рефераты конспекты курсовые дипломные лекции шпоры

Реферат Курсовая Конспект

Компьютерные коммуникации. Использование телефонных сетей для передачи данных

Компьютерные коммуникации. Использование телефонных сетей для передачи данных - раздел Связь, По дисциплине Современные средства ЭВМ и телекоммуникаций Для Передачи Данных Между Удаленными Компьютерами Необходимы Средства Передач...

Для передачи данных между удаленными компьютерами необходимы средства передачи сигнала на большие расстояния, т.е. средства компьютерной коммуникации.

Упрощенно в любом средстве компьютерной коммуникации можно выделить 3 основные части:

1. источник (передатчик) сигнала + входной адаптер,

2. среда распространения,

3. приемник сигнала + выходной адаптер.

Среда распространения – это либо эфир (радио, телевидение, сотовая связь), либо система электрических или оптических кабельных линий.

Адаптеры необходимы для согласования компьютера с приемником или передатчиком сигнала.

Через любую среду распространения могут передаваться сигналы 2-х типов: аналоговые и цифровые.

Прежде чем сравнить эти 2 типа сигналов, отметим, что регистрация сигнала – это всегда измерение некоторой физической величины, называемой параметром сигнала. Таким параметром может быть, например, мгновенное напряжение, мгновенная сила тока, частота модуляции, амплитуда и фаза модуляции и т.д.

Сигнал называется аналоговым (или непрерывным), если его параметр в заданных пределах может принимать любые промежуточные значения. Сигнал называется цифровым (или дискретным), если его параметр в заданных пределах может принимать отдельные фиксированные значения.

Схематически аналоговый и цифровой сигналы изображены на рис.1.11 а, б.

 

 
 

 

 


 

 

Аналоговый способ передачи сигналов был разработан еще в докомпьютерную эпоху для передачи непрерывного звукового и/или видеосигнала. Вся радио-, телевизионная и телефонная инфраструктуры были ориентированы именно на передачу аналоговых сигналов.

В процессе развития компьютерных сетей, появилась потребность в использовании существующей телефонной инфраструктуры для передачи компьютерных данных (т.е., цифровых сигналов). Для этого были разработаны специальные устройства - модемы, сочетающие в себе свойства передатчика, приемника и адаптера. Название модем является производным от слов МОДуляция и ДЕМодуляция. Эти операции необходимы для преобразования цифровых сигналов в аналоговые и обратно.

Иногда, терминологически не совсем верно, модемами называют любые устройства, связывающие компьютер с телефонной сетью. Например, устройство доступа в Internet с сотового телефона модемом, строго говоря, не является, т.к. почти любая сотовая сеть – цифровая.

Общая схема модемной коммуникации показана на Рис. 1.12.

 

 
 

 

 


Среда распространения может быть любой: телефонные линии, радиолинии, спутниковые линии, оптоволоконные линии. В зависимости от типа канала связи модемы делятся на звуковые и широкополосные.

Звуковые модемы работают по выделенным или коммутируемым телефонным каналам связи со скоростью передачи данных от 300 бит/с до 52000 бит/с. Единица измерения скорости 1 бит/с или BPS означает, что 1 бит передаётся за 1 сек. времени.

Скорость передачи данных зависит от 3-х факторов: пропускной способности канала, алгоритма кодирования, уровня помех.

Пропускная способность канала измеряется в бодах и соответствует полосе пропускания канала (в герцах). Так, звуковой телефонный канал имеет полосу пропускания примерно 3400 Гц (этот диапазон достаточен для передачи всех звуков человеческой речи), поэтому максимальная пропускная способность такого канала – около 3400 бод.

Алгоритм кодирования определяет сколько битов можно за передать за 1 период. Современные алгоритмы кодирования (Треллис-кодирование) позволяют передать до 10 бит за один период, что соответствует теоретическому пределу. Максимальная скорость передачи данных равна произведению пропускной способности на количество бит, передаваемых за один период, поэтому максимальная скорость передачи данных через аналоговую телефонную линию – чуть больше 33 кбит/с. Правда, необходима одна существенная оговорка. Современные АТС являются цифровыми и способны передавать цифровой сигнал. Если модем подключается к телефонной сети с такой цифровой АТС, максимальная скорость передачи данных возрастает до 50 кбит/с и более.

Уровень помех определяет реальную скорость передачи данных, которая может быть значительно ниже максимальной.

По способу подключения к компьютеру звуковые модемы делятся на внутренние и внешние.

Внутренние модемы выполняются в виде обычной платы периферийного устройства, которая устанавливается в слот PCI. Спецификация АС’97 определяет модемы, интегрированные на системные платы (т.е. входящие в состав системной платы). Примеры внутренних модемов включают. Omni 56K PCI, Omni 56K PCI Plus ( фирма ZyXEL), 56K Internal Faxmodem PCI ( фирма US Robotics), Sprinter @ 56K Prime, Sprinter @ 56K Soft, ACORPLite M-56 PML ( фирма Acorp), GM56PCI-LA ( фирма Genius), DFM-5601+, DFM-5621S ( фирмаD-Link).

Внешние модемы подключаются к компьютеру через COM-порт и имеют при этом отдельный блок питания или подключаются через USB-порт и питаются от компьютера. Следует отметить, что хотя максимальная скорость обмена данными через PCI порт или через USB порт значительно выше, чем через COM-порт, внутренние модемы отнюдь не обладают большим быстродействием, чем внешние, т.к., во-первых, скорость передачи данных ограничена параметрами телефонного канала (см. выше), а во-вторых, по существующим стандартам параметры звукового модема должны быть согласованы с параметрами COM-порта. Поэтому внутренний модем все равно эмулирует логический COM-порт, хотя и подключается через порт PCI. Преимуществом внешнего модема по сравнению с внутренним является то, что он может функционировать отдельно от включенного компьютера.

Большая часть современных модемов пригодна для отправки и приёма факсимильных сообщений по телефону. Такие устройства называют факс- модемами. Дополнительные функции реализуются с помощью дополнительных программных средств. Принципы работы обычного модема и факса одинаковы. При использовании факс-модема документ для отправки необходимо просканировать, а полученный по факс-модему документ распечатать с помощью компьютера.

Если в названии модема присутствует префикс “VOICE”, то модем поддерживает голосовые функции. Он обрабатывает входящие аналоговые сигналы и может использоваться как автоматический определитель номера и автоответчик.

Примеры внешних модемов включают следующие. Omni 56K Duo, Omni 56K Neo, Omni 56K Uno, Omni Pro, 56K Omni 56K MINI ( фирма ZyXEL), 56K External Message Modem V.92, 56K External Faxmodem V.90 / V.92 USB ( фирма US Robotics), Sprinter @ 56K Ext, Sprinter @ 56K USB ( фирма Acorp), GM56Ex, GM56 U USB, GM56 E-V ( фирма Genius).

Широкополосные модемы используют значительно больший частотный диапазон, чем звуковые, соответственно скорость передачи данных через такие модемы значительно выше. Идея реализации широкополосной связи через обычную телефонную сеть заключается в том, что диапазон частот, которые могут распространяться по обычному телефонному проводу, достигает нескольких мегагерц, что примерно в 1000 раз больше стандартной ширины звукового канала(3400 Гц). Однако, для того, чтобы использовать такую полосу, во всех точках коммутации (соединения и переключения) установить устройства, поддерживающие такой же широкий диапазон частот. В настоящее время на большинстве телефонных узлов такое оборудование установлено. Это дает возможность обычным телефонным абонентам использовать широкополосный обмен данными.

Широкополосный обмен данными через телефонную сеть осуществляется по технологиям SDSL и ADSL.

Технология SDSL (Symmetric Digital Serial Line) обеспечивает высокую скорость как приема так и передачи больших объемов информации, например, одновременную отправку пользователями электронной почты и получение значительных объемов информации. Максимальная скорость обмена данными по сети SDSL достигает 2 Мбит/с как в направлении от сети к абоненту, так и в обратном направлении.

Технология ADSL (Asymmetric Digital Serial Line) характеризуется более высокой скоростью передачи из сети к абоненту, чем в обратном направлении, и ориентирован на такой режим работы в Интернете, когда объем принимаемых пользователем данных существенно преобладает над передаваемым. Именно такой режим работы характерен для большинства обычных пользователей. Например, при навигации по сети Internet со стороны абонента поступают запросы объемом в несколько десятков байт на загрузку Web-страниц, а в ответ приходят сами Web-страницы объемом в сотни килобайт. Скорость обмена данными по сети ADSL в направлении от сети к абоненту может достигать 8 Мбит/с.

Для подключения компьютера к сети Internet по технологии ADSL требуется специальный ADSL-модем. В настоящее время в Москве услуги подключения по технологии ADSL активно предоставляются компанией СТРИМ (http://stream.ru).

Отметим, что для подключения к сети Internet не обязательно использовать телефонную сеть. Компьютер может быть подключен и непосредственно к какой-либо существующей компьютерной сети. Такой подключение осуществляется через сетевую карту, которая может быть либо интегрированной в системную плату, либо подключаться к системной плате через PCI-порт. Сетевая карта имеет разъем типа RJ-45, к которому подключается сетевой кабель (витая пара). Для такого подключения необходимо, чтобы ближайший коммутационный узел сети находился на расстоянии не более 200м от подключаемого компьютера. Обычно это означает, что соответствующее здание должно быть подключено к сети. В настоящее время процесс подключения домов к различным сетям идет достаточно бурно как в Москве, так и во многих других городах. Скорость обмена данными при таком подключении обычно составляет 10 Мбит/с (Ethernet) или 100 Мбит/с (Fast Ethernet).

Следует отметить еще один возможный способ подключения к сети Internet – через сотовую телефонную связь. Большинство моделей сотовых телефонов имеют соответствующий адаптер. При помощи такого телефона можно подключить и компьютер. Для этого телефон необходимо подключить к компьютеру либо через USB-порт, либо через устройство беспроводной связи (Blue Tooth). В настоящее время это достаточно дорогой и не очень эффективный способ подключения, однако, по мере развития сотовой связи привлекательность этого способа подключения к Internet будет увеличиваться.

 

1.3.3 Компьютерные вирусы.

Повышение ценности информации в современном мире, естественно, привело к появлению угрозы разрушения информации со стороны злоумышленников. Компьютерные данные могут быть:

1) рассекречены, т.е. доведены до сведения тех, кому они не были предназначены;

2) частично или полностью изменены вопреки желанию их владельца;

3) частично или полностью уничтожены, что сделало невозможной их дальнейшую обработку.

К проблеме третьего типа относится также нарушение идентификации пользователя путём удаления файлов, утраты или подмены пароля, преднамеренного разрушения жёсткого диска.

Иногда опасности для сохранения компьютерных данных связаны со случайными сбоями и нарушениями режима работы технических средств. Их называют случайными угрозами.

Нарушения функционирования компьютерных систем, связанные с преднамеренными действиями злоумышленников, называются умышленными угрозами.

Для реализации умышленных угроз могут применяться самые разнообразные средства: агентурная работа; визуальное наблюдение; перехват электромагнитного излучения, возникающего при работе; подслушивание телефонных переговоров; радиозакладки; физическое разрушение аппаратуры; несанкционированный доступ к информации.

Среди угроз случайного характера можно выделить следующие:

1) ошибки операторов;

2) потери информации, вызванные её неправильным хранением;

3) случайные ошибки, повлёкшие уничтожение или изменение данных;

4) сбои и отказы аппаратных средств;

5) нарушения электропитания;

6) сбои в работе программных средств;

7) случайное заражение системы компьютерными вирусами.

Компьютерные вирусы существуют в самых разных видах, но единой классификации для них разработать пока не удалось.

Устоялось определение, согласно которому вирусом называют вредоносные программы, способные к саморазмножению, т. е. к созданию собственной копии и к внедрению её в тело файла пользователя или в системную область диска.

Программы или отдельные модули программ, которые могут нарушать целостность, доступность или конфиденциальность данных, называются программными закладками. Программные закладки делятся на программы-шпионы (Spy Ware) и логические бомбы. Программы-шпионы выполняют вредоносные функции до тех пор, пока присутствуют в компьютере. К ним относятся также программы Ad Ware, включающие дополнительный код и выводящие на экран «всплывающие окна» с рекламной информацией. Иногда они отслеживают личные данные пользователя (адреса электронной почты, выбор Web-сайтов, возраст и т.п.) для передачи в источник распространения Ad Ware.

Разновидность вируса, которая распространяется вместе с вложением к электронным письмам, называется почтовым червем (mail worms). Распространяются эти вирусы по адресам рассылки, указанным в адресной книге пользователя. Некоторые черви способны генерировать текст отправляемого письма и наименование темы, а вирус прикрепляется к письму как вложение. За редким исключением черви не уничтожают локальные данные.

Одна из возможных классификаций вирусов включает следующие признаки для деления на классы.

  1. Среда обитания.
  2. Способ заражения.
  3. Разрушающие способности.
  4. Характеристики алгоритма вирусной программы.

По среде обитания вирусы делятся на загрузочные, файловые и сетевые.

Загрузочные вирусы инфицируют загрузочный (boot) сектор диска или сектор, в котором расположен системный загрузчик винчестера.

Файловые вирусы заражают файлы с расширением .com, .bat, .exe. Такие вирусы можно писать на языке Visual Basic Application, или в виде скриптов, входящих в HTML страницы (VBScript, Java Script). Их называют сценарными или скриптовыми.

Сетевые вирусы распространяются по компьютерным сетям и могут принудительно выполнять свой код на любом удалённом компьютере.

Возможны комбинированные варианты вирусов.

По способу заражения вирусы делятся на резидентные и нерезидентные.

Резидентный вирус инфицирует компьютер и вставляет в оперативную память резидентную часть, которая заражает те объекты, к которым обращается операционная система. Резидентные вирусы активны до выключения или перезагрузки компьютера. Макросы относятся к резидентным вирусам, так как присутствуют в памяти компьютера вместе с работающим приложением.

Нерезидентные вирусы не заражают оперативную память, не остаются в памяти после выполнения заражённой программы. Они активны ограниченное время и перед передачей управления исходной программе ищут незаражённый файл для внедрения.

По разрушающим способностям вирусы делятся на безвредные, неопасные, опасные и очень опасные.

Безвредные вирусы проявляются через уменьшение свободной памяти на диске.

Неопасные вирусы помимо влияния на память вызывают графические, звуковые и другие эффекты.

Опасные вирусы вызывают серьёзные нарушения в работе компьютера, уничтожают программы, данные, могут разрушить BIOS.

Очень опасные вирусы приводят к разнообразным разрушениям. Они включают: изменение данных в файлах; изменение данных, передаваемых через последовательные и параллельные порты; изменение адреса пересылки; переименование файлов; форматирование части или всего жёсткого диска; уничтожение, изменение, перемещение загрузочного сектора диска; снижение производительности системы; отказы типа блокирования клавиатуры; блокирование загрузки программы с защищенной от записи дискеты и т.п.

Алгоритмы работы программы вируса можно разделить на несколько разновидностей:

1) с использованием стеллс-алгоритмов;

2) включающие самошифрование и полиморфизм;

3) основанные на нестандартных приёмах.

Программы-шпионы внедряются через файлы аналогично вирусам.

Часто они сопровождают дистрибутивы полезных программ и устанавливаются на компьютер с соблюдением всех существующих правил. Антишпионские базы данных содержат сведения о более, чем 300 Spy Ware.

Среди сетевых программ-шпионов наиболее вредоносны бекдоры (Backdoor), управляющие компьютером на расстоянии. Они изменяют параметры рабочего стола, права доступа пользователей, удаляют и устанавливают программные средства и т.п.

Для защиты от вредоносных программ создаются программы контроля целостности данных, антивирусные программы, средства контроля и разграничения доступа, средства сетевой защиты, криптографической защиты, программы для работы с жёсткими дисками и сменными носителями, имеющие защитные функции.

За время борьбы с вредоносными программами создано большое количество антивирусных средств. Они значительно различаются и по цене, и по выполняемым функциям. Рассмотрим наиболее интересные с точки зрения индивидуального пользователя антивирусные программы. К наиболее эффективным антивирусным пакетам можно отнести Doctor Web (компания «Диалог-Наука»), антивирус Касперского AVP («Лаборатория Касперского»), Norton AntiVirus (корпорация Symantec), McAfeeVirus Scan (компания Network Associates), Panda Antivirus.

Среди алгоритмов, основанных на современных технологиях выявления и нейтрализации компьютерных вирусов, можно выделить сканеры, мониторы, ревизоры изменений, иммунизаторы, поведенческие блокираторы.

Антивирусные сканеры просматривают оперативную память, загрузочные секторы дисков и файлы, разыскивая уникальные программные коды вирусов (вирусные маски). Возможности этих алгоритмов ограничены тем, что они выявляют только известные коды вирусов и не способны бороться с полиморфными вирусами, которые изменяют свой код при копировании.

Мониторы имеют тот же образ действия, что и сканеры. Работают как резидентные программы. Они позволяют избежать запуска заражённых программ и предотвратить распространение вируса. Обычно мониторы устанавливаются в процессе инсталляции антивирусного пакета. Они лечат файл, перемещают заражённые файлы в «карантин» или удаляют согласно начальным настройкам. Мониторы специализируются как файловые, мониторы почтовых программ, мониторы специальных приложений.

Ревизоры изменений выполняют контрольные вычисления, называемые контрольными свёртками (CRC), для файлов, системных секторов и системного реестра. Эти значения сохраняются в базе данных и сравниваются при следующем запуске программы с текущими значениями. Лечение основано на представлении об исходном файле. Любые отклонения от исходного файла выявляются при проверке. Ревизоры не определяют вирусы в новых файлах до определения CRC и не выявляют вирусы в момент появления до заражения файлов компьютера.

Иммунизаторы или вакцины делятся на информирующие и блокирующие. Информирующие записываются в конце файла и проверяют при запуске, не изменился ли файл. Вирусы-невидимки они не выявляют. Блокирующие иммунизаторы добавляют в файл метки, определённые для известных вирусов. При появлении вируса файл не заражается, т.к. вирус считает его заражённым. Большого распространения иммунизаторы не получили.

Поведенческие блокираторы выполняют эвристический анализ программ на основе базы знаний. Их можно применять как против вирусов, так и против программ-шпионов. Удаление вирусов они не выполняют и должны сопровождаться антивирусным сканированием для уничтожения выявленных вирусов.

Работа в сети и интенсивное использование Internet-а повышают опасность заражения компьютера. Среди средств сетевой защиты наибольшее внимание уделяется предупредительным, т.е. препятствующим инфицированию компьютера. Они делятся на межсетевые экраны, системы обнаружения атак, сетевые сканеры, «антиспамеры».

Межсетевые экраны или брандмауэры (fire wall) представляют собой аппаратно-программную систему, разбивающую вычислительную сеть на части и устанавливающую жёсткие правила прохождения информационных пакетов из одной части в другую.

В состав Windows XP входит персональный брандмауэр ICF (Internet Connection Firewall), предназначенный для защиты отдельного компьютера. Он позволяет настроить параметры защиты для каждого сетевого подключения в отдельности. Для включения функционирования ICF необходимо в меню Пуск выбрать через Настройка/Сетевые подключения нужное сетевое подключение, щёлкнуть на его имени правой кнопкой мыши. В контекстном меню подключения выбрать пункт Свойства. Перейти на вкладку Дополнительно и включить опцию «Защитить моё подключение к Internet-у».

Включённый межсетевой экран проверяет пакеты на соответствие записям в Nat-таблице потоков (Network Address Translation). Пакет пропускается, если задано разрешение. Список разрешений можно открыть через окно настроек на вкладке Параметры. Затем необходимо нажать на кнопку ICMP. В других персональных брандмауэрах можно найти и другие возможности. Например, брандмауэр Agnitum Outpost Firewall (Agnitum Ltd.) контролирует входящий и исходящий трафики на основе правил, заданных заранее или установленных в процессе обучения. Он способен работать в режиме невидимки (Stealth), блокировать загружаемые Web-страницы по HTML коду, блокировать загружаемые Web-сайты по адресам, блокировать активные элементы Web-страниц, такие как сценарии, Java-апплеты, элементы ActivX, запоминать серверы DNS для ускорения запуска Web-страниц при последующем подключении.

Системы обнаружения атак (IDE – Intrusion Detection System) обнаруживают некорректную деятельность, выраженную в увеличении интенсивности поступления пакетов данных, поступающих извне или циркулирующих в локальной сети. Основная цель таких атак обычно скрыта. Это может быть исчерпание ресурсов, приводящее к тому, что атакуемый компьютер перестаёт обслуживать обычные запросы (DoS – Denied of Service), поиск незащищённых точек входа в систему, анализ сетевого трафика и т.п.

Для обнаружения атак выявляют аномальное поведение (anomaly detection) или злоупотребления (misuse detection), которые определяют в виде шаблонов по описанию в сетевом трафике или журнале регистрации.

В составе брандмауэров присутствуют модули, выполняющие обнаружение атак. Например, в Agnitum Outpost Firewall функционирует модуль Детектор атак, который обнаруживает атаки. Существует, кроме того, ряд специализированных пакетов.

Сетевые сканеры просматривают узлы в сети и формируют рекомендации по изменению параметров защиты. При обнаружении незарегистрированных устройств сообщают администратору сети.

«Антиспамеры» фильтруют сообщения, поступающие по электронной почте, для отсечения писем, исходящих с серверов, замеченных в распространении спама.


– Конец работы –

Эта тема принадлежит разделу:

По дисциплине Современные средства ЭВМ и телекоммуникаций

На сайте allrefs.net читайте: По дисциплине Современные средства ЭВМ и телекоммуникаций. Учебное пособие..

Если Вам нужно дополнительный материал на эту тему, или Вы не нашли то, что искали, рекомендуем воспользоваться поиском по нашей базе работ: Компьютерные коммуникации. Использование телефонных сетей для передачи данных

Что будем делать с полученным материалом:

Если этот материал оказался полезным ля Вас, Вы можете сохранить его на свою страничку в социальных сетях:

Все темы данного раздела:

Информационные технологии и общество
1.1.1. Понятие "информационное общество". С точки зрения основных видов деятельности, основных технологий, основных предметов труда, основных видов конечного про

Internet как глобальная информационная среда
Для существования развитого индустриального общества нужна единая общемировая хозяйственная среда. Для информационного общества требования к общемировой интеграции гораздо выше. Глобальная общемиро

Internet и информационные технологии
Рассмотрим основные информационные технологии, которые в настоящее время наиболее активно развиваются в сети Internet. Их можно разделить на несколько больших категорий. 1. Базовые техн

История возникновения сети Internet
Предысторию возникновения сети Internet следует начать с 1957г., когда департаментом передовых технологий ARPA (Advanced Research Project Agency) военного ведомства США был начат проект по компьюте

Пакеты данных (информационные пакеты)
Пакетный способ передачи данных был разработан Полом Бэрэном в 1960 г. и сейчас является основой работы любой сети. Суть его состоит в том, что любые данные передаются в виде последователь

Протоколы
Понятие протокола - это одно из основных понятий, возникающее при описании любых сетевых технологий. Для реализации процесса передачи информации от абонента A1 абоненту A2 необходимо, чтобы между A

Информационные уровни. Стеки протоколов
Согласно вышесказанному, информация в процессе передачи по сети подвергается нескольким видам преобразований: из файлов формируются прикладные пакеты, которые превращаются в сначала в датаграммы, а

Упрощенная (трехуровневая) модель стека протоколов
OSI-модель задает идеологию построения стека протоколов, но не является обязательным стандартом. Реально существующие стеки протоколов хотя и следуют в общих чертах модели OSI, но не воспроизводят

Клиенты и серверы
Определим несколько важных понятий. Internet работает на основе взаимодействия программ-клиентов и программ-серверов. Программа-клиент - это программа, форматирующая запрос

Система доменных имен (DNS)
Для адресации в Internet можно пользоваться IP‑адресом, так как в быту пользуются телефонными номерами. Однако, все привыкли к тому, что в компьютере файлам присваиваются символьные имена. Эт

Прикладной информационный уровень. Прикладные ресурсы
Для пользователя наибольший интерес представляет прикладной информационный уровень, т.к. пользователь непосредственно работает с объектами, относящимися именно к этому уровню. До сих пор н

Электронная почта
Это один из двух наиболее распространенных в настоящее время прикладных ресурсов. Электронная почта – это прикладной ресурс Internet, имеющий дело с данными в виде прикладных пакето

Структура адреса электронной почты
Для того, чтобы абоненты могли обмениваться сообщениями через электронную почту, у каждого из них должен быть уникальный адрес. Структура адреса электронной почты ( e-mail – адреса) имеет вид, прив

Электронная почта через Web
Существует возможность использовать электронную почту в рамках прикладного ресурса World Wide Web по протоколу НТТР. В Internet есть Web-серверы, работающие как почтовые серверы – Web /

Ресурс WWW
Подавляющее число пользователей Internet работает с прикладным ресурсом World Wide Web (или сокращенно WWW), который по-русски называют Всемирной паутиной. WWW был разработан сначала в Цен

Структура URL - адреса
Для вызова элемента прикладного ресурса нужно обратиться к тому серверу, на котором этот элемент расположен. Сервер является узлом Internet, и к нему можно обратиться по доменному имени или IP-адре

Компьютерные сети
1.3.1. Классификация компьютерных сетей. Internet состоит из компьютерных сетей. По размерам и возможностям сети делятся на

Навигация в Internet
При запуске Web-броузера в окне Адрес будет адрес начальной страницы (например, http://www.mfua.ru ). Начальной может быть и пустая страница. Для перехода от начальной Web-страницы

Поиск в Internet
Поисковой машиной называется программа, используемая на Web-узле для поиска информации. Поисковая машина создает базу данных, систематически устанавливая связь с различными Web-узлами, прове

Сохранение результатов поиска
Для печати полной Web-страницы вызываются последовательно Меню à Файл à Печать à Выдача на печать Web-страницы по отдельным листам. Другой

Работа с электронной почтой
3.1. Основы электронной почты. Электронная почта или e-mail - это средство для передачи электронных сообщений между пользователями сети; она предоставляет всем абонентам сети возмож

Работа с программой электронной почты
При составлении писем и их чтении лучше работать в диалоговом или автономном режиме, а подключаться к Inernet-у только при отправке сообщений и копировании из почтового ящика сервера на компьютер.

HTML-документы и Web-страницы
HTML-документы представляют собой файлы с расширением html. Если открыть такой документ при помощи какого-нибудь простого редактора, например, при помощи блокнота и сравнить его с тем, что в

Структура языка HTML
HTML –язык гипертекстовой разметки - состоит из операторов (тегов), которые окружают некоторый текстовый или графический объект, определяя его расположение, форму, размеры, цвет, параметры анимации

Форматирование текста
В HTML предусмотрено 6 стандартных размеров шрифта для оформления заголовков. Они устанавливаются при помощи тегов: <H1>Заголовок стиля 1</H1>; <H2>Заголовок сти

Вставка рисунков
Вставка рисунка на страницу из файла в формате gif или jpg выполняется тегом <IMG> с атрибутами, перечисленными ниже. <IMG SRC="имя файла или полного пути в Интернете "

Вставка гиперссылок
Текстовые и графические ссылки могут указывать на удалённые разделы в пределах одного большого документа. Для таких ссылок необходимо создать две части: якорь и непосредственно ссылку. Якорь опреде

Списки
Заголовок списка создаётся тегом <LH>, за которым следует текст. Теги <LI> и </LI>обозначают элемент списка. Для создания ненумерованного списка используется тег

Таблицы
На данном этапе развития методов форматирования Web-страниц таблицы являются мощнейшим средством компоновки контента. Края таблицы могут быть невидимыми, тогда пользователь даже не понимает, что ис

Фреймовые структуры
Большинство современных броузеров могут показывать в одном окне несколько отдельных страниц. Достигается это разбиением страницы на кадры или фреймы. В каждом кадре может выводиться отдельная стран

Регистрация сайта в поисковых системах и каталогах
После создания и размещения сайта в Internet-е необходимо позаботиться о том, чтобы сведения о нём стали доступны пользователям Internet-а. Для этого необходимо послать заявки в поисковые серверы с

Коммерческое использование Web-страниц
Традиционный бизнес включает этапы: выпуск новой продукции, реклама, маркетинг, выпуск продукции на рынок в широком объёме, распространение продукции по регионам, послепродажная поддержка. После оз

Баннеры и баннерная реклама
Баннер представляет собой простое или анимированное изображение, образующее ссылку на ресурс Internetа. Оформляется баннер как графическая ссылка. <A HREF = “http:// URL-адрес ресурса “

Электронная коммерция
Представляет собой коммерческую деятельность, в которой взаимодействие между участниками на всех этапах осуществляется электронным способом. Схема взаимодействия участников электронной коммерции по

Электронный документооборот
Внедрение компьютеров в делопроизводство привело к возникновению технологий обработки электронных версий документов и к использованию компьютерных сетей для перемещения документов между исполнителя

Электронная подпись
Рукописная подпись является одним из основных реквизитов документа. Она подтверждает достоверность сведений документа и идентифицирует личность. Для повышения степени защиты сведений, изложенных в

Электронные деньги
Деньги появились в результате развития натурального товарного обмена как всеобщий эквивалент. Самостоятельной стоимости они не имеют, но наделяются принудительным курсом, назначаемым государством.

Хотите получать на электронную почту самые свежие новости?
Education Insider Sample
Подпишитесь на Нашу рассылку
Наша политика приватности обеспечивает 100% безопасность и анонимность Ваших E-Mail
Реклама
Соответствующий теме материал
  • Похожее
  • Популярное
  • Облако тегов
  • Здесь
  • Временно
  • Пусто
Теги