Партнерка на США и Канаду по недвижимости, выплаты в крипто

  • 30% recurring commission
  • Выплаты в USDT
  • Вывод каждую неделю
  • Комиссия до 5 лет за каждого referral

¨  Метод коммутации сообщений в отличие от коммутации каналов на период передачи сообщений физически резервирует не весь путь передачи, а только соединение между двумя ближайшими узлами сети и только на время передачи сообщения;

¨  Метод коммутации пакетов состоит в том, что поступающая от источника информация разбивается в интерфейсных процессорах на пакеты фиксированной длины, снабжаемые маркерами адреса отправителя, адреса приемника и номера самого пакета в сообщении. Сформированные пакеты передаются в сети как независимые сообщения и, поступая в узел коммутации пакетов, накапливаются в буферах каналов связи. В пункте назначения интерфейсный процессор формирует из пакетов сообщение.

Топологии вычислительной сети

Топология типа звезда - в ней вся информация между двумя периферийными рабочими компьютерами идет через центральный узел вычислительной сети. Топология в виде звезды – наиболее быстродействующая из всех топологий, но производительность ее зависит от мощности сервера.

 

Файловый сервер

Кольцевая топология. В этом случае рабочие станции связаны одна с другой по кругу, последняя связана с первой. Рабочая станция получает из кольца запрос и посылает по конечному адресу информацию. Сообщения посылаются одно за другим. Основная проблема заключается в том, что если одна станция выйдет из строя, работа сети парализуется.

 

файловый сервер

Шинная топология. В этом случае сеть – это коммуникационный путь, к нему подключены все рабочие станции, можно подключать и отключать рабочие станции без перерыва работы сети.

На одном участке могут встретиться два идущих навстречу пакета, произойдет конфликт оборудования и пакеты будут потеряны.

Древовидная структура – одна из комбинированных структур, образуется в виде комбинаций вышеназванных топологий. Основание дерева (корень) располагается в точке, в которой собираются ветви. Используются в случае, если невозможно использование базовых сетевых структур.

Появление стандартных технологий локальных сетей

В середине 80-х годов утвердились стандартные технологии объединения компьютеров в сеть — Ethernet, Arcnet, Token Ring, Token Bus, несколько позже — FDDI.

Все стандартные технологии локальных сетей опирались на тот же принцип коммутации, который был с успехом опробован и доказал свои преимущества при передаче трафика данных в глобальных компьютерных сетях — принцип коммутации пакетов.

Стандартные сетевые технологии сделали задачу построения локальной сети почти тривиальной. Для создания сети достаточно было приобрести сетевые адаптеры соответствующего стандарта, например Ethernet, стандартный кабель, присоединить адаптеры к кабелю стандартными разъемами и установить на компьютер одну из популярных сетевых операционных систем, например Novell NetWare. После этого сеть начинала работать, и последующее присоединение каждого нового компьютера не вызывало никаких проблем — естественно, если на нем был установлен сетевой адаптер той же технологии.

В 80-е годы были приняты основные стандарты на коммуникационные технологии для локальных сетей: в 1980 году — Ethernet, в 1985 — Token Ring, в конце 80-х — FDDI. Это позволило обеспечить совместимость сетевых операционных систем на нижних уровнях, а также стандартизировать интерфейс ОС с драйверами сетевых адаптеров.

Конец 90-х выявил явного лидера среди технологий локальных сетей — семейство Ethernet, в которое вошли классическая технология Ethernet 10 Мбит/c, а также Fast Ethernet 100 Мбит/c и Gigabit Ethernet 1000 Мбит/c. Простые алгоритмы работы предопределили низкую стоимость оборудования Ethernet. Широкий диапазон скоростей позволяет рационально строить локальную сеть, применяя ту технологию, которая в наибольшей степени отвечает задачам предприятия и потребностям пользователей. Важно также, что все технологии Ethernet очень близки друг другу по принципам работы, что упрощает обслуживание и интеграцию построенных на их основе сетей. Начало 80-х годов связано с еще одним знаменательным для истории сетей событием — появлением персональных компьютеров.

Эти устройства стали идеальными элементами для построения сетей: с одной стороны, они были достаточно мощными для работы сетевого программного обеспечения, а с другой — явно нуждались в объединении вычислительной мощности для решения сложных задач, а также разделения дорогих периферийных устройств и дисковых массивов. Поэтому персональные компьютеры стали активно использоваться в локальных сетях, причем не только в качестве клиентских компьютеров, но и в качестве центров хранения и обработки данных, то есть сетевых серверов, потеснив с этих ролей мини-компьютеры и мэйнфреймы.

Вопросы по сетям

Компьютерные сети стр.198

Глава 2

1. Перечислите пять типов сетевых приложений, упомянутых в этой главе.

Ответ: Служба работы с файлами, служба печати, служба Web, электронная почта и служба передачи файлов.

2. Какие приложения эффективно скрывают существование сети от пользователя? Ответ: Служба работы с файлами и служба печати.

НЕ нашли? Не то? Что вы ищете?

3. Какие приложения используют серверы, чтобы хранить на них данные, в ожидании, пока другой пользователь не появится в сети?

Ответ: Почтовые клиенты посылают сообщения на почтовые серверы, которые хранят их до тех пор, пока получатель не проверит свою почту.

4. Какая служба позволяет серверу предоставлять клиенту текст, графику, изображения, аудио и видео?

Ответ: Служба Web.

5. Сравните и противопоставьте корпоративную сеть и Internet.

Ответ: Корпоративная сеть — это сеть, созданная в расчете на использование одним предприятием, компанией или организацией. Internet включает почти все корпоративные сети, а также сети Internet-провайдеров.

6. Включает ли Internet корпоративные сети, домашних пользователей, которые соединяются с Internet, тех и других или никого из названных? Объясните ваш ответ.

Ответ: Internet включает как корпоративные сети, так и компьютеры отдельных пользователей, поскольку она включает все компьютеры, которые могут достичь Internet.

7. Объясните основное различие между Web-страницей и Web-сайтом.

Ответ: Под Web-страницей обычно понимается одна страница, иными словами, то, что можно видеть в окне браузера в данный момент времени. Web-сайт — это все Web-страницы, созданные компанией, организацией или отдельным пользователем. Эти Web-страницы обычно связаны между собой, благодаря чему пользователь может легко переходить с одной страницы на другую, щелкая на соответствующих ссылках.

8. Что такое сетевое облако?

Ответ: Сетевое облако — это напоминающий облако значок, представляющий часть сети, подробности строения которой не важны для понимания того, что изображено на рисунке. Оно просто означает следующее: "Здесь на рисунке должна быть сеть, и это все, что вам нужно знать".

9. Сравните и противопоставьте сети предприятий и сети Internet-провайдера; ограничьтесь несколькими предложениями.

Ответ: Корпоративная сеть состоит из аппаратных средств и программного обеспечения, приобретенных одной компанией или организацией. Сеть

Internet-провайдера также состоит из аппаратных средств и программного обеспечения, приобретенных Internet-провайдером. Основная разница между ними состоит в назначении: корпоративная сеть обеспечивает возможность использования сетевых служб для служащих компании, в то. время как сети Internet-провайдеров обслуживают отдельных пользователей, подключающихся к Internet. Сети Internet-провайдеров обеспечивают также соединения для корпоративных сетей.

10. Какой термин, состоящий из четырех слов, относится к тексту, который вы должны ввести в Web-браузере, чтобы открыть страницу конкретного Web-сайта? Какой популярный жаргонный термин мог бы использоваться вместо этого термина? Ответ: Формальный термин — унифицированный указатель информационного ресурса (Uniform Resource Locator, URL). Однако многие пользователи называют URL Web-адресом.

11. Вообразите, что Фред подключается к Internet, пользуясь услугами провайдера ISP1, а Барни пользуется услугами ISP2. Когда Фред посылает Барни сообщение, на какой компьютер Фред посылает его? Если сообщение не посылают непосредственно на компьютер Барни, объясните, почему.

Ответ: Фред посылает электронное письмо на почтовый сервер, обычно это компьютер, находящийся в сети Internet-провайдера (в данном случае провайдера ISP1). Почтовый сервер пересылает письмо на почтовый сервер провайдера ISP2. Позднее, когда Барни проверяет свою электронную почту, он получает данное письмо. Этот процесс позволяет Фреду отправлять письмо независимо от того, имеет ли он в данный момент соединение с компьютером Барни.

Глава 3

1. Опишите общими словами преимущества использования стандартов.

Ответ: Стандарты обеспечивают совместную работу; во всяком случае это относится к устройствам, которые в принципе способны работать совместно. Например, лампа, купленная вами в магазине электротоваров, если ее производитель следовал стандартам, может быть включена в электросеть и будет работать.

2. Как назывались две первые популярные патентованные сетевые модели?

Ответ: Systems Network Architecture (SNA) компании IBM и DECnet компании DEC

3. Определите термин "сетевая модель" и сравните его с термином "сетевой стандарт".

Ответ: Сетевой стандарт определяет конкретные параметры. Сетевая модель представляет собой комбинацию различных стандартов. По определению, если сеть применяет многие стандарты одной модели, сеть будет работать хорошо и позволит осуществлять полезные коммуникации.

4. Перечислите две общедоступные сетевые модели, описанные в этой главе, и расшифруйте соответствующие аббревиатуры.

Ответ: Transmission Control Protocol/Internet Protocol (TCP/IP) и Open Systems Interconnection (OSI)

5. Перечислите названия четырех уровней сетевой модели TCP/IP, начиная с верхнего:

Ответ: Уровень приложений, транспортный, межсетевой и сетевой интерфейс.

6. Перечислите названия семи уровней сетевой модели OSI, начиная с верхнего.

Ответ: Уровень приложений, представления данных, сеансовый, транспортный, сетевой, канальный и физический.

7. Перечислите две организации стандартизации, разрабатывающие стандарты на LAN и WAN, на которые ссылается TCP/IP. Какая из них определяет стандарты LAN?

Ответ: ШЕЕ и ITU. IEEE определяет стандарты на LAN, a ITU определяет стандарты на WAN.

8. Где маршрутизатор хранит информацию, которая подсказывает ему, куда следует отправлять пакеты?

Ответ: В таблице маршрутизации

9. Сете вики используют терминологию OSI, чтобы в общих чертах описывать сетевые протоколы. Перечислите два термина OSI, которые могли бы описать протокол IP.

Ответ: "IP — это протокол уровня 3" и "IP — это протокол сетевого уровня".

10. Определите термин "пакет."

Ответ: Группа битов, которые подготовлены для передачи через сеть.

Виртуальные сети

Виртуальные сети

VPN (англ. Virtual Private Network — виртуальная частная сеть[1]) — обобщённое название технологий, позволяющих обеспечить одно или несколько сетевых соединений (логическую сеть) поверх другой сети (например, Интернет). Несмотря на то, что коммуникации осуществляются по сетям с меньшим неизвестным уровнем доверия (например, по публичным сетям), уровень доверия к построенной логической сети не зависит от уровня доверия к базовым сетям благодаря использованию средств криптографии (шифрования, аутентификации, инфраструктуры открытых ключей, средств для защиты от повторов и изменений, передаваемых по логической сети сообщений).

В зависимости от применяемых протоколов и назначения, VPN может обеспечивать соединения трёх видов: узел-узел, узел-сеть и сеть-сеть.

Организация локальной сети не всегда возможна. Если компьютеры подключены к Интернету, ее может заменить сеть виртуальная. О средствах для организации Virtual Private Network (VPN) пойдет речь.

С распространением всевозможных файлообменных сервисов для многих пользователей необходимость объединения компьютеров в локальную сеть отпала. Однако все же существует немало ситуаций, когда локальная сеть гораздо удобнее любого веб-сервиса для обмена данными. Компьютеры, объединенные в сеть, легче администрировать, на них можно быстро организовать доступ к совместным данным без необходимости использования сторонних сервисов, в конце концов, по «локалке» просто удобно играть в игры.

У одних при словах «локальная сеть» сразу возникает ассоциация с километрами проводов, другие тут же представляют Wi-Fi-роутер. А ведь локальная сеть бывает еще и виртуальной. Virtual Private Network (VPN) может быть организована между любыми компьютерами, подключенными к Интернету. При этом физически соединять их между собой не нужно ни при помощи витой пары, ни посредством Wi-Fi, а это значит, что объединяемые компьютеры могут находиться в разных частях света (хотя, конечно, никто не мешает вам использовать VPN для ПК, стоящих в одной комнате).

То есть основный смысл заключается в том, возможно ли используя один комплект оборудования создать несколько независимых виртуальных сетей.

Зачем это нужно? По ряду причин:

- можно не изменять физическую связность, при этом создавать какую угодно логическую топологию;

- в каждой виртуальной сети можно настроить свой протокол и делать с ним лабораторные работы или проводить исследования;

- существенно увеличить количество логических маршрутизаторов, а соответственно и расширить возможности для построения сложных топологий;

- возможно создать для определенных приложений выделенную топологию, где это необходимо;

- при использовании виртуальной сети вместе с виртуальными машинами можно получить законченное полноценно виртуальное пространство;

Для того, чтобы создать сеть, необходимы каналы связи и активное сетевое оборудования, в частности маршрутизаторы. Для виртуальных сетей необходимы виртуальные каналы связи и виртуальные маршрутиз

Облака

Облачные вычисления (англ. cloud computing) — технология распределённой обработки данных, в которой компьютерные ресурсы и мощности предоставляются пользователю как Интернет-сервис. «Облачная обработка данных — это парадигма, в рамках которой информация постоянно хранится на серверах в интернете и временно кэшируется на клиентской стороне, например, на персональных компьютерах, игровых приставках, ноутбуках, смартфонах и т. д.»

Давайте сразу объясним человеческим языком, что же это за зверь – облачные сети (облачные технологии, вычисления, сloud computing и т. д.) – на самом деле это весьма повседневные вещи. К примеру, ярким представителем облачной технологией является работа почтового сервиса. Если вы заходите на сайт сервиса – вы пользуетесь облачным сервисом. Если загружаете корреспонденцию по средствам Outlook или аналога – то это уже не облачная технология. Еще как пример можно привести обработку фотографий: на компьютере через Photoshop – это не облако; через сервис Picasa – облако. Граница разделения облака/не облака представлена в методе хранения и обработки информации. Облачной называется любая технология, где процесс происходит не на пользовательском терминале, а на сервере в сети. Вот в принципе и вся разница.

Сетевые операционные системы

В 90-е годы практически все операционные системы, занимающие заметное место на рынке, стали сетевыми. Сетевые функции сегодня встраиваются в ядро ОС и являются его неотъемлемой частью. Операционные системы получили средства для работы со всеми основными технологиями локальных (Ethernet, Fast Ethernet, Gigabit Ethernet, Token Ring, FDDI, ATM) и глобальных (X.25, frame relay, ISDN, ATM) сетей, а также средства для создания составных сетей (IP, IPX, AppleTalk, RIP, OSPF, NLSP). Во второй половине 90-х годов все производители операционных систем резко усилили поддержку средств работы с Internet (кроме производителей Unix-систем, в которых эта поддержка всегда была существенной). Кроме самого стека TCP/IP в комплект поставки начали включать утилиты, реализующие такие популярные сервисы Internet как telnet, ftp, DNS и Web. Влияние Internet проявилось и в том, что компьютер превратился из вычислительного устройства в средство коммуникаций с развитыми вычислительными возможностями.

На современном этапе развития операционных систем на передний план вышли средства обеспечения безопасности. Это обусловлено возросшей ценностью информации, обрабатываемой компьютерами, а также повышенным уровнем риска, связанного с передачей данных по сетям, особенно по общедоступным, таким как Internet. Многие операционные системы обладают сегодня развитыми средствами защиты информации, основанными на шифровании данных, аутентификации и авторизации.

Современным операционным системам присуща многоплатформенность, то есть способность работать на компьютерах различного типа.

Типы построения сетей

Локальная сеть Token Ringметод управления маркерное кольцо, т. е. устройства подключаются по топологии кольцо, все устройства в сети могут передавать данные, только получив разрешение на передачу (маркер).

Локальная сеть Ethernet – в ней на логическом уровне применяется шинная топология, все устройства равноправны и данные, передаваемые одной станцией доступны всем станциям сети.

Extranet –экстранет – расширенная интрасеть. Это корпоративная сеть, в которой используется технология Интернета для связи с деловыми партнерами.

Сеть Интранет - интрасеть – корпоративная сеть – локальная вычислительная сеть организации, использующая стандарты, технологии и ПО Интернета, в частности протоколы HTTP, FTP. Обычно эта сеть соединена с Интернетом через специальное оборудование (брандмауэр), который защищает ее от несанкционированного доступа, этой сетью обычно пользуются только сотрудники организации

Сеть H.323 – это сеть стандарта Р.323

Интернет. Основные понятия.

Интернет - это Всемирная компьютерная сеть, состоящая из нескольких миллионов компьютеров, связанных друг с другом всевозможными физическими линиями связи. Интернет в более широком смысле - это информационное пространство, внутри которого осуществляется непрерывная циркуляция данных. Днем рождения Интернета стала дата стандартизации основного протокола связи Интернет TCP/IP в 1983 году.

Сетевой протокол – это протокол, определяющий правила взаимодействия между собой отдельных компьютеров компьютерной сети..

Протокол TCP - протокол транспортного уровня. Он управляет тем, как происходит передача информации, предназначен для контроля передачи целостности передаваемой информации. Согласно протоколу TCP, отправляемые данные "нарезаются" на небольшие пакеты, после чего каждый пакет маркируется таким образом, чтобы в нем были данные, необходимые для правильной сборки документа на компьютере.

Протокол IP - адресный. Он принадлежит сетевому уровню и определяет, куда происходит передача, этот протокол описывает формат пакета данных. (где адрес, где служебная информация, где данные).

Суть адресного протокола IP состоит в том, что у каждого участника Всемирной сети должен быть свой уникальный адрес. Без этого нельзя говорить о точной доставке TCP пакетов в нужное место. Этот адрес выражается четырьмя байтами. Каждый компьютер, через который проходит TCP-пакет, может по этим четырем байтам определить, кому из соседей надо переслать пакет, чтобы он оказался ближе к получателю. Каждый компьютер, подключенный к сети, имеет два равноценных уникальных адреса: цифровой IP-адрес и символический доменный адрес. Доменное имя – это уникальный набор символов, который позволяет ассоциировать ресурс, работающий в сети Интернет, с сервером (в частности с его IP-адресом), на котором он расположен. Международная организация Сетевой Информационный Центр выдает группы адресов владельцам локальных сетей, которые распределяют конкретные адреса по своему усмотрению.

В доменной системе имен разбор адреса идет справа налево:

Topsoft.minsk.by

By – указывает на страну - Белоруссия

Minskгород, в котором находится организация

Topsoft – имя организации, которой принадлежит адрес.

Каждая группа, имеющая домен, может создавать и изменять адреса, находящиеся под ее контролем, например, добавить новое имя Petrov, в описание адресов своего домена. Домен верхнего уровня является самым правым. Домены верхнего уровня называются организационными, они бывают коммерческими, образовательными, военными, географическими - .com.net.org.biz.info.gov.edu.mil.ru.us и т. д.

Адрес электронной почты состоит из двух частей, разделенных символом @. Справа указан адрес компьютера, на котором располагается почтовое отделение абонента, а слева указывается имя абонента, например *****@***.

Уникальный номер IP-адреса – это например 192.112.36.42 - эти числа определяют сеть и компьютер, откуда пакет отправлен. При работе в Интернете используют службы Интернета. Разные службы имеют разные протоколы. Они называются прикладными протоколами. Чтобы воспользоваться какой-либо службой Интернета нужно установить на компьютере программу, способную работать по протоколу данной службы. Такие программы называются клиентскими. Для передачи файлов в Интернете используют специальный протокол FTP, т. е., чтобы получить файл из Интернета, нужно иметь на компьютере программу, являющуюся клиентом FTP и установить связь с сервером, предоставляющем услуги FTP.

К службам (сервисам) Интернета относятся:

*  служба удаленного управления компьютером Telnet;

*  электронная почта (E-Mail);

*  списки рассылки;

*  служба телеконференций Usenet;

*  служба World Wide Web (WWW), самая популярная служба современного Интернета, которую часто отождествляют с Интернетом;

*  служба передачи файлов FTP;

*  служба IRC общения нескольких человек в реальном времени;

служба ICQ для поиска сетевого IP-адреса человека, подключенного в данный момент к Интернету. (IRC ICQ общение в реальном времени)

Служба World Wide Web - это единое информационное пространство, состоящее из сотен миллионов взаимосвязанных электронных документов, хранящихся на Web-серверах. Отдельные документы, составляющие пространство Web, называют Web-страницами. Группы тематически объединенных Web-страниц называют Web-узлами. От обычных текстовых документов Web-страницы отличаются тем, что они оформлены без привязки к конкретному носителю. Поэтому Web-документы не могут иметь "жесткого" форматирования. Программы для просмотра Web-страниц называют браузерами.

Виды поисковых систем:

Yandex, Rambler, Ay, Yahoo, Google, MSN, Апорт – предметные каталоги, Alta Vista – автоматическая поисковая система.

Для работы в Интернете необходимо:

1 физически подключить компьютер к одному из узлов Всемирной сети;

2 получить IP-адрес на постоянной или временной основе;

3 установить и настроить программное обеспечение – программы-клиенты тех служб Интернета, услугами которых предполагается пользоваться.

Краткие определения

Унифицированный указатель ресурса URL

Адрес любого файла во всемирном масштабе определяется URl, который состоит из трех частей:

1 указание службы, которая осуществляет доступ к данному ресурсу, обычно это имя протокола, соответствующего службе http://

2 указание доменного имени ПК, на котором хранится данный ресурс

www.abcd.com

3 указание полного пути доступа к файлу на данном ПК (разделитель /)

/Files/New/abcdf/zip

Итак, получаем

http:// www. /Files/New/abcdf. zip

Прокси-сервер – (почти сервер), программа, которая принимает запросы от клиентов и передает их во внешнюю сеть. ПК локальной сети имеют внутренние адреса, а прокси-сервер имеет внешний адрес и ограниченные возможности сервера. Через прокси-сервер работать быстрее, т. к. часто используемые программы лежат на прокси-сервере, прокси-сервер защищает от незаконного проникновения в сеть и вирусов.

Провайдер – человек, который владеет частью локальной сети, имеет необходимое аппаратное и программное обеспечение, IP-адреса.

Модератор – человек, имеющий более широкие права по сравнению с пользователями на общественных сетевых ресурсах.

Администратор ВС – сотрудник, отвечающий за работу сети на предприятии, проектирует сеть, проверяет эффективность ее использования и продумывает и обеспечивает политику защиты информации.

Хостинг – услуга по предоставлению дискового пространства для физического размещения информации на сервере.

Хеширование – преобразование входного массива данных произвольной длины в выходную битовую строку фиксированной длины таким образом, что изменение входных данных приводит к непредсказуемому изменению входных данных.

Кэширование – сохранение информации.

DNS (Domain Name System) – служба, которая соотносит доменное имя с IP-адресом.

RFC (Request for Comments) – документ, содержащий технические спецификации и стандарты Интернета.

Гипер-куб – сетевая технология (Интернета), в которой узлы являются вершинами графа многомерного куба: 0-куб-точка, 1-куб – отрезок, 2- куб –квадрат, 3-куб – куб, 4-куб – октахарон и т. д.

Поисковая система – web-сайт, дающий возможность поиска информации в Интернете. Yandex, Rambler, Ay, Yahoo, Google, MSN, Апорт.

Поисковая машина – комплекс программ, который обеспечивает функциональность поисковой машины.

Поисковые системы можно сравнить со справочной службой, агенты которой обходят предприятия, собирая информацию в базу данных. При обращении в службу информация выдается из этой базы. Данные в базе устаревают, поэтому агенты их периодически обновляют. Некоторые предприятия сами присылают данные о себе, и к ним агентам приезжать не приходится. Иными словами, справочная служба имеет две функции: создание и постоянное обновление данных в базе и поиск информации в базе по запросу клиента.

Аналогично, поисковая машина состоит из двух частей: так называемого робота (или паука), который обходит серверы Сети и формирует базу данных поискового механизма.

База робота в основном формируется им самим (робот сам находит ссылки на новые ресурсы) и в гораздо меньшей степени - владельцами ресурсов, которые регистрируют свои сайты в поисковой машине. Помимо робота (сетевого агента, паука, червяка), формирующего базу данных, существует программа, определяющая рейтинг найденных ссылок.

Принцип работы поисковой машины сводится к тому, что она опрашивает свой внутренний каталог (базу данных) по ключевым словам, которые пользователь указывает в поле запроса, и выдает список ссылок, ранжированный по релевантности.

Следует отметить, что, отрабатывая конкретный запрос пользователя, поисковая система оперирует именно внутренними ресурсами (а не пускается в путешествие по Сети, как часто полагают неискушенные пользователи), а внутренние ресурсы, естественно, ограниченны. Несмотря на то, что база данных поисковой машины постоянно обновляется, поисковая машина не может проиндексировать все Web-документы: их число слишком велико. Поэтому всегда существует вероятность, что искомый ресурс просто неизвестен конкретной поисковой системе.

Эту мысль наглядно иллюстрирует рис. Эллипс 1 ограничивает множество всех Web-документов, существующих на некоторый момент времени, эллипс 2 - все документы, которые проиндексированы данной поисковой машиной, а эллипс 3 - искомые документы. Таким образом, найти с помощью данной поисковой машины можно лишь ту часть искомых документов, которые ею проиндексированы.

Схема, поясняющая возможности поиска


Схема, поясняющая возможности поиска

Проблема недостаточности полноты поиска состоит не только в ограниченности внутренних ресурсов поисковика, но и в том, что скорость робота ограниченна, а количество новых Web-документов постоянно растет. Увеличение внутренних ресурсов поисковой машины не может полностью решить проблему, поскольку скорость обхода ресурсов роботом конечна.

При этом считать, что поисковая машина содержит копию исходных ресурсов Интернета, было бы неправильно. Полная информация (исходные документы) хранится отнюдь не всегда, чаще хранится лишь ее часть - так называемый индексированный список, или индекс, который гораздо компактнее текста документов и позволяет быстрее отвечать на поисковые запросы.

Для построения индекса исходные данные преобразуются так, чтобы объем базы был минимальным, а поиск осуществлялся очень быстро и давал максимум полезной информации. Объясняя, что такое индексированный список, можно провести параллель с его бумажным аналогом - так называемым конкордансом, т. е. словарем, в котором в алфавитном порядке перечислены слова, употребляемые конкретным писателем, а также указаны ссылки на них и частота их употребления в его произведениях.

Очевидно, что конкорданс (словарь) гораздо компактнее исходных текстов произведений и найти в нем нужное слово намного проще, нежели перелистывать книгу в надежде наткнуться на нужное слово.

Программы браузеры Internet Explorer , Opera, Mozilla, Netscape Navigator. Internet Explorer включает два протокола: протокол передачи файлов FTP и протокол передачи гипертекста HTTP.

Почтовые программы: Outlook Express, The Bat, Microsoft Outlook, Mail, Google gmail, Eudora pro.

Протоколы почтовой службы:

SMTP – отправка почтовых сообщений

POPприем почтовых сообщений

POP3 - прием почтовых сообщений

IMAP можно использовать этот протокол при приеме почты с других ПК.

Вопросы компьютерной безопасности

Понятие о компьютерной безопасности

В вычислительной технике понятие безопасности подразумевает надежность работы компьютера, сохранность ценных данных, защиту информации от внесения в нее изменений неуполномоченными лицами и сохранение тайны переписки в электронной связи.

Комплексное обеспечение информационной безопасности

Для обеспечения информационной безопасности необходимо обеспечить защиту программ и данных, защиту операционных систем, защиту в сетях, защиту в СУБД. Для этого используются криптография программные и аппаратные способы защиты, другие технические средства.

Комплексное обеспечение информационной безопасности автоматизированных систем – это область науки и техники, охватывающая совокупность криптографических, программно-аппаратных, технических, правовых и организационных методов и средств обеспечения безопасности информации при ее обработке, хранении и передачи с использованием современных информационных технологий.

Методы защиты информации

Широкое использование информационных технологий во всех сферах жизни современного общества делает вполне закономерной и актуальной проблему защиты информации, или иначе, проблему информационной безопасности. В методологии анализа информационной безопасности выделяют следующие основные понятия: объект информационной безопасности; существующие и потенциально возможные угрозы данному объекту; обеспечение информационной безопасности объекта от таких угроз. Если объектом информационной безопасности выступает сама информация, то для нее наиболее важным является сохранение таких свойств, как целостность, конфиденциальность и доступность. Целостность информации – это существование информации в неискаженном виде по сравнению с некоторым фиксированным состоянием. Конфиденциальность – это свойство, которое указывает на необходимость введения ограничений доступа к данной информации определенного круга лиц. Доступность информации – это свойство обеспечивать своевременный и беспрепятственный доступ пользователей к необходимой информации.

Защитить информацию означает: обеспечить ее физическую целостность, не допустить подмены элементов информации при сохранении ее целостности, не допустить несанкционированного получения информации лицами или процессами, не имеющими для этого полномочий, иметь уверенность в том, что передаваемые владельцем информации ресурсы будут использоваться только в соответствии с договоренностями. Защита информации – это процесс создания условий, которые обеспечивают необходимую защищенность информации. Информационная безопасность – это достигнутое состояние такой защищенности.

Угрозы информационной безопасности в компьютерных системах

Угроза информационной безопасности КС – это потенциально возможное событие, действие, процесс или явление, которое может оказать нежелательное воздействие на систему и информацию, которая хранится и обрабатывается в системе. Компьютерная система как объект защиты представляет собой совокупность следующих компонент: информационных массивов на машинных носителях, технических средств обработки и передачи данных, программных средств, обслуживающего персонала и пользователей системы.

Методы защиты информации

Применительно к КС выделяют следующие уровни защиты: охрана по периметру территории объекта, охрана по периметру здания, охрана помещения, защита аппаратных средств, защита программных средств, непосредственная защита информации.

Средства обеспечения защиты информации

Организационные средства защиты сводятся к правилам доступа к информационным и вычислительным ресурсам. Организационные мероприятия создают надежный механизм защиты против злоумышленных или халатных действий пользователей и персонала. Инженерно-технические средства защиты включают в себя физико-технические, аппаратные, технологические, программные, криптографические средства. Данные средства обеспечивают следующие рубежи защиты: контролируемая территория, здание, отдельные устройства вместе с носителями информации. Программно-аппаратные средства защиты применяются непосредственно в КС. Специальные пакеты программ реализуют такие функции защиты, как разграничение и контроль доступа к ресурсам, регистрация и анализ протекающих процессов, предотвращение возможных разрушительных воздействий на ресурсы. Идентификация и аутентификация пользователей и процессов. Существенное повышение информационной безопасности, особенно при передаче данных в компьютерных сетях, достигается применением средств криптографической защиты.

Защита КС от несанкционированного вмешательства

Политика безопасности – это совокупность норм и правил, выполнение которых обеспечивает защиту от определенного множества угроз и оставляет необходимое условие безопасности системы. Принято считать, что информационная безопасность компьютерных систем обеспечена, если для любых информационных ресурсов в системе поддерживается определенный уровень конфиденциальности, целостности и доступности. Для защиты информации от несанкционированного доступа (НСД) создается система разграничения доступа. В системе разграничения доступа по отношению к любому субъекту доступа (пользователю, программе, техническому средству) существуют такие этапы доступа: идентификация субъектов и объектов доступа, установление подлинности (аутентификация), определение полномочий для последующего контроля и разграничения доступа к компьютерным системам.

Из за большого объема этот материал размещен на нескольких страницах:
1 2 3 4 5