Компьютеры, программирование

  • 8681. Сетевые карты
    Информация пополнение в коллекции 12.01.2009

    При выборе сетевого адаптера следует принять во внимание следующие соображения.

    • Тип шины данных, установленной в вашем компьютере (ISA, VESA, PCI или какой-либо еще). Старые компьютеры 286, 386 содержат только ISA, соответственно и карту вы можете установить только на шине ISA. 486 - ISA и VESA или ISA и PCI (хотя существуют платы поддерживающие все три ISA, VESA и PCI). Узнать это можно, посмотрев в описании или на саму материнскую плату, после того как откроете корпус компьютера. Вы можете установить сетевую карту в любой соответствующий свободный разъем. Pentium, Pentium Pro, Pentium-2 и им подобные используют ISA и PCI шины данных, причем шина ISA - для совместимости со старыми картами.
    • Тип сети к которой вы будете подключаться. Если, например, вы будете подключаться к сети на коаксиальном кабеле (10Base-2, "тонкий" Ethernet), то вам нужна сетевая карта с соответствующим разъемом (BNC).
    • Его стоимость, учитывая, что цена на самое передовое компьютерное оборудование падает очень быстро. А выйти из строя сетевая карта, при неблагоприятных обстоятельствах, может очень легко вне зависимости от того, сколько денег вы за нее заплатили. С другой стороны, скорость работы и надежность у совсем "no-name" сетевых адаптеров обычно хуже, чем у адаптеров, выпущенных известными фирмами.
    • Еще надо учитывать поддержку вашего адаптера различными операционными системами. В случае совместимых, например, с RTL (Realtek) или NE2000 ISA (PCI) адаптеров проблем, обычно, не возникает, вы просто указываете "NE2000 Compatible", не задумываясь, какая фирма его произвела. Существует еще целый ряд адаптеров, поддержка которых обеспечена практически во всех операционных системах. Для того, чтобы проверить какие сетевые карты поддерживает ваша ОС надо посмотреть в "Compatibility List". Часто в таком списке указан чип, который поддерживается, т.е. если приобретаемый сетевой адаптер сделан на основе этой микросхемы, то все будет работать.
      От использования некоторых сетевых карт приходится отказываться, так как никто не хочет выпустить драйвер именно для этой карты, именно для этой операционной системы. Тут все очень похоже на использование принтера, если драйвер под вашу ОС есть - его можно покупать, если драйвера нет - надеяться не на что. Правда если вы всегда пользуетесь Windows, проблем с поиском драйверов, обычно, не возникает.
  • 8682. Сетевые операционные системы
    Контрольная работа пополнение в коллекции 09.12.2008

    КомандаФункцияATTACHВыделить все разделяемые диски на сервере AUDITПоместить контрольную информацию в log-файл CHANGEPWИзменить парольCHATНачать набирать сообщение другому пользователюCLOCKСинхронизировать часы рабочей станции с часами файлового сервера COPYКопировать файл из сервера на рабочую станцию DETACHОтменить переназначение сетевых накопителейDIRАналог команды DIR DOS, но показывает также сетевую информацию и атрибуты файловDISABLEAОтменить псевдонимEXPANDОпределить полный путь к файлуHELPВыдать подсказкуINDIRECTПозволяет создать косвенный (indirect) файл, т.е. содержащий ссылку на файл в другой директории. Если указать прикладной программе использовать косвенный файл, то ОС LANtastic, переназначая его, будет действительности обращаться к тому файлу, на который приведена ссылка. Таким образом, эта команда позволяете получить доступ к файлам в других директориях без изменения текущей директории. LOGINНачать сетевой сеанс LOGOUTЗакончить работу в ЛВСLPT TIMEOUTЗадать длительность перерыва для спулера печати OC LANtastic, по истечении которого печать файла считается законченнойMAILПередать почтовое сообщение MESSAGEРазрешить или запретить уведомление о поступлении очередного почтового сообщения POSTBOXСообщить о поступивших почтовых сообщениях PRINTАналогична команде PRINT в DOSQUEUE HALTОстановить сетевой спулер печатиQUEUE PAUSEВременно приостановить сетевой спулер печатиQUEUE RESTARTВозобновить работу спулера печатиQUEUE STATUSПоказать очередь печатиRECEIVEПоказать последнее сетевое сообщениеRUNЗапустить DOS-программу на указанном сервере SENDПослать сообщение другому пользователю ЛВСSHOWСообщить о конфигурации рабочей станции в ЛВС, к каким серверам она присоединена, и показать список имеющихся серверов SHUTDOWNЗадать остановку или перезагрузку файлового сервера UNUSEОтменить переназначение накопителей на жестких дисках и принтеров USEПроизвести переназначение накопителей на жестких дисках и принтеров в ЛВСТребования к объему ОЗУ.

  • 8683. Сетевые операционные системы
    Информация пополнение в коллекции 09.12.2008

    КомандаФункцияATTACHВыделить все разделяемые диски на сервере AUDITПоместить контрольную информацию в log-файл CHANGEPWИзменить парольCHATНачать набирать сообщение другому пользователюCLOCKСинхронизировать часы рабочей станции с часами файлового cервера COPYКопировать файл из сервера на рабочую станцию DETACHОтменить переназначение сетевых накопителейDIRАналог команды DIR DOS, но показывает также сетевую информацию и атрибуты файловDISABLEAОтменить псевдонимEXPANDОпределить полный путь к файлуHELPВыдать подсказкуINDIRECTПозволяет создать косвенный (indirect) файл, т.е. со-_* держащий ссылку на файл в другой директории. Если* указать прикладной программе использовать косвенныйЗ файл, то ОС LANtastic, переназначая его, будет** действительности обращаться к тому файлу, на который:?* приведена ссылка. Таким образом, эта команда позволяете получить доступ к файлам в других директориях безЯ изменения текущей директории. LOGINНачать сетевой сеанс LOGOUTЗакончить работу в ЛВСLPT TIMEOUTЗадать длительность перерыва для спулера печати OC LANtastic, по истечении которого печать файла считается законченнойMAILПередать почтовое сообщение MESSAGEРазрешить или запретить уведомление о поступлении очередного почтового сообщения POSTBOXСообщить о поступивших почтовых сообщениях PRINTАналогична команде PRINT в DOSQUEUE HALTОстановить сетевой спулер печатиQUEUE PAUSEВременно приостановить сетевой спулер печатиQUEUE RESTARTВозобновить работу спулера печатиQUEUE STATUSПоказать очередь печатиRECEIVEПоказать последнее сетевое сообщениеRUNЗапустить DOS-программу на указанном сервере SENDПослать сообщение другому пользователю ЛВСSHOWСообщить о конфигурации рабочей станции в ЛВС, к каким серверам она присоединена, и показать список веющихся серверов SHUTDOWNЗадать остановку или перезагрузку файлового сервера UNUSEОтменить переназначение накопителей на жестких дисках и принтеров USEПроизвести переназначение накопителей на жестких дисках и принтеров в ЛВС

  • 8684. Сетевые операционные системы Novell
    Реферат пополнение в коллекции 09.12.2008
  • 8685. Сетевые ОС
    Информация пополнение в коллекции 12.01.2009

    К таким базовым концепциям относятся:

    • Способы построения ядра системы - монолитное ядро или микроядерный подход. Большинство ОС использует монолитное ядро, которое компонуется как одна программа, работающая в привилегированном режиме и использующая быстрые переходы с одной процедуры на другую, не требующие переключения из привилегированного режима в пользовательский и наоборот. Альтернативой является построение ОС на базе микроядра, работающего также в привилегированном режиме и выполняющего только минимум функций по управлению аппаратурой, в то время как функции ОС более высокого уровня выполняют специализированные компоненты ОС - серверы, работающие в пользовательском режиме. При таком построении ОС работает более медленно, так как часто выполняются переходы между привилегированным режимом и пользовательским, зато система получается более гибкой - ее функции можно наращивать, модифицировать или сужать, добавляя, модифицируя или исключая серверы пользовательского режима. Кроме того, серверы хорошо защищены друг от друга, как и любые пользовательские процессы.
    • Построение ОС на базе объектно-ориентированного подхода дает возможность использовать все его достоинства, хорошо зарекомендовавшие себя на уровне приложений, внутри операционной системы, а именно: аккумуляцию удачных решений в форме стандартных объектов, возможность создания новых объектов на базе имеющихся с помощью механизма наследования, хорошую защиту данных за счет их инкапсуляции во внутренние структуры объекта, что делает данные недоступными для несанкционированного использования извне, структуризованность системы, состоящей из набора хорошо определенных объектов.
    • Наличие нескольких прикладных сред дает возможность в рамках одной ОС одновременно выполнять приложения, разработанные для нескольких ОС. Многие современные операционные системы поддерживают одновременно прикладные среды MS-DOS, Windows, UNIX (POSIX), OS/2 или хотя бы некоторого подмножества из этого популярного набора. Концепция множественных прикладных сред наиболее просто реализуется в ОС на базе микроядра, над которым работают различные серверы, часть которых реализуют прикладную среду той или иной операционной системы.
    • Распределенная организация операционной системы позволяет упростить работу пользователей и программистов в сетевых средах. В распределенной ОС реализованы механизмы, которые дают возможность пользователю представлять и воспринимать сеть в виде традиционного однопроцессорного компьютера. Характерными признаками распределенной организации ОС являются: наличие единой справочной службы разделяемых ресурсов, единой службы времени, использование механизма вызова удаленных процедур (RPC) для прозрачного распределения программных процедур по машинам, многонитевой обработки, позволяющей распараллеливать вычисления в рамках одной задачи и выполнять эту задачу сразу на нескольких компьютерах сети, а также наличие других распределенных служб.
  • 8686. Сетевые периферийные устройства HUB \концентратор\
    Контрольная работа пополнение в коллекции 09.12.2008

    Восьмипортовый Ethernet концентратор выполненный в соответствии со стандартом IEEE 802.3 10BASE-T, являестя многопортовым повторителем использующимся в сетях средлой передачи в которых служит кабель витая пара.Он содержит восемь RJ-45 портов для монтажа витой пары, один AUI порт толстого кабеля и один BNC порт для подключения тонкого кабеля, это позволяет подсоединять до 8 устройств( таких как Ethernet карта ), Ethernet приемопередатчик и Т- коннектор.
























  • 8687. Сетевые периферийные устройства HUB концентратор
    Информация пополнение в коллекции 12.01.2009

    Восьмипортовый Ethernet концентратор выполненный в соответствии со стандартом IEEE 802.3 10BASE-T, являестя многопортовым повторителем использующимся в сетях средлой передачи в которых служит кабель витая пара.Он содержит восемь RJ-45 портов для монтажа витой пары, один AUI порт толстого кабеля и один BNC порт для подключения тонкого кабеля, это позволяет подсоединять до 8 устройств( таких как Ethernet карта ), Ethernet приемопередатчик и Т- коннектор.
























  • 8688. Сетевые принтеры
    Информация пополнение в коллекции 12.01.2009

    Модель OKIPAGE 16n Lexmark Optra R+ Xerox 4517 Lexmark Optra N HP LaserJet 5Si Xerox 4520 Основные характеристики Тип принтерасветодиодныйлазерныйлазерныйлазерныйлазерныйлазерныйМаксимальное разрешение, точек на дюйм600x600 1200x1200 1200x600 600x600 600x600 600x600 (800x800) ОЗУ (стандартное/ максимальное), Мбайт2/64 4/64 2/64 4/64 12/76 4/52 Жесткий диск, Мбайт 540 540 125 540 - 125 Скорость печати, страниц в минуту 16 16 17/13 24(А4)/13(А3) 24 20 Расчетная нагрузка, страниц в месяц 5000 35 000 50 000 100 000 100 000 75 000 Стандартные способы подключенияПараллельный порт IEEE-1284 Параллельный порт IEEE-1284, последовательный порт RS-232C/RS-422A Параллельный порт IEEE-1284 Параллельный порт IEEE-1284, последовательный порт RS-232C/RS-422 Параллельный порт IEEE-1284, Ethernet, LocalTalk Параллельный порт, последовательный порт RS-232C/RS-422 Стандартные языки описания страницыPCL 5e PCL 5e PostScript L2 PCL 5e PostScript L2 PCL 5e PostScript L2 PCL 5e PCL 5e Конструкция Габаритные размеры, мм270x366x430 410x537x333 442x419x295 566x557x540 540x520x540 519x410x533 Масса, кг19 19,2 18,6 48 45 35 Потребляемая мощность, Вт н/д 328 н/д 580 580 850 Стоимость расходных материалов Цена картриджа, долл. 59 245 215 270 279 320 Ресурс картриджа, страниц5000 14000 10000 15000 15000 14000 Цена барабана, долл. 360 - 300 - - - Ресурс барабана, страниц30000 - 200000 - - - Стоимость текстовой страницы, центов 2,4 1,7 2,3 1,8 1,9 2,3 Обработка бумаги Емкость питающего лотка (стандартная/максимальная), листов 600/1200 200/2000 350/1650 1100/3100 1100/3100 750/2350 Емкость принимающего лотка (стандартная/максимальная), листов 250 250 250/750 600 - 750 Максимальный размер бумаги А4 А4 А4 А3 А3 А3

  • 8689. Сетевые проблемы в российских компьютерных журналах
    Статья пополнение в коллекции 12.01.2009

    %20%d0%9b%d1%8e%d0%b1%d1%8b%d0%b5%20%d0%b4%d1%80%d1%83%d0%b3%d0%b8%d0%b5%20%d0%bc%d0%b5%d1%80%d1%8b%20%d0%bc%d0%be%d0%b3%d1%83%d1%82%20%d0%be%d1%81%d0%bb%d0%be%d0%b6%d0%bd%d0%b8%d1%82%d1%8c%20%d0%b4%d0%bb%d1%8f%20%d0%bd%d0%b5%d0%bf%d1%80%d0%be%d1%84%d0%b5%d1%81%d1%81%d0%b8%d0%be%d0%bd%d0%b0%d0%bb%d0%b0%20%d1%80%d0%b0%d0%b1%d0%be%d1%82%d1%83%20%d0%bd%d0%b0%20%d0%9f%d0%9a%c2%bb.%20%d0%9f%d1%80%d0%b8%20%d1%8d%d1%82%d0%be%d0%bc%20%d0%bf%d1%80%d0%b8%d0%b3%d0%bb%d0%b0%d1%88%d1%91%d0%bd%d0%bd%d1%8b%d0%b9%20%d1%8d%d0%ba%d1%81%d0%bf%d0%b5%d1%80%d1%82%20%d0%95%d0%b2%d0%b3%d0%b5%d0%bd%d0%b8%d0%b9%20%d0%9a%d0%b0%d1%81%d0%bf%d0%b5%d1%80%d1%81%d0%ba%d0%b8%d0%b9%20[23]%20%d0%b7%d0%b0%d0%bc%d0%b5%d1%87%d0%b0%d0%b5%d1%82:%20%c2%ab%d0%a5%d0%b0%d0%ba%d0%b5%d1%80%d1%81%d0%ba%d0%b8%d0%b5%20%d0%b0%d1%82%d0%b0%d0%ba%d0%b8%20%d1%81%d1%82%d0%b0%d0%bd%d0%be%d0%b2%d1%8f%d1%82%d1%81%d1%8f%20%d0%b2%d1%81%d1%91%20%d0%b1%d0%be%d0%bb%d0%b5%d0%b5%20%d0%b8%d0%b7%d0%be%d1%89%d1%80%d1%91%d0%bd%d0%bd%d1%8b%d0%bc%d0%b8%20%d0%b8%20%d0%bf%d1%80%d0%b8%d1%86%d0%b5%d0%bb%d1%8c%d0%bd%d1%8b%d0%bc%d0%b8.%20<%e2%80%a6>%20%d0%9d%d0%be%20%d1%8d%d1%82%d0%be%20%d1%81%d0%be%d0%b7%d0%b4%d0%b0%d1%91%d1%82%20%d0%bf%d1%80%d0%be%d0%b1%d0%bb%d0%b5%d0%bc%d1%8b%20%d1%81%d0%ba%d0%be%d1%80%d0%b5%d0%b5%20%d0%b4%d0%bb%d1%8f%20%d1%84%d0%b8%d1%80%d0%bc,%20%d0%bd%d0%b5%d0%b6%d0%b5%d0%bb%d0%b8%20%d0%b4%d0%bb%d1%8f%20%d1%87%d0%b0%d1%81%d1%82%d0%bd%d1%8b%d1%85%20%d0%bf%d0%be%d0%bb%d1%8c%d0%b7%d0%be%d0%b2%d0%b0%d1%82%d0%b5%d0%bb%d0%b5%d0%b9%c2%bb.%20%d0%98%20%d1%81%d1%80%d0%b0%d0%b7%d1%83%20%d0%b6%d0%b5%20%d0%bf%d0%be%d1%81%d0%bb%d0%b5%20%d0%bc%d0%b0%d1%82%d0%b5%d1%80%d0%b8%d0%b0%d0%bb%d0%b0%20%d1%81%d0%bb%d0%b5%d0%b4%d1%83%d0%b5%d1%82%20%d0%b2%d1%80%d0%b5%d0%b7%d0%ba%d0%b0:%20%c2%abwww.viruslist.com/weblog:%20%d0%b1%d0%bb%d0%be%d0%b3%20%d0%b4%d0%bb%d1%8f%20%d1%8d%d0%ba%d1%81%d0%bf%d0%b5%d1%80%d1%82%d0%be%d0%b2,%20%d0%be%d1%80%d0%b3%d0%b0%d0%bd%d0%b8%d0%b7%d0%be%d0%b2%d0%b0%d0%bd%d0%bd%d1%8b%d0%b9%20%d0%9a%d0%b0%d1%81%d0%bf%d0%b5%d1%80%d1%81%d0%ba%d0%b8%d0%bc,%20%d1%80%d0%b0%d1%81%d1%81%d0%ba%d0%b0%d0%b7%d1%8b%d0%b2%d0%b0%d0%b5%d1%82%20%d0%be%20%d1%82%d0%be%d0%bc,%20%d1%87%d1%82%d0%be%20%d1%80%d0%b0%d0%b7%d0%b3%d1%83%d0%bb%20%d0%b2%d1%80%d0%b5%d0%b4%d0%be%d0%bd%d0%be%d1%81%d0%bd%d1%8b%d1%85%20%d0%bf%d1%80%d0%be%d0%b3%d1%80%d0%b0%d0%bc%d0%bc%20%d1%81%d1%82%d0%b0%d0%bd%d0%be%d0%b2%d0%b8%d1%82%d1%81%d1%8f%20%d0%bf%d0%be%d0%b2%d1%81%d0%b5%d0%b4%d0%bd%d0%b5%d0%b2%d0%bd%d1%8b%d0%bc%20%d0%b4%d0%b5%d0%bb%d0%be%d0%bc%c2%bb.%20%d0%a2%d0%be%20%d0%b5%d1%81%d1%82%d1%8c,%20%d0%b0%d0%b2%d1%82%d0%be%d1%80%20%d0%be%d0%b4%d0%bd%d0%be%d0%b2%d1%80%d0%b5%d0%bc%d0%b5%d0%bd%d0%bd%d0%be%20%d0%b8%20%d1%83%d1%81%d0%bf%d0%be%d0%ba%d0%b0%d0%b8%d0%b2%d0%b0%d0%b5%d1%82%20%d1%87%d0%b8%d1%82%d0%b0%d1%82%d0%b5%d0%bb%d1%8f,%20%d0%b8%20%d0%b7%d0%b0%d1%81%d1%82%d0%b0%d0%b2%d0%bb%d1%8f%d0%b5%d1%82%20%d0%b5%d0%b3%d0%be%20%d0%b2%d1%81%d1%82%d1%80%d0%b5%d0%b2%d0%be%d0%b6%d0%b8%d1%82%d1%8c%d1%81%d1%8f.%20%d0%92%20%d1%81%d0%b2%d1%8f%d0%b7%d0%b8%20%d1%81%20%d1%8d%d1%82%d0%b8%d0%bc%20%d0%bb%d1%8e%d0%b1%d0%be%d0%bf%d1%8b%d1%82%d0%bd%d1%8b%d0%bc%20%d0%bf%d1%80%d0%b5%d0%b4%d1%81%d1%82%d0%b0%d0%b2%d0%bb%d1%8f%d0%b5%d1%82%d1%81%d1%8f%20%d0%b2%d0%be%d0%bf%d1%80%d0%be%d1%81%20%d0%be%20%d1%86%d0%b5%d0%bb%d0%b8%20%d0%b4%d0%b0%d0%bd%d0%bd%d0%be%d0%b3%d0%be%20%d0%bc%d0%b0%d1%82%d0%b5%d1%80%d0%b8%d0%b0%d0%bb%d0%b0.%20%d0%a2%d0%b0%d0%ba%d0%b8%d0%b5%20%d0%bf%d1%80%d0%b8%d1%91%d0%bc%d1%8b%20%d1%85%d0%b0%d1%80%d0%b0%d0%ba%d1%82%d0%b5%d1%80%d0%bd%d1%8b%20%d0%b4%d0%bb%d1%8f%20%d0%bc%d0%b0%d1%82%d0%b5%d1%80%d0%b8%d0%b0%d0%bb%d0%be%d0%b2,%20%d0%b3%d0%bb%d0%b0%d0%b2%d0%bd%d0%b0%d1%8f%20%d1%84%d1%83%d0%bd%d0%ba%d1%86%d0%b8%d1%8f%20%d0%ba%d0%be%d1%82%d0%be%d1%80%d1%8b%d1%85%20">Рассмотрим для примера 5 часть этого «сериала» (№ 8, август 2007). Его героиней является девушка Людмила, бывший возлюбленный которой инфицировал систему, установленную на её компьютере, и получил возможность перехватывать её электронную почту и выводить её из себя упрёками. Работа криминалистов описана детально, однако недостаточно подробно для того, чтобы читатель смог повторить их действия. Кроме того, постоянно подчёркивается, что для расследования хакерских атак необходимы профессиональные навыки и инструменты: «С помощью профессионального дизассемблера IDA компании DataRescue бинарный код трояна [22] преобразуется в язык ассемблера. После этого профессионалы могут без труда прочесть код и безошибочно определить функции вредителя». В то же время советы по профилактике подобных происшествий даются скупо, в двух предложениях: «Мы советуем ей осторожнее обращаться с незнакомыми файлами и электронными письмами, а также регулярно скачивать обновления. <…> Любые другие меры могут осложнить для непрофессионала работу на ПК». При этом приглашённый эксперт Евгений Касперский [23] замечает: «Хакерские атаки становятся всё более изощрёнными и прицельными. <…> Но это создаёт проблемы скорее для фирм, нежели для частных пользователей». И сразу же после материала следует врезка: «www.viruslist.com/weblog: блог для экспертов, организованный Касперским, рассказывает о том, что разгул вредоносных программ становится повседневным делом». То есть, автор одновременно и успокаивает читателя, и заставляет его встревожиться. В связи с этим любопытным представляется вопрос о цели данного материала. Такие приёмы характерны для материалов, главная функция которых рекламная, однако ни имена криминалистов, ни организация, которую они представляют, не были названы. Таким образом, представляется, что данный приём употреблён случайно, неосознанно, и данный текст можно назвать развлекательно-просветительским.

  • 8690. Сетевые программные средства
    Информация пополнение в коллекции 07.12.2011

    Терминальный режим. Исторически одной из ранних является служба удаленного управления компьютером Telnet. Подключившись к удаленному компьютеру по протоколу этой службы, можно управлять его работой. Такое управление еще называют консольным или терминальным. В прошлом эту службу широко использовали для проведения сложных математических расчетов на удаленных вычислительных центрах. Так, например, если для очень сложных вычислений на персональном компьютере требовались недели непрерывной работы, а на удаленной супер-ЭВМ всего несколько минут, то персональный компьютер применяли для удаленного ввода данных в ЭВМ и для приема полученных результатов. В наши дни в связи с быстрым увеличением мощности персональных компьютеров необходимость в подобной услуге сократилась, но, тем не менее, службы Telnet в Интернете продолжают существовать. Часто протоколы Telnet применяют для дистанционного управления техническими объектами, например телескопами, видеокамерами, промышленными роботами.

  • 8691. Сетевые протоколы и стандарты
    Дипломная работа пополнение в коллекции 22.06.2012

    № п/пПонятиеОпределение1Компьютерная Сеть (вычислительная сеть, сеть передачи данных)система связи компьютеров и/или компьютерного оборудования (серверы, маршрутизаторы и другое оборудование).2Кадр ( frame, фрейм )фрагмент данных сетевого протокола канального уровня модели OSI, передаваемый по линии связи.3Локальная вычислительная сеть (ЛВС, локальная сеть, Local Area Network, LAN)компьютерная сеть, покрывающая обычно относительно небольшую территорию или небольшую группу зданий (дом, офис, фирму, институт).4Маркёр (Token)метка специального типа, которая является одним из типов кадра, применяемых для обмена информацией в сетях подобного рода.5Протокол передачи данныхнабор правил и соглашений, которые описывают способ передачи данных между двумя и более объектами в сети.6Стандартнабор правил и соглашений, используемых при создании локальной сети и организации передачи данных с применением определенной топологии, оборудования, протоколов и т. д.7Стек протоколовиерархически организованный набор сетевых протоколов, достаточный для организации взаимодействия узлов в сети.8Сетевая топологияспособ связи нескольких компьютеров в сеть.9Топология «шина» «общая шина», или «магистраль»это когда все участники сети подключаются к центральному кабелю.10Топология «звезда»это когда каждый компьютер или устройство сети подключается к центральному узлу, образуя подобным образом один сегмент сети.11Топология «кольцо»это когда все компьютеры сети подключены последовательно и образуют своего рода замкнутую кольцевую систему.12FDDIВолоконно-оптический интерфейс передачи данных13IP ( Internet Protocol )Межсетевой протокол14Internetвсемирная система объединённых компьютерных сетей, построенная на базе протокола IP и маршрутизации IP-пакетов.15OSI ( Open System Interconnection )Модель взаимодействия открытых систем16TCP ( Transmission Control Protocol )Протокол управления передачей17TCP/IPнабор сетевых протоколов разных уровней модели сетевого взаимодействия DOD, используемых в сетях.18UDP ( User Datagram Protocol )Протокол пользовательских датаграммСписок использованных источников

  • 8692. Сетевые сканеры и анализаторы
    Курсовой проект пополнение в коллекции 08.12.2010

    Ниже приведен перечень тестов, которые можно использовать в процессе исследования стека для определения типа и версии операционной системы.

    • Передача пакетов FIN (FIN probe). Пакет FIN отсылается в открытый порт. Как уже упоминалось, согласно документу RFC 793 исследуемая система не должна отвечать на такое сообщение. Однако многие реализации стека (например, Windows NT) отвечают на них, отправляя пакет FIN/ACK.
    • Попытка установки флагов (bogus flag probe). Отсылается пакет SYN с установленным флагом в заголовке TCP, значение которого не определено спецификацией протокола. Некоторые операционные системы, например Linux, в ответном пакете устанавливают этот же флаг.
    • Изучение начальной последовательности (Initial Sequence Number (ISN) sampling). Основная задача этого теста попытаться определить характерные признаки начальной последовательности, генерируемой узлом при получении запроса на установку соединения, которые характерны для той или иной реализации TCP.
    • Мониторинг бита фрагментации ("don't fragment bit" monitoring). Этот бит устанавливается некоторыми операционными системами для повышения производительности. Проверка данного бита может помочь в определении типа операционной системы, для которой характерно такое поведение.
    • Исходный размер окна TCP (TCP initial window size). Для некоторых реализаций стека протоколов TCP/IP данный параметр уникален, что способствует точности определения типа операционной системы.
    • Значение АСК (дек value). В различных реализациях стека IP по-разному задается значение поля АСК. В одних случаях возвращается полученный от вас номер последовательности, а в других значение номера последовательности, увеличенное на 1.
    • Обработка сообщений об ошибках ICMP (ICMP error message quenching). Некоторые операционные системы следуют рекомендациям документа RFC 1812 (www. ietf.org/rfc/rfcl812.txt) и ограничивают скорость передачи сообщений об ошибках. Поэтому, отправляя UDP-пакеты на какой-либо порт (обычно с большим номером), вполне реально измерить количество сообщений об ошибках, поступившее за определенный период, и определить таким образом тип операционной системы.
    • Измерение длины сообщений ICMP (ICMP message quoting). При возникновении ошибок ICMP разными операционными системами передаются сообщения различной длины. Проанализировав полученное сообщение, можно сделать некоторые предположения об исследуемой операционной системе.
    • Проверка целостности ответных сообщений об ошибках ICMP (ICMP error message-echoing integrity). В некоторых реализациях стека используется изменение заголовка IP при возврате сообщений об ошибках ICMP. Проверив тип изменений, внесенных в заголовок, можно сделать некоторые предположения об операционной системе исследуемого узла.
    • Тип службы (TOS type of service). Можно проверять поле TOS для сообщений "ICMP port unreachable" (порт недоступен). В большинстве реализаций это поле имеет значение 0, однако иногда используются и другие значения.
    • Обработка фрагментации (fragmentation handling). Как отмечают Томас Пташек (Thomas Ptacek) и Тим Ньюсхам (Tim Newsham) в своей известной статье Insertion, Evasion, and Denial of Service: Eluding Network Intrusion Detection (http://www. clark.net/~roesch/idspaper.html), различные стеки обрабатывают перекрывающиеся сообщения по-разному. При сборке фрагментированньк пакетов некоторые стеки записывают новые данные поверх старых и наоборот. Проверив, каким образом были собраны тестовые пакеты, можно сделать предположение об исследуемой операционной системе.
    • Параметры TCP (TCP options). Параметры TCP определены в документе RFC 793 и недавно изданном RFC 1323 (www.ietf.org/rfc/rfcl323.txt). Нововведения, описанные в RFC 1323, нашли отражение только в самых последних реализациях стеков. Отправляя пакет с набором различных параметров, таких как по operation, maximum segment size, window scale factor, timestamp и так далее, можно сделать вывод о типе и версии операционной системы.
  • 8693. Сетевые средства DOS
    Реферат пополнение в коллекции 09.12.2008

    Файл-серверы могут быть выделенными или невыделенными. В первом случае файл-сервер не может использоваться как рабочая станция и выполняет только задачи управления сетью. Во втором случае параллельно с задачей управления сетью файл-сервер выполняет обычные пользовательские программы в среде MS-DOS. Однако при этом снижается производительность файл-сервера и надежность работы всей сети в целом, так как ошибка в пользовательской программе, запущенной на файл-сервере, может привести к остановке работы всей сети. Мы не рекомендуем вам использовать невыделенные файл-серверы, особенно в ответственных случаях.

  • 8694. Сетевые средства поиска информации
    Информация пополнение в коллекции 12.01.2009

    Название1. Зона поиска2. Глубина поиска3. Язык запроса4. Вывод результата5. Достоинства и недостаткиRambler1. Около 4000 Web-узлов, недельный архив телеконференций Relcom.2. Все слова в документе.3. Операторы AND, OR, NOT. Возможность усечения терминов. Ограничения по дате. Простой запрос - 30 ссылок, углубленный - 1000.4. Название документа, резюме, размер файла, адрес, дата последнего обновления, степень соответствия, кодировка.5. Удобный интерфейс, высокое быстродействие, полная информация на выходе. Слабая оперативность обновления информации.Апорт!1. 16 серверов.2. Все слова в документе.3. AND и OR. Поиск по фразе (в двойных кавычках). Возможность усечения терминов. Чувствительность к строчным и прописным буквам.4. Название документа, резюме, размер файла, адрес, дата последнего обновления, степень соответствия запросу, кодировка.5. Удобство для пользователя, высокое быстродействие.Русская Машина Поиска1. Более 900 русскоязычных узлов.2. Все слова в документе.3. AND и OR. Поиск по отдельной фразе. Ограничения поиска определенными элементами Web-страниц (название, ключевые слова, автор и т.д.). пользователь может установить или отменить чувствительность к строчным и прописным буквам и указать количество возможных ошибок в искомом слове, если нет уверенности в его написании.4. Название документа, резюме, адрес, степень соответствия запросу.5. Многовариантность поискового предписания. Непривычная форма выдачи результата.Яndex-Web1. 5000 серверов - вся русская часть Интернет, включая домены "RU", "SU", а также русскоязычные ресурсы в других доменах.2. Все слова в документе.3. AND, OR, NOT. Позволяет осуществлять поиск внутри абзаца, документа, в заголовках и других полях, а также с указанием расстояния между словами. Поиск по фразе. Учет морфологии русского языка. Чувствительность к строчным и прописным буквам. Возможность простого и сложного запроса. Поиск в найденном.4. Заголовок, начало текста документа, размер файла, дата и адрес, степень соответствия запросу, кодировка. Возможность "подсвечивания" слов в тексте, соответствующих поисковому предписанию.5. Индексация обеспечивает нормализацию слов и уникальность документа. Широкий охват, удобный интерфейс, высокое быстродействие, высокая оперативность обновления информации (раз в неделю).

  • 8695. Сетевые технологии и примущества их использования
    Курсовой проект пополнение в коллекции 21.04.2012

    Процесс передачи данных по сети определяют шесть компонент:

    • компьютер-источник;
    • блок протокола;
    • передатчик;
    • физическая кабельная сеть;
    • приемник;
    • компьютер-адресат.
    • Компьютер-источник может быть рабочей станцией, файл-сервером, шлюзом или любым компьютером, подключенным к сети. Блок протокола состоит из набора микросхем и программного драйвера для платы сетевого интерфейса. Блок протокола отвечает за логику передачи по сети. Передатчик посылает сигнал через физическую кабельную (или радио) сеть. Приемник распознает и принимает сигнал, передающийся по сети, и направляет его для преобразования в блок протокола.
    • Цикл передачи данных начинается с компьютера-источника, передающего исходные данные в блок протокола. Блок протокола организует данные в пакет передачи, содержащий соответствующий запрос к обслуживающим устройствам, информацию по обработке запроса (включая адрес получателя) и исходные данные для передачи. Пакет затем направляется в передатчик для преобразования в сигнал, передаваемый по сети. Пакет распространяется по сетевому кабелю пока не попадает в приемник, где перекодируется в данные. Здесь управление переходит к блоку протокола, который проверяет данные на сбойность, передает «квитанцию» о приеме пакета источнику, переформировывает пакеты и передает их в компьютер-адресат. В ходе процесса передачи блок протокола управляет логикой передачи по сети через схему доступа.
    • Каждая сетевая ОС использует определенную стратегию доступа от одного компьютера к другому.
    • Станция, передающая пакет данных, обычно указывает в его заголовке адрес назначения данных и свой собственный адрес. Пакеты могут передаваться между рабочими станциями без подтверждения - это тип связи на уровне дейтаграмм. Проверка правильности передачи пакетов в этом случае выполняется сетевой ОС, которая может сама посылать пакеты, подтверждающие правильную передачу данных. Важное преимущество дейтаграмм - возможность посылки пакетов сразу всем станциям в сети. Т.о. для успешной пересылки данных адресату необходимо знать (и правильно указать) его адрес или групповой адрес. В современных сетях используются три типа адресов: физические, числовые и символьные.
    • Каждый сетевой адаптер и некоторое другое сетевое оборудование (например, мосты и маршрутизаторы) имеет уникальный цифровой аппаратный адрес (называемый физическим), который и используется для адресации в локальной сети. Такой адрес получил название MAC-адрес (MAC - Media Access Control - управление доступом к среде). MAC-адрес для сетей Ethernet имеет длину 6 байт. Структура MAC-адреса приведена далее.
    • Тип адреса задается его первым байтом:
    • 00h - уникальный адрес;
    • 01-хх-хх-хх-хх-хх - групповой адрес. Идентификатором группы являются байты 2-6;
    • 02h - адрес, заданный вручную;
    • FF-FF-FF-FF-FF-FF - широковещательный адрес.
  • 8696. Сетевые устройства и средства коммуникаций
    Информация пополнение в коллекции 12.01.2009

    Рассмотрим преимущества, получаемые при сетевом объединении персональных компьютеров в виде внутрипроизводственной вычислительной сети:

    1. Разделение ресурсов
      Разделение ресурсов позволяет экономно использовать ресурсы, например, управлять периферийными устройствами, такими как лазерные печатающие устройства, со всех присоединенных рабочих станций.
    2. Разделение данных
      Разделение данных предоставляет возможность доступа и управления базами данных с периферийных рабочих мест, нуждающихся в информации.
    3. Разделение программных средств
      Разделение программных средств предоставляет возможность одновременного использования централизованных, ранее установленных программных средств.
    4. Разделение ресурсов процессора
      При разделение ресурсов процессора возможно использование вычислительных мощностей для обработки данных другими системами, входящими в сеть. Предоставляемая возможность заключается в том, что на имеющиеся ресурсы не “набрасываются” моментально, а только лишь через специальный процессор, доступный каждой рабочей станции.
    5. Многопользовательский режим
      Многопользовательские свойства системы содействуют одновременному использованию централизованных прикладных программных средств, ранее установленных и управляемых, например, если пользователь системы работает с другим заданием, то текущая выполняемая работа отодвигается на задний план.
  • 8697. Сети "Token Ring"
    Реферат пополнение в коллекции 09.12.2008

    Когда кольцо установлено, интерфейс каждой станции хранит адреса предшествующей станции и последующей станции в кольце. Периодически держатель маркера рассылает один из SOLICIT_SUCCESSOR кадр , предлагая новым станциям присоединиться к кольцу. В этом кадре указаны адрес отправителя и адрес следующий за ним станции в кольце. Станции с адресами в этом диапазоне адресов могут присоединиться к кольцу. Таким образом сохраняется упорядоченность ( по возрастанию) адресов в кольце. Если ни одна станция не откликнулась на SOLICIT_SUCCESSOR кадр, то станция-обладатель маркера закрывает окно ответа и продолжает функционировать как обычно. Если есть ровно один отклик, то откликнувшаяся станция включается в кольцо и становиться следующей в кольце. Если две или более станции откликнулись, то фиксируется коллизия. Станция-обладатель маркера запускает алгоритм разрешения коллизий, посылая кадр RESOLVE_CONTENTION. Этот алгоритм - модификация алгоритма обратного двоичного счетчика на два разряда.

  • 8698. Сети FDDI
    Информация пополнение в коллекции 12.01.2009

    Для этого применяются системы централизованного управления сетью. Как правило они работают по SNMP протоколу (Simple Network Management Protocol) и позволяют администратору сети с его рабочего места:

    1. конфигурировать порты концентраторов;
    2. производить набор статистики и анализ трафик. Например, для каждой подключенной к сети станции можно получить информацию о том, когда она последний раз посылала пакеты в сеть, о числе пакетов и байт, принятых каждой станцией с ЛВС, отличных от той, к которой она подключена, число переданных широковещательных (broadcast) пакетов и т. д.;
    3. устанавливать дополнительные фильтры на порты концентратора по номерам ЛВС или по физически адресам сетевых устройств с целью усиления защиты от несанкционированного доступа к ресурсам сети или для повышения эффективности функционирования отдельных сегментов ЛВС;
    4. оперативно получать сообщения о всех возникающих проблемах в сети и легко их локализовать;
    5. проводить диагностику модулей концентраторов;
    6. просматривать в графическом виде изображение передних панелей модулей, установленных в удаленные концентраторы, включая и текущее состояние индикаторов (это возможно благодаря тому, что программное обеспечение автоматически распознает, какой именно из модулей установлен в каждый конкретный слот концентратора, и получает информацию и текущем статусе всех портов модулей);
    7. просматривать системных журнал, в который автоматически записывается информация обо всех проблемах с сетью, о времени включения и выключения рабочих станций и серверов и обо всех других важных для администратора событиях.
  • 8699. Сети fddi. Протоколы, история, состояние
    Информация пополнение в коллекции 23.12.2010

    Технология FDDI во многом основывается на технологии Token Ring, развивая и совершенствуя ее основные идеи. Token ring Технологиялокальной вычислительной сети(LAN) кольца с «маркерным доступом» протокол локальной сети, который находится наканальном уровне(DLL)модели OSI. Станция может начать передачу своих собственных кадров данных только в том случае, если она получила от предыдущей станции специальный кадр токен доступа. После этого она может передавать свои кадры, если они у нее имеются, в течение времени, называемого временем удержания токена Token Holding Time (THT). После истечения времени THT станция обязана завершить передачу своего очередного кадра и передать токен доступа следующей станции. Если же в момент принятия токена у станции нет кадров для передачи по сети, то она немедленно транслирует токен следующей станции. В сети FDDI у каждой станции есть предшествующий сосед (upstream neighbor) и последующий сосед (downstream neighbor), определяемые ее физическими связями и направлением передачи информации.

  • 8700. Сети Internet и Intranet
    Информация пополнение в коллекции 09.12.2008

    Изначально технология Internet/Intranet/WWW предназначалась для облегчения доступа к информации и публикации документов (рисунок 1.1). Программа-клиент (броузер) выполняет функции интерфейса пользователя (диалоговый ввод-вывод PS и логика диалога PL) и обеспечивает доступ практически ко всем информационным ресурсам Internet/Intranet посредством HTTP-сервиса. База данных гипертекста - это часть файловой системы, которая содержит текстовые файлы в формате HTML и связанные с ними графику и другие ресурсы. Фактически, броузер является интерпретатором HTML-текста. И как типичный интерпретатор клиент в зависимости от команд разметки выполняет различные функции. В круг этих функций входит не только размещение текста на экране, но и обмен информацией с сервером по мере анализа полученного HTML-текста, что наиболее наглядно происходит при отображении встроенных графических образов. При анализе URL-спецификаций или по командам сервера клиент запускает дополнительные help-программы для работы с документами в форматах, отличных от HTML, например, GIF, JPEG, MPEG, Postscript и т.п. Кроме того, в гипертекст может быть встроен текст сценария на JavaScipt, VBScript и др., который расширяет логику диалога (PL) и обеспечивает простую прикладную обработку (BL). Броузер вызывает соответствующий интерпретатор для исполнения сценария.