с Интернетом можно прервать, и разговор продолжается вплоть до его завершения пользователями или какого-либо сбоя связи внутри локальной сети.

Протокол Skype (англ.) закрыт и не документирован и может использоваться только оригинальным программным обеспечением Skype. Существует API, с помощью которого можно предоставить доступ к его функциям программам сторонних разработчиков.

Оборудование для работы Skype

Популярность услуг IP-телефонии растет с каждым днем: появляется все больше новых операторов, услуг и программ для общения через Интернет. Производство аппаратных средств стремительно развивается. Сегодня на рынке высоких технологий пользователю предлагаются телефоны, подключающиеся к порту USB компьютера, и оборудование, которое можно подсоединять напрямую к сети. Существует и высокотехнологичная аппаратура, обеспечивающая целый спектр услуг: голосовые конференции, видеоканал, передачу данных и т. д. В общем, выбор богат, и можно просто-напросто запутаться во всем этом изобилии.

Аппаратные средства для Skype-телефонии

Звуковая карта, микрофон и наушники - вот минимальный набор, который обеспечит голосовое общение через Интернет, без него у вас вряд ли что получится.

Список используемой литературы

http://electronic4u.ru/svyaz/271-modemnye-protokoly

http://www.osp.ru/os/1995/03/178615/

http://ru.intern.wikia.com/wiki/Skype

http://www.k2x2.info/kompyutery_i_internet/skype_besplatnye_zvonki_cherez_internet_nachali/p5.php

https://ru.wikipedia.org/wiki/%D0%91%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C_%D0%B2_Skype

http://max1net.com/total-commander-provodnik-i-fajlovyj-menedzher-dlya-windows-ustanovka-nastojka-ispolzovanie/

Размещено на Allbest.ru

...

Подобные документы

  • Компьютерные сети и их классификация. Аппаратные средства компьютерных сетей и топологии локальных сетей. Технологии и протоколы вычислительных сетей. Адресация компьютеров в сети и основные сетевые протоколы. Достоинства использования сетевых технологий.

    курсовая работа [108,9 K], добавлен 22.04.2012

  • Распространенные сетевые протоколы и стандарты, применяемые в современных компьютерных сетях. Классификация сетей по определенным признакам. Модели сетевого взаимодействия, технологии и протоколы передачи данных. Вопросы технической реализации сети.

    реферат [22,0 K], добавлен 07.02.2011

  • Работы по созданию сети ARPANET, протоколы сетевого взаимодействия TCP/IP. Характеристика программного обеспечения для TCP/IP. Краткое описание протоколов семейства TCP/IP с расшифровкой аббревиатур. Архитектура, уровни сетей и протоколы TCP/IP.

    реферат [15,7 K], добавлен 03.05.2010

  • Классификация компьютерных сетей. Назначение компьютерной сети. Основные виды вычислительных сетей. Локальная и глобальная вычислительные сети. Способы построения сетей. Одноранговые сети. Проводные и беспроводные каналы. Протоколы передачи данных.

    курсовая работа [36,0 K], добавлен 18.10.2008

  • Семиуровневая архитектура, основные протоколы и стандарты компьютерных сетей. Виды программных и программно-аппаратных методов защиты: шифрование данных, защита от компьютерных вирусов, несанкционированного доступа, информации при удаленном доступе.

    контрольная работа [25,5 K], добавлен 12.07.2014

  • Теоретические основы организации локальных сетей. Общие сведения о сетях. Топология сетей. Основные протоколы обмена в компьютерных сетях. Обзор программных средств. Аутентификация и авторизация. Система Kerberos. Установка и настройка протоколов сети.

    курсовая работа [46,3 K], добавлен 15.05.2007

  • Всемирная система объединенных компьютерных сетей, построенная на использовании протокола IP и маршрутизации пакетов данных. Основные протоколы используемые в работе Интернет. Первый в мире веб-браузер. Общее развитие электронной почты, ее шифрование.

    реферат [34,5 K], добавлен 22.10.2012

  • Виды компьютерных сетей. Характеристики каналов связи. Типы связи: электрические кабеля, телефонная линия и оптоволоконный кабель. Наиболее распространены сейчас модемы, их виды. Виды каналов связи: сетевые адаптеры и протоколы. Одноранговые сети.

    презентация [169,2 K], добавлен 01.10.2010

  • Общие понятия компьютерных сетей. Протоколы и их взаимодействие. Базовые технологии канального уровня. Сетевые устройства физического и канального уровня. Характеристика уровней модели OSI. Глобальные компьютерные сети. Использование масок в IP-адресации.

    курс лекций [177,8 K], добавлен 16.12.2010

  • История создания Интернета - мировой компьютерной сети. Структура Глобальных сетей, IP-адреса и их классификация. Межсетевые, прикладные и транспортные протоколы и их функции, проблемы потери информации. Сквозные протоколы и шлюзы, разработка программы.

    курсовая работа [597,0 K], добавлен 06.02.2011

  • Система связи компьютеров, серверов, маршрутизаторов и другого вычислительного оборудования. Классификация компьютерных сетей, их аппаратное и программное обеспечение, достоинства и проблемы. Топология, протоколы, интерфейсы, сетевые технические средства.

    презентация [242,6 K], добавлен 14.05.2015

  • Построение коммуникационной сети в образовательном учреждении. Общие сведения об организации; назначение сети, масштаб. Выбор сетевых технологий; система энергообеспечения и температурный режим; серверы, рабочие станции, протоколы; защита информации.

    курсовая работа [3,6 M], добавлен 16.09.2012

  • Достоинства компьютерных сетей. Основы построения и функционирования компьютерных сетей. Подбор сетевого оборудования. Уровни модели OSI. Базовые сетевые технологии. Осуществление интерактивной связи. Протоколы сеансового уровня. Среда передачи данных.

    курсовая работа [2,7 M], добавлен 20.11.2012

  • Выбор локальной вычислительной сети среди одноранговых и сетей на основе сервера. Понятие топологии сети и базовые топологии (звезда, общая шина, кольцо). Сетевые архитектуры и протоколы, защита информации, антивирусные системы, сетевое оборудование.

    курсовая работа [3,4 M], добавлен 15.07.2012

  • Взаимодействие уровней в процессе связи, его эталонная модель для открытых систем. Функции уровней модели OSI. Сетезависимые протоколы, а также протоколы, ориентированные на приложениях, их сравнительное описание и использование в современных сетях.

    реферат [361,5 K], добавлен 16.04.2015

  • Предназначение глобальной вычислительной сети Wide Area Networks. История создания Интернет, способы подключения к нему компьютера. Поиск информации, ведение бизнеса и дистанционного обучения. Структура сетей ARPANET, NSFNET. Протоколы и адреса Интернета.

    контрольная работа [565,1 K], добавлен 24.02.2014

  • Проводник — служебная программа, относящаяся к категории диспетчеров файлов. Навигация по файловой структуре. Запуск программ и открытие документов. Копирование и перемещение файлов. Создание ярлыков объектов. Внешний вид программы Total Commander.

    реферат [220,8 K], добавлен 23.04.2009

  • Принципы организации локальных сетей и их аппаратные средства. Основные протоколы обмена в компьютерных сетях и их технологии. Сетевые операционные системы. Планирование информационной безопасности, структура и экономический расчет локальной сети.

    дипломная работа [1,1 M], добавлен 07.01.2010

  • Модели и протоколы передачи данных. Эталонная модель OSI. Стандартизация в области телекоммуникаций. Стеки протоколов и стандартизация локальных сетей. Понятие открытой системы. Internet и стек протоколов TCP/IP. Взаимодействие открытых систем.

    дипломная работа [98,9 K], добавлен 23.06.2012

  • Компьютерные сети: основные понятия, преимущества, проблемы, история развития. Разработка технологии межсетевого взаимодействия. Протоколы, службы и сервисы, мировая статистика Интернета. Адресация узлов сети. Система доменных имен. База данных DNS.

    презентация [3,9 M], добавлен 25.11.2013

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу.