рефераты конспекты курсовые дипломные лекции шпоры

Реферат Курсовая Конспект

Телеконференции

Телеконференции - раздел Информатика, Понятие информации. Предмет и задачи информатики Телеконференции (Или Группы Новостей) - Это...

Телеконференции (или группы новостей) - это глобальные или локальные форумы, в которых люди с общими интересами обмениваются информацией, обсуждают различные темы и задают друг другу вопросы. Основным достоинством телеконференций является возможность получения практически любой информации в достаточно короткие сроки. Телеконференции базируются на протоколе NNTP (Network News Transfer Protocol – сетевой протокол передачи новостей), когда поток сообщений передается от одного узла к другому.

Есть три типа телеконференций - закрытые телеконференции, телеконференции с модератором и телеконференции без модератора. Закрытые конференции недоступны всем желающим. Для получения доступа к такой телеконференции необходимо отправить администратору запрос на доступ. Многие телеконференции имеют свои правила и администратора - его называют модератор, который следит за выполнением правил данной группы новостей. Телеконференции с модератором доступны для всех, но каждое сообщение сначала просматривается модератором (или автоматической программой), который принимает решение о помещении сообщения в телеконференцию. Телеконференции без модератора доступны для всех и в них может быть помещено любое сообщение.

Все новости в системе телеконференций разделены по тематическим признакам. Разбивка на темы носит иерархический характер. Нижний уровень такой иерархии носит название группа. Название отдельных уровней иерархии отделяются друг от друга точками. Например, группа телеконференции relcom.comp.land.pascal принадлежит, соответственно в порядке убывания, уравням иерархии: relcom, comp, land, pascal и посвящена вопросам программирования на языке Pascal.

Usenet – это мировая система телеконференций. Группы новостей Usenet включает в себя более 9000 тем для обсуждения по самым разнообразным проблемам. В России наиболее известна и доступна иерархия новостей relcom, fido7, для которых, кроме русского языка, рабочим является также и английский язык. Системы телеконференций relcom и fido7 являются частью информационного пространства Usenet и предоставляются большинством функционирующих в России провайдеров. Для российских пользователей news-сообщения доступны в режиме on-line и через почтовые шлюзы – news-серверы, созданные разработчиками фирм Demos, Relcom и др.

Каждый news-сервер имеет свой срок хранения сообщений телеконференций. Администраторы сервера самостоятельно принимают решения о том, какие телеконференции доступны на их сервере. Если есть телеконференция, доступ к которой хотелось бы получить, можно обратится с соответствующей просьбой к администратору сервера новостей.

При передачи новых сообщений они сначала попадают на местный сервер новостей. Центрального сервера новостей не существует. Если речь идет о телеконференции без модератора, то далее каждое сообщение распространяется от одного сервера к другому, начиная с местного сервера. Сообщение, отправленное на телеконференцию с модератором, сначала переадресуется на адрес электронной почты модератора, который принимает или отклоняет его. Принятое сообщение помещается на сервер телеконференции, откуда свободно распространяется на другие серверы. Как правило, за несколько дней сообщение попадает на все серверы новостей.

Начиная работать с какой-либо группой или иерархией групп, в первую очередь нужно прочитать правила работы с ними, которые регулярно помещаются в эти группы модератором.

Для работы с группами новостей используются специализированные программы Internet News, Netscape News, Outlook Express, Forte Agent.

– Конец работы –

Эта тема принадлежит разделу:

Понятие информации. Предмет и задачи информатики

Алексеев Е Г Электронный учебник по информатике... Содержание...

Если Вам нужно дополнительный материал на эту тему, или Вы не нашли то, что искали, рекомендуем воспользоваться поиском по нашей базе работ: Телеконференции

Что будем делать с полученным материалом:

Если этот материал оказался полезным ля Вас, Вы можете сохранить его на свою страничку в социальных сетях:

Все темы данного раздела:

Отметьте элементы файловой структуры.
стартовый сектор конечный сектор таблица размещения файлов корневой каталог область данных 15. Что такое BIOS? операц

Кодирование информации
1. Выберите из представленных высказываний определение информатики: наука, предназначенная для обслуживания техники, производства, науки и других видов человеческо

Кодирование информации
  1. Назовите единицы измерения информации. 2. Современные способы кодирования информации в вычислительной технике. 3. Кодирование данных двоичным кодом. 4.

При переходе из восьмеричной системы счисления в шестнадцатеричную и обратно, необходим промежуточный перевод чисел в двоичную систему.
Пример 1.Число перевести в восьмеричную систему счисления.

Системы счисления
1. В одном байте содержится: 8 бит 10 бит 16 бит 32 бит 64 бит 2. Сколько бит информации содержится в слове "Инф

Системы счисления
  1. Что называется системой счисления? 2. На какие два типа можно разделить все системы счисления? 3. Какие системы счисления называются непозиционными? Почему? При

История вычислительной техники
  1. Расскажите о первой механической вычислительной машине, способной автоматически выполнять четыре арифметических действия, кто создал эту машину? 2. Перечислите основные

Архитектура ЭВМ
1. Какое устройство из ниже перечисленных входит в базовую аппаратную конфигурацию компьютера? принтер клавиатура звуковые колонки сканер

Отметьте основные параметры процессоров.
рабочее напряжение разрядность размер кэш-памяти рабочая тактовая частота адресная шина 6. Что не размещается на материнской плате?

Архитектура ЭВМ
  1. Общая структура вычислительной системы, назначение ее элементов. 2. Классификация внешних запоминающих устройств. 3. Классификация оперативной памяти.

Модели и моделирование
1. Системный анализ: это научная дисциплина процесс исследования обьекта и описание его в виде системы информационное моделирование нет правильного

Модели и моделирование
  1. Этапы решения прикладных задач на ЭВМ: постановка задачи, построение математической модели, выбор метода решения. 2. Этапы решения прикладных задач на ЭВМ: разработка ал

Пронумеруйте в правильной последовательности этапы решения на ЭВМ научно-инженерных задач
Отладка программы Решение задачи на ЭВМ и анализ результатов Математическое описание задачи Постановка задачи Выбор и обоснование метода решения Составление програм

Алгоритмы и способы их записи
  1. Каковы способы записи алгоритмов? 2. Кто и когда впервые ввел понятие алгоритма? 3. В чем заключаются основные свойства алгоритма? 4. Перечислите основ

Языки программирования
1. Отметьте, из каких элементов состоит алгоритмический язык: Выражения Символы Слова Операторы Элементарные конструкции

Языки программирования
  1. Чем отличается программный способ записи алгоритмов от других? 2. Что такое уровень языка программирования? 3. Какие у машинных языков достоинства и недостатки?

Программное обеспечение и технологии программирования
  1.Что включает в себя понятие "программное обеспечение"? 2. Назовите и характеризуйте основные категории программного обеспечения. 3. В чем отличие прикл

V этап. Синтез компьютерной модели объекта.
В процессе создания компьютерной модели можно выделить некоторые стадии, типичные для любой СУБД. Стадия 1. Запуск СУБД, создание нового файла базы данных или открытие соз

VI этап. Работа с созданной базой данных.
Работа с БД включает в себя следующие действия: поиск необходимых сведений; сортировка данных; отбор данных; вывод на печать; изменение и допо

Базы данных
1. Что такое база данных: Любой текстовый файл Организованная структура для хранения информации Любая информация, представленная в табличной форме Л

Базы данных
  1. Что такое информационно-поисковые системы? 2. Для чего необходимы базы данных? 3. Какие вы знаете типы баз данных? 4. Какие основные этапы разработки б

Защита пароля.
Следующие правила полезны для защиты пароля: нельзя делится своим паролем ни с кем; пароль должен быть трудно угадываемым; для создания пароля нужно использовать

Процедуры авторизации.
В организации, имеющей дело с критическими данными, должны быть разработаны и внедрены процедуры авторизации, которые определяют, кто из пользователей должен иметь доступ к той или иной информации

Предосторожности при работе.
Рекомендуется: отключать неиспользуемые терминалы; закрывать комнаты, где находятся терминалы; разворачивать экраны компьютеров так, чтобы они не были видны со ст

Физическая безопасность.
В защищаемых компьютерных системах необходимо принимать меры по предотвращению, обнаружению и минимизации ущерба от пожара, наводнения, загрязнения окружающей среды, высоких температур и скачков на

Защита носителей информации (исходных документов, лент, картриджей, дисков, распечаток).
Для защиты носителей информации рекомендуется: вести, контролировать и проверять реестры носителей информации; обучать пользователей правильным методам очищения и уничтожен

Выбор надежного оборудования.
Производительность и отказоустойчивость информационной системы во многом зависит от работоспособности серверов. При необходимости обеспечения круглосуточной бесперебойной работы информационной сист

Разработка адекватных планов обеспечения непрерывной работы и восстановления.
Целью планов обеспечения непрерывной работы и восстановления являются гарантии того, что пользователи смогут продолжать выполнять свои самые главные обязанности в случае невозможности работы по инф

Резервное копирование.
Одним из ключевых моментов, обеспечивающих восстановление системы при аварии, является резервное копирование рабочих программ и данных. В локальных сетях, где установлены несколько серверов, чаще в

Дублирование, мультиплексирование и резервирование офисов.
Помимо резервного копирования, которое производится при возникновении внештатной ситуации либо по заранее составленному расписанию, для большей сохранности данных на жестких дисках применяют специа

Резервирование каналов связи.
При отсутствии связи с внешним миром и своими подразделениями, офис оказывается парализованным, потому большое значение имеет резервирование внешних и внутренних каналов связи. При резервировании р

Защита данных от перехвата.
Для любой из трех основных технологий передачи информации существует технология перехвата: для кабельных линий - подключение к кабелю, для спутниковой связи – использование антенны приема сигнала с

Методы защиты информации и сведений, составляющих государственную тайну
1. Какой тип файлов компьютерный вирус не только портит, но и заражает: Графические файлы Программные файлы Информационные файлы без данных Медиа-фа

Методы защиты информации и сведений, составляющих государственную тайну
  1. Что называется компьютерным вирусом? 2. Какой из файлов принято называть зараженным? 3. Перечислите этапы, которые проходит компьютерный вирус в своем развитии.

Компьютерные сети
1. В зависимости от удаленности компьютеров сети условно разделяют на: местные локальные домашние глобальные национальные

Компьютерные сети
  1. Что такое компьютерная сеть? 2. Что необходимо для создания компьютерных сетей? 3. Какова основная задача, решаемая при создании компьютерных сетей? 4.

Персональный компьютер.
2. Модем. Модем является устройством, обеспечивающим преобразование цифровой информации компьютера в сигналы, передаваемые по телефонной линии, и обратно. Его название произошло от

Сетевой этикет
При использовании Интернет нужно помнить, что средства глобальной сети являются всего лишь средствами связи между людьми и никаким образом не отменяют правила, принятые в реальном мире. Однако спец

Правила сетевого этикета для электронной почты
1. Всегда необходимо заполнять поле Subject (Тема) письма. Если собеседнику приходит много писем, тогда он сможет сразу отделить нужные ему, ориентируясь по их темам. Отвечая на чье-либо письмо, в

Правила сетевого этикета для общения в чате и ICQ
1. Для чата и ICQ рекомендуется выбирать ник, не оскорбляющий других участников чата. Обычно стараются, чтобы он показывал, кто пользователь - мужчина или женщина, т.е. нужно избегать нейтральных и

Правила сетевого этикета для телеконференций
1. Прежде, чем начать писать в конференцию, нужно провести некоторое время, читая сообщения других участников. За это время в конференции может появиться сообщение от модератора конференции, в кото

Глобальная компьютерная сеть Internet
1. Гипертекстовая ссылка состоит из: текста с подчеркнутым шрифтом указателя рисунка курсора адреса 2. Какие программ

Глобальная компьютерная сеть Интернет
  1. Что такое глобальная сеть? Какая ее важнейшая особенность? 2. Какие функции выполняет браузер? 3. Что такое FTP-клиенты? 4. Что такое гипертекст?

Хотите получать на электронную почту самые свежие новости?
Education Insider Sample
Подпишитесь на Нашу рассылку
Наша политика приватности обеспечивает 100% безопасность и анонимность Ваших E-Mail
Реклама
Соответствующий теме материал
  • Похожее
  • Популярное
  • Облако тегов
  • Здесь
  • Временно
  • Пусто
Теги