Компьютеры, программирование

  • 3301. Компьютерные издательские технологии
    Дипломная работа пополнение в коллекции 22.12.2011

    Использование механизма связи и внедрения объектов позволяет широко использовать дополнительные графические редакторы, редактор формул и многие другие утилиты. Особенностью данного механизма является то, что любой объект в документе (рисунок, видеоизображение, текст) можно редактировать непосредственно в основном документе, не прибегая к помощи дополнительных программ. Впечатляет и механизм динамического обмена данными между Excel и другими приложениями Windows. Допустим, что в Word для Windows готовится квартальный отчет. В качестве основы отчета используются данные в таблице Excel. Если обеспечить динамическую связь между таблицей Excel и документом Word, то в отчете будут всегда самые последние данные. Можно даже написать текст «рыбы» отчета, вставить в него связи с таблицами и, таким образом, значительно сократить время подготовки квартальных отчетов. Удобство работы с таблицей сказывается на Вашей производительности, поэтому в Excel таблицы и работа с ними организованы таким образом, чтобы обеспечить максимальные возможности при минимуме усилий со стороны пользователя. Все таблицы сразу объединены в рабочие книги. Доступ к нужной таблице осуществляется путем щелчка по корешку этой таблицы, на котором написано ее имя. Имя таблицы можно изменить в любой момент, причем не нужно ограничиваться принятыми для имен файлов соглашениями. Пользователи, несомненно, оценят возможность редактирования таблицы непосредственно в ячейке, что позволяет указать в ней одновременно различные шрифты и их стили.

  • 3302. Компьютерные информационные системы
    Информация пополнение в коллекции 12.01.2009

    Принципиальное отличие ИСУ от многих технических систем состоит в том, что ИСУ должна развиваться вместе с организационной системой, для которой она создана. На стадии эксплуатации эффективность ИСУ даже при использовании новейших информационных и телекоммуникационных технологий может существенно меняться при структурных преобразованиях в организации. Быстрый прогресс в компьютерной технике и телекоммуникациях приводит к моральному старению ИСУ необходимости модернизации или модификации и ускорению жизненного цикла. Само понятие “ЖЦ” трактуется как процесс модернизации или модификации существующей или разработки новой ИСУ. При эксплуатации ИСУ можно выделить начальную фазу, когда идет освоение ИСУ, фазу эффективной эксплуатации и фазу деградации системы, когда возникает необходимость её модернизации или разработки новой системы. На этом ЖЦ завершается и начинается новый цикл.

  • 3303. Компьютерные информационные технологии
    Контрольная работа пополнение в коллекции 18.03.2011

    НаименованиеНазначениеМастер баз данныхСоздает базы данных из определенного списка; возможен выбор необходимых таблиц и полей; создает формы и отчетыМастер таблицСоздает таблицы из списка уже готовых, которые можно изменить. Интересен только на начальном этапе использования таблиц, хотя определенный круг задач можно решить, применяя только таблицы, предоставляемые мастеромМастер простых формСоздает простую форму, в которую выводятся выбранные пользователем поля из таблицы или запросыМастер форы с диаграммойСоздает форму с диаграммой, отражающей данные для полей из таблиц и запросов, которые служат источником данных для формМастер форм со сводной таблицей Microsoft ExcelСоздает форму, в которую включен объект «страница Excel» со сводной таблицейМастер построения кнопокСоздает кнопки в форме или отчете с выбранными вами свойствами и функциональностьюМастер создания отчетаСоздает отчет, в который выводятся выбранные пользователем поля из таблицы или запрос, с возможностями установки группировки и сортировкиМастер создания наклеекПозволяет создавать наклейки как стандартные, так и иных размеровМастер создания отчетов с диаграммойПозволяет выводить на печать диаграммы, внешний вид которых зависит от данных в таблице или запросе, являющихся источником данных для отчета

  • 3304. Компьютерные информационные технологии
    Контрольная работа пополнение в коллекции 28.03.2012

    Как это ни прискорбно сознавать, но стопроцентной защиты от вирусов не существует. Пользователи время от времени сталкиваются с ситуацией, когда вредоносная программа проникла на компьютер и компьютер оказался заражен. Это проиcходит либо потому, что на компьютере вообще не было антивируса, либо потому, что антивирус не обнаружил вредоносную программу ни сигнатурными, ни проактивными методами. В такой ситуации важно, чтобы когда антивирус со свежими базами сигнатур будет установлен на компьютере, антивирус смог не только обнаружить вредоносную программу, но и успешно ликвидировать все последствия ее деятельности, вылечить активное заражение. При этом важно понимать, что вирусописатели постоянно совершенствуют свое "мастерство", и некоторые их творения достаточно трудно удалить с компьютера - вредоносные программы могут разными способами маскировать свое присутствие в системе (в том числе при помощи руткитов) и даже противодействовать работе антивирусных программ. Кроме того не достаточно просто удалить или вылечить зараженный файл, нужно ликвидировать все изменения, произведенные вредоносным процессом в системе (например, изменения в реестре), и полностью восстановить работоспособность системы. Авторам неизвестна только одна группа исследователей, которая проводит тесты на лечение активного заражения - это команда российского портала Anti-Malware.ru. Последний такой тест они провели в сентябре прошлого года, его результаты представлены на следующей диаграмме:

  • 3305. Компьютерные конференции и телеконференции
    Информация пополнение в коллекции 30.01.2010

    Есть убедительные примеры высокой эффективности использования компьютеров в дистанционном образовании, однако до сих пор существует немало курсов, где лишь создается видимость применения компьютерных технологий, поскольку они служат только для доставки учебных материалов в текстовом виде. Существует немало факторов, препятствующих широкому внедрению компьютеров в систему дистанционного образования, среди которых не последнее место занимает высокая стоимость покупки компьютера и подключения к Интернет. Компьютеры, подключенные к сети, более громоздки по сравнению с книгами, их непросто использовать в дороге или краткосрочно. Более того, электронная связь и совместное обучение требуют от студентов и преподавателей соблюдения очень жесткого графика, регулярного (если не ежедневного) использования компьютера, что существенно ограничивает свободу учащихся, которые уезжают в командировки и в отпуск, болеют или заняты решением семейных проблем. Важнейшее преимущество системы дистанционного обучения - отсутствие жестких рамок, ограничивающих время, место и темпы обучения, - при использовании новых технологий существенно страдает по сравнению с более ранними этапами развития данной формы образования. Тем не менее, при грамотном, тщательно спланированном и структурированном подходе использование новых технологий может дать удивительные результаты.

  • 3306. Компьютерные микропроцессоры: история развития
    Информация пополнение в коллекции 12.12.2010

    В 1978 году появился первый 16-разрядный процессор от Интел - i8086. Он включал в себя 29 тысяч транзисторов и работал на частоте 4,77 МГц. Через год Intel разработал 8-разрядный процессор i8088, на основе которого и был выпущен первый персональный компьютер от IBM. i8088 был полностью совместим с более совершенным i8086, однако использовал 8-разрядную шину (то есть принимал по 1 байту за такт) и имел ограничение в 256 Кб памяти (а на самом деле компьютеры комплектовались лишь 16 Кб). IBM было проще и дешевле разработать и наладить выпуск компьютера на основе 8-разрядной шины, поэтому появился этот процессор с урезанной шиной. В то же время компания Compaq выпустила компьютер DeskPro на основе i8086, который имел 16-битовую архитектуру и мог работать с целым мегабайтом оперативной памяти. Компьютеры от Compaq не получили большой популярности, а вот IBM PC буквально заполонили рынок персональных компьютеров. Именно на таком IBM PC впервые заработал MS-DOS. Чуть позже появились версии процессора i8088 с частотами 8 и 10 МГц. В то время Интел охотно продавала всем лицензии на производство нового процессора. Среди компаний купивших лицензии были Fujitsu, Hitachi, NEC, Siemens и другие.

  • 3307. Компьютерные определители
    Доклад пополнение в коллекции 12.01.2009

    Вообще, нужно уточнить, что у определительного ключа, есть две важнейших характеристики. Наиболее важная - это число входов в ключ - число признаков, с которых можно начать новый диагноз. Выделяют одновходовые ключи, в которых у определяющего нет выбора (как на первом шаге, так и на последующих), он должен пользоваться единственным предъявленным ему признаком, и многовходовые ключи, в которых на каждом шаге пользователю предоставляются несколько признаков и он выбирает из них наиболее удобный и надежный. Вторая и менее важная характеристика - число состояний, выделяемых в ключе для каждого признака. Обычно по этому основанию разделяют дихотомические ключи (широко распространенные на данный момент), в которых во всех признаках имеются строго два состояния; и политомические, в которых хотя бы в части признаков могут быть три и более состояний.

  • 3308. Компьютерные правовые справочники
    Контрольная работа пополнение в коллекции 06.09.2010

     

    1. www.marketing-mix.ru
    2. www.docflow.ru
    3. www.marketing.spb.ru
    4. www.erp.ru
    5. www.mka.ru
    6. www.eup.ru
    7. www.oborot.ru
    8. www.fiber-optica.ru
    9. www.osp.ru
    10. www.hpc.ru
    11. www. plcsystems. kiev.ua
    12. www.hrm.ru
    13. www.projectmanagement.ru
    14. www.hub.ru
    15. www.promo.ru
    16. www.i2r.ru
    17. www.rusdoc.ru
    18. www.ibo.ru
    19. www.web-support.ru
    20. www.aup.ru
    21. www.iis.ru
    22. www.bizcom.ru
    23. www.infocity.kiev.ua
    24. www.bizon.ru
    25. www.interface.ru
    26. www.botik.ru
    27. www.iteam.ru
    28. www.ccc.ru
    29. www. internetbook. ru
    30. www.ci.ru
    31. www.isuct.ru
    32. www.citforum.ru
    33. www.ixbt.com
    34. www.comin.org.ua
    35. www.management.com.ua
    36. www.computer.library.ru
    37. www.markbook.chat.ru
    38. www.dis.ru
  • 3309. Компьютерные правонарушения в локальных и глобальных сетях
    Информация пополнение в коллекции 12.01.2009

    конь»Нанесение ущерба путем несанкционированного доступа в системуОшибки в программах обработки информацииНанесение ущерба путем внесения программных закладок в процессе разработки программных системВнедрение компьютерного вирусаРазрушение информационной системы в целях нанесения ущербаОшибки в программах обработки информацииПрименение несертифицированного программного продуктаВнедрение компьютерного вирусаОбслуживающий персонал не соблюдает требования безопасности, нарушает технологическую последовательность работы с системойОшибочная коммутация в сети ЭВМВ целях создания канала для утечки конфиденциальной информацииОшибочная коммутация в сети ЭВМНизкая квалификация обслуживающего персоналаПаразитное электромагнитное излучение (ЭМИ)Недостаточный учет требований безопасности на этапе проектирования информационной системы или ее созданияПерекрестные наводки за счет ЭМИТе жеПринудительное электромагнитное облучениеВывод из строя информационной системы в целях нанесения ущербаИспользование акустических излученийПолучение конфиденциальной информацииКопирование с помощью визуального и слухового контроля Те жеМаскировка под пользователя, подбор пароляНесанкционированное вмешательство в работу системы в преступных целяхОшибка в работе оператораНизкая квалификация оператора, применение несертифицированного программного продуктаОшибки программиста описание и искажение программной защиты,раскрытие кодов паролейВ целях извлечения личной выгоды или нанесения ущербаОшибки эксплуатационщика, описание и искажение схем защиты, ошибочная коммутация Те жеОшибки эксплуатационщика, описание и искажение схем защиты, ошибочная коммутацияНедостаточная квалификация, нарушение технологииОшибки пользователяИспользование недостаточной защиты

  • 3310. Компьютерные преступления и методы борьбы с ними
    Курсовой проект пополнение в коллекции 18.11.2009

    Физическое повреждение или уничтожение компьютерной техники, незаконное завладение ею, а равно машинными носителями (дискетами, CD-R дисками), как предметами, обладающими материальной ценностью, квалифицируются по статьям главы 21 УК РФ. В принципе, можно предположить случаи, когда вредоносное воздействие на ЭВМ осуществляется путем непосредственного влияния на нее информационных команд. Это возможно, когда преступнику удается ввести движущиеся части машины (диски, принтер) в резонансную частоту, увеличить яркость дисплея или его части для прожигания люминофора, зациклить работу компьютера таким образом, чтобы при использовании минимального количества его участков произошел их разогрев и выход из строя. В этих случаях квалификация содеянного должна проводиться по совокупности статей глав о преступлениях против собственности и компьютерной безопасности, поскольку страдают два объекта уголовно-правовой охраны. Равно и при использовании в качестве орудия при совершении противоправного деяния не информационной, а аппаратно-технической части (нанесение телесных повреждений принтером и т.п.), последнюю можно расценивать наряду с такими предметами как нож, пистолет, веревка и другие вещи материального мира. В целом же, гл.28 УК РФ имеет своей целью охрану именно информационной безопасности и только в силу этого защиту и аппаратно-технических средств, которые являются материальными носителями информационных ресурсов.

  • 3311. Компьютерные приводы и их виды
    Информация пополнение в коллекции 17.11.2010

    Первые оптические дисководы были разработаны компаниями Philips и Sony в 1979 году. Они предназначались для чтения компакт-дисков, которые хранили музыкальные данные. Компании Philips и Sony не могли решить каким должен быть диаметр компакт-диска. В конечном счёте было решено, что диск должен быть в состоянии вместить 9-ю симфонию Бетховена. В этом случае, по их мнению, на дисках можно будет распространять до 95% классических произведений. Дальнейшие исследования показали, что, например, девятая симфония в исполнении берлинского филармонического оркестра под руководством Герберта фон Караяна имела продолжительность 66 минут. Наиболее продолжительным исполнением стала симфония под руководством Вильгельма Фуртвенглера, исполненная на байрейтском фестивале 74 минуты. В мае 1980 года было решено, что диск будет иметь диаметр 120мм, и уже в 1981 году было начато массовое производство компакт-дисков и приводов к ним. Первоначальный объём компакт-диска был равен 650 МБ, но в 2000 году всё большее распространение стали получать диски с объёмом 700 МБ.

  • 3312. Компьютерные принтеры
    Информация пополнение в коллекции 27.01.2010

    Если установлено, что документ выполнен электрофотографическим способом, то исследование следует продолжить. На свободных от текста участках листа бумаги отсутствуют посторонние штрихи, крупные "марашки", образованные частицами красящего вещества знаков (наблюдается визуально, либо с небольшим увеличением 2-4х). Края штрихов четкие ровные, в текстах не наблюдается искажений конфигурации одноименных знаков (увеличение до 20х). В штрихах знаков красящее вещество расположено плотным, сомкнутым слоем. Структура поверхности штриха - мелкозернистая. Наблюдаются участки с большим блеском. Окраска штрихов знаков. Окраска краев штриха и окраска его центральной части близки по интенсивности. Штрихи знаков окрашены неравномерно: значительное количество тонера сосредоточено по краям штрихов в виде узких линий (ширина менее 0.3 мм), в центральной части штриха тонер практически отсутствует, при наличии - распределен равномерно тонким слоем, либо - в виде интенсивно окрашенных элементов, расположенных упорядочено. В штрихах наблюдаются редкие хаотично расположенные белые точки - незакрашенные тонером участки бумаги. Знаки выполнены с высоким контрастом, четко выражены мелкие детали: тонкие штрихи знаков, отсечки, элементы эмблем, геометрических изображений и др. (признак наблюдается визуально и при изучении штрихов знаков текста с небольшим увеличением, например, с помощью лупы, 2-х и 10-ти кратного увеличения). Элементы, расположенные на расстоянии около 0.2 - 0.3 мм и менее, например, знаки в текстах, отображаются отдельно без искажения формы каждого из них. В знаках с овальными элементами: "а", "е", "з", "о", "с" и т.п. наблюдается спрямление внешнего края штрихов, расположенных на линии строки. Ширина вертикальных штрихов одинакова на всем протяжении штриха. В наклонно расположенных штрихах края штрихов "ступенчатые" - представляют собой ломаную линию, состоящую из горизонтальных и вертикальных линий. Отсутствуют округления углов - наплывы красящего вещества в местах пересечения штрихов под различными углами (например, в знаках "н", "у", "и" и др.). В окрестности штрихов наблюдаются ореолы из неплотно расположенных мелких частиц, на свободных от текста участках так же имеются мелкие (редко расположенные) частицы. Оплавленные частицы образуют точки небольшого размера, отстоящие друг от друга на одинаковом расстоянии (например, 50, 74, 94.5 мм), расположенные на одном и том же расстоянии от края листа. В вертикальных штрихах знаков, например, "р". "п". "н" и др., в месте расположения нижних и верхних отсечек наблюдаются "ступеньки".

  • 3313. Компьютерные профессии
    Контрольная работа пополнение в коллекции 09.12.2008

    Профессия Web-дизайнера родилась буквально на наших глазах. Причиной ее появления стало создание глобальной сети Интернет, точнее, такого ее сервиса как WWW ("Всемирная Паутина"). Сегодня практически каждая фирма или научная организация стремится иметь в Интернете собственную Web-страницу, рассказывающую пользователям сети о разработках, продукции, клиентах и т. д. Впрочем, "хозяевами" Web-страниц часто являются и частные лица, благо при подключении к Интернету провайдер обычно предоставляет и возможность бесплатного размещения на его сервере Web-страницы. Разработать простую Web-страницу в общем-то несложно. Но если фирме требуется красочная, хорошо оформленная реклама, да еще с дополнительными возможностями диалога с потенциальным клиентом (база данных о товарах с поисковой системой, карточка оформления заказа по сети, анкетирование посетителей страницы и пр.), то она обратится к Web-дизайнеру. Чтобы им стать, требуются не только пользовательские навыки, но и знание специального языка HTML, основного формата текста Web-страниц, а также умение программировать на языке высокого уровня, обычно Си++. Необходимы и понимание сетевого взаимодействия для реализации активных механизмов диалога сервера с пользователем и определенные художественные способности. В целом же это весьма перспективная профессия и интересное хобби для тех, кто увлечен Интернетом.

  • 3314. Компьютерные сети
    Реферат пополнение в коллекции 09.12.2008

    Основные характеристики и требования к аппаратному обеспечению.

    1. Центральный процессор: 386 и выше, MIPS, R4000, DEC Alpha АХР.
    2. Минимальный объем жесткого диска: 90 Мбайт.
    3. Минимальный объем ОП на сервере: 16 Мбайт.
    4. Минимальный объем ОП РС клиента; 12 Мбайт для NТ/512 КБайт для DOS.
    5. Операционная система: Windows NT.
    6. Протоколы: NetBEUI, ТСР/IР, IРХ/SРХ, АррlеТаlk, АsyncBEUI.
    7. Мультипроцессорность: поддерживается.
    8. Количество пользователей: неограниченно.
    9. Максимальный размер файла: неограничен.
    10. Шифрование данных: уровень С-2.
    11. Монитор UPS: есть.
    12. ТТS: есть.
    13. Управление распределенными ресурсами сети: домены.
    14. Система отказоустойчивости: дублирование дисков, зеркальное отражение дисков, RAID 5, поддержка накопителя на магнитной ленте, резервное копирование таблиц домена и данных.
    15. Компрессирование данных: нет.
    16. Фрагментация блоков (Block suballocation): нет.
    17. Файловая система клиентов: DOS, Windows, Мас, ОS/2, UNIX, Windows NT.
  • 3315. Компьютерные сети
    Методическое пособие пополнение в коллекции 20.01.2012

    Однако большую известность имеет DNS (Domain Name System - система доменных имен). Ее задача - обеспечить уникальность каждого адреса в Сети, без необходимости запоминания чисел. Именно сервер DNS производит преобразование символьных (буквенных) адресов в числовые. Система образования доменных имен также логична и проста. Адрес любого web-сервера начинается с аббревиатуры http, обозначающей вид протокола передаваемых данных, в данном случае это HyperText Transmission Protocol (Протокол передачи гипертекста). Далее следуют двоеточие, две косые черты и латинские буквы www, после которых ставится точка. Затем идет конкретный адрес, содержащий название учреждения, персоны или аббревиатуру и, через точку, - указание на организационную или географическую принадлежность объекта. Организационная принадлежность, указываемая преимущественно для американских серверов, обозначается тремя символами, интуитивно понятными знающим английский язык: gov - правительственные, edu - образовательные, com - коммерческие, org - неправительственные и некоммерческие учреждения, mil - военные, net - сами сети. Географическая принадлежность выражается двумя символами: .ru - Россия, .uk - Великобритания, .ca - Канада, .nl - Нидерланды и т.д. Так, например, адрес web-сервера Библиотеки Конгресса США - <http://www.loc.gov>, Гарвардского университета - <http://www.harvard.edu>, автомобильной корпорации "Форд" - <http://www.ford.com>, Российской Академии наук (Russian Academy of Science) - <http://www.ras.ru>, Российской Государственной библиотеки - <http://www.rsl.ru>. Ряд стран, в числе которых Австралия и Япония, используют одновременно как географический, так и организационный код. Например, адрес технологического университета в Сиднее (University of Technology, Sidney) будет иметь вид <http://www.uts.edu.au>, а сайт японской корпорации Sony - <http://www.sony.co.jp>. С конца 90-х годов в самих США, наряду с трехсимвольными доменами первого уровня, стали широко применяться двухуровневые домены, сформированные по географическому принципу. В подобных доменных именах указывается как страна - us, так и конкретный штат - fl - Флорида, ca - Калифорния, md - Мэриленд. За этим двухступенчатым адресом следует стандартное указание объекта. Например, <http://www.ci.gulfport.fl.us> - официальный сайт городка Галфорт во Флориде, <http://www.ci.san-leandro.ca.us> - сайт города Сан Леонардо в Калифорнии.

  • 3316. Компьютерные сети и телекоммуникации XXI века
    Информация пополнение в коллекции 20.11.2010

    Другой способ организации локальной сети сеть с выделенным (главным) компьютером. Его называют файл-сервером. Чаще всего в школьных компьютерных классах используется именно такая организация. К файл-серверу имеет доступ учитель, а ученики работают за рабочими станциями. Все рабочие станции соединены с главной машиной (схема соединения "звезда"). Поэтому непосредственный обмен информацией происходит между сервером и каждой рабочей станцией. Конечно, в такой системе ученики тоже могут обмениваться файлами, но "транзитом" через сервер. Обычно сервер это более мощная машина, чем рабочие станции, с большим жестким диском, с дополнительными внешними устройствами (например, CD-ROM дисководом, принтером, модемом). При такой организации локальной сети реализуется вторая из отмеченных выше целей: доступ пользователей к общим аппаратным и информационным ресурсам сервера. В частности, программы, хранящиеся на диске сервера, могут загружаться в оперативную память рабочей станции и запускаться на исполнение подобно тому, как это делается с собственного диска ПК. Со своего рабочего места пользователь может создавать и сохранять файлы на жестком диске сервера.

  • 3317. Компьютерные сети Информационных технологий
    Реферат пополнение в коллекции 09.12.2008

    Мосты (bridge) описываются протоколами сетевого уровня OSI, регулируют трафик (передачу данных) между сетями, использующими одинаковые протоколы передачи данных на сетевом и выше уровнях, выполняя фильтрацию информационных пакетов в соответствии с адресами получателей. Мост может соединять сети разных топологий, но работающие под управлением однотипных сетевых операционных систем. Мосты могут быть локальными и удаленными. Локальные мосты соединяют сети, расположенные на ограниченной территории в пределах уже существующей системы. Удаленные мосты соединяют разнесенные территориально сети с использованием внешних каналов связи и модемов. Маршрутизаторы (router) описываются и выполняют свои функции на транспортном уровне протоколов OSI и обеспечивают соединение логически не связанных сетей (имеющих одинаковые протоколы на сеансовом и выше уровнях OSI); они анализируют сообщение, определяют его дальнейший наилучший путь, выполняют его некоторое протокольное преобразование для согласования и передачи в другую сеть, создают нужный логический канал и передают сообщение по назначению. Маршрутизаторы обеспечивают достаточно сложный уровень сервиса: они могут, например, соединять сети с разными методами доступа; могут перераспределять нагрузки в линиях связи, направляя сообщения в обход наиболее загруженных линий и т. д.

  • 3318. Компьютерные сети передачи данных
    Курсовой проект пополнение в коллекции 13.01.2011

    Изучить материал учебного пособия “IP-маршрутизация в операционной системе Windows” (ссылка на это учебное пособие имеется на сайте кафедры ОПДС по адресу http://pds.sut.ru в разделе “Методическая работа”) и выполнить следующие задания*:

    1. Добавить с помощью команды route add на всех маршрутизаторах составной сети статические маршруты (индексы интерфейсов маршрутизаторов выбрать произвольно), чтобы все станции составной сети могли иметь связь друг с другом, и представить получившиеся после этого таблицы маршрутизации всех маршрутизаторов составной сети.
    2. Добавить с помощью команды route add на всех маршрутизаторах составной сети маршруты по умолчанию и (при необходимости) статические маршруты (индексы интерфейсов маршрутизаторов выбрать произвольно), чтобы все станции составной сети могли иметь связь друг с другом, и представить получившиеся после этого таблицы маршрутизации всех маршрутизаторов составной сети.
    3. Включить с помощью утилиты netsh на всех интерфейсах непосредственной связи между маршрутизаторами протокол маршрутизации RIP версии 1 с периодической передачей RIP-сообщений и добавочной стоимостью 1 для маршрутов на всех интерфейсах (имена интерфейсов маршрутизаторов выбрать произвольно), чтобы все станции составной сети могли иметь связь друг с другом, и представить передаваемую всеми маршрутизаторами маршрутную информацию в установившемся режиме работы протокола RIP, а также таблицы маршрутизации всех маршрутизаторов составной сети в установившемся режиме работы протокола RIP.
    4. Создать на соответствующем интерфейсе соответствующего маршрутизатора фильтры, запрещающие доступ:
    5. из какой-либо “исходной” IP-сети в IP-сеть, удаленную от “исходной” IP-сети на три маршрутизатора;
    6. от какого-либо хоста “исходной” IP-сети в IP-сеть, удаленную от “исходной” IP-сети на два маршрутизатора;
    7. от какого-либо хоста “исходной” IP-сети к какому-либо хосту IP-сети, удаленной от “исходной” IP-сети на один маршрутизатор.
    8. Создать на соответствующем интерфейсе соответствующего маршрутизатора фильтры, запрещающие доступ:
    9. из какой-либо “исходной” IP-сети к Web-серверу, работающему на каком-либо узле IP-сети, удаленной от “исходной” IP-сети на один маршрутизатор;
    10. от какого-либо хоста “исходной” IP-сети к серверу DNS, работающему на каком-либо узле IP-сети, удаленной от “исходной” IP-сети на два маршрутизатора;
    11. от каких-либо двух хостов “исходной” IP-сети к серверу FTP, работающему на каком-либо узле IP-сети, удаленной от “исходной” IP-сети на три маршрутизатора.
  • 3319. Компьютерные сети с выделенным сервером
    Информация пополнение в коллекции 05.04.2012

    В сетях с централизованным управлением один из компьютеров (сервер) реализует процедуры, предназначенные для использования всеми рабочими станциями (РС), управляет взаимодействием РС и выполняет целый ряд сервисных функций. В процессе обработки данных клиент может сформировать запрос на сервер для выполнения тех или иных процедур: чтение файла, поиск информации в базе данных, печать файла и т.п. Сервер выполняет запрос, поступивший от клиента. Результаты выполнения запроса передаются клиенту. Сервер обеспечивает хранение данных общего пользования, организует доступ к этим данным и передает данные клиенту. Клиент обрабатывает полученные данные и представляет результаты обработки в виде, удобном для пользователя. Обработка данных может быть выполнена и на сервере. Следует отметить, что в серверных сетях клиенту непосредственно доступны ресурсы сети, имеющиеся только на сервере (серверах, если имеется несколько специализированных серверов). Данные и программы, хранящиеся на дисках чужих РС, могут быть доступны пользователю только через сервер или с помощью установленной в сети специальной программы доступа к ресурсам РС.

  • 3320. Компьютерные сети, их разновидности
    Информация пополнение в коллекции 12.01.2009

    В центральном офисе находится сеть 100 VG-AnyLAN, которая локально соединена с сетью 10 Base2. В сети 100VG-AnyLAN имеется 2 концентратора. К каждой сети подключено по 1 файловому серверу и по 10 рабочих станций. Сеть 100 VG-AnyLAND построена на базе оборудования фирмы Hewlett Packard. Сеть 10 Base2 построена на базе оборудования фирмы D-Link.