ПЕРЕЛІК ДИСЦИПЛІН:
  • Адміністративне право
  • Арбітражний процес
  • Архітектура
  • Астрологія
  • Астрономія
  • Банківська справа
  • Безпека життєдіяльності
  • Біографії
  • Біологія
  • Біологія і хімія
  • Ботаніка та сільське гос-во
  • Бухгалтерський облік і аудит
  • Валютні відносини
  • Ветеринарія
  • Військова кафедра
  • Географія
  • Геодезія
  • Геологія
  • Етика
  • Держава і право
  • Цивільне право і процес
  • Діловодство
  • Гроші та кредит
  • Природничі науки
  • Журналістика
  • Екологія
  • Видавнича справа та поліграфія
  • Інвестиції
  • Іноземна мова
  • Інформатика
  • Інформатика, програмування
  • Юрист по наследству
  • Історичні особистості
  • Історія
  • Історія техніки
  • Кибернетика
  • Комунікації і зв'язок
  • Комп'ютерні науки
  • Косметологія
  • Короткий зміст творів
  • Криміналістика
  • Кримінологія
  • Криптология
  • Кулінарія
  • Культура і мистецтво
  • Культурологія
  • Російська література
  • Література і російська мова
  • Логіка
  • Логістика
  • Маркетинг
  • Математика
  • Медицина, здоров'я
  • Медичні науки
  • Міжнародне публічне право
  • Міжнародне приватне право
  • Міжнародні відносини
  • Менеджмент
  • Металургія
  • Москвоведение
  • Мовознавство
  • Музика
  • Муніципальне право
  • Податки, оподаткування
  •  
    Бесплатные рефераты
     

     

     

     

     

     

         
     
    Інформатика
         

     

    Інформатика, програмування
    (часто не підтримується)

    Програма (часто не підтримується)

    5.3. Створення і перегляд Web-сторінок. Browser.

    Команди мови HTML можна набрати за допомогою звичайного текстового редактора, але розширення повинно бути. html. проте існують спеціальні редактори для створення Web-сторінок. Їх поділяють на:

    Кодорієнтовані та WYSIWYG (What you see is what you get)/

    Відмінність в тому, що WYSIWYG дозаоляє створювати сторінки без знання мови HTML.

    В кодорієнтованому редакторі вигляд сторінки не завжди можна побачити, а в WYSIWYG ви одразу бачите вигляд сторінки.

    Серед кодорієнтованіх редакторів можна назвати:

    - HTML Assistent

    - Allaire Come Site

    - HotDog Professional

    WYSIWYG редактори:

    - Font Page Express

    - HTML Composer

    - Word

    Для перегляду Web-сторінок використовуються Browser. Вони інтерпрітують команди мови HTML і представляють документ у відповідному вигляді. Перший Browser був розроблений в 1993 році студентом ілінойського університета. Перший Browser називався Mosaic.

    Другий броузер Netscape Navigator - самий поширений в світі - складається:

    Browser, клієнт електронної пошти Missager, Conferense, клієнт новин Колабрія, HTML-компоузер (16 Мб - RAM, 15 Мбайт - диск, ОС - з Windows 3.1)

    Internet Explorer складається з: Browser, E-Mail, Outlook Express, Net-Meeting -- конференція, для електронних бесід MS-Hart, HTML-Font Page Express, Web Public Wizard (16 Мбайт RAM, 25 Мбайт HDD, ОС - з Windows 95)

    Т6.Ціфрові мережі.

    1.Поняття цифрової системи передачі даних.

    2.Стандарті ISDN.

    3.Технічне забезпеч. для підключення до Internet через ISDN.

    1.Поняття цифрової системи передачі даних. Процес оцифровування був розроблено. в телефонії в 60-х для уникнення обмежень передачі аналогових сигналів (АС). АС хар-ся постійною зміною амплітуди в часі. Щоб запобігти затухання АС-його періодично підсилювали. Шуми на лінії спотворюють сигнал, його відновлення - проблема. У цифров. сигналах (ЦС) шуми і затухаючи-ня можна повністю видалити. Дискретність ЦС передбачає: досить відмічати відсутн/наявн-ть 2-го цифр-го імпульсу в каналі (0; 1), а не абсол-не його значення як в АС. Реконструкція здійснюється відновлюючімі пристроями - повторювачамі, що розміщуються на каналі через певні інтервали, які визнач-ся типом лінії. Ц. технол-ї надійніші, швидші, т.я. ЕОМ можуть кодуваті/де- | | - цифр. дані в 100раз швидше ніж здійсн-ти аналогову вибірку сигналів. М-д для перетворю. АС в ЦС: * імпульсно-кодова модуляція (38р); * аналіз форми хвилі; * параметричного кодування. ЦС: Switched56 (для комутованого зв'язку), Dedicated56 (для виділених каналів зв'язку)-old; T1/T4- кабель - вита пара, протоколи: TDM, PCM (технологія імпульсно-кодової модуляції (> 1,5 Mbit/c), E1/E4, FrameRelay (56 КБіт/с), Sonet (на оптоволокні-600Mbit/c), ISDN.

    2.ISDN. ISDN - інтегрована цифрова мережна служба. Переваги: * передача і-ції зіщвідк. 64Kbit/c; * збільш. діапазону передачі звук. сигналу (3-7КГерц)-вища якість звуку; * можл-ть підключ. до 1 лінії 8 користува-х терміналів; * мож-ть об'єднання віддал. ЛОМ; * м-ть роботи в пакетному режимі; * м-ть додатков. послуг: визнач. № абонента, факс-зв'язок, переадресація виклику, відеотелеф, 3-сторін. зв'язок. Типи ISDN: * BRI (DSL) - інтерфейс базового доступу для місцевого використо-ня телефонних ліній, дешевий. В рамках 1 лінії виділ-ся 3 дуплексних канали (2 з них - »В-канали», по них м.б. передані дані, мова, V = 64Kbit/c. 3-й - »Д-канал» для передачі служб. і-ції, швидк-ть = 16Kbit/c); * PRI (ISDN23, EDSL) - інтерфейс основного доступу, для підключ. до ISDN груп кор-чів.1) ISDN23 (Північно-амер. стандарт) - виділення 23 "В" - канали + 1 "Д" розшир. до 64Kbit (S = 1.5 Мбіт/с); 2) ISDN30 (Європ-й станд-т): 30 "В" -- канали +1 "Д" (S = 2.048Мbit/c); * BISDN-широкосмугова ISDN (> 600Мbit/c).

    3.Технічне забезпеч. для підключ. до Internet через ISDN. Для підкл-ня ЕОМ за станд-м BRI треба обладнання: ISDN-термінальний адаптер ($ 500), ISDN-телефон, NTU (Network terminate) для перетвор.2-х каналів в 1 лінію з V = 128 кбіт/с, CSU/DSU- модуль цифрової обробки, ISDN-маршрутіз-р.

    Т7.Сістема стільникового зв'язку.

    1.Заг. хар-ка сотової мережі (СМ).

    2.Стандарті стільникових мереж.

    3.Вікорістання стільникових мереж для передачі даних.

    1.Заг. хар-ка сотової мережі (СМ). UMC-мережаNT-450, GSM-900. С-ма сотового зв'язку буд-ся у вигляді сук-ті осередків (сот), які покрив-ть тер-рію. В центрі кожн. осередку-базова станція (BSS), яка обслуг-є всі абонент-кі телефони в межах ячейкі.Склад технічн. забезпеч.: * антени (min 2 приймаючі, 1 передаюча); * BTS (прийоми-передавачі); * BSC (контролер базової станції). Для надійності блоки блоки BSS дублюються; * автономні станції безперебійного живлення. Всі базові станціїодн. с-ми залиш-ся на мобільному центрі комутації (MCS), звідти-> на комутованого телефонну мережу. Компоненти MCS: * комутатор, що перемікає потоки і-ції; * центральний контролер - заг. керування роботою центру комутації; * термінали операторів; * БД:-HRL-домашній реєстр місцеположення (міст-ся і-ція про всіх абон-тів, зареєстров-х в дан. с-мі, про види послуг, які їм м.б. надані); -VRLвізітерській реєстр -||-( і-ція про гостей с-ми);-EIR-реєстр апаратури (і-ція про всі мобільні телефони, які викор-ся в дан. с-мі);-AC-центр атентіф-ції (опізнавання кор-чів і шіфрув-ня повідомлень).

    1 СМ м. мати декілька MCS, рамки 1 СМ визнач-ся спільним домашнім реєстром. Осн. принцип роботи СМ-повторне викор-ня частот. Ідея - в сусідніх сотах с-ми викор-ся різні полоси частот, через кілька осередків повтор-ся.

    2.Стандарті стільникових мереж (СМ). Для Аналог-х СМ: * AMPS (частоти-800Герц)-США, Канада, Укр, Рос.; * TACS-Австрія, Італія, Анг, Іспанія; * Radiocom200 Франц; * NMT450 (R соти-1-40км)-Скандінавія, Рос, Укр; * T450-Германія; * RTMS-Італ; * NTT-Японія. Всі станд-ти Анал.СМ відрізн-ся парам-рами: * типовий радіус соти; * потужність передачі базової станції; * частоти передачі для базової станції. Для цифр-х СМ: * GSM (найб. розповсюджена. R ряд станд-тів для обміну банк-ми док-тами по SWIFT: ISO-1217, 7746, 8730. Комісія ООН -> стан-т ел. обміну UN/EDIFACT (для адмін-ції, торгівлі, транспорту): ISO-7372, 9735 (правила застосо-ня ел-тів д-х). Станд-ти ODA/EDIF (архітектура офісних док-тів). МККТТ розробив стан-т для структур. док-в в телеком-х DTAM.

    Т9.Безпека телекомунікаційних сис-м (ТС).

    1. Стандартизація в галузі безпеки ТС.

    2.Кріптографічні м-ди захисту.

    3.Програмні м-ди захисту інф-ції.

    4.Технічні м-ді захисту інф-ції.

    1. Стандартизація в галузі безпеки ТС. Захист інф-ції потрібен, щоб запобігти несанкціонованому доступу, руйнуванню, зміненню інформації. Шляхи несанкціонований-го доступу: електромагнітні коливання (підключення аналізаторів протоколів), перехоплення акустичних коливань, дистанційне фотографування, крадіжка носіїв інформації, копіювання чужих файлів, використання залишкової і-ції в пам'яті, маскування під запис системи. Шляхи руйнування інф-ції: власні збої технічного і програмного забезпечення, перешкоди в каналах зв'язку, спец-не П.Заб-ня (віруси), спец-не ТЗ. Стандарти MKKTT X.800: 1) загроза безпеці (непереднамірна, ненавмисно, навмисна: активна, пасивна): відкриття КОНФІДЕНЦ. і-ції, компроментація, несанкціонов. або помилкове використо. рес-сів, несанкціонов. обмін і-цією, відмови від обслуг-ня; 2) служба безпеки - спеціфіковані на спеціальному рівні напрямки реалізації загрози безпеці; 3) механізми безпеки.

    Служби безпеки: а) аутентіфікації - повинна забезпечити підтвердження, або заперечення того, що відправник - саме той, б) забезпечення цілісності - буває з відновленням даних, в) засекречування даних - кодування інф-ції, г) контролю доступу - запобігання несанкціонований-го доступу, д) захист від відмов - забезп-ня доказів того, що саме той відправник передав певну і-цію, або отримувач точно отримав і-цію.

    Механізм безпеки - конкретні методи захисту і-ції.

    Методи захисту і-ції: 1) шифрування (скремблювання сигналу: зміна характеристик, кодування, шифрування), 2) цифровий (електроний) підпис (Заснов-й на RSA-шіфруванні) -- використання криптографічних алгоритмів, 3) контроль доступу - здійснюється за паролем (види аутентіфікації: речовий доказ - магнітна картка, персональна і-ція - фраза, власний доказ - палець), 4) забезпечення цілісності - приєднання до кожного пакету контрольних сум, 5) підстановка трафіка - заповнення тексту фіктивними блоками за допомогою спец-го обладнання, 6) управління маршрутізацією - Передача повідомлень за маршрутами, 7) арбітраж - для того, щоб не було відмов від повідомлень. Для аутентіф-ї: 1,2,3 м-ди. Для служби забезпеч-ня цілісності: 4, 6 (частково). Засекречування: 1,5. К-ль доступу: 3. Служба захисту від відмов: 2, 7.

    Стандарти рівня захисту системи: А (А3> А1), В (В3 = А1), С (Windows NT), Д (Nowell).

    2.Кріптографічні м-ди захисту. Етапи розвитку засобів захисту: ручним способом, 30-ті роки -- механічні засоби, 1976 р.. - Розробка алгоритму шифрування з відкритим ключем (RSA).

    криптографія - Знання м-дів шифрування. Кріптологія - Наука про розшифрування без знання ключу. Види шифрування: 1) шифри підстановкі, 2) перестановки, 3) метод збивання DES - розроблений IBM під назвою - Люцифер, 4) алгоритм RSA, 5) шифр Ель Гашаля.

    Класифікація шіфрів: потокові, блочні, з відкритим ключем, зверткі - залежність тексту не тільки від ключа а і від попереднього тексту.

    3.Програмні м-ди захисту інф-ції. Програмне забезпечення: 1) парольного захисту (CMOS, MAWR 5.01, PROTEST COM 3.0, NULOCK 2.0, PASS 1.0, ADM 1.03), 2) шифрування (Secur PC for Windows, Return to Live, Diskreet, Protest, PGP), копіювання, видалення інформації.

    4.Технічні м-ді захисту інф-ції. Засоби: 1) засоби пошуку і знищення технічних засобів розвідки (пристрої пошуку змін електромагнітного випромінювання, тепловізорі, зміни магнітного поля, ренгенометрі, металошукачі, пошук змін телефонної лінії), 2) пасивні засоби захисту приміщень і апаратури (пристрої постановки перешкод, пристрої спостереження, запису телефонних розмов, екранування приміщень та апаратури), 3) технічні засоби криптографічного захисту (скремблер, пристрої перетворення аналогового сигналу в цифровий), 4) технічні засоби Упізнавання користувачів (магнітні картки, електронні картки, електронні ключі, за відбитками пальців, за відзнакою руки, за почерком, за голосом).

    Т10.Електронній обмін даними.

    1.Загальна характеристика ЕОД.

    2.Стандартізація ЕОД.

    1.Загальна характеристика ЕОД.

    ЕОД (ЕДI) -- міжкомп'ютерній обмін діловими, фінансовими та комерційними документами. Послуги ЕОД надають спеціальні організації, діяльність яких базується на цьому.

    Основні види послуг ЕОД: 1) MailBox, 2) to mail or fax, 3) file transfer - пересилка файлів за допомогою спеціального ретрансляційного обладнання, 4) point to point -- надання безпосереднього зв'язку в діалоговому режимі з абонентом, 5) financial - Для фінансових документів, 6) to database-для виходу до БД загального призначення, 7) based on X.400 - 26 вузлів, які з'єднанні виділеними каналами зв'язку.

    2.Стандартізація ЕОД.

    Стандартизація почалася у 80-х рр.. ANSI X.12 - форми електронних документів при заключені комерційних угод.

    Документи визначення стандарту UN/EDIFACT:

    ISO 7372 -- довідник комерційних елементів даних,

    ISO 9735 - для розробників програмного забезпечення,

    Документи визначення стандарту ODA/ODIF:

    ISO 8613,

    ISO 8879.

    Документи визначення стандарту DTAM:

    Т.400

    Т.500

    Т.600

    Т11.Оцінка витрат на організацію телекомунікацій.

    1.Загальна характеристика.

    Групи витрат: 1) на розробку проекту системи, 2) на купівля і встановлення технічного та програмного забезпечення, 3) на відключення ТК каналів (фіксована абонентська плата, плата за час, плата за обсяг, комбінована плата), 4) на оплату послуг (поточні витрати: щомісячна абонентська плата, плата за пересилку, додаткова абонентська плата, плата за міжміські розмови).

    Список літератури

    Для підготовки даної роботи були використані матеріали з сайту http://www.parny.by.ru/

         
     
         
    Реферат Банк
     
    Рефераты
     
    Бесплатные рефераты
     

     

     

     

     

     

     

     
     
     
      Все права защищены. Reff.net.ua - українські реферати ! DMCA.com Protection Status