(часто не підтримується) p>
Програма (часто не підтримується) p>
5.3. Створення
і перегляд Web-сторінок. Browser. P>
Команди мови
HTML можна набрати за допомогою звичайного текстового редактора, але розширення
повинно бути. html. проте існують спеціальні редактори для створення
Web-сторінок. Їх поділяють на: p>
Кодорієнтовані та WYSIWYG (What you
see is what you get)/ p>
Відмінність в тому, що
WYSIWYG дозаоляє створювати сторінки без знання мови HTML. P>
В
кодорієнтованому редакторі вигляд сторінки не завжди можна побачити, а в
WYSIWYG ви одразу бачите вигляд сторінки. P>
Серед
кодорієнтованіх редакторів можна назвати: p>
- HTML Assistent p>
- Allaire Come Site p>
- HotDog Professional p>
WYSIWYG редактори: p>
- Font Page Express p>
- HTML Composer p>
- Word p>
Для перегляду
Web-сторінок використовуються Browser. Вони інтерпрітують команди мови HTML і
представляють документ у відповідному вигляді. Перший Browser був розроблений в
1993 році студентом ілінойського університета. Перший Browser називався Mosaic. P>
Другий броузер
Netscape Navigator - самий поширений в світі - складається: p>
Browser, клієнт
електронної пошти Missager, Conferense, клієнт новин Колабрія, HTML-компоузер
(16 Мб - RAM, 15 Мбайт - диск, ОС - з Windows 3.1) p>
Internet
Explorer складається з: Browser, E-Mail, Outlook Express, Net-Meeting --
конференція, для електронних бесід MS-Hart, HTML-Font Page Express, Web Public
Wizard (16 Мбайт RAM, 25 Мбайт HDD, ОС - з Windows 95) p>
p>
Т6.Ціфрові
мережі. p>
1.Поняття
цифрової системи передачі даних. p>
2.Стандарті
ISDN. P>
3.Технічне
забезпеч. для підключення до Internet через ISDN. p>
1.Поняття
цифрової системи передачі даних. Процес оцифровування був розроблено. в телефонії
в 60-х для уникнення обмежень передачі аналогових сигналів (АС). АС хар-ся
постійною зміною амплітуди в часі. Щоб запобігти затухання АС-його періодично
підсилювали. Шуми на лінії спотворюють сигнал, його відновлення - проблема. У
цифров. сигналах (ЦС) шуми і затухаючи-ня можна повністю видалити. Дискретність ЦС
передбачає: досить відмічати відсутн/наявн-ть 2-го цифр-го імпульсу в
каналі (0; 1), а не абсол-не його значення як в АС. Реконструкція здійснюється
відновлюючімі пристроями - повторювачамі, що розміщуються на каналі через певні
інтервали, які визнач-ся типом лінії. Ц. технол-ї надійніші, швидші, т.я. ЕОМ
можуть кодуваті/де- | | - цифр. дані в 100раз швидше ніж здійсн-ти аналогову
вибірку сигналів. М-д для перетворю. АС в ЦС: * імпульсно-кодова модуляція (38р);
* аналіз форми хвилі; * параметричного кодування. ЦС: Switched56 (для комутованого
зв'язку), Dedicated56 (для виділених каналів зв'язку)-old; T1/T4- кабель - вита
пара, протоколи: TDM, PCM (технологія імпульсно-кодової
модуляції (> 1,5 Mbit/c), E1/E4, FrameRelay (56 КБіт/с), Sonet (на оптоволокні-600Mbit/c), ISDN. p>
2.ISDN. ISDN -
інтегрована цифрова мережна служба. Переваги: * передача і-ції зіщвідк.
64Kbit/c; * збільш. діапазону передачі звук. сигналу (3-7КГерц)-вища якість
звуку; * можл-ть підключ. до 1 лінії 8 користува-х терміналів; * мож-ть об'єднання
віддал. ЛОМ; * м-ть роботи в пакетному режимі; * м-ть додатков. послуг: визнач. №
абонента, факс-зв'язок, переадресація виклику, відеотелеф, 3-сторін. зв'язок.
Типи ISDN: * BRI (DSL) - інтерфейс базового доступу для місцевого використо-ня
телефонних ліній, дешевий. В рамках 1 лінії виділ-ся 3 дуплексних канали (2 з
них - »В-канали», по них м.б. передані дані, мова, V = 64Kbit/c. 3-й - »Д-канал»
для передачі служб. і-ції, швидк-ть = 16Kbit/c); * PRI (ISDN23, EDSL) - інтерфейс
основного доступу, для підключ. до ISDN груп кор-чів.1) ISDN23 (Північно-амер.
стандарт) - виділення 23 "В" - канали + 1 "Д" розшир. до
64Kbit (S = 1.5 Мбіт/с); 2) ISDN30 (Європ-й станд-т): 30 "В" --
канали +1 "Д" (S = 2.048Мbit/c); * BISDN-широкосмугова
ISDN (> 600Мbit/c). P>
3.Технічне
забезпеч. для підключ. до Internet через ISDN. Для підкл-ня ЕОМ за станд-м BRI
треба обладнання: ISDN-термінальний адаптер ($ 500), ISDN-телефон, NTU (Network
terminate) для перетвор.2-х каналів в 1 лінію з V = 128 кбіт/с, CSU/DSU- модуль
цифрової обробки, ISDN-маршрутіз-р. p>
Т7.Сістема
стільникового зв'язку. p>
1.Заг. хар-ка
сотової мережі (СМ). p>
2.Стандарті
стільникових мереж. p>
3.Вікорістання
стільникових мереж для передачі даних. p>
1.Заг. хар-ка
сотової мережі (СМ). UMC-мережаNT-450, GSM-900. С-ма сотового зв'язку буд-ся у
вигляді сук-ті осередків (сот), які покрив-ть тер-рію. В центрі кожн. осередку-базова
станція (BSS), яка обслуг-є всі абонент-кі телефони в межах ячейкі.Склад технічн.
забезпеч.: * антени (min 2 приймаючі, 1 передаюча); * BTS (прийоми-передавачі);
* BSC (контролер базової станції). Для надійності блоки блоки BSS дублюються;
* автономні станції безперебійного живлення. Всі базові станціїодн. с-ми
залиш-ся на мобільному центрі комутації (MCS), звідти-> на комутованого
телефонну мережу. Компоненти MCS: * комутатор, що перемікає потоки і-ції;
* центральний контролер - заг. керування роботою центру комутації; * термінали
операторів; * БД:-HRL-домашній реєстр місцеположення (міст-ся і-ція про всіх
абон-тів, зареєстров-х в дан. с-мі, про види послуг, які їм м.б. надані);
-VRLвізітерській реєстр -||-( і-ція про гостей с-ми);-EIR-реєстр апаратури
(і-ція про всі мобільні телефони, які викор-ся в дан. с-мі);-AC-центр
атентіф-ції (опізнавання кор-чів і шіфрув-ня повідомлень). p>
1 СМ м. мати
декілька MCS, рамки 1 СМ визнач-ся спільним домашнім реєстром. Осн. принцип
роботи СМ-повторне викор-ня частот. Ідея - в сусідніх сотах с-ми викор-ся
різні полоси частот, через кілька осередків повтор-ся. p>
2.Стандарті
стільникових мереж (СМ). Для Аналог-х СМ: * AMPS (частоти-800Герц)-США, Канада,
Укр, Рос.; * TACS-Австрія, Італія, Анг, Іспанія; * Radiocom200 Франц; * NMT450 (R
соти-1-40км)-Скандінавія, Рос, Укр; * T450-Германія; * RTMS-Італ; * NTT-Японія.
Всі станд-ти Анал.СМ відрізн-ся парам-рами: * типовий радіус соти; * потужність
передачі базової станції; * частоти передачі для базової станції. Для цифр-х СМ:
* GSM (найб. розповсюджена. R ряд станд-тів для обміну банк-ми док-тами по SWIFT:
ISO-1217, 7746, 8730. Комісія ООН -> стан-т ел. обміну UN/EDIFACT (для
адмін-ції, торгівлі, транспорту): ISO-7372, 9735 (правила застосо-ня ел-тів
д-х). Станд-ти ODA/EDIF (архітектура офісних док-тів). МККТТ розробив стан-т
для структур. док-в в телеком-х DTAM. p>
Т9.Безпека
телекомунікаційних сис-м (ТС). p>
1.
Стандартизація в галузі безпеки ТС. P>
2.Кріптографічні
м-ди захисту. p>
3.Програмні
м-ди захисту інф-ції. p>
4.Технічні м-ді
захисту інф-ції. p>
1.
Стандартизація в галузі безпеки ТС. Захист інф-ції потрібен, щоб запобігти
несанкціонованому доступу, руйнуванню, зміненню інформації. Шляхи несанкціонований-го
доступу: електромагнітні коливання (підключення аналізаторів протоколів), перехоплення
акустичних коливань, дистанційне фотографування, крадіжка носіїв інформації,
копіювання чужих файлів, використання залишкової і-ції в пам'яті, маскування
під запис системи. Шляхи руйнування інф-ції: власні збої технічного і
програмного забезпечення, перешкоди в каналах зв'язку, спец-не П.Заб-ня
(віруси), спец-не ТЗ. Стандарти MKKTT X.800: 1) загроза безпеці (непереднамірна,
ненавмисно, навмисна: активна, пасивна): відкриття КОНФІДЕНЦ. і-ції,
компроментація, несанкціонов. або помилкове використо. рес-сів, несанкціонов.
обмін і-цією, відмови від обслуг-ня; 2) служба безпеки - спеціфіковані на
спеціальному рівні напрямки реалізації загрози безпеці; 3) механізми безпеки. p>
Служби безпеки:
а) аутентіфікації - повинна забезпечити підтвердження, або заперечення того, що
відправник - саме той, б) забезпечення цілісності - буває з відновленням даних,
в) засекречування даних - кодування інф-ції, г) контролю доступу - запобігання
несанкціонований-го доступу, д) захист від відмов - забезп-ня доказів того, що саме той
відправник передав певну і-цію, або отримувач точно отримав і-цію. p>
Механізм
безпеки - конкретні методи захисту і-ції. p>
Методи захисту
і-ції: 1) шифрування (скремблювання сигналу: зміна характеристик, кодування,
шифрування), 2) цифровий (електроний) підпис (Заснов-й на RSA-шіфруванні) --
використання криптографічних алгоритмів, 3) контроль доступу - здійснюється за
паролем (види аутентіфікації: речовий доказ - магнітна картка, персональна
і-ція - фраза, власний доказ - палець), 4) забезпечення цілісності - приєднання
до кожного пакету контрольних сум, 5) підстановка трафіка - заповнення тексту
фіктивними блоками за допомогою спец-го обладнання, 6) управління маршрутізацією
- Передача повідомлень за маршрутами, 7) арбітраж - для того, щоб не було відмов
від повідомлень. Для аутентіф-ї: 1,2,3 м-ди. Для служби забезпеч-ня цілісності:
4, 6 (частково). Засекречування: 1,5. К-ль доступу: 3. Служба захисту від відмов: 2, 7. P>
Стандарти рівня
захисту системи: А (А3> А1), В (В3 = А1), С (Windows NT), Д (Nowell). p>
2.Кріптографічні
м-ди захисту. Етапи розвитку засобів захисту: ручним способом, 30-ті роки --
механічні засоби, 1976 р.. - Розробка алгоритму шифрування з відкритим ключем
(RSA). P>
криптографія
- Знання м-дів шифрування. Кріптологія
- Наука про розшифрування без знання ключу. Види шифрування: 1) шифри
підстановкі, 2) перестановки, 3) метод збивання DES - розроблений IBM під
назвою - Люцифер, 4) алгоритм RSA, 5) шифр Ель Гашаля. p>
Класифікація
шіфрів: потокові, блочні, з відкритим ключем, зверткі - залежність тексту не
тільки від ключа а і від попереднього тексту. p>
3.Програмні
м-ди захисту інф-ції. Програмне забезпечення: 1) парольного захисту (CMOS, MAWR
5.01, PROTEST COM 3.0, NULOCK 2.0, PASS 1.0, ADM 1.03), 2) шифрування (Secur PC
for Windows, Return to Live, Diskreet, Protest, PGP), копіювання, видалення
інформації. p>
4.Технічні м-ді
захисту інф-ції. Засоби: 1) засоби пошуку і знищення технічних засобів розвідки
(пристрої пошуку змін електромагнітного випромінювання, тепловізорі, зміни
магнітного поля, ренгенометрі, металошукачі, пошук змін телефонної лінії), 2)
пасивні засоби захисту приміщень і апаратури (пристрої постановки перешкод,
пристрої спостереження, запису телефонних розмов, екранування приміщень та
апаратури), 3) технічні засоби криптографічного захисту (скремблер, пристрої
перетворення аналогового сигналу в цифровий), 4) технічні засоби Упізнавання
користувачів (магнітні картки, електронні картки, електронні ключі, за
відбитками пальців, за відзнакою руки, за почерком, за голосом). p>
Т10.Електронній
обмін даними. p>
1.Загальна
характеристика ЕОД. p>
2.Стандартізація
ЕОД. P>
1.Загальна
характеристика ЕОД. p>
ЕОД (ЕДI) --
міжкомп'ютерній обмін діловими, фінансовими та комерційними документами.
Послуги ЕОД надають спеціальні організації, діяльність яких базується на цьому. P>
Основні види
послуг ЕОД: 1) MailBox, 2) to mail or fax, 3) file transfer - пересилка файлів
за допомогою спеціального ретрансляційного обладнання, 4) point to point --
надання безпосереднього зв'язку в діалоговому режимі з абонентом, 5) financial
- Для фінансових документів, 6) to database-для виходу до БД загального
призначення, 7) based on X.400 - 26 вузлів, які з'єднанні виділеними каналами
зв'язку. p>
2.Стандартізація
ЕОД. P>
Стандартизація
почалася у 80-х рр.. ANSI X.12 - форми електронних документів при заключені
комерційних угод. p>
Документи
визначення стандарту UN/EDIFACT: p>
ISO 7372 --
довідник комерційних елементів даних, p>
ISO 9735 - для
розробників програмного забезпечення, p>
Документи визначення стандарту ODA/ODIF: p>
ISO 8613, p>
ISO 8879. p>
Документи
визначення стандарту DTAM: p>
Т.400 p>
Т.500 p>
Т.600 p>
Т11.Оцінка
витрат на організацію телекомунікацій. p>
1.Загальна
характеристика. p>
Групи витрат:
1) на розробку проекту системи, 2) на купівля і встановлення технічного та
програмного забезпечення, 3) на відключення ТК каналів (фіксована абонентська
плата, плата за час, плата за обсяг, комбінована плата), 4) на оплату послуг
(поточні витрати: щомісячна абонентська плата, плата за пересилку, додаткова
абонентська плата, плата за міжміські розмови). p>
Список
літератури h2>
Для підготовки
даної роботи були використані матеріали з сайту http://www.parny.by.ru/
p>