Термінова допомога студентам
Дипломи, курсові, реферати, контрольні...

Інформатика

РефератДопомога в написанніДізнатися вартістьмоєї роботи

ISDN. ISDNінтегрована цифрова мережна служба. Переваги: *передача і-ції зіщвидк. 64Kbit/c; *збільш. діапазону передачі звук. сигналу (3−7КГерц)-вища якість звуку; *можл-ть підключ. до 1 лінії 8 користув-х терміналів; *мож-ть об'єднання віддал. ЛОМ; *м-ть роботи в пакетному режимі; *м-ть додатков. послуг: визнач. № абонента, факс-зв'язок, переадресація виклику, відеотелеф, 3-сторон. зв’язок. Типи… Читати ще >

Інформатика (реферат, курсова, диплом, контрольна)

(часто вже не поддерживается).

Програма (часто вже не поддерживается).

5.3. Створення й перегляд Web-сторінок. Browser.

Команди мови HTML можна набрати за допомогою звичайного текстового редактора, але й розширення винне бути .html. проте існують спеціальні редактори для створення Web-сторінок. Їх поділяють на:

Кодорієнтовані та WYSIWYG (What you see is what you get)/.

Відмінність до того, що WYSIWYG дозаоляє створювати сторінки без знання мови HTML.

В кодорієнтованому редакторі вигляд сторінки не завжди можна побачити, а WYSIWYG ві одразу бачите вигляд сторінки.

Серед кодорієнтованих редакторів можна назвати:

— HTML Assistent.

— Allaire Come Site.

— HotDog Professional.

WYSIWYG редактори:

— Font Page Express.

— HTML Composer.

— Word.

Для перегляду Web-сторінок використовуються Browser. Вони інтерпритують команди мови HTML й представляють документ у відповідному вигляді. перший Browser був розроблений в 1993 році студентом ілінойського університета. перший Browser називався Mosaic.

Другий броузер Netscape Navigator — самий поширений в світі - складається:

Browser, клієнт електронної пошти Missager, Conferense, клієнт новин Колабро, HTML-компоузер (16 МБ — RAM, 15 Мбайт — диск, ОС — із Windows 3.1).

Internet Explorer складається із: Browser, E-Mail, Outlook Express, Net-Meeting — конференція, для електронних бесід MS-Hart, HTML-Font Page Express, Web Public Wizard (16 Мбайт RAM, 25 Мбайт HDD, ОС — із Windows 95).

Т6.Цифрові мережі.

1.Поняття цифрової системи передачі даних.

2.Стандарти ISDN.

3.Технічне забезпеч. для підключення до Internet через ISDN.

1.Поняття цифрової системи передачі даних. Процес оцифровування був розробл. в телефонії в 60-х для уникнення обмежень передачі аналогових сигналів (АС). АС хар-ся постійною зміною амплітуди в часі. Щоб запобігти затуханню АСйого періодично підсилювали. Шумі на лінії спотворюють сигнал, його відновлення — проблема. У цифров. сигналах (ЦС) шуми й затух-ня можна повністю видалити. Дискретність ЦС передбачає: досить відмічати відсутн/наявн-ть 2-го цифр-го імпульсу в каналі(0;1), а чи не абсол-не його значення як в АС. Реконструкція здійснюється відновлюючими пристроями — повторювачами, що розміщуються на каналі через певні інтервали, котрі визнач-ся типом лінії. Ц. технол-ї надійніші, швидші, т.я. ЕОМ можуть кодувати/де-||- цифр. дані в 100раз швидше ніж здійсн-ти аналогову вибірку сигналів. М-д для перетвор. АС в ЦС: *імпульсно-кодова модуляція (38р); *аналіз форми хвилі; *параметричного кодування. ЦС: Switched56(для комутованого зв «язку), Dedicated56(для виділених каналів зв «язку)-old; T1/T4- кабель — віта пара, протоколи: TDM, PCM (технологія імпульсно-кодової модуляції(>1,5Mbit/c), E1/E4, FrameRelay (56 КБіт/с), Sonet (на оптоволокні-600Mbit/c), ISDN.

2.ISDN. ISDNінтегрована цифрова мережна служба. Переваги: *передача і-ції зіщвидк. 64Kbit/c; *збільш. діапазону передачі звук. сигналу (3−7КГерц)-вища якість звуку; *можл-ть підключ. до 1 лінії 8 користув-х терміналів; *мож-ть об'єднання віддал. ЛОМ; *м-ть роботи в пакетному режимі; *м-ть додатков. послуг: визнач. № абонента, факс-зв'язок, переадресація виклику, відеотелеф, 3-сторон. зв’язок. Типи ISDN: *BRI (DSL) — інтерфейс базового доступую Для місцевого використ-ня телефонних ліній, дешевий. У межах 1 лінії виділ-ся 3 дуплексних канали (2 із них -«В-канали», по них м.б. передані дані, мова, V=64Kbit/c. 3-й -«Д-канал» для передачі служб. і-ції, швидк-ть=16Kbit/c); *PRI (ISDN23, EDSL) — інтерфейс основного доступу, для підключ. до ISDN груп кор-чів.1) ISDN23(Північно-амер. стандарт) — виділення 23 «У «- канали+ 1 «Д «розшир. до 64Kbit (S=1.5 Мбіт/с); 2) ISDN30(Європ-й станд-т):30 «У «- канали +1 «Д «(S=2.048Мbit/c); *BISDN-широкополосна ISDN (>600Мbit/c).

3.Технічне забезпеч. для підключ. до Internet через ISDN. Для підкл-ня ЕОМ за станд-м BRI треба обладнання: ISDNтермінальний адаптер ($ 500), ISDNтелефон, NTU (Network terminate) для перетвор.2-х каналів один лінію із V=128 кБіт/с, CSU/DSUмодуль цифрової обробки, ISDNмаршрутиз-р.

Т7.Система стільникового зв’язку.

1.Заг. хар-ка сотової мережі(СМ).

2.Стандарти сотових мереж.

3.Використання сотових мереж для передачі даних.

1.Заг. хар-ка сотової мережі(СМ).UMCмережаNT-450, GSM-900. С-ма стільникового зв’язку буд-ся у вигляді сук-ті ячеек (сот), котрі покрив-ть тер-рію. У центрі кожн. осередкибазова станція (BSS), Яка обслуг-є усі абонент-кі інтернет-телефонії в межах ячейки. Склад технічн. забезпеч.: *антени (min 2 приймаючі, 1 передаюча); *BTS (прийомо-передатчики); *BSC (контролер базової станції). Для надійності блоки блоки BSS дублюються; *автономні станції безперебійного живлення. Всі базові станціїодн. с-ми залиш-ся на мобільному центрі комутації (MCS), звідти-> на комутовану телефонну мережу. Компоненти MCS: *комутатор, що перемикає потоки і-ції; *центральнй контролер — заг. керування роботою центру комутації; *термінали операторів; * БД:-HRLдомашній реєстр місцеположення (міст-ся і-ція про всіх абон-тів, зареєстров-х в дано. с-мі, про види послуг, котрі їм м.б. наданіі); -VRLвизитерський реєстр -||-(і-ція про гостей с-ми); -EIR-реєстр апаратури (і-ція про усі мобільні інтернет-телефонії, котрі викор-ся в дано. с-мі); -AC-центр атентиф-ції (опізнавання кор-чів й шифрув-ня повідомлень).

1 РМ м. матір декілька MCS, рамки 1 РМ визнач-ся спільним домашнім реєстром. Засн. принцип роботи РМповторне викор-ня частот. Ідея — в сусідніх стільниках с-ми викор-ся різні полоси частот, через кілька осередків повтор-ся.

2.Стандарти сотових мереж (СМ). Для Аналог-х РМ: *AMPS (частоти-800Герц) -США, Канада, Укр, Рос.; *TACSАвстрія, Італія, Анг, Іспанія; *Radiocom200 Франц; *NMT450 (R соти-1−40км) -Скандінавія, Ріс, Укр; *T450-Германія; *RTMS-Італ; *NTT-Японія. Всі станд-ти Анал. СМ відрізн-ся парам-рами: *типовий радіус соти; *потужність передачі базової станції; *частоти передачі для базової станції. Для цифр-х РМ: *GSM (найб. розповсюдж. R ряд станд-тів для обміну банк-ми док-тами по SWIFT: ISO-1217, 7746, 8730. Комісія ООН -> стан-т їв. обміну UN/EDIFACT (для адмін-ції, торгівлі, транспорту): ISO-7372, 9735 (правила застос-ня ел-тів д-х). Станд-ти ODA/EDIF (архітектура офісних док-тів). МККТТ розробив стан-т для структуров. док-в в телеком-х DTAM.

Т9.Безпека телекомунікаційних сис-м (ТС).

1. Стандартизація в галузі безпеки ТС.

2.Криптографічні м-ди захисту.

3.Програмні м-ди захисту інф-ції.

4.Технічні м-ди захисту інф-ції.

1. Стандартизація в галузі безпеки МС. Захист інф-ції потрібен, щоб запобігти несанкціонованому доступу, руйнуванню, зміненню інформації. Шляхи несанкц-го доступу: електромагнітні коливання (підключення аналізаторів протоколів), перехоплення акустичних коливань, дистанційне фотографування, крадіжка носіїв інформації, копіювання чужих файлів, використання залишкової і-ції в пам «яті, маскування под запис системи. Шляхи руйнування інф-ції: власні збої технічного й програмного забезпечення, перешкоди в каналах зв «язку, спец-не П. Заб-ня (віруси), спец-не ТЗ. Стандарти MKKTT X.800: 1) загроза безпеці (непереднамірна, ненавмисна, навмисна: активна, пасивна): відкриття конфіденц. і-ції, компроментація, несанкціонов. чи помилкове використ. рес-сів, несанкціонов. обмін і-цією, відмови від обслуг-ня; 2) служба безпеки — специфіковані на спеціальному рівні напрями реалізації загрози безпеці; 3) механізми безпеки.

Служби безпеки: а) аутентифікації - винна забезпечити підтвердження, чи заперечення того, що відправник — саме тієї, б) забезпечення цілісності - буває із відновленням даних, в) засекречування даних — кодування інф-ції, р) контролю доступу — запобігання несанкц-го доступу, буд) захист від відмов — забезп-ня доказів того, що саме тієї відправник передавши певну і-цію, чи отримувач точно отримав і-цію.

Механізм безпеки — конкретні методи захисту і-ції.

Методи захисту і-ції: 1) шифрування (скремблювання сигналу: зміну характеристик, кодування, шифрування), 2) цифровий (електроний) підпис (заснов-й на RSA-шифруванні) — використання криптографічних алгоритмів, 3) контроль доступу — здійснюється за паролем (види аутентифікації: речовий доказ — магнітна картка, персональна і-ція — фраза, власний доказ — палець), 4) забезпечення цілісності - приєднання до шкірного пакету контрольних торб, 5) підстановка трафіка — заповнення тексту фіктивними блоками за допомогою спец-го обладнання, 6) управління маршрутизацією — передача повідомлень за маршрутами, 7) арбітраж — у тому, щоб не було б відмов від повідомлень. Для аутентиф-ї: 1,2,3 м-ди. Для служби забезпеч-ня цілісності: 4, 6(частково). Засекречування: 1,5. К-ль доступу: 3. Служба захисту від відмов: 2, 7.

Стандарти рівня захисту системи: А (А3>А1), У (В3=А1), З (Windows NT), Д (Nowell).

2.Криптографічні м-ди захисту. Етапи розвитку засобів захисту: ручним способом, 30-ті рокта — механічні засоби, 1976 р. — розробка алгоритму шифрування із відкритим ключем (RSA).

Криптографія — знання м-дів шифрування. Криптологія — наука про розшифрування без знання ключу. Види шифрування: 1) шифри підстановки, 2) перестановки, 3) метод збивання DES — розроблений IBM под назвою — Люцифер, 4) алгоритм RSA, 5) шифр Ялина Гашаля.

Класифікація шифрів: потокові, блочні, із відкритим ключем, звертки — залежність тексту не лише від ключа, а й від попереднього тексту.

3.Програмні м-ди захисту інф-ції. Програмне забезпечення: 1) парольного захисту (CMOS, MAWR 5.01, PROTEST COM 3.0, NULOCK 2.0, PASS 1.0, ADM 1.03), 2) шифрування (Secur PC for Windows, Return to Live, Diskreet, Protest, PGP), копіювання, видалення інформації.

4.Технічні м-ди захисту інф-ції. Засоби: 1) засоби пошуку й знищення технічних засобів розвідки (пристрої пошуку змін електромагнітного випромінювання, тепловізори, зміни магнітного поля, ренгенометри, металошукачі, пошук змін телефонної лінії), 2) пасивні засоби захисту приміщень й апаратури (пристрої постановки перешкод, пристрої спостереження, запису телефонних розмов, екранування приміщень та апаратури), 3) технічні засоби криптографічного захисту (скремблери, пристрої перетворення аналогового сигналу в цифровий), 4) технічні засоби упізнавання користувачів (магнітні картки, електронні картки, електронні ключі, за відбитками пальців, за відзнакою руки, за почерком, за голосом).

Т10.Електронний обмін даними.

1.Загальна характеристика ЕОД.

2.Стандартизація ЕОД.

1.Загальна характеристика ЕОД.

ЕОД (ЕДI) — міжкомп «ютерний обмін діловими, фінансовими та комерційними документами. Послуги ЕОД надають спеціальні організації, діяльність які базується на цьому.

Основні види послуг ЕОД: 1) MailBox, 2) to mail or fax, 3) file transfer — пересилка файлів за допомогою спеціального ретрансляційного обладнання, 4) point to point — надання безпосереднього зв «язку в діалоговому режимі із абонентом, 5) financial — для фінансових документів, 6) to databaseдля виходу до БД загального призначення, 7) based on X.400 — 26 вузлів, котрі із «єднанні виділеними каналами зв «язку.

2.Стандартизація ЕОД.

Стандартизація почалася у 80-х рр. ANSI X.12 — форми електронних документів при заключені комерційних угод.

Документи визначення стандарту UN/EDIFACT:

ISO 7372 — довідник комерційних елементів даних,.

ISO 9735 — для розробників програмного забезпечення,.

Документи визначення стандарту ODA/ODIF:

ISO 8613,.

ISO 8879.

Документи визначення стандарту DTAM:

Т.400.

Т.500.

Т.600.

Т11.Оцінка витрат на організацію телекомунікацій.

1.Загальна характеристика.

Групи витрат: 1) на розробку проекту системи, 2) на купівля й встановлення технічного та програмного забезпечення, 3) на відключення ТК каналів (фіксована абонентська плата, плату годину, Плата обсяг, комбінована плата), 4) на оплату послуг (поточні витрати: щомісячна абонентська плата, плату пересилку, додаткова абонентська плата, плату міжміські розмови).

Список литературы

Для підготовки даної праці були використані матеріали із сайту internet.

Показати весь текст
Заповнити форму поточною роботою