- •Тема 1 Компьютерные сети……………………………………………..4
- •Тема 2. Передача данных по сети
- •Тема 3. Сетевые соединительные устройства
- •Тема 5. Модемы
- •Тема 6. Области администрирования компьютерных сетей
- •Тема 7. Реализация мер безопасности…………………………………..36
- •Тема 8. Сеть internet
- •Введение. История создания компьютерных сетей.
- •Тема 1 Компьютерные сети
- •1.1 Преимущества использования компьютерной сети.
- •1.2 Классификация сетей по области действия
- •1.3 Классификация сетей по функциям, выполняемым компьютером
- •1.4 Классификация сетей по топологии
- •1.4.1 Сети с топологией «шина»
- •1.4.2 Топология «Звезда»
- •1.4.3 Топология «кольцо»
- •1.5 Методы доступа к сети
- •1.5.1 Метод csma/cd
- •1.5.2 Метод csma/ca
- •1.5.3 Передача маркера
- •Тема 2. Передача данных по сети
- •2.1 Передача данных по сети
- •Структура пакета
- •2.2 Модель osi
- •Тема 3. Сетевые соединительные устройства
- •3.1 Плата сетевого адаптера
- •3.2 Адресация компьютеров в сетях
- •3.3 Физическая среда передачи данных
- •3.3.1 Коаксиальный кабель
- •3.3.2 Витая пара
- •3.3.3 Оптоволоконный кабель(optical fiber)
- •3.3.4 Беспроводная среда передачи данных
- •3.4 Повторители (repeater)
- •3.5 Концентраторы
- •3.6 Мосты
- •3.7 Коммутаторы
- •3.8 Маршрутизаторы (router)
- •Тема 4. Сетевые технологии
- •4.1 Сетевая технология Ethernet
- •4.2 Технология Token Ring
- •4.3 Сети fddi
- •Тема 5. Модемы
- •5.1 Методы модуляции
- •5.2 Классификация модемов по исполнению
- •5.3 Применение модемов
- •5.4 Модемные протоколы
- •5.5 Факс-Модем
- •5.6 Hayes-совместимыми
- •Тема 6. Области администрирования компьютерных сетей
- •6.1 Безопасность сети
- •6.2 Угрозы безопасности
- •Тема 7. Реализация мер безопасности
- •7.1 Законодательные меры
- •7.2 Управленческие решения
- •7.3 Организационные механизмы
- •7.4 Физическая защита
- •7.5 Основные программно-технические меры
- •7.5.1 Идентификация и аутентификация
- •7.5.2 Экранирование (межсетевые экраны, от англ. Firewall)
- •7.5.3 Защита от вирусов
- •7.5.4 Резервирование электропитания
- •7.5.5 Резервное копирование данных
- •7.5.6 Криптография
- •Цифровые подписи
- •Цифровые сертификаты
- •Распространение сертификатов
- •Серверы-депозитарии
- •Инфраструктуры открытых ключей (pki)
- •Тема 8. Сеть internet
- •8.1 История internet
- •Развитие сети Интернет в республике Беларусь
- •8.2 Сеть Интернет
- •8.3 Адресация сети Интернет
- •8.4 Виды доступа в Internet
- •Большинство провайдеров предлагают следующие схемы подключения при использовании коммутируемого доступ к сети Интернет.
- •8.4.3 Доступ в Интернет по выделенному каналу
- •8.4.7 Подключение по сетям кабельного телевидения
- •8.5 Сервисы Интернет
- •8.5.2 Электронная почта (e-mail)
- •8.5.3 Ftp (File Transfer Protocol, протокол передачи файлов)
- •Организация поиска в сети Интернет
- •8.6.1 Каталоги
- •8.6.2 Поисковые системы
- •8.6.3 Язык запросов на примере поисковой системы Yandex
- •8.6.4 Порядок выполнения информационного поиска в Интернет
- •I. Определение предметной области
- •III. Выбор информационно-поисковой системы
- •IV. Построение запроса
- •V. Проведение поиска и получение результата Для каждой выбранной поисковой системы необходимо выполнить тестовые запросы из 1-2 ключевых слов или фразы и провести анализ количественного отклика.
- •VI. Изучение найденных материалов в итоге проведенного поиска должны быть собраны материалы для анализа изучаемой предметной области
- •8 .7 Программы для эффективной работы с Интернет
- •8.7.1 Программы дозвонки
- •8.7.2 Программы загрузки и дозагрузки файлов
- •8.7.3 Программы для сохранения сайтов
- •8.7.4 Программы перевода
- •Программа Adobe Acrobat
8.4 Виды доступа в Internet
8.4.1 Самый простой и распространенный метод – коммутируемый метод доступа, т.е. через модем.
Схема передачи данных посредством модемного соединения осуществляется по следующей схеме (рисунок 24 ):
Абонент (пользователь) по телефонной линии посредством модема дозванивается до модемного пула провайдера.
Сервер провайдера обрабатывает входящую информацию от пользователя, сверяет учетное имя и пароль. Если они совпадают, то он присваивает компьютеру пользователя свободный IP-адрес, т.е. у компьютера пользователя появляется собственное имя в сети Интернет.
Благодаря этому IP-адресу, компьютер абонента передает и принимает информацию из сети.
Рисунок 24- Схема подключения посредством модемного соединения
Недостатки модемного соединения:
загруженность телефонной линии - используя модем для доступа в Интернет, вы лишаете себя телефона - вам не могут позвонить в это время;
низкая скорость передачи данных (не более 56 KB/s);
ненадежное соединение из-за низкого качества телефонных каналов;
низкое качество передачи данных из-за низкого качества телефонных каналов.
Тем не менее, при всем богатстве выбора другой дешевой альтернативы нет. Телефонная инфраструктура складывалась многие десятки лет, и при всех недостатках у нее есть важное достоинство. Она уже существует и может быть использована.
Модемное соединение привлекает большинство пользователей по ряду причин:
простота установки;
простота взаимодействия с провайдером (поминутная);
гибкость тарифных предложений.
Большинство провайдеров предлагают следующие схемы подключения при использовании коммутируемого доступ к сети Интернет.
Беспарольный доступ - одна из оптимальных возможностей воспользоваться ресурсами сети Интернет. Основная идея данного доступа состоит в том, что процедура выхода в Интернет стала аналогична автоматическому междугороднему звонку.
Парольный доступ в сеть Интернет - оптимальное решение для маленьких компаний и домашних пользователей. Для того, чтобы начать пользоваться услугой, вам понадобится телефон и компьютер с зарегистрированным модемом. При наличии этих «компонентов» в любое время вы можете заключить договор с «Белтелеком». После подписания договора вам будет выставлен счет на основании действующих тарифов и аванса за трафик. Сразу же после оплаты вы сможете пользоваться заказанными услугами.
8.4.2 Еще один вариант коммутируемого доступа – использование линий ISDN (Integrated Service Digital Network), в которых линия доступа к провайдерам полностью цифровая. Информационный сигнал не претерпевает преобразований, к тому же передача информации ведётся на более высокой скорости (128 Kbps). Этот вид соединения предусматривает временное подключение к серверу доступа по линии ISDN путем "дозвона" до соответствующего номера с последующей идентификацией, требующей ввода имени пользователя и пароля. После такой регистрации компьютер пользователя оказывается подключенным к Интернет в течение времени поддержания телефонного канала связи. Для пользования этими услугами компьютер должен быть оснащен ISDN-модемом (или маршрутизатором с ISDN-портом) и необходимым программным обеспечением.