Техники скрытой передачи данных через электромагнитные, акустические, тепловые и световые формы утечек
Знакомство с основными техниками скрытой передачи данных через электромагнитные, акустические, тепловые и световые формы утечек. Скрытый канал как коммуникационный канал, пересылающий информацию методом, который изначально был для этого не предназначен.
Рубрика | Программирование, компьютеры и кибернетика |
Вид | статья |
Язык | русский |
Дата добавления | 29.06.2021 |
Размер файла | 1,1 M |
Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже
Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.
Размещено на http://www.allbest.ru/
Минобрнауки и высшего образования России
ФГБОУ ВО "Тульский государственный университет"
Технический колледж Им. С.И. Мосина
Реферат
Техники скрытой передачи данных через электромагнитные, акустические, тепловые и световые формы утечек
В.А. Трубникова - студент группы 1-100205
Э.А. Суворова - преподаватель
Тула 2021
Каналы утечки информации
Каналы утечки информации -- методы и пути утечки информации из информационной системы; паразитная (нежелательная) цепочка носителей информации, один или несколько из которых являются (могут быть) правонарушителем или его специальной аппаратурой.
Играют основную роль в защите информации, как фактор информационной безопасности.
Все каналы утечки данных можно разделить на косвенные и прямые. Косвенные каналы не требуют непосредственного доступа к техническим средствам информационной системы. Прямые соответственно требуют доступа к аппаратному обеспечению и данным информационной системы.
Примеры косвенных каналов утечки:
· кража или утеря носителей информации, исследование не уничтоженного мусора;
· дистанционное фотографирование, прослушивание;
· перехват электромагнитных излучений.
Примеры прямых каналов утечки:
· инсайдеры (человеческий фактор). Утечка информации вследствие несоблюдения коммерческой тайны;
· прямое копирование.
Каналы утечки информации можно также разделить по физическим свойствам и принципам функционирования:
· акустические -- запись звука, подслушивание и прослушивание;
· акустоэлектрические -- получение информации через звуковые волны с дальнейшей передачей её через сети электропитания;
· виброакустические -- сигналы, возникающие посредством преобразования информативного акустического сигнала при воздействии его на строительные конструкции и инженерно-технические коммуникации защищаемых помещений;
· оптические -- визуальные методы, фотографирование, видеосъемка, наблюдение;
· электромагнитные -- копирование полей путём снятия индуктивных наводок;
· радиоизлучения или электрические сигналы от внедренных в технические средства и защищаемые помещения специальных электронных устройств съёма речевой информации «закладных устройств», модулированные информативным сигналом;
· материальные -- информация на бумаге или других физических носителях информации.
В зависимости от вида каналов связи технические каналы перехвата информации можно разделить:
· Перехват информации, передаваемой по каналам радио-, радиорелейной связи;
1. Электромагнитный. Модулированные информационным сигналом высокочастотные электромагнитные излучения передатчиков средств связи могут перехватываться портативными средствами радиоразведки и при необходимости передаваться в центр обработки для их раскодирования. Такой канал перехвата информации широко используется для прослушивания телефонных разговоров.
· Съем информации, передаваемой по кабельным линиям связи Канал перехвата информации, передаваемой по кабельным линиям связи, предполагает контактное подключение аппаратуры разведки к кабельным линиям связи.
1. Электрический. Часто используется для перехвата телефонных разговоров. При этом перехватываемая информация может непосредственно записываться на диктофон или передаваться по радиоканалу в пункт приема для ее записи и анализа. Устройства, подключаемые к телефонным линиям связи и комплексированные с устройствами передачи информации по радиоканалу, часто называют телефонными закладками.
2. Индукционный -- канал перехвата информации, не требующий контактного подключения к каналам связи. При прохождении по кабелю информационных электрических сигналов вокруг кабеля образуется электромагнитное поле. Эти электрические сигналы перехватываются специальными индукционными датчиками. Индукционные датчики используются в основном для съёма информации с симметричных высокочастотных кабелей. Сигналы с датчиков усиливаются, осуществляется частотное разделение каналов, и информация, передаваемая по отдельным каналам, записывается на магнитофон или высокочастотный сигнал записывается на специальный магнитофон.
Технические каналы утечки информации можно разделить на естественные и специально создаваемые.
Естественные каналы утечки информации возникают при обработке информации техническими средствами(электромагнитные каналы утечки информации) за счет побочных электромагнитных излучений, а также вследствие наводок информационных сигналов в линиях электропитания технического средства обработки информации, соединительных линиях вспомогательных технических средств и систем (ВТСС) и посторонних проводниках (электрические каналы утечки информации). К специально создаваемым каналам утечки информации относятся каналы, создаваемые путем внедрения в техническое средство обработки информации электронных устройств перехвата информации (закладных устройств) и путем высокочастотного облучения технического средства обработки информации.
Скрытый канал
коммуникационный утечка электромагнитный
Скрытый канал -- это коммуникационный канал, пересылающий информацию методом, который изначально был для этого не предназначен.
Впервые понятие скрытого канала было введено в работе Батлера Лэмпсона «A Note of the Confinement Problem» 10 октября 1973 года, как «(каналы), не предназначенные для передачи информации совершенно, такие как воздействие служебной программы на загрузку системы». Чаще всего скрытый канал является паразитом по отношению к основному каналу: скрытый канал уменьшает пропускную способность основного канала. Сторонние наблюдатели обычно не могут обнаружить, что помимо основного канал передачи данных есть ещё дополнительный. Только отправитель и получатель знают это. Например, в стеганографии скрытые сообщения кодировались внутри графических изображений или других данных таким образом, что на глаз изменений было не заметить, однако получатель сообщения мог раскодировать зашифрованное сообщение.
Стеганография
Стеганография (от греч. уфегбньт «скрытый» + гсЬцщ «пишу»; букв. «тайнопись») -- способ передачи или хранения информации с учётом сохранения в тайне самого факта такой передачи (хранения). Этот термин ввёл в 1499 году аббат бенедиктинского монастыря Св. Мартина в Шпонгейме Иоганн Тритемий в своём трактате «Стеганография» (лат. Steganographia), зашифрованном под магическую книгу.
В отличие от криптографии, которая скрывает содержимое тайного сообщения, стеганография скрывает сам факт его существования. Как правило, сообщение будет выглядеть как что-либо иное, например, как изображение, статья, список покупок, письмо или судоку. Стеганографию обычно используют совместно с методами криптографии, таким образом, дополняя её.
Преимущество стеганографии над чистой криптографией состоит в том, что сообщения не привлекают к себе внимания. Сообщения, факт шифрования которых не скрыт, вызывают подозрение и могут быть сами по себе уличающими в тех странах, в которых запрещена криптография. Таким образом, криптография защищает содержание сообщения, а стеганография защищает сам факт наличия каких-либо скрытых посланий.
Атака по сторонним каналам
Атака по сторонним (или побочным) каналам (англ. side-channel attack) -- класс атак, направленный на уязвимости в практической реализации криптосистемы. В отличие от теоретического криптоанализа, атака по сторонним каналам использует информацию о физических процессах в устройстве, которые не рассматриваются в теоретическом описании криптографического алгоритма. Хотя подобные атаки были хорошо известны уже в 1980-х годах, они получили широкое распространение после публикации результатов Полом Кохером в 1996 году.
Криптографический примитив можно рассматривать с двух разных точек зрения: с одной стороны, это абстрактный математический объект (алгоритм, возможно параметризованный ключом, переводящий некоторый входной текст в выходной текст); с другой стороны, этот примитив в конечном счете должен быть реализован в программе, исполняемой на определённом процессоре, на определённом оборудовании, таким образом, он будет обладать определённой спецификой, присущей именно этой реализации.
«Классический» криптоанализ рассматривает криптографические примитивы с первой точки зрения. Второй подход используется в криптоанализе по побочным каналам. Среди параметров специфичных для конкретной реализации обычно используют время выполнения операций, потребляемую мощность, электромагнитное излучение, звуки, издаваемые устройством, и другие. Атаки по сторонним каналам обладают меньшей общностью чем традиционные атаки, основанные на математическом анализе криптографического алгоритма, но в то же время они существенно эффективнее. На текущий момент большинство осуществлённых на практике удачных атак используют слабости в реализации и размещении механизмов криптоалгоритма.
AIR-FI
AIR-FI -- метод скрытой передачи данных, позволяющий через манипуляции с чипами оперативной памяти DDR генерировать радиосигнал на частоте 2.4 GHz, который можно уловить устройством с поддержкой Wi-Fi на расстоянии в несколько метров. С практической стороны метод может применяться для передачи ключей шифрования, паролей и секретных данных с не имеющего сетевого подключения компьютера, поражённого шпионским или вредоносным ПО.
Скорости передачи информации: 100 бит в секунду при размещении Wi-Fi приёмников, таких как смартфон или ноутбук, на расстоянии 180 см. Уровень ошибок при передаче: 8.75%, для выявления и исправления сбоев при передаче используются коды коррекции ошибок. Для организации канала передачи данных достаточно запуска обычного пользовательского процесса, который может выполняться в том числе в виртуальной машине. Для приёма необходимо устройство с беспроводным чипом, способным выполнить низкоуровневый мониторинг эфира (например, беспроводные адаптеры на базе чипов Atheros AR92xx и AR93xx с модифицированной прошивкой, передающей сведения о параметрах сигнала, пригодные для спектрального анализа).
При генерации сигнала используется способность памяти DDR4-2400, работающей на частоте 2400 MHz, генерировать электромагнитные помехи при обращении контроллера к модулю памяти по разным шинам данных. Диапазон Wi-Fi приходится на частоты 2.400-2.490 GHz, т.е. пересекается с частотой, на которой работает память. При одновременном интенсивном обращении по разным шинам данных возникает эмиссия электромагнитных колебаний на частоте 2.44 Ghz, улавливаемых беспроводным стеком 802.11. С модулями памяти, отличными от DDR4-2400, метод применим при программном изменении частоты памяти, которое допускается в спецификации XMP (Extreme Memory Profile -- прошивка, благодаря которой компьютер может сам выбирать подходящий режим процессора в соответствии с частотой памяти для стабильной работы системы).
Для генерации сигнала используется одновременное обращение к шине из параллельно выполняемых потоков, привязанных к разным ядрам CPU (центрального процессора). Кодирование в сигнале полезной информации осуществляется с использованием простейшей OOK-модуляции (on-off keying -- включение-выключение передатчика) с манипуляцией амплитудой (ASK, amplitude shift keying, т.е. спектр симметричен относительно центральной частоты), при которой "0" и "1" кодируются выставлением разной амплитуды сигнала, а информация передаётся с фиксированной скоростью -- один бит в миллисекунду. При передаче "1" выполняется серия операций записи в память, вызываемых последовательным копированием 1 МБ данных между двумя массивами. При передаче "0" алгоритм не выполняет никаких действий на время, отведённое для передачи бита. Таким образом, при передаче "1" генерируется эмиссия сигнала, а при передаче "0" сигнал исчезает.
Рисунок 1. Схема генерации электромагнитных помех при обращении к шине по разным потокам
Из мер для противодействия применению метода AIR-FI упоминается зонирование территории с созданием в организации периметра, в который запрещено проносить оборудование с беспроводными чипами, а также помещение корпуса компьютера в клетку Фарадея, генерация шума на частотах Wi-Fi, запуск фоновых процессов, выполняющих случайные операции с памятью, и мониторинг появления в системе подозрительных процессов, выполняющих аномальные операции с памятью.
Организация утечки данных через линию электропередач
Метод называется PowerHammer и может применяться для получения информации с изолированных систем, на которые удалось внедрить вредоносное ПО (например, в прошивку), но не имеется возможности получить данные, захваченные этим вредоносным ПО, из-за отключения системы от коммуникационных каналов связи. При наличии доступа к электрическому щитку атакующие могут организовать канал передачи данных и извлечь накопленные вредоносным ПО сведения (например, ключи шифрования и пароли). Метод основан на том, что современные процессоры, являясь одним из крупнейших потребителей энергии в компьютере, для поддержания хорошей энергоэффективности включают средства динамического изменения питания. Мгновенное увеличение нагрузки на CPU приводит к аналогичному повышению энергопотребления, а снижение нагрузки -- к снижению энергопотребления. Манипулируя изменением нагрузки отдельно на разных ядрах CPU можно более тонко управлять изменением энергопотребления. В ходе передачи данных на системе жертвы запускается процесс, который монополизирует несколько ядер CPU и манипулируя активностью на них, создаёт скачки и провалы потребления энергии процессором, формируя сигнал с определённой частой (оптимальный уровень сигнал/шум достигается на частотах 5kHz-24kHz), поверх которого можно модулировать информацию. Передаваемые данные модулируются, кодируются и передаются поверх текущего потока флуктуаций (колебаний, - любое случайное отклонение какой-либо величины) напряжения. При помощи точных приборов подобные микроколебания можно зафиксировать имея доступ к сети электропередачи здания и отфильтровать их от наводок, создаваемых другой активностью. Есть два варианта атаки. Первый вариант применяется когда у атакующего есть возможность получить доступ к линии питания розетки, к которой подключен компьютер (например, если каждая розетка вынесена в отдельную группу или если есть доступ к шнуру питания компьютера). В данном случае достигается скорость передачи на уровне 1000 бит в секунду. Второй вариант атаки применяется когда в линии имеется несколько потребителей (более одной розетки в группе). В этом случае, скорость существенно снижается и может составлять 10 бит в секунду.
Рисунок 2. Примерная схема организации утечки данных методом PowerHammer
MOSQUITO -- передача данных вне слышимого диапазона через пассивные колонки или наушники без использования микрофона
Особенностью метода является применение подключенных к порту вывода звука громкоговорителей не только для генерации звука, но и для оценки внешних звуковых колебаний, физически не меняя звуковой порт. С практической стороны метод может применяться для организации скрытого канала связи с изолированным или не имеющим сетевого подключения компьютером. Например, атакующие могут применить метод для взаимодействия с установленным на компьютере шпионским или вредоносным ПО.
Рисунок 3. Схематичное представление техники приёма данных через пассивные колонки или наушники
Для использования колонок или наушников в качестве микрофона используется особенность звуковых чипов Realtek, которые позволяют программно изменять тип звуковых портов, т.е. можно программно поменять тип порта c выхода на вход. Фактически в платах со звуковыми чипами Realtek аналоговые порты ввода и вывода звука подключены как к ADC (аналогово-цифровой преобразователь), так и к DAC (цифро-аналоговый преобразователь), что позволяет использовать любой порт для подключения микрофона или громкоговорителя, разделяя их функции на уровне прошивки.
Несмотря на то, что колонки и наушники не рассчитаны на применение в качестве микрофона, они вполне сносно могут принимать звуковые волны даже вне слышимого диапазона. Для демонстрации метода разработан протокол связи, позволяющий модулировать цифровые данные в аналоговый звуковой сигнал. Разработанный прототип позволяет отправлять данные в рамках одного помещения на расстоянии до 9 метров с пропускной способностью 1200-1800 бит в секунду при использовании колонок и 300-600 бит в секунду на расстоянии до 3 метров при использовании наушников.
Для скрытия обмена данными сигнал смещаяется в область ультразвука и передача ведётся на частоте от 18kHz до 24kHz, находящейся вне слышимого диапазона у большинства взрослых людей. Среди факторов, влияющих на дальность и скорость передачи, отмечается наличие посторонних звуков, препятствия между приёмником и передатчиком, ориентация и размер громкоговорителя. В качестве меры для противодействия использованию колонок вместо микрофона рекомендуется подключать устройства вывода звука через специальные фильтры.
BRIGHTNESS -- скрытая передача данных через изменение яркости LCD-экрана
Метод основывается на модуляции сигнала через незаметное для глаза изменение яркости LCD-экрана. С практической стороны метод может применяться, например, для передачи ключей шифрования, паролей и секретных данных с не имеющего сетевого подключения компьютера, поражённого шпионским или вредоносным ПО.
В ЖК-экранах каждый пиксель представляет собой комбинацию цветов RGB (red, green, blue - красный, зеленый, синий), которые создают необходимый составной цвет.
Иллюстрация принципа RGB представлена на рис. 5, а.
В предлагаемой модуляции (т.е. в прогрессе преобразования одного или нескольких параметров сигнала) цветовая составляющая RGB каждого пикселя немного изменяется.
Для кодирования "1" используется увеличение яркости красного компонента цвета пикселей на 3% относительно номинального значения, а "0" -- уменьшение яркости на 3% (рис. 5, b).
Рисунок 4. (a) Сигнал модулируется незаметными изменениями одного из компонентов RGB; (b) Для обнаружения сигнала используется приемник на базе камеры
коммуникационный утечка электромагнитный
Возникающие в процессе передачи данных изменения яркости незаметны человеку и метод может применяться в том числе во время работы оператора за компьютером, с которого осуществляется извлечение данных. Модулированная через изменение яркости информация может быть извлечена с видеозаписей, в том числе снятых камерами видеонаблюдения, web-камерами и смартфонами. Скорость передачи составляет всего несколько битов в секунду. Например, при использовании камеры видеонаблюдения Sony SNC-DH120 720P и web-камеры Microsoft Lifecam удалось наладить приём данных с расстояния до 9 метров со скоростью 5-10 бит в секунду. При использовании камеры смартфона Samsung Galaxy S7 расстояние приёма сигнала сократилось до полутора метров, а скорость передачи упала до 1 бита в секунду.
Заключение
Другие методы скрытой передачи данных, использующих электромагнитные, акустические, тепловые и световые формы утечек
Существует также множество других методов, осуществляющих скрытую передачу данных, используя электромагнитные, акустические, тепловые и световые формы утечек. Вот краткое описание некоторых из них:
· ODINI -- извлечение данных из устройства, находящегося в экранированном помещении (клетке Фарадея) через анализ низкочастотных магнитных колебаний, возникающих при работе CPU;
· MAGNETO -- извлечение данных на основе измерения флуктуаций (колебаний, отклонений) магнитного поля, возникающих при работе CPU;
· AirHopper -- передача данных со скоростью до 60 байт в секунду с ПК на смартфон через анализ на смартфоне с FM-тюнером радиопомех, возникающий при выводе информации на дисплей;
· BitWhisper -- передача данных на расстоянии до 40 см со скоростью 1-8 бит в час через измерение колебаний температуры корпуса ПК;
· GSMem -- извлечение данных на расстояние до 30 метров через создание электромагнитных помех на частоте GSM-сетей (900 или 1800 МГц), улавливаемых смартфоном;
· DiskFiltration -- передача данных со скоростью до 180 бит в минуту через анализ звуков, издаваемых при манипуляциях с жестким диском;
· USBee -- передача данных со скоростью до 80 байт в секунду через анализ электромагнитных помех, создаваемых в процессе обращения к устройствам через порт USB;
· LED-it-GO -- использование светодиода с индикацией активности жёсткого диска в качестве источника передачи данных со скоростью до 120 бит в секунду при использовании обычной видеокамеры в качестве приёмника и до 4000 бит в секунду при использовании специального датчика;
· Fansmitter -- передача данных со скоростью до 900 бит в час через модуляцию изменения звука кулера, используемого для охлаждения CPU;
· aIR-Jumper -- передача данных через инфракрасный светодиод камер наблюдения со скоростью 100 бит в секунду и на расстоянии до километра;
· xLED -- передача данных на скорости до 10 тысяч бит в секунду через мигание светодиодов на взломанных маршрутизаторах и коммутаторах;
· AiR ViBeR -- передача данных через вибрацию корпуса ПК при изменении частоты вращения кулера, улавливаемую смартфоном, лежащим на том же столе;
· VisiSploit -- передача данных через незаметные глазу мерцания или изменения контраста изображения на экране.
Список использованной литературы
1.www.opennet.ru -- Проект OpenNet -- вс, что связано с открытым ПО, открытыми технологиями, Linux, BSD и Unix
Размещено на Allbest.ru
...Подобные документы
Технология построения сетей передачи данных. Правила алгоритма CSMA/CD для передающей станции. Анализ существующей сети передачи данных предприятия "Минские тепловые сети". Построение сети на основе технологии Fast Ethernet для административного здания.
дипломная работа [2,5 M], добавлен 15.02.2013Анализ применяемых технологий в мультисервисных сетях. Сосуществование сетей АТМ с традиционными технологиями локальных сетей. Характеристика сети передачи данных РФ "Электросвязь" Кемеровской области. Схема организации сети передачи данных, каналы связи.
дипломная работа [642,3 K], добавлен 02.11.2010Понятие и классификация систем передачи данных. Характеристика беспроводных систем передачи данных. Особенности проводных систем передачи данных: оптико-волоконных и волоконно-коаксиальных систем, витой пары, проводов. Оценка производителей аппаратуры.
курсовая работа [993,0 K], добавлен 04.03.2010Современные методы защиты информации средствами стеганографии. Анализ канала передачи сообщений, подходы к реализации стеганографического приложения. Алгоритмы методов последнего бита и передачи сообщений через стегоканал; ограничения его использования.
курсовая работа [105,7 K], добавлен 05.11.2011Беспроводные и проводные системы передачи данных. Методы обеспечения безошибочности передачи данных в сетях. Оценка зависимости показателей эффективности. Снижение вероятности появления ошибки сбора данных в соответствии с предъявленными требованиями.
дипломная работа [309,0 K], добавлен 14.10.2014Назначение и классификация компьютерных сетей. Распределенная обработка данных. Классификация и структура вычислительных сетей. Характеристика процесса передачи данных. Способы передачи цифровой информации. Основные формы взаимодействия абонентских ЭВМ.
контрольная работа [36,8 K], добавлен 21.09.2011Среди других беспроводных линий передачи информации инфракрасный (ИК) - открытый оптический канал является самым недорогим и удобным способом передачи данных на небольшие расстояния (до нескольких десятков метров). Физические основы и применение IrDA.
реферат [222,2 K], добавлен 14.04.2008Устройство и характеристики СУБД SQLite. Методы работы с базой данных. Описание PIPE под Windows. Разработка API взаимодействия клиентских приложений с сервером СУБД через Pipe под Windows. Шифрование и модификация передающейся через канал информации.
курсовая работа [600,0 K], добавлен 04.05.2014Особенности организации передачи данных в компьютерной сети. Эталонная модель взаимодействия открытых систем. Методы передачи данных на нижнем уровне, доступа к передающей среде. Анализ протоколов передачи данных нижнего уровня на примере стека TCP/IP.
курсовая работа [1,0 M], добавлен 07.08.2011Расмотрение системы распределенной обработки данных подсистемы "Ведомственная статистика" АИС ФССП России. Основные формы отчётности, производимые подсистемой. Форматы передачи данных. Окно выгрузки шаблона отчетной формы. Тестирование системы приложения.
отчет по практике [879,5 K], добавлен 21.11.2014Выбор беспроводной технологии передачи данных. Механизмы управления качеством передачи потоков. Программное обеспечение приемной и передающей станции. Эксперименты, направленные на изучение неравномерности передаваемого потока данных при доступе к среде.
дипломная работа [1,1 M], добавлен 18.05.2012Проект цифрового устройства для передачи сообщения через канал связи. Разработка задающего генератора, делителя частоты, преобразователя кода, согласующего устройства с каналом связи, схемы синхронизации и сброса, блока питания; оптимизация автомата.
курсовая работа [3,4 M], добавлен 05.02.2013Утечка конфиденциальных данных как прямая угроза для бизнеса, характеристика ее основных причин. Способы борьбы с утечками конфиденциальных данных на уровнях организационных процедур и программных решений. Программные решения, представленные на рынке.
реферат [1,1 M], добавлен 15.07.2012Топология вычислительной системы - структура узлов сети и линий связи между этими узлами. Парные операции передачи данных. Топология некоторого графа. Производные типы данных. Реализация последовательности базовых типов и смещений в скрытом объекте.
презентация [446,0 K], добавлен 10.02.2014Последовательный интерфейс для передачи данных. Синхронный и асинхронный режимы передачи данных. Формат асинхронной посылки. Постоянная активность канала связи при синхронном режиме передачи. Реализация последовательного интерфейса на физическом уровне.
реферат [106,9 K], добавлен 28.04.2010Технологии и каналы передачи данных компьютерных сетей. Коаксиальные кабельные каналы. Технические средства коммуникации, сетевое оборудование: сетевые адаптеры, повторители, разветвители, мосты, маршрутизаторы, шлюзы, их функции, типы и преимущества.
реферат [26,2 K], добавлен 10.02.2012Изучение понятия локальной вычислительной сети, назначения и классификации компьютерных сетей. Исследование процесса передачи данных, способов передачи цифровой информации. Анализ основных форм взаимодействия абонентских ЭВМ, управления звеньями данных.
контрольная работа [37,0 K], добавлен 23.09.2011Разработка программного обеспечения для передачи данных на удаленный хост; обеспечения записи переданной информации в хранилище; выборку данных из хранилища через критерии, определяемые пользователем на веб-ресурсе. Архитектура функций и процедур.
курсовая работа [728,2 K], добавлен 11.08.2012Разработка API взаимодействия клиентских приложений с сервером СУБД через Pipe под Windows. Устройство и характеристики СУБД SQLite. Методы WinAPI для передачи данных. Реализация взаимодействия через PIPE. Результат работы серверного приложения.
курсовая работа [596,3 K], добавлен 09.05.2014Создание цифровой сети интегрированных услуг. Организация электронной передачи данных между предприятиями. Сущность технологии открытых систем. Основные виды модуляции модемов. Цифровые технологии передачи данных. Основные характеристики сетевых карт.
реферат [35,7 K], добавлен 26.03.2010