'

Добавить в избранное О проекте

Понравилась презентация – покажи это...





Слайд 0

Добавить в избранное О проекте


Слайд 1


Слайд 2

Электронная библиотека


Слайд 3


Слайд 4

Расширенный поиск


Слайд 5


Слайд 6

Пополнить коллекцию Рубрикатор Последние поступления Словари Сервисы


Слайд 7

На главную


Слайд 8

Расширенный поиск


Слайд 9

Опубликовать


Слайд 10

Заказать работу


Слайд 11

Объявления Ищу реферат


Слайд 12

Предлагаю..


Слайд 13

Продам реферат


Слайд 14

Работа


Слайд 15

Репетиторы


Слайд 16

Инфо для студентов


Слайд 17


Слайд 18

ДобавитьУчебные материалы


Слайд 19


Слайд 20

Рефераты


Слайд 21


Слайд 22

Дипломные


Слайд 23


Слайд 24

Отчеты по практике


Слайд 25


Слайд 26

Ответы на вопросы


Слайд 27


Слайд 28

Курсовые работы (Обзорные)


Слайд 29


Слайд 30

Курсовые проекты


Слайд 31


Слайд 32

Практические задания


Слайд 33


Слайд 34

Эссе


Слайд 35


Слайд 36

Защитная речь


Слайд 37


Слайд 38

Доклады


Слайд 39


Слайд 40

Учебные пособия


Слайд 41


Слайд 42

Контрольные работы


Слайд 43


Слайд 44

Методички


Слайд 45


Слайд 46

Лекции


Слайд 47


Слайд 48

Сочинения


Слайд 49


Слайд 50


Слайд 51

Для чтения


Слайд 52


Слайд 53

Книга / Учебник


Слайд 54


Слайд 55

Статья


Слайд 56


Слайд 57

Другое


Слайд 58


Слайд 59

Не определено


Слайд 60


Слайд 61


Слайд 62

Тема: Электронная почта и компьютерные сети (шпаргалка)


Слайд 63

Вид работы: Вопросы


Слайд 64

Предмет: Информационные технологии


Слайд 65

Все ответы на вопросы по информационным технологиям


Слайд 66


Слайд 67

Поделиться…


Слайд 68

Скачать Читать текст оnline


Слайд 69


Слайд 70


Слайд 71

Вы можете узнать стоимость заказа авторской работы по этой "Электронная почта и компьютерные сети (шпаргалка)..." или схожей теме.


Слайд 72


Слайд 73

Узнать стоимость работы которую точно примут


Слайд 74


Слайд 75

Подобные рефераты из обьявленийОрганизация и функционирование электронной почты


Слайд 76

...рост сети Internet. Еще несколько лет назад для пользователя не было так важно иметь соединение с...


Слайд 77

Далее в этом разделе описываются функции системы электронной почты и некоторые программы, которые их реализуют. В конце 80-х годов компьютерный ...


Слайд 78

... ресурсы Сети – краткий обзор и классификация Средства электронной ...


Слайд 79

Введение Интернет – глобальная компьютерная сеть , охватывающая весь мир. По разным данным доступ в Интернет имеют от 15 до 30 миллионов людей в более чем 150 странах мира. Ежемесячно размер сети увеличивается на 7 – 10 процентов.


Слайд 80

Этапы создания глобальной интеллектуальной сети


Слайд 81

...10 2.3 Глобальные и локальные сети 11 3 Всемирная информационная компьютерная сеть 15 3.2 Ресурсы Интернет 16 3.2.1 WWW - World Wide Web 16 3.2.2 FTP File Transfer Protocol 18 3.2.3 E-mail - электронная почта 20 3.2.4 Прочие ресурсы 24 3.3...


Слайд 82

Социальные сети как средство воздействия на общественное мнение


Слайд 83

...связей средства компьютерного общения, которыми стала электронная почта . Случилось это 2 октября 1971 года – день первого сообщения, отправленного на удалённый компьютер, а первыми пользователями социальной сети стали военные в сети ARPA Net.


Слайд 84

Характеристика клиентского программного обеспечения сети Internet


Слайд 85

Введение Internet - глобальная компьютерная сеть , охватывающая весь мир. Сегодня Internet имеет около 15 миллионов клиентов более чем 150 странах мира. Ежемесячно размер сети увеличивается на 7-10%.


Слайд 86


Слайд 87


Слайд 88


Слайд 89

Яндекс.Директ


Слайд 90

Все объявленияМолитва для исполнения Желаний


Слайд 91

Уникальное открытие психологов: Технология Исполнения Желаний


Слайд 92

success-psychology.ru 18+ Школа парапсихологии Звезда Изиды


Слайд 93

Быть игрушкой Судьбы или познать ее законы? Что лучше? Выбирайте!


Слайд 94

zvezdaizidy.ru


Слайд 95


Слайд 96


Слайд 97


Слайд 98


Слайд 99

1. Назначение электронной почты. Как работает электронная почта


Слайд 100


Слайд 101

Электронная почта является новым современным средством передачи информации. В отличие от обычной почты, по электронной – передаются электронные копии сообщений, файлы, программы, различные данные те, информация, обработанная с помощью компьютера. Основными объектами, составляющими систему электронной почты, являются специальные компьютеры, называемые почтовыми серверами, и компьютеры-клиенты, которые обслуживают физических клиентов. Необходимые компоненты этой системы — специальные программы и протоколы.


Слайд 102


Слайд 103

Электронная почта, как и обычная, работает с системой электронных “почтовых отделений’ — почтовых серверов, которые обеспечивают пересылку писем по глобальным сетям, Они взаимодействуют с помощью почтовых протоколов, обеспечивающих пересылку и распознавание передаваемой в сети информации. Компьютеры - клиенты почтовых серверов обслуживают пользователей электронной почты. Каждый получает свой почтовый адрес и свой “почтовый ящик” на этом компьютере, те, область памяти, а также пароль для доступа к нему.


Слайд 104


Слайд 105

С помощью почтовой программы можно создавать сообщения, считывать их с почтового сервера, работать с адресной книгой, хранить и организовывать письма в папках “почтового ящика”, готовить файлы для пересылки и преобразовывать их в нужный формат после получения и др.


Слайд 106


Слайд 107

С помощью почтовой программы пользователь создает сообщение адресату, задает адрес, отправляет сообщение, для чего соединяется с почтовым сервером. Во время соединения почтовый сервер запрашивает имя пользователя и его пароль. Иначе сеанс связи не состоится. После соединения подготовленная почта автоматически отправляется на сервер и далее через передачу от одного к другому почтовому серверу достигает адресата. Сразу после отправки корреспонденции автоматически происходят получение почты клиентом. Считанные в его область памяти сообщения и файлы сортируются и раскладываются по почтовым ящикам пользователей. Адресат при загрузке своего ящика видит разложенные по палкам сообщения: новые, старые, отправленные. Он может удалять, сортировать и классифицировать их.


Слайд 108


Слайд 109


Слайд 110

2. Принципы передачи сообщении эл почты в к.с.


Слайд 111


Слайд 112

Для отправки письма необходимо:


Слайд 113


Слайд 114

а) оно было оформлено в соответствии с существующими правилами,


Слайд 115


Слайд 116

б) попало на компьютер, постоянно имеющий связь с INTERNET и способный организовать дальнейшую передачу письма по специальным протоколам.


Слайд 117


Слайд 118

Для того, чтобы можно было пользоваться почтовой программой, нужно иметь на одном из компьютеров провайдера Ваш личный почтовый ящик. Название почтового сервера, личного почтового ящика и пароль доступа к нему должны быть указаны в настройках программы.


Слайд 119


Слайд 120

Электронные письма подготовит заблаговременно, а затем, после установления связи с Интернет, осуществить обмен почтой, выполнив соответствующую команду. При этом в одном сеансе будут оправлены подготовленные письма, так и получена вся входящая корреспонденция.


Слайд 121


Слайд 122

Письмо едет по электронной почте несколько секунд, и письмо способно достичь абонента в любой точке земного шара. Но такие сроки доставки письма возможны только между почтовыми ящиками, постоянно (оn-Line) подключенных к INTERNET. После того, как письмо написано, оно будет передано на следующий компьютер по Вашей команде в очередном сеансе связи с провайдером. Это можно сделать сразу же, или же дожидаться определенного часа. Как только письмо попадет на компьютер, имеющий постоянное соединение с компьютерной сетью, оно обработается в порядке общей очереди писем (на почтовом сервере их может скопиться значительное количество от всех абонентов, так что может потребоваться время для их обработки и отправки). Путь, по которому пойдет письмо, будет определен из адреса письма с учетом существующих IР-каналов. Между компьютерами, имеющими постоянное подключение к INTERNET, письмо «путешествует» обычно весьма короткий промежуток (несколько секунд для письма небольшого размера). Если адресат не имеет постоянной связи с Интернет, то письмо будет дожидаться на удаленном компьютере ближайшего сеанса связи адресата с его провайдером. Поэтому, хотя письмо очень быстро пройдет по компьютерной сети, оно может долго задержаться, пока попадет на компьютер адресата.


Слайд 123


Слайд 124

Программы, которые обеспечивают пересылку писем, могут иметь разные настройки. Так, в программе могут быть определены различные критерии недостижимости абонента и способы поведения. Не вдаваясь в подробности, отметим, что если возникают проблемы при передаче письма, то делается некоторое число попыток передачи через определенные промежутки времени, после чего — если проблемы сохранились — письмо будет возвращено отправителю с отметкой о недостижимости адресата.


Слайд 125


Слайд 126

Путь письма, все сроки его пересылки документируются. Их можно посмотреть при необходимости.


Слайд 127


Слайд 128

П-К (Программа-клиент)


Слайд 129


Слайд 130

Собственно это и есть то, с чем непосредственно приходится общаться нам с вами при написании и чтении сообщений. Его задача получить от пользователя необх информацию для отправки сообщения (текст сообщения, тему, адрес получателя, адрес получателя копии), сформировать сообщение и передать его(программе-доставщику) П-Д. Или, в случае с получением при непоср общении с П-Д получить сообщение и представить его нам в удобно читаемом виде. Конкретно это и есть программа чтения Эл почты на вышем компьютере Праграммы-клиенты.


Слайд 131


Слайд 132

П-Д: «вход» и «Выход» в почтовую систему. Задачи этого участка процесса: уметь принять сообщение от П-К и /или уметь отправить предназначенное для пользователя сообщение.


Слайд 133


Слайд 134

П-Пересыльщик: этот участник извлекает необходимую информацию из сообщения (вернее из его заголовка) для того, чтобы определить получателя, и затем направить его в нужном направлении или передать для доставки опред П-Д.


Слайд 135


Слайд 136


Слайд 137

3 Адресация в эл почте. Домены.


Слайд 138


Слайд 139

Адреса электронной почты состоят из иерархической последовательности доменов - частей, например: user@gym2. spb.su kimmeria@sch.spb.ru sviend@comp.kiev.ua


Слайд 140


Слайд 141

Все адреса состоят из двух частей, разделенных символом @ (читается "эт"). При прочтении слева направо до этого знака отображаются имена пользователей (получателей). Это может быть имя начальника почтового отделения - "пост мастера" (post master), выдуманные или истинные имена пользователей электронной почты, на которые приходит корреспонденция. Их может быть зарегистрировано на одном и том же компьютере много. Часть адреса, находящаяся справа от @,определяет компьютер, подключенный к сети, город и страну или название сети, в которой пользователь зарегистрирован. Адреса делятся на части, которые называются доменами.


Слайд 142


Слайд 143

Рассматривая домен справа налево и разбив его по точкам на отдельные слова, получим поддомены, поочередно уточняющие, где этот почтовый ящик искать. В аналогии с обычной почтой домен - это адрес (строка "Куда." на конверте), а поддомены - название страны, города, улицы, номер дома.


Слайд 144


Слайд 145

Домен не описывает путь, по которому следует передавать сообщение, а только объясняет, где находится адресат.


Слайд 146


Слайд 147

Самый правый поддомен (в нашем случае ги) называется доменом верхнего уровня и чаще всего обозначает код страны, в которой находится сервер. Код ru - это Россия, kz - Казахстан. Каждый код состоит из двух латинских букв. Домен верхнего уровня - не всегда код страны. В Соединенных Штатах встречаются такие, например, домены верхнего уровня, как edu - научные и учебные организации, или gov - правительственные учреждения: lamaster@aeorae.arc.nasa.qov. Если почтовая служба видит в правой части домена поддомен такого вида, она уже знает, что адресат находится в США, поэтому код страны us не нужен. Такие обозначения сложились в американской научной сети ARPANET еще до того, как ее связали с сетями в других странах, а сейчас они сохраняются только по привычке.


Слайд 148


Слайд 149

Поддомены, расположенные правее домена верхнего уровня, уточняют положение адресата внутри этого домена. К примеру, в адресе avq(g)hq.demos.ru поддомен demos обозначает организацию внутри России, a hq - группу машин внутри demos. В адресе lamaster@qeorqe.arc.nasa.gov домен верхнего уровня gov означает, что адресат находится в одном из правительственных учреждений США, первый поддомен nasa уточняет, в каком именно - NASA, второй поддомен arc называет подразделение NASA - Ames Research Center, a george указывает на конкретную машину в этом подразделении.


Слайд 150


Слайд 151

Когда необходимо достичь адреса, например, ux.cso.uiuc.edu, компьютер должен преобразовать его в адрес. Чтобы это сделать, Ваш компьютер начинает просить помощи у серверов (компьютеров) DNS, начиная с правой части имени и двигаясь влево. Он просит локальные серверы ONS найти адрес.


Слайд 152


Слайд 153

Как локальный сервер определяет адрес? Его программное обеспечение знает, как связаться с корневым сервером, который знает адреса серверов имён домена высшего уровня (крайней правой части имени, например, edu). Ваш сервер запрашивает у корневого сервера адрес компьютера, отвечающего за домен edu. Получив информацию, он связывается с этим компьютером и запрашивает у него адрес сервера uiuc. После этого Ваше программное обеспечение устанавливает контакт с этим компьютером и спрашивает у него адрес сервера домена cso. Наконец, от сервера сэо он получает цифровой адрес их, компьютера, который и был целью данной прикладной программы.


Слайд 154


Слайд 155


Слайд 156

4. Структура сообщения.


Слайд 157


Слайд 158

«Конверт» сообщения - некоторая служебная информация, добавленная программой-пересыпьщиком и программой-доставщиком во время транспортировки сообщения. Аналог штампов на конвертах "бумажной почты". Вряд ли большинству пользователей эта информация будет полезна или интересна. Она более интересна для администраторов при устранении проблем, возникающих во время доставки сообщений. Эта информация обычно скрывается от пользователя, но в современных программах-клиентах предусмотрена возможность отображения этой информации.


Слайд 159


Слайд 160

Заголовок сообщения - см. 5.


Слайд 161


Слайд 162

Тело сообщения - собственно текст письма, предназначенный для отправки пользователем. Не принимается во внимание почтовыми протоколами. Проще говоря, почтовые сервера не обращают внимания на то, что внутри сообщения.


Слайд 163


Слайд 164


Слайд 165

5.Заголовок сообщения.


Слайд 166


Слайд 167

Для того чтобы написанное вами письмо добралось до адресата, надо поместить его в конверт, написать адрес и отправить по почте. Адресат, получив письмо, помимо своего адреса обнаружит на конверте некоторые дополнительные данные, которые могут оказаться полезными. Если на конверте указан обратный адрес, то он может оказаться единственной возможностью для обеспечения отправки ответа. Штемпели почтовых отделений покажут даты прохождения письма через эти учреждения.


Слайд 168


Слайд 169

По аналогии с конвертом каждое письмо, приходящее по электронной почте снабжено "шапкой", имеющей тот же смысл. В зависимости от того, какая телекоммуникационная система используется, структура адреса может выглядеть по-разному.


Слайд 170


Слайд 171

Структура электронного послания в системе INTERNET выглядит следующим образом:


Слайд 172


Слайд 173

From: User Name <user@adonis.iasnet.ru>


Слайд 174


Слайд 175

Date: 2, November 1998 14:25


Слайд 176


Слайд 177

To: useri @adonis.iasnet.ru


Слайд 178


Слайд 179

Cc: user2@adonis.iasnet.ru


Слайд 180


Слайд 181

Всс: user3@adonis.iasnet.ru


Слайд 182


Слайд 183

Subject: Hello


Слайд 184


Слайд 185

Первая строка сообщает адрес и имя отправителя. Строка, начинающаяся с Date, содержит дату и время, когда послание было отправлено. Далее указывается адрес получателя. В строке начинающийся с Сс указывает адрес, которому посылается копия письма. В следующей же строке указывается адрес пользователя, которому оправляется, невидимая для адресата, копия письма. Таких строк может быть несколько или не быть ни одной. В следующей строке указывается содержание письма, его заголовок (иногда так делается и с обычными письмами, например в случае, когда организация требует помечать направляемые в нее письма, некоторым кратким сообщением, например, "На конкурс"). В предпоследней строке указывается идентификатор послания, его уникальный номер. Если это письмо послано в ответ на некоторое другое письмо, то номер этого исходного письма указывается в последней строке. Для первоначальных, инициативных писем эта строка отсутствует.


Слайд 186


Слайд 187

Однако точный порядок строк шапки послания может меняться от системы к системе. Кроме того, в шапку могут добавляться дополнительные строки, например, Importance - важность послания. Указанный в примере состав шапки послания является обязательным, так как все его компоненты существенны для правильной доставки послания.


Слайд 188


Слайд 189


Слайд 190

6 Как получить доступ к электронной почте


Слайд 191


Слайд 192

Для того, чтобы можно было пользоваться почтовой программой, нужно иметь на одном из компьютеров провайдера Ваш личный почтовый ящик. Название почтового сервера, личного почтового ящика и пароль доступа к нему должны быть указаны в настройках программы.


Слайд 193


Слайд 194


Слайд 195

7. Протоколы.


Слайд 196


Слайд 197

Программа-Клиент и Программа-Доставщик должны уметь принимать/передавать сообщения друг от друга, т.е. они должны уметь понять друг друга ("'говорить на одном языке") или, другими словами, поддерживать один и тот же протокол (набор правил). В Интернет, для передачи сообщений от Программы-Клиента к Программе-Доставщику, и от одной Программы-Пересыпьщика к другой Программе-Пересылыцику, используется "Простой Протокол Передачи Электронной Почты" (SMTP - Simple Mail Transfer Protocol), и, наоборот, для передачи сообщений от П-Д к П-К (прием сообщений) используется "Протокол Почтового Отделения" (POP - Post Office Protocol). Протокол SMTP должны поддерживать сервера исходящей почты, протокол POP - "входящей" почты ("входящей" и "исходящей" - относительно пользователя).


Слайд 198


Слайд 199

РОРЗ-сервер - это тот сервер (вернее программа на сервере), который хранит Ваш почтовый ящик и позволяет из него "забирать" почту, если Вы правильно укажите имя пользователя и пароль для доступа к нему.


Слайд 200


Слайд 201

Для того, чтобы отправить письмо, найдите поля ввода, перед которыми стоят слова, типа "Сервер входящей почты (РОРЗ)" или "Сервер исходящей почты (SMTP)" и укажите в них известные Вам сведения. Для примера покажу, где это делать в Microsoft Outlook Express: Меню Сервис (Tools), подменю Учетные Записи (Accounts), Добавить (Add).


Слайд 202


Слайд 203

Протокол SMTP (Simple Mall Transfer Protocol) был разработан для обмена почтовыми сообщениями в сети Internet. SMTP не зависит от транспортной среды и может использоваться для доставки почты в сетях с протоколами, отличными от TCP/IP и Х.25.


Слайд 204


Слайд 205

Взаимодействие в рамках SMTP строится по принципу двусторонней связи, которая устанавливается между отправителем и получателем почтового сообщения. При этом отправитель инициирует соединение и посылает запросы на обслуживание, а получатель на эти запросы отвечает. Фактически, отправитель выступает в роли клиента, а получатель -сервера. Канал связи устанавливается непосредственно между отправителем и получателем сообщения. При таком взаимодействии почта достигает абонента в течение нескольких секунд после отправки.


Слайд 206


Слайд 207

Протокол РОРЗ (Post Office Protocol) предназначен для разбора почты из почтовых ящиков пользователей на их рабочие места при помощи программ-клиентов. Если по протоколу SMTP пользователи отправляют корреспонденцию через Internet, то по протоколу РОРЗ пользователи получают корреспонденцию из своих почтовых ящиков на почтовом сервере в локальные файлы.


Слайд 208


Слайд 209

Наличие двух различных протоколов связано с разным характером отправляемых и получаемых сообщений. Протокол SMTP не проверяет данные пользователя. Будучи в командировке в другом городе, можно отправить письмо так же, как из Махачкалы. Однако при получении письма права пользователя проверяются протоколом РОРЗ. Никто не должен иметь доступа к вашей корреспонденции.


Слайд 210


Слайд 211

Протокол IMAP (Interactive Mail Access Protocol)


Слайд 212


Слайд 213

Другим протоколом разбора почты является протокол IMAP, который по своим возможностям очень похож на РОРЗ, но был разработан как более надежная альтернатива последнего и к тому же обладает более широкими возможностями по управлению процессом обмена с сервером. Работа протокола осуществляется по 143 порту TCP. Главным отличием от РОРЗ является возможность поиска нужного сообщения и разбор заголовков сообщения.


Слайд 214


Слайд 215


Слайд 216

8.Возможности, предоставляемые программами.


Слайд 217


Слайд 218

См. вопр. 1.


Слайд 219


Слайд 220

Наиболее распространенные программы обмена электронной почтой обеспечивают автоматическую связь с сервером. Такая программа сама соединяется с сервером, отправляет и получает почту. Пользователь также может работать с корреспонденцией в режиме отключения от сервера. Это экономически вполне обоснованный вариант работы, т.к. клиент оплачивает время соединения. При необходимости проверки почты в почтовом ящике или отправки сообщения пользователь опять может соединится с сервером.


Слайд 221


Слайд 222

Почтовые программы предоставляют возможность писать сообщения, находясь в сеансе с сервером, заказывать новости, сообщать информацию авторам Wed-сайтов. Вы можете получать почту и одновременно осуществлять поиск информации в сети.


Слайд 223


Слайд 224

Папки. Входящие, Исходящие, Удаленные, Отравленные - четыре стандартных. Можно (и нужно) заводить несколько своих. Подписка на несколько списков рассылки приводит к тому, что сообщений поступает много и, если все они будут поступать в одну папку "Входящие" получится, что? Правильно, беспорядок! Создайте несколько папок и теперь можно раскладывать письма от разных людей, с разных списков рассылки, отчеты о работе серверов в полагающиеся им места. Как неудобно это делать самому руками! Поэтому при выборе для себя почтового клиента обратите внимание на возможность автоматической сортировки писем в папки по разным признакам: По полям "От кого", "Кому", по "Теме" и т.д. В некоторых программах есть возможность выделять сообщения различным цветом.


Слайд 225


Слайд 226

Должна быть возможность поиска среди писем по разным полям. По теме, по содержимому. Это необходимо когда у Вас скопится не один десяток писем и найти то, нужное, единственное, ой как трудно порой бывает найти.


Слайд 227


Слайд 228

Опция загружать только заголовки писем, если сообщение превосходит определенный размер.


Слайд 229


Слайд 230


Слайд 231

9. Инсталлирование, настройка ПО. отправка сообщения.


Слайд 232


Слайд 233

Давайте мы с Вами пошлем "мыло". Посмотрите внимательно на Панель инструментов программы Outlook. Скорее всего, Вы найдете на ней кнопку, изображающую конверт или перо. Называется эта кнопка "Подготовить сообщение", "Новое письмо" или что-нибудь созвучное этому.


Слайд 234


Слайд 235

Перед Вами окно подготовки нового сообщения, оно так и озаглавлено. Наверное, курсор уже мигает Вам в том месте, где нужно ввести адрес получателя. Это поле называется "Кому" или То:", если у Вас английская версия программы. Вы можете ввести здесь адрес или вставить его из Адресной книги. Остальное - из вопр. 5.


Слайд 236


Слайд 237

После написания самого текста письма и всех необходимых атрибутов в «шапке», поставьте подпись и впишите Ваш электронный почтовый адрес. Ещё один взгляд на панель инструментов. Найдите кнопку, озаглавленную как "Доставить почту" или "Send Message". Попробуйте вместо нажатия на кнопку панели инструментов, нажать комбинацию клавиш Ctrl-Enter. Этим Вы скажите программе то же самое, что и нажав кнопку. В результате Ваше письмо будет передано на сервер исходящей почты для дальнейшей передачи его получателю.


Слайд 238


Слайд 239


Слайд 240

10. Прием, хранение сообщений.


Слайд 241


Слайд 242

Прием письма можно инициировать несколькими способами. Самый простой способ: на панели инструментов Вашей программы работы с почтой отыщите кнопку "Доставить почту" (Send and Receive, Get Messages). Другой способ, посредством выбора соответствующего пункта меню. Название его, скорее всего, то же, что и у кнопки на панели инструментов. В случае удачного соединения с РОРЗ-сервером, подразумеваем под этим и удачную авторизацию, в вашу локальную папку "Входящие" или "InBox" поступят сообщения, при условии, что для вас есть почта. Эта папка изменит свой внешний вид, её имя будет выделено жирным шрифтом. Это всегда будет являться признаком того, что в ней есть непрочитанная почта. Щелкните мышью по этой папке, и в окне списка сообщений должны отобразиться сообщения, которые Вы еще не прочли, они также будут выделены жирным шрифтом, а рядом будет присутствовать изображение почтового конверта. В зависимости от того, прочтено это письмо или еще нет изображение конверта будет меняться, с нераскрытого на раскрытый или менять свой цвет с желтого на белый. В той же строке может присутствовать разнообразные изображения, свидетельствующие о различных атрибутах присущих данному сообщению. Присутствие присоединенных файлов (обычно в этом случае, рядом с конвертом присутствует изображение канцелярской скрепки), важность письма (флажок, стрелка направленная вверх или вниз), отравитель, дата отправки, дата приема, размер.


Слайд 243


Слайд 244

Выберите мышью одно из непрочитанных сообщений, и в области просмотра будет отображено тело письма. Если Вам неудобно читать в столь малом пространстве экрана, дважды щелкните по сообщению, тем самым Вы раскроете сообщение в отдельном окне. Если в сообщении присутствует прикрепленные файлы (attachments), то это окно, скорее всего, разделиться на двое и в нижней части вы увидите стилизованное изображение файла (-ов). Их, естественно, можно сохранить. Нажмите правую (правую!) клавиши мыши на этом изображении. С большой долей вероятности в появившемся контекстном меню Вы обнаружите пункт "Сохранить как" (Save as). Его можно сохранить и с помощью команды на панели программы.


Слайд 245


Слайд 246


Слайд 247

11. Присоединение Файлов.


Слайд 248


Слайд 249

В письме можно пересылать файлы. Так как для этого файлы подвергаются специальному кодированию, вкладывать их в письмо следует соответствующими командами программы. Если предполагается, что размер письма после этого превысит существующий лимит, то файл можно разрезать на несколько кусков и переслать в соответствующем числе писем.


Слайд 250


Слайд 251

Самый простой способ для этого - это архивировать файл с разрезкой его на части нужного размера.


Слайд 252


Слайд 253


Слайд 254


Слайд 255

15. Возможности Интернета.


Слайд 256


Слайд 257

Существует 7 основных путей использования INTERNET:


Слайд 258


Слайд 259

1. Электронная почта.


Слайд 260


Слайд 261

2. Отправка и получение файлов с помощью FTP (File Transfer Protocol)


Слайд 262


Слайд 263

3. Чтение и посылка текстов в USENET


Слайд 264


Слайд 265

4. Поиск информации через WWW (World Wide Web)


Слайд 266


Слайд 267

5. Удаленное управление - запрос и запуск программ на удаленном компьютере.


Слайд 268


Слайд 269

6. Chat-разговор с помощью сети IRC и Электронной почты


Слайд 270


Слайд 271

7. Игры через INTERNET


Слайд 272


Слайд 273

Дополнительные возможности Интернет:


Слайд 274


Слайд 275

- электронная торговля, бизнес


Слайд 276


Слайд 277

- оперативныеновости


Слайд 278

источник развлечений


Слайд 279


Слайд 280

- простор для творчества (можно показать себя всем)


Слайд 281


Слайд 282

- обновление программного обеспечения


Слайд 283


Слайд 284


Слайд 285

16.Принципы функционирования INTERNET.


Слайд 286


Слайд 287

WWW-сервера (или Web-сервера) предоставляют е internet текстовую и графическую информацию. Обычно эта информация оформленf аналогично страницам “бумажного документа”. Каждый документ может содержать много внутренних ссылок. Но все же одна страница будет являться главной, начальной. Ее называют «home page».


Слайд 288


Слайд 289

Если осуществляется контакт с удаленным WWW-сервером, то в окне программы появится изображение страницы документа. Обычно разработчики страницы прилагают много усилий, чтобы страница «хорошо смотрелась». Они используют для оформления различные цвета, многочисленные цветные иллюстрации – аппликации. Современные программы позволяют включать в страницу аудио- и видео клипы. Конечно, объем пересылаемой по сети информации при этом резко увеличивается и разработчикам приходится выбирать компромисс между скоростью получения странички пользователем и возможностями ее оформления.


Слайд 290


Слайд 291

Для начала работы с WWW следует установить связь по IP-протоколу, открыть программу просмотра и набрать в строке адреса http: \\адрес_сервера. Через некоторое время, определяемое, прежде всего, качеством канала связи, на экран будет выведена home page удаленного сервера. Некоторые слова будут отмечены другим цветом. Это гипертекстовые связи. Щелкнув мышью по такому выделенному слову (или иллюстрации), можно подать команду для вывода на экран дополнительной информации.


Слайд 292


Слайд 293

Важно отметить, что по INTERNET передаются не полные сообщения, а пакеты – части сообщений. Они снабжаются адресами и распространяются по разным направлениям, пока не будут где-то собраны в одно целое. Один и тот же пакет может распространяться по нескольким ветвям сети с непременным дублированием, что гарантирует его доставку даже при обрыве ряда ветвей. Разумеется, пакеты имеют данные, указывающие на то, как их «сшить», что бы получить исходное сообщение в первоначальном виде.


Слайд 294


Слайд 295

В целом INTERNET некому конкретно не принадлежит. Эта сеть – общемировая собственность и достояние. Однако создание крупных узлов в INTERNET финансируется государствами, крупными фирмами и частными инвесторами. Почему? Да потому, что они кровно заинтересованы в развитии INTERNET. Ведь INTERNET стимулирует развитие целого ряда отраслей экономики, например разработку и производство все новых и новых персональных компьютеров, программного обеспечения, баз данных, поисковых систем и так далее.


Слайд 296


Слайд 297

И все-таки, неужели Сеть никто не контролирует? Можно ответить на этот вопрос отрицательно. Но это не совсем является правдой.


Слайд 298


Слайд 299

За INTERNET надзирают провайдеры. Владельцы серверов, на которых размещено подавляющее большинство домашних страничек. И именно в их силах реально влиять на политику сети.


Слайд 300


Слайд 301

Например, если вы захотите разместить на сервере своего провайдера домашнюю страничку – home page – то, скорее всего, вам будут поставлены следующие условия:


Слайд 302


Слайд 303

1. Не размещать материалов порнографического характера.


Слайд 304


Слайд 305

2. Не размещать «пиратских» копий программного характера.


Слайд 306


Слайд 307

3. Не размещать материалов, вступающих в противоречие с действующим уголовным кодексом.


Слайд 308


Слайд 309

Конечно, рамки эти очень зыбки, да и не слишком-то много, если задуматься, запрещено законом.


Слайд 310


Слайд 311

И тут вступают в действие некие моральные нормы, побуждающие того или иного провайдера самому решать, что можно, а что нельзя на его сервере.


Слайд 312


Слайд 313


Слайд 314

17 Протоколы INTERNET


Слайд 315


Слайд 316

Основное, что отличает е от других сетей - это ее протоколы ТСР/IР. Вообще, термин ТСР/IР обычно означает все, что связано с протоколами взаимодействия между компьютерами в INTERNET. Он охватывает целое семейство протоколов, прикладные программы, и даже саму сеть. ТСР\IР - это технология межсетевого взаимодействия, технология internet. Свое


Слайд 317

название протокол ТСР/IР получил от двух коммуникационных протоколов (или протоколов связи). Это Transmission Control Protocol (ТСР) и Internet Protocol (IР).


Слайд 318


Слайд 319

Как и во всякой другой сети, в INTERNET существует 7 уровней взаимодействия между компьютерами: физический, логический, сетевой, транспортный, уровень сеансов связи, представительский и прикладной уровень. Соответственно каждому уровню взаимодействия соответствует набор протоколов (т.е. правил взаимодействия).


Слайд 320


Слайд 321

Протоколы физического уровня определяют вед и характеристики линий связи между компьютерами. В INTERNET используются практически все известные в настоящее время способы связи от простого провода (витая пара) до волоконооптических линий связи (ВОЛС).


Слайд 322


Слайд 323

Для каждого типа линий связи разработан соответствующий протокол логического уровня, занимающийся управлением передачей информации по каналу. К протоколам логического уровня для телефонных линий относятся протоколы SLIP и РРР. Для связи по кабелю локальной сети - это пакетные драйверы плат ЛВС.


Слайд 324


Слайд 325

Протоколы сетевого уровня отвечают за передачу данных между устройствами в разных сетях, то есть занимаются маршрутизацией пакетов в сети. К протоколам сетевого уровня принадлежат IР и АRР.


Слайд 326


Слайд 327

Протоколы транспортного уровня управляют передачей данных из одной программы в другую. К протоколам транспортного уровня принадлежат ТСР (Тгansmission Control Protocol) и UDР (User Datagram Protocol).


Слайд 328


Слайд 329

Протоколы уровня сеансов связи отвечают за установку, поддержание и уничтожение соответствующих каналов. В Internet этим занимаются уже упомянутые ТСР и UDР протоколы, а также протокол UUСР (Unix to Unix Copy Protocol).


Слайд 330


Слайд 331

Протоколы представительского уровня занимаются обслуживанием прикладных программ. К программам представительского уровня принадлежат программы, запускаемые, к примеру, на Unix-сервере, для предоставления различных услуг абонентам. К таким программам относятся: telnet-сервер, FTP-сервер, Gopher-сервер, NFS-сервер, NNTP (Net News Transfer Protocol), SMTP, РОР2 и РОРЗ и т.д.


Слайд 332


Слайд 333

К протоколам прикладного уровня относятся сетевые услуги и программы их предоставления.


Слайд 334


Слайд 335


Слайд 336

18 Адресация в Интернет


Слайд 337


Слайд 338

Каждый компьютер, подключенный к INTERNET, должен быть уникально описан в глобальной сети. Эта структура подобна структуре каталогов в компьютере: есть домены самого верхнего уровня, есть вложенные в них домены, которые, в свою очередь, могут содержать другие домены. Имена доменов самого верхнего уровня строго распределены. Существует два типа таких имен: по типу организации и по стране. Имена по типу организации (Com – коммерческая организация, edu – учебная, gov – правительственная и т.д.), были исторически первыми, сейчас практически не присваиваются и, в основном характерны для организаций в США. Обычно адрес, присваиваемый компьютеру, будет включать в себя в качестве имени самого верхнего домена символы, определяющие страну пребывания. Российские компьютеры имеют адреса, заканчивающиеся на ru или su. Далее, уже в рамках данной страны, провайдеры регистрируют свои группы имен — домены.


Слайд 339


Слайд 340

Имя каждого домена отделяется при написании от другого имени причем имя домена верхнего уровня пишется справа. Так, адрес сервера газеты “Уральский рабочий” – это ur.etel.ru. В этом адресе ru – обозначение страны, etel – домен, зарегистрированный провайдером (Екатеринбургским телеграфом). Если предоставление услуг осуществляется через несколько организаций, то имя компьютера может состоять из большого числа групп символов, хотя на практике редко встретишь имена, включающие е себя больше пяти групп. Доменное имя в компьютере уникально. Но оно еще ничего не говорит о местонахождении компьютера. Вы можете зарегистрировать на новый домен и в дальнейшем, при переезде из города в город сохранять за собой эти имена. Будет меняться только организации, которые осуществляют ваш выход INTERNET, регистрируя эти имена в глобальной сети.


Слайд 341


Слайд 342


Слайд 343

19 IP адресация


Слайд 344


Слайд 345

IР адрес – это четыре числа , каждое из которых может принимать значение от 0 до 255. Например, IР – адрес ftp-сервера фирмы Microsoft (то есть сервера, с которого можно получить файлы из сети) 189.105.232.1. Существуют специальные правила, которые определяют адрес, присваиваемый компьютеру. Не вдаваясь в нужные подробности, отметим только, что этот цифровой адрес уникален, то есть в мире нет второго компьютера с таким же адресом. В чем причина существования двух типов адресов (первый — доменный тип адресации: www.mail.ru)? Во-первых, человеку проще работать с символьным адресом, чем запоминать сочетания цифр. Обычно имена доменов даются по имени организаций, так что — даже не зная цифрового адреса фирмы — можно предложить о доменном адресе. Кроме того, сохранение «за собой» позволяет не беспокоиться, что в случае возможных переездов придется новую рекламу доменного адреса. Во-вторых, IP адреса обычно получают на себя фирмы, предоставляющие услуги выхода в INTERNET.


Слайд 346


Слайд 347

Эти адреса (один или несколько) они закрепляются за конкретным пользователем, который может иметь «свое», собственное доменное имя. После определенной процедуры регистрации пользователь может начинать работу в INTERNET. Процедура полностью автоматизирована, но необходимо некоторое время, чтобы сервера во всем мире произвели нужные записи о пользователе. Программное обеспечение на компьютерах, предоставляющих услуги INTERNET, обеспечивает нахождение по IР-адресу, имени компьютера и на оборот.


Слайд 348


Слайд 349

Заметим только, что не все компьютеры, имеющие IP-адрес, имеют зарегистрированное в глобальной сети свое доменное имя.


Слайд 350


Слайд 351


Слайд 352

20 Эл почта в Интернет


Слайд 353


Слайд 354

Для отправки письма необходимо:


Слайд 355


Слайд 356

а) оно было оформлено в соответствии с существующими правилами,


Слайд 357


Слайд 358

б) попало на компьютер, постоянно имеющий связь с INTERNET и способный организовать дальнейшую передачу письма по специальным протоколам.


Слайд 359


Слайд 360

Для того, чтобы можно было пользоваться почтовой программой, нужно иметь на одном из компьютеров провайдера Ваш личный почтовый ящик. Название почтового сервера, личного почтового ящика и пароль доступа к нему должны быть указаны в настройках программы.


Слайд 361


Слайд 362

Электронные письма подготовит заблаговременно, а затем, после установления связи с Интернет, осуществить обмен почтой, выполнив соответствующую команду. При этом в одном сеансе будут оправлены подготовленные письма, так и получена вся входящая корреспонденция.


Слайд 363


Слайд 364

Письмо едет по электронной почте несколько секунд, и письмо способно достичь абонента в любой точке земного шара. Но такие сроки доставки письма возможны только между почтовыми ящиками, постоянно (оn-Line) подключенных к INTERNET. После того, как письмо написано, оно будет передано на следующий компьютер по Вашей команде в очередном сеансе связи с провайдером. Это можно сделать сразу же, или же дожидаться определенного часа. Как только письмо попадет на компьютер, имеющий постоянное соединение с компьютерной сетью, оно обработается в порядке общей очереди писем (на почтовом сервере их может скопиться значительное количество от всех абонентов, так что может потребоваться время для их обработки и отправки). Путь, по которому пойдет письмо, будет определен из адреса письма с учетом существующих IР-каналов. Между компьютерами, имеющими постоянное подключение к INTERNET, письмо «путешествует» обычно весьма короткий промежуток (несколько секунд для письма небольшого размера). Если адресат не имеет постоянной связи с Интернет, то письмо будет дожидаться на удаленном компьютере ближайшего сеанса связи адресата с его провайдером. Поэтому, хотя письмо очень быстро пройдет по компьютерной сети, оно может долго задержаться, пока попадет на компьютер адресата.


Слайд 365


Слайд 366

Программы, которые обеспечивают пересылку писем, могут иметь разные настройки. Так, в программе могут быть определены различные критерии недостижимости абонента и способы поведения. Не вдаваясь в подробности, отметим, что если возникают проблемы при передаче письма, то делается некоторое число попыток передачи через определенные промежутки времени, после чего — если проблемы сохранились — письмо будет возвращено отправителю с отметкой о недостижимости адресата.


Слайд 367


Слайд 368

Путь письма, все сроки его пересылки документируются. Их можно посмотреть при необходимости


Слайд 369


Слайд 370


Слайд 371

21 Модемы. Определение модема. Виды модемов


Слайд 372


Слайд 373

Когда компьютер используется для обмена информацией по телефонной сети, необходимо устройство, которое может принять сигнал из телефонной сети и преобразовать его в цифровую информацию. На выходе этого устройства информация подвергается модуляции, а не входе демодуляции, отсюда и название модем. Назначение модема заключается в замене сигнала, поступающего из компьютера (сочетание нулей и единиц), электрическим сигналом с частотой, соответствующей рабочему диапазону телефонной линии.


Слайд 374


Слайд 375

Модем - устройство, позволяющее компьютеру выходить на связь с другим компьютером посредством телефонных линий.


Слайд 376


Слайд 377

Факс-модем - модем, позволяющий также принимать и посылать факсимильные сообщения.


Слайд 378


Слайд 379

Различают модемы, предназначенные для работы только на выделенных или только на коммутируемых линиях, а так же на тех и других. Различают модемы для цифровых и аналоговых линий.


Слайд 380


Слайд 381

В зависимости от поддерживаемого режима передачи данных, модемы делятся на:


Слайд 382


Слайд 383

Поддерживающие - только асинхронный режим работы;


Слайд 384


Слайд 385

поддерживающие - асинхронный и синхронный режимы работы;


Слайд 386


Слайд 387

поддерживающие - только синхронный режим работы;


Слайд 388


Слайд 389

По исполнению (эта характеристика определяет внешний и размещение модема по отношению к компьютеру);


Слайд 390


Слайд 391

внутренний модем — вставляется в компьютер как плата расширения. Они вдобавок делятся на контроллерные (аппаратные) и бесконтроллерные (программные). Первые предназначены для ISA интерфейса. Вторые — для PCI интерфейсов. В дальнейшем развитии РСI -модемы являются SOFT-модемы (иначе Win-модемы);


Слайд 392


Слайд 393

настольный модем — имеет отдельный корпус и размещается рядом с компьютером, соединяясь кабелем с портом компьютера. Иногда называют внешним модемом, что не совсем правильно, т.к. следующие два модема так же являются внешними (т.е. расположенными вне системного блока компьютера);


Слайд 394


Слайд 395

модем в виде карточки — миниатюрен и подсоединяется к портативному компьютеру через специальный разъем (тот, кто видел сетевую карту для ноутбука, поймет, о чем идет речь);


Слайд 396


Слайд 397

портативный модем — схож с настольным модемом, но имеет питание;


Слайд 398


Слайд 399

стоечные модемы — вставляются а специальную модемную стойку, повышающую удобство эксплуатации, когда число модемов переваливает за десяток.


Слайд 400


Слайд 401

По характеру применения модемы можно разделить на обычные и профессиональные.


Слайд 402


Слайд 403

Среди обычных модемов можно выделить З вида:


Слайд 404


Слайд 405

- устройства для обмена данными (просто модемы);


Слайд 406


Слайд 407

- устройства для обмена данными и документами;


Слайд 408


Слайд 409

- устройства для обмена данными, документами и приема голосовых сообщений;


Слайд 410


Слайд 411


Слайд 412

22 Возможности современных модемов.


Слайд 413


Слайд 414

1.Передача файлов. Позволяет сэкономить уйму времени по сравнению с передачей дискеты.


Слайд 415


Слайд 416

2.Доступ к глобальным информационным сетям. Такие сети предоставляют своим подписчикам широкий сервис по обмену и получению информации;


Слайд 417


Слайд 418

З.Электронная почта - это наиболее универсальное средство общения. Она позволяет пересылать сообщения (файлы, информацию) практически с любой машины на любую, т.к. большинство известных ПК, работающих в разных системах, ее поддерживают. Электронная почта – глобальная сеть передачи сообщений, где могут объединяться компьютеры самых различных конфигураций и совместимостей.


Слайд 419


Слайд 420

4.Дозвонщик. Обеспечивает для набора номера. В результате даже простейший телефонный аппарат приобретает возможности интеллектуального, так можно легко набирать номер, причем многократно, если он окажется занятым (автодозвон).


Слайд 421


Слайд 422

5.Управление удаленным компьютером. Позволяют в точности, как экран и клавиатура удаленного компьютера, но с некоторой задержкой. Удаленный пользователь также может работать за удаленным компьютером. Таким образом, можно работать «дуэтом», например, двоим редактировать статью.


Слайд 423


Слайд 424

6. Передача/прием факсов и прием голосовых сообщений.


Слайд 425


Слайд 426


Слайд 427

23 Факс-модемы. Звуковые модемы.


Слайд 428


Слайд 429

Факсимильный аппарат (далее просто факс или телефакс) служит для передачи или приема графических или текстовых черно-белых изображений по телефонным линиям.


Слайд 430


Слайд 431

Выглядит как большой телефонный аппарат, и им можно пользоваться как обычным телефонам. Но, в отличие от обычного телефона, в него устанавливается рулон термобумаги (для распечатки получаемого изображения), есть также автоответчик.


Слайд 432


Слайд 433

Те же самые функции позволит выполнить и факс-модем совместно с компьютером (обычный телефон пи этом включается параллельно). Но на первый взгляд такой вариант факсового устройства менее удобен:


Слайд 434


Слайд 435

1. для приема компьютер должен быть всегда включен, что не всегда приемлемо;


Слайд 436


Слайд 437

2. если даже вы находитесь у модема , но компьютер не включен, вам придется его включать и запускать соответствующую программу;


Слайд 438


Слайд 439

3. для отправки изображения, его необходимо сперва перевести в компьютер, а для этого нужен сканер. Правда вы можете просто перепечатать текст и отправить его, но при этом подписи и печать организации переделать невозможно.


Слайд 440


Слайд 441

С другой стороны:


Слайд 442


Слайд 443

1. экономиться довольно дорогая термобумага для факса и бумага вообще;


Слайд 444


Слайд 445

2. файл-сообщение несколько лучше читается , чем факс, Это объясняется исключением фазы сканирования, которая понижает разрешение документа;


Слайд 446


Слайд 447

3. использование же планшетного сканера (а не сканера факса) позволяет пересылать такие документы, которые в обычный факс либо не поместятся, либо будут повреждены им;


Слайд 448


Слайд 449

4. посылка факса с помощью модема производится быстрее, т к не надо предварительно печатать сообщение. Попутно экономиться бумага для лазерных и струйных принтеров;


Слайд 450


Слайд 451

5. есть возможность программировать посылку нескольких факсов в заданное время, например, ночью.


Слайд 452


Слайд 453

В факс-модем в последнее время популярно добавлять голосовые возможности, которые позволяют использовать модем как автоответчик, что ещё более повышает ценность подобного устройства. Современное программное обеспечение для голосовых факс-модемов обеспечивает реализацию всех его возможностей, что исключает необходимость установки в офисе нескольких устройств. Кроме того, факс-модемы несравнимо дешевле (10-40$) собственно телефакса. Этот тип модемов позволяет:


Слайд 454


Слайд 455

1. Принимать из телефонной сети голосовые сообщения, записывая их в файл;


Слайд 456


Слайд 457

2. воспроизводить в телефонную сеть ранее сформированные голосовые (в общем случае звуковые) файлы. Файл, сформированный голосовым модемом, можно затем проиграть несколькими способами. Например:


Слайд 458


Слайд 459

- на динамик компьютера;


Слайд 460


Слайд 461

- более качественно звуковой платой;


Слайд 462


Слайд 463

- на трубку телефонного аппарата.


Слайд 464


Слайд 465

Никаких специальных подсоединений при этом делать не надо. Те файлы можно и в динамик телефонной трубки, если подсоединитъ ее подходящим образом к модему.


Слайд 466


Слайд 467

Голосовой модем обычно выполняется как расширение факс модема. В настоящее время он так же обычен, как в свое время факс модемы


Слайд 468


Слайд 469

Термин голосовой точнее, чем звуковой, т.к. телефонная сеть передает лишь часть звукового диапазона, отрезая высокие частоты.


Слайд 470


Слайд 471


Слайд 472

24 Внутреннее исполнение модема. Достоинства и недостатки по сравнению с внешним.


Слайд 473


Слайд 474

Типичный модем содержит следующие компоненты: специализированный микропроцессор, управляющий работой модема; оперативную память; постоянную память; динамик; вспомогательные элементы (трансформатор, резисторы, конденсаторы, разъемы).


Слайд 475


Слайд 476

Внутренний (internal) модем вставляется в компьютер как плата расширения (вставляемая в слой системной шины компьютера). По внешнему виду различить такой модем можно, разве что по наличию двух телефонных разъемов.


Слайд 477


Слайд 478

Преимущества внутреннего модема (по сравнению с настольным):


Слайд 479


Слайд 480

- не занимает места;


Слайд 481


Слайд 482

- не нуждается в блоке питания, который требует отдельной резетки;


Слайд 483


Слайд 484

- не нуждается во включении/выключении;


Слайд 485


Слайд 486

- не занимает стандартные СОМ-порты компьютера;


Слайд 487


Слайд 488

- дешевле, по крайней мере, на 10% аналогичного настольного, т.к. не нужны корпус, соединительный кабель, блок питания.


Слайд 489


Слайд 490

Недостатки:


Слайд 491


Слайд 492

- внутренний модем не имеет световых индикаторов и поэтому не так информативен как внешний;


Слайд 493


Слайд 494

- установка внутреннего модема более хлопотная, по сравнению с установкой внешнего;


Слайд 495


Слайд 496

- еще есть неприятность, связанная с “зависанием модема “ (очень похоже на зависание компьютера), которая требует переинициализации модема;


Слайд 497


Слайд 498

- для внутреннего модема придется использовать «холодный старт» компьютера, в то время как внешний достаточно включить и выключить.


Слайд 499


Слайд 500


Слайд 501

25 Внешний модем. Достоинства и недостатки по сравнению с внутренним.


Слайд 502


Слайд 503

Типичный модем содержит следующие компоненты: специализированный микропроцессор, управляющий работой модема; оперативную память; постоянную память; динамик, позволяющий выполнять звуковой контроль связи; а также другие вспомогательные элементы (трансформатор, резисторы, конденсаторы, разъемы).


Слайд 504


Слайд 505

Настольный модем имеет и собственный блок питания. Поэтому он как минимум процентов на 10% дороже аналогичного внутреннего. Модем подсоединяется к компьютеру соединительным кабелем, который подключается к последовательному порту (используется USB-порт)


Слайд 506


Слайд 507

Преимущества настольного модема перед внутренним следующие:


Слайд 508


Слайд 509

1. Модем может работать с любимым компьютером или другим устройством, например, оборудованием сети с коммутацией пакетов. Максимум, что может потребоваться так это другой соединительный кабель;


Слайд 510


Слайд 511

2. На корпусе есть световые индикаторы, удобно отражающие состояние модема;


Слайд 512


Слайд 513

3. Некоторые модели имеют еще жидкокристаллический (LCD) монитор, способный выводить больше информации и кнопки для удобства выдачи типовых команд вместо использования командной строки терминальной программы;


Слайд 514


Слайд 515

4. Модем легко вывести из «зависа», просто выключив и включив его.


Слайд 516


Слайд 517

За эти преимущества нужно расплачиваться:


Слайд 518


Слайд 519

1. Нужна дополнительная розетка для блока питания и необходимость включать, а главное — выключать (!) модем. Это, правда, можно избежать, если использовать единый сетевой фильтр с выключателем; Иначе придется добавлять переходник.


Слайд 520


Слайд 521

2. Модем занимает место;


Слайд 522


Слайд 523

3. Требуется выбрать тот кабель, который соответствует разъему компьютера (некоторые модемы, правда, снабжаются универсальным кабелем).


Слайд 524


Слайд 525


Слайд 526

26 подключение внешних модемов


Слайд 527


Слайд 528

USB-порт компьютера.


Слайд 529


Слайд 530

27 Подключение внутренних модемов


Слайд 531


Слайд 532

Внутренний модем выполняется как устройство, которое подключается к слотам на материнской плате. Вставляется в PCI слот. Сейчас появилась новая шинаPCI-Express – более скоростная. В старых компьютерах используется шина ISA. Внутренние модемы могут подключаться к специальным слотам, которые не являются универсальными.


Слайд 533


Слайд 534

28 Аппаратные модемы.


Слайд 535


Слайд 536

Контроллерные модемы — это означает, что плата такого модема несет на себе три основных устройства, которые чаще всего выполнены как три микросхемы на плате модема


Слайд 537


Слайд 538

1.DSP (Digital Signal Processor) занят кодированием поступившего набора данных в соответствии с высокоскоростными протоколами передачи типа V.34, К5бFlех, х2 или V90 и отвечает за модуляцию выходного сигнала, опираясь на программу, заложенную в ПЗУ модема – «прошивку»;


Слайд 539


Слайд 540

2.“Контроллер” отвечает за коррекцию ошибок передачи, сжатие данных и интерфейс модема с программным обеспечением;


Слайд 541


Слайд 542

3.СОDEC-чип (Соdеr-Dеcоdеr) выполняет непосредственный перевод уже полностью подготовленного к передаче набора данных в сигнал для передачи по коммутируемой линии.


Слайд 543


Слайд 544

При приеме данных поступивший сигнал проходят эту цепочку в обратном порядке. Такой модем используется и управляется системой через интерфейс СОМ-порта.


Слайд 545


Слайд 546

Обычные контроллерные internal-модемы производятся как ISА-платa.


Слайд 547


Слайд 548

Контроллерные модемы выгодно отличаются тем, что, являясь устройствами со встроенной поддержкой интерфейса с системой, практически независимы от специализированного программного обеспечения, и могут применять в тех случаях, когда отсутствую необходимые драйверы для модемов без контроллера.


Слайд 549


Слайд 550


Слайд 551

29 Программные модемы.


Слайд 552


Слайд 553

Доп В28


Слайд 554


Слайд 555

Модемы без контроллеров несут на себе только ОВР и СОDЕС-чип, возлагал работу, предназначенную для “контроллера”, на СРU - центральный процессор системы. При атом чаще всего такие модемы не содержат микросхемы ПЗУ с “прошивкой” работы DSР. Во время работы такого модема его DSР обращается к оперативной памяти системы, в которой хранится необходимая ему программа, которую загружает в память драйвер. Очевидно, при этом, что такие модемы наиболее целесообразно применять только в системах с мощным СPU, в противном случае работа такого модема приведет к заметному замедлению выполнения параллельных процессов в системе.


Слайд 556


Слайд 557

Модемы без контроллеров производятся на сегодняшний день как РСI-карты.


Слайд 558


Слайд 559

К преимуществам модемов без контроллера можно отнести простоту обновления их “виртуальной прошивки”, для этого достаточно просто обновить соответствующий драйвер, но при этом модемы без контроллера требуют от системы часть ее процессорного времени и занимают больше системных ресурсов. Существенным недостатком программных модемов является то, что они привязаны к определенной ОС.


Слайд 560


Слайд 561


Слайд 562

30 Хар-ки модемов. Скорость. Динамическая адаптация к линии.


Слайд 563


Слайд 564

Основной параметр в работе модема – скорость передачи данных. Она измеряется в bps (бит в секунду) и устанавливается фирмой - производителем в 14400, 28800, 56600 bps.


Слайд 565


Слайд 566

Существуют мировые стандарты скорости модема, сжатия данных и коррекции ошибок. Эти стандарты устанавливаются комитетом ITU-T (стандарт ССIТТ) и фирмой Microcom (стандарт MNP). Самые лучшие модемы соответствуют обоим этим стандартам.


Слайд 567


Слайд 568


Слайд 569

31 Аппаратная коррекция ошибок. Динамическая упаковка данных.


Слайд 570


Слайд 571

Важными показателями в современных модемах является наличие режима коррекции ошибок и режима сжатия данных. Первый режим обеспечивает дополнительные сигналы, посредством которых модемы осуществляют проверку данных на двух концах линии и отбрасывают немаркую информацию, а второй сжимает информацию для более быстрой и четкой ее передачи, а затем в восстанавливает ее на получающем модеме. Оба эти режима заметно увеличивают скорость и чистоту передачи информации.


Слайд 572


Слайд 573

Общая форма передачи данных по протоколам с коррекцией ошибок следующая: данные передаются отдельными блоками (пакетами) по 16-20000 байт в зависимости от качества связи. Каждый блок снабжается заголовком, в котором указана проверочная информация, например контрольная сумма блока. Принимающий компьютер самостоятельно подсчитывает контрольную сумму каждого блока и сравнивает ее с контрольной суммой из заголовка блока. Если эти две контрольный суммы совпали, принимающая программа считает, что блок передан без ошибок. В противном случае принимающий компьютер передает передающему запрос на повторную передачу этого блока.


Слайд 574


Слайд 575

Протоколы коррекции ошибок могут быть реализованы как на аппаратном уровне, так и на программном. Аппаратный уровень реализации более эффективен. Быстродействие аппаратной реализации протокола МNР примерно на 30% выше, чем программной.


Слайд 576


Слайд 577


Слайд 578

32,33 Модемные протоколы


Слайд 579


Слайд 580

Наиболее распространенным и дешевым является протокол HSТ (НigН Sрееd Тransfer) разработанный фирмой US Robotics еще в конце 80-х годов. Существуют разновидности этого протокола: Н96, Н14, Н1б, H19 Н21, Н28, Н56 различие которых состоит лишь в скорости передачи информации, которая соответственно составляет 9600,14400,1680019200,21600, 28800 и 56600 бод. Благодаря дешевизне, широким возможностям модернизации и высоким помехоустойчивости и скоростным данным протокола НSТ пользователи предпочитают приобретать широко известные модели US Robotics.


Слайд 581


Слайд 582

Широкое распространение получили также модемы фирмы Zу ХЕL обладающие специфическим протоколом ZYХ, дающим возможность передачи данных со скоростью 19200 бод полным дуплексом. Большую популярность модемы Zy ХЕL приобрели в начале 90-х годов исключительно из-за недоступности для отечественного покупателя других марок модемов Главный их недостаток - высокая цена, отпугивает широкий круг потребителей. Но, несмотря на это, банковские структуры и государственные учреждения, исходя из сложившейся традиции, предпочитают модемы именно этой фирмы.


Слайд 583


Слайд 584

Менее распространены, весьма дорогие, но обладающие сильным и устойчивым сигналом, способным игнорировать даже защитные фильтры, ставящиеся на АТС во избежание бесплатного пользования модемами, модемы фирмы Теlrbit марки ТrailBlazer и знаменитый протокол РEР.


Слайд 585


Слайд 586

Практически все высокоскоростные модемы совместимы с менее быстрыми стандартами.


Слайд 587


Слайд 588

Протокол — правила, стандарты обмена данных (как преобразуется сигнал, как передается в линию — все это зарегистрировано протоколом).


Слайд 589


Слайд 590

Существует 3 вида модемных протоколов:


Слайд 591


Слайд 592

1) Протокол передачи данных—определяет всё, что относится к передаче данных.


Слайд 593


Слайд 594

Основной параметр — скорость передачи данных, бит/с (сейчас скорость доходит до 5бК).


Слайд 595


Слайд 596

Протоколы международного союза электросвязи обозначаются так:


Слайд 597


Слайд 598

V.92 (от 56600 до 31200 бит/с)


Слайд 599


Слайд 600

V.90 (от 50000 до 28800 бит/с)


Слайд 601


Слайд 602

V.34bis (от 33600 до 31200 бит/с)


Слайд 603


Слайд 604

V.34 (от 28600 до 2400 бит/с)


Слайд 605


Слайд 606

2) Протоколы коррекции ошибок — определяют правила, которые позволяют исправлять неизбежные в телекоммуникациях ошибки (модем воспринимает помехи как информацию, и эти протоколы проверяют)


Слайд 607


Слайд 608

Протоколы международного союза электросвязи обозначаются так:


Слайд 609


Слайд 610

V.42: МNР 1-4


Слайд 611


Слайд 612

3) Протоколы упаковки (сжатия) — переводят данные в другой формат, «сжимают» данные, а с другой стороны распаковывают информацию.


Слайд 613


Слайд 614

V.42bis: МNР 5


Слайд 615


Слайд 616

Каждый модемный протокол должен быть известен пользователю (зарегистрирован в международных организациях).


Слайд 617


Слайд 618


Слайд 619

34 Наyes-совместимость. Команды АТ Наyes


Слайд 620


Слайд 621

Одна из передовых фирм-производителей модемов “Наyes Microcomputer Products” после выпуска модемов серии Smartmodem, система команд, использованная в ней стала неким стандартом, которого придерживаются остальные фирмы - разработчики модемов. С помощью АТ-команд пользователь может непосредственно управлять работой модема. Сегодня Науеs-стандартами пользуется подавляющее большинство фирм во всем мире и лучшие модемы являются Науеs-совместимыми Кроме стандартного для всех Науеs-совместимых модемов набора команд каждый производитель в отдельности предлагает пользователю широкий спектр специфических команд, имеющих силу лишь в моделях этой фирмы.


Слайд 622


Слайд 623

Все команды, передаваемые компьютером модему, надо начинать префиксом АТ и заканчивать символом возврата каретки <СR>. Только команда А/и Еsсаре-последователь “+++” не требует для себя префикса АТ.


Слайд 624


Слайд 625

После префикса АТ могут идти одна или сразу несколько быть отделены друг от друга символами пробела тире, скобками, В большинстве как заглавными, так и


Слайд 626

строчными буквами. Команды записанные в буфер модема, используются после поступления символа возврата каретки. После выполнения каждой команды модем посылает обратно компьютеру в виде числа или слова. Этот ответ означает, выполнена ли команда или произошла ошибка.


Слайд 627


Слайд 628

Основные команды модема:


Слайд 629


Слайд 630

АТ - Начало (префикс) командной строки. После получения этой команды подстраивает скорость передачи и формат данных к параметрам компьютера.


Слайд 631


Слайд 632

А - Автоответ. Если режим автоматического ответа выключен (S0=0),команда используется для ответа на звонок от удаленного модема. Команда заставляет модем снять трубку и установить связь с удаленным модемом.


Слайд 633


Слайд 634

Ds - Команда используется для набора номера.


Слайд 635


Слайд 636

S - Морем набирает телефонный номер, записанный в его памяти.


Слайд 637


Слайд 638

R - После набора номера переводит модем в режим автоответа.


Слайд 639


Слайд 640

Ln - Установка громкости сигнала внутреннего динамика. И т.д.


Слайд 641


Слайд 642


Слайд 643

35 Индикаторы на внешнем модеме.


Слайд 644


Слайд 645

На лицевой панели внешнего модема находится восемь световых индикаторов. Хотя их расположение на различных моделях может меняться, их обозначения являются стандартными:


Слайд 646


Слайд 647

MR Modem Ready - Модем готов к обмену данными. Если этот индикатор не горит, то надо проверить линию питания модема.


Слайд 648


Слайд 649

TR Terminal Ready – Компьютер готов к обмену данными с модемом. Этот индикатор горит, когда модем получил от компьютера сигнал DTR.


Слайд 650


Слайд 651

CD Carrier Detect – Индикатор зажигается, когда модем обнаружил несущую частоту на линии. Индикатор должен гореть на протяжения всего сеанса связи и гаснуть, когда один из модемов освободит линию.


Слайд 652


Слайд 653

SD Send Data – Индикатор мигает, когда модем получает данные от компьютера.


Слайд 654


Слайд 655

RD Receave Data – Индикатор мигает, когда модем передает данные к компьютеру.


Слайд 656


Слайд 657

HS High Speed – Индикатор мигает когда модем работает на предельной для него скорости.


Слайд 658


Слайд 659

AA Auto Answer - Модем находится в режиме автоответа. То есть модем автоматически будет отвечать на приходящие звонки.


Слайд 660


Слайд 661

OH Off-Hook - Этот индикатор горит, когда морем снял трубку


Слайд 662


Слайд 663


Слайд 664

36 Факсирование и факс-модемы Принципы факсирования


Слайд 665


Слайд 666

доп В23


Слайд 667


Слайд 668

Факсимильный аппарат (далее просто факс или телефакс) служит для передачи или приема графических и текстовых черно-белых изображений по телефонным линиям. Выглядит как большой телефонный аппарат, и им можно пользоваться как обычным телефоном. Но, в отличие от обычного телефона, в него устанавливается рулон термобумаги (для распечатки получаемого изображения), есть так же автоответчик. Если вы хотите пользоваться факсом одновременно и как телефоном, и как автоответчиком, и для приема/отправки факсовых изображений, то вам надо установить автоматическое срабатывание автоответчика и факса на пятый-шестой звонок телефона. Если вы успеете поднять трубку раньше, то будете разговаривать как по обычному телефону.


Слайд 669


Слайд 670

Сканирование изображения осуществляется цифровым методом (в предыдущих стандартах — аналоговым). Поэтому факс сообщение является растровым (точечным), причем пиксель является черно-белым.


Слайд 671


Слайд 672

Предусмотрено три уровня разрешения. При передаче изображения применяется сжатие данных, что позволяет уменьшить размер файла на 80—90%. Скорость передачи составляет около 30 сек. на 1 страницу.


Слайд 673


Слайд 674

Заметим, что передача факсов идет, как правило, без коррекции ошибок: ошибочные строки точек (а не букв) пропускаются или выводятся “как есть”. Считается, что небольшие ошибки в рисунке и тексте некритичны.


Слайд 675


Слайд 676


Слайд 677

37 Достоинства и недостатки факсирования с помощью факс-модема


Слайд 678


Слайд 679

Те же самые функции позволит выполнить и факс-модем совместно с компьютером (обычный телефон пи этом включается параллельно). Но на первый взгляд такой вариант факсового устройства менее удобен:


Слайд 680


Слайд 681

4. для приема компьютер должен быть всегда включен, что не всегда приемлемо;


Слайд 682


Слайд 683

5. если даже вы находитесь у модема , но компьютер не включен, вам придется его включать и запускать соответствующую программу;


Слайд 684


Слайд 685

6. для отправки изображения, его необходимо сперва перевести в компьютер, а для этого нужен сканер. Правда вы можете просто перепечатать текст и отправить его, но при этом подписи и печать организации переделать невозможно.


Слайд 686


Слайд 687

С другой стороны:


Слайд 688


Слайд 689

6. экономиться довольно дорогая термобумага для факса и бумага вообще;


Слайд 690


Слайд 691

7. файл-сообщение несколько лучше читается , чем факс, Это объясняется исключением фазы сканирования, которая понижает разрешение документа;


Слайд 692


Слайд 693

8. использование же планшетного сканера (а не сканера факса) позволяет пересылать такие документы, которые в обычный факс либо не поместятся, либо будут повреждены им;


Слайд 694


Слайд 695

9. посылка факса с помощью модема производится быстрее, т к не надо предварительно печатать сообщение. Попутно экономиться бумага для лазерных и струйных принтеров;


Слайд 696


Слайд 697

10. есть возможность программировать посылку нескольких факсов в заданное время, например, ночью.


Слайд 698


Слайд 699

В факс-модем в последнее время популярно добавлять голосовые возможности, которые позволяют использовать модем как автоответчик, что ещё более повышает ценность подобного устройства. Современное программное обеспечение для голосовых факс-модемов обеспечивает реализацию всех его возможностей, что исключает необходимость установки в офисе нескольких устройств. Кроме того, факс-модемы несравнимо дешевле (10-40$) собственно телефакса. Этот тип модемов позволяет:


Слайд 700


Слайд 701

А) Принимать из телефонной сети голосовые сообщения, записывая их в файл;


Слайд 702


Слайд 703

В) Воспроизводить в телефонную сеть ранее сформированные голосовые (в общем случае звуковые) файлы. Файл, сформированный голосовым модемом, можно затем проиграть несколькими способами. Например:


Слайд 704


Слайд 705

- на динамик компьютера;


Слайд 706


Слайд 707

- более качественно звуковой платой;


Слайд 708


Слайд 709

- на трубку телефонного аппарата.


Слайд 710


Слайд 711


Слайд 712

38 Факс-модемы. Передача и прием факсов.


Слайд 713


Слайд 714

Разработаны специальные программы факсирования.


Слайд 715


Слайд 716

Что нужно для отправки факса:


Слайд 717


Слайд 718

- инсталлировать программу факсирования


Слайд 719


Слайд 720

- создать документ в приложении Word


Слайд 721


Слайд 722

- выбрать опцию «Послать факс», указав нужный файл.


Слайд 723


Слайд 724

Приём.


Слайд 725


Слайд 726

Чтобы принять факс с помощью факс-модема необходимо, что бы был включен комп., факс-модем, работала программа факсирования.


Слайд 727


Слайд 728

Можно принимать в ручном и автоматическом режиме.


Слайд 729


Слайд 730

Ручной – подним. трубку….


Слайд 731


Слайд 732

Автоматич. – модем слушает линию, поступает сигнал, снимает трубку, при поступлении сигнала принимает факс.


Слайд 733


Слайд 734

39Программы факсирования. Возможности.


Слайд 735


Слайд 736

Для обеспечения работы с факсами использ. спец. ПО. В настоящее время разработано очень много программ факсирования разного уровня. Есть пакеты программ в которых не только прием и отправка факсов но и др функции. Протаколы факсирования не меняются уже более 10 лет. При установки программ как правило устанавливаются драйвер печати на факс модем, который позволяет отправлять факсы с любого приложения: Ворд и тд.


Слайд 737


Слайд 738

Возможности.


Слайд 739


Слайд 740

1. принимать и отправлять факс


Слайд 741


Слайд 742

2. просмотр факсов и их печать;


Слайд 743


Слайд 744

3. создание титульных листов, задавать инф в колонтитулах;


Слайд 745


Слайд 746

4. задание даты и времени посылки факсов;


Слайд 747


Слайд 748

5. групповая отправка факсов;


Слайд 749


Слайд 750

6. прием графических и текстовых черно-белых изображений.


Слайд 751


Слайд 752

7. ведет журнал принятых и отправленных факсов, хранит в удобном для пользователя виде;


Слайд 753


Слайд 754

8. имеют адресную книгу, с номерами абонентов, котором отправляют факс;


Слайд 755


Слайд 756

9. возможность оптического распознавания символов.


Слайд 757


Слайд 758


Слайд 759

45 Компьютерные сети. Назначение. Классификация компьютерных сетей.


Слайд 760


Слайд 761

Компьютерная сеть — совокупность программно-технических средств, обеспечивающих обмен между двумя и более пользователями, работающими на разных (автономных) компьютерах, соединенных между собой.


Слайд 762

Компьютерные сети создаются для того, чтобы дать возможность


Слайд 763

обмениваться информацией между собой, использовать одинаковые


Слайд 764

ресурсы. Компьютерные сети представляют собой вариант


Слайд 765

ускорение доставки и обработки информации.


Слайд 766


Слайд 767

Существует три основных вида компьютерных сетей:


Слайд 768


Слайд 769

1. локальная вычислительная сеть (ЛВС);


Слайд 770


Слайд 771

2. региональная вычислительная сеть (РВС);


Слайд 772


Слайд 773

3. глобальная вычислительная сеть (Internet).


Слайд 774


Слайд 775

Кроме того, каждая из перечисленных сетей может быть:


Слайд 776


Слайд 777

- односерверной - сеть обслуживается одним файл-сервером;


Слайд 778


Слайд 779

- многосерверной — сеть обслуживается ФС;


Слайд 780


Слайд 781

- распределенной - две или более локальных соединены внутренними или внешними мостами (мост или межсетевое соединение управляет процессом обмена пакетами данных из одной кабельной системы в другую). Пользователи распределенной сети могут использовать резервы всех соединенных локальных сетей;


Слайд 782


Слайд 783

- Многосерверной локальной — когда локальная сеть обслуживается более чем одним ФС;


Слайд 784


Слайд 785

- Многосерверной распределенной.


Слайд 786


Слайд 787

Локальная сеть - это группа компьютеров, могут связываться друг с другом, совместно использовать периферийнее оборудование (например, жесткие диски, принтеры и т.д.) и обращаться к удаленным центральным ЭВМ или другим локальным сетям.


Слайд 788


Слайд 789

ВС могут быть одноранговыми (все компьютеры и сети равноправны, т.е. нет ФС, любая рабочая станция может получить доступ к любой другой рабочей станции) и с централизованным управлением (выделенным сервером).


Слайд 790


Слайд 791

Региональная сеть — это города, объединенные в сеть посредством распложенных в них компьютерах.


Слайд 792


Слайд 793

К глобальной вычислительно следует отнести Internet. На данный момент это единственная сеть, объединяющая целые государства.


Слайд 794


Слайд 795


Слайд 796

46 Типы компьютерных сетей. Одноранговые и серверные сети.


Слайд 797


Слайд 798

Существует два основных типа сетей: один тип на основе сервера. В одноранговой сети все компьютеры равноправны, т.е. нет иерархии среди компьютера выделенного сервера. Как правило, каждый компьютер функционирует и как клиент, и как сервер; иначе говоря, нет отдельного компьютера, ответственного за администрирование всей сети. Все пользователи самостоятельно решают, какие данные на своем компьютере сделать общедоступным по сети. На сегодняшний день одноранговые сети бесперспективны. Если к сети подключено более 10 пользователей, то одноранговая сеть, где компьютеры выступают в роли и клиентов, и серверов, может оказаться недостаточно производительной. Проблемой одноранговой архитектуры является ситуация, когда компьютеры отключаются от сети. В этих случаях из сети исчезают виды сервиса, которые они предоставляли. Сетевую безопасность одновременно можно применить только к одному ресурсу, и пользователь должен помнить столько паролей, сколько сетевых ресурсов. Существенным недостатком одноранговых сетей является отсутствие централизованного администрирования.


Слайд 799


Слайд 800

Поэтому большинство сетей используют выделенные серверы. Выделенным называется такой сервер, который функционирует только как сервер (исключая функции клиента или рабочей станции). Они специально оптимизированы для быстрой обработки запросов от сетевых клиентов и для управления защитой файлов и каталогов. Сети на основе сервера стали промышленным стандартом. Существуют и комбинированные типы сетей, совмещающие лучшие качества одноранговых сетей и сетей на основе сервера.


Слайд 801


Слайд 802


Слайд 803

47Топология компьютерных сетей. Базовые топологии.


Слайд 804


Слайд 805

Топологи компьютерных сетей определяет физическое расположение компьютеров, линии связи и других компонентов сети. Топология сети определяет её основные характеристики: состав сетевого оборудования, способ управления сетью, возможности расширения сети.


Слайд 806


Слайд 807

Различные способы конфигурации соединения кабелей для объединения компьютеров в ЛВС называются топологиями. Они зависят от типа употребляемого кабеля и поддерживающего протокола. Базовыми топологиями являются шина, звезда и кольцо. Однако наиболее распространены следующие топологии:


Слайд 808


Слайд 809

-Шина. Шинная топология, реализуемая кабелем, прокладываемым от одного компьютера к другому в виде последовательной цепочки, напоминающей гирлянду на новогодней елке. Все сигналы, предаваемые любым компьютером в сеть, идут по шине в обоих направлениях ко всем остальным компьютерам. Два конца шины должны быть закрыты при помощи электрических сопротивлений, обнуляющих напряжения, приходящие на эти концы, для того, чтобы, сигналы не отражались и не уходили в обратном направлении. Основной недостаток шинной топологии состоит в том, что, подобно елочной гирлянде, дефект кабеля в любом месте его протяженности делит сеть на две части, не способные общаться между собой. Большая часть сетей, построенных на коаксиальных кабелях, таких как сети Internet используют шинную архитектуру.


Слайд 810


Слайд 811

-Звезда. Топология звезда использует отдельный кабель для каждого компьютера, проложенный от центрального устройства, называемого хабом или концентратором. Концентратор транслирует сигналы, поступающие на любой из его портов, на все остальные порты: в результате чего сигналы, посылаемые одним узлом, достигают остальных компьютеров. Сеть на основе звезды более устойчива к повреждениям, нежели сеть на базе шинной архитектуры, так как повреждение кабеля затрагивает непосредственно только тот компьютер, к которому он подсоединен, а не всю сеть. Кабельное соединение довольно простое, так как каждая рабочая станция связана с узлом. Затраты на прокладку кабелей высокие, особенно когда центральный узел географически расположен не в центре топологии. При расширении вычислительных сетей не могут быть использованы ранее выполненные кабельные связи: к новому рабочему месту необходимо прокладывать отдельный кабель из центра сети. Топология в виде звезды является наиболее быстродействующей из всех топологий.


Слайд 812


Слайд 813

-Кольцо. При кольцевой топологии сети компьютеры связаны один с другим по кругу, т.е. компьютер 1 с компьютером 2, компьютер З с компьютером 4 и т.д. Последний компьютер связан с первым. Коммуникационная связь замыкается в кольцо. Прокладка кабелей от одного компьютера до другого может быть довольно сложной и дорогостоящей, особенно если географически компьютеры расположены далеко от кольца. Сообщения циркулируют регулярно по кругу.


Слайд 814


Слайд 815

Основная проблема при кольцевой топологии заключается в том, что в случае выхода из строя хотя бы одного из компьютеров вся сеть парализуется. Подключение новой рабочей станции требует краткосрочного выключения сети, так как во время установки кольцо должно быть разомкнуто.


Слайд 816


Слайд 817

-Логическое кольцо. Фактически сеть представляет собой звезду, но при этом специальный концентратор реализует логическое кольцо путем пересылки входящего сигнала только через следующий нисходящий порт (вместо передачи через все порты, как это делает концентратор при топологии звезда). Каждый компьютер, получив входящий сигнал, обрабатывает его (если это необходимо) и посылает обратно концентратору для передачи следующей рабочей станции а сети. В соответствии с данным принципом работы, система, передающая сигнал в сеть, должна также удалить его после того, как он обошел все кольцо полностью.


Слайд 818


Слайд 819

-Шина – звезда, данная топология – один из способов расширения одиночной звезды. Эта схема формируется из множества звезд, концентраторы которых соединяются отдельными сегментами общей шины. Каждый компьютер по-прежнему может связываться с любым другим в сети, поскольку связанный с ним концентратор передает входящий трафик через порты звезды. Разработанная для расширения сетей Ethernet 10aset, архитектура шина-звезда сейчас мало распространена в связи с ограничениями информационной емкости шин на коаксиальном кабеле. Коаксиальный кабель становится «узким местом» подобной сетевой организации, снижая скорость передачи данных в быстрых сетях, собранных на основе топологии звезда, таких как Fast Ethernet.


Слайд 820


Слайд 821


Слайд 822

48 Работа компьютерных сетей. Модель OSI.


Слайд 823


Слайд 824

При передаче данных от одного ПК к другому необходимо:


Слайд 825


Слайд 826

1.Распознать данные.


Слайд 827


Слайд 828

2.Разбиение данных на управляемые группы.


Слайд 829


Слайд 830

З Добавление адресной информации к каждому блоку.


Слайд 831


Слайд 832

4.Добавление в адресный блок синхронизирующей информации и информации для проверки ошибок


Слайд 833


Слайд 834

5.Помещение информации в сеть


Слайд 835


Слайд 836

6. Передача информации


Слайд 837


Слайд 838

Приём:


Слайд 839


Слайд 840

1.Принять


Слайд 841


Слайд 842

2.Распознать


Слайд 843


Слайд 844

З.Обработать каждый блок, проверить на наличие ошибок


Слайд 845


Слайд 846

4.Преобразовать данные к исходному виду


Слайд 847


Слайд 848

Для единого предоставления данных в сетях с неоднородными устройствами и программным обеспечением международная организация по стандартам ISO разработала базовую эталонную модель взаимодействия открытых систем OSI. Эта модель описывает правила и процедуры передачи данных в различных сетевых средах при организации сеанса связи. Основными элементами модели являются уровни, прикладные процессы и физические средства соединения. Каждый уровень модели OSI выполняет определенную задачу в процессе передачи данных по сети. Базовая модель является основой для разработки сетевых протоколов OSI, разделяет коммуникационные функции в сети на семь уровней, каждый из которых обслуживает различные части процесса области взаимодействия открытых систем.


Слайд 849


Слайд 850

Информация на компьютере—отправителе должна пройти через все уровни. Затем она передается по физической среде до компьютера—получателя и опять проходит сквозь все слои, пока не доходит до того же уровня, с которого она была послана на компьютере-отправителе.


Слайд 851


Слайд 852

Каждый уровень модели выполняет свою функцию. Чем выше уровень, тем более сложную задачу он решает.


Слайд 853


Слайд 854

Прикладной уровень — это набор разнообразных протоколов, с помощью которых пользователи сети получают доступ к разделяемым ресурсам, таким как файлы, принтеры и др.


Слайд 855


Слайд 856

Уровень представления данных или представительский уровень представляет данные, передаваемые между прикладными процессами, в нужной форме. Этот уровень обеспечивает то, чтобы информация, передаваемая прикладным уровнем, была понятна прикладному уровню в другой системе.


Слайд 857


Слайд 858

Сеансовый уровень обеспечивает управление диалогом для того, чтобы фиксировать, какая из сторон является активной в настоящий момент, а также предоставляет средства синхронизации, координирует прием, передачу и выдачу одного сеанса связи, имеет функции управления паролями, диалогом.


Слайд 859


Слайд 860

Транспортный уровень предназначен для передачи пакетов через коммуникационную сеть. На транспортном уровне пакеты разбиваются на блоки. Работа транспортного уровня заключается в том, чтобы обеспечить приложениям или верхним уровням модели (прикладному и сеансовому) передачу данных с определенной степенью надежности.


Слайд 861


Слайд 862

Сетевой уровень обеспечивает выбор маршрута наиболее быстрого и надежного пути, устанавливает связь в вычислительной сети между двумя системами и обеспечивает прокладку виртуальных каналов между ними.


Слайд 863


Слайд 864

Единицей информации канального уровня являются кадры (frame). Кадры — это логически организованная структура, в которую можно помещать данные. Задача канального уровня - брать пакеты, поступающие с сетевого уровня и готовить их к передаче, укладывая в кадр соответствующего размера. Этот уровень обязан определить, где начинается и где заканчивается блок, а также обнаруживать ошибки передачи.


Слайд 865


Слайд 866

Физический уровень предназначен для сопряжения с физическими средствами соединения. Физический уровень получает пакеты данных от вышележащего канального уровня и


Слайд 867


Слайд 868

преобразует их в оптические или электрические сигналы, соответствующие 0 и 1 бинарного потока.


Слайд 869


Слайд 870


Слайд 871

49 Передача данных в компьютерных сетях. Пакеты. Формирование пакетов.


Слайд 872


Слайд 873

Чтобы передать данные в сеть, компьютер должен подготовить данные, на это затрачивается время.


Слайд 874


Слайд 875

Разбиваем данные на блоки. Это позволяет обеспечить доступ нескольких компов к среде передачи данных. Блоки называются пакетами, данные передаются в виде пакетов. Этот способ эффективен, так как при передаче данных могут возникнуть помехи (ошибки) и нужно будет передать еще раз данные, которые переданы с ошибкой, т.е. небольшой блок, а не весь блок данных. Когда пакет имеет большую длину, вероятность ошибки намного больше, чем с маленькой длиной.


Слайд 876


Слайд 877

Любой пакет состоит из заголовка (состоит из сигнала, который определяет, что передается пакет, здесь же указывается адрес места назначения, адрес источника пакета, информация о синхронизации данных). Затем идут непосредственно данные. Завершается пакет информацией о корректировке ошибок (трейлер).


Слайд 878


Слайд 879

Таким образом, каждый пакет представляет собой сгруппированную по определенному образу информацию. На каждом из уровней к заголовку пакета добавляются определенные данные, которые распознаются на определенном уровне на принимаемой стороне.


Слайд 880


Слайд 881

Разбиение данных на пакеты начинается на верхнем (прикладном) уровне, но непосредственное разбиение происходит на транспортном уровне.


Слайд 882


Слайд 883

На высших уровнях к пакету добавляются данные об этих уровнях. На уровнях ниже также добавляется определенная информация к каждому из сформировавшихся пакетов.


Слайд 884


Слайд 885

Общий принцип работы сети: все пакеты должны быть переданы без ошибок. Если пакеты приняты правильно, то передающей стороне передается информация, что пакет принят правильно.


Слайд 886


Слайд 887


Слайд 888

50 Кабели. Сетевые адаптеры. Концентраторы.


Слайд 889


Слайд 890

Витая пара — наиболее дешевое кабельное соединение позволяет передавать информацию со скоростью до 100 Мбит/с, легко наращивается, однако является помехонезащищенной. Связь — не более чем на 100 м. Преимуществами являются низкая цена и беспроблемная установка. Для повышения помехозащищенности информации часто используют экранированную витую пару, т.е. витую пару, помещенную в экранирующую оболочку, подобно экрану коаксиального кабеля. Это увеличивает стоимость витой пары и приближает ее цену к цене коаксиального кабеля.


Слайд 891


Слайд 892

Коаксиальный кабель — имеет среднюю цену, хорошо помехозащищен и применяется для связи на большие расстояния (несколько километров). Они могут передавать данные со скоростью до 10 Мбит/с. Коаксиальный кабель используется для основной и широкополосной передачи информации. Они делятся на:


Слайд 893


Слайд 894

Thinnet, известный как кабель RG-58, является наиболее широко используемым физическим носителем данных. Сети при этом не требуют дополнительного оборудования и являются простыми и недорогими. Хотя тонкий коаксиальный кабель позволяет передачу на меньшее расстояние, чем толстый, но для соединений с тонким кабелем применяются стандартные разъемы и ввиду его небольшой стоимости он становится фактически стандартным для офисных ЛВС.


Слайд 895


Слайд 896

Толстый коаксиальный кабель имеет большую степень помехозащищенности, большую механическую прочность, но требует специального приспособления для прокалывания кабеля, чтобы создать ответвления для подключения к ЛВС. Он более дорогой и менее гибкий, чем тонкий.


Слайд 897


Слайд 898

Оптоволоконные линии — являются наиболее дорогими. Скорость распространения информации по ним достигает нескольких Гбит/с. Допустимое удаление более 50 км. Внешнее воздействие помех практически отсутствует. На данный момент это наиболее дорогостоящее соединение для ЛВС. Применяются там, где возникают электромагнитные поля помехи или требуется передача информации на очень большие расстояния без использования повторителей Также оптоволоконные линии обладают противоподслушивающими свойствами, так как техника ответвлений в оптоволоконных кабелях очень сложна. Оптопроводники объединяются в ЛВС с помощью звездообразного соединения.


Слайд 899


Слайд 900

Для подключения ПК к сети требуется устройство сопряжения, которое называют сетевым адаптером, интерфейсом или картой. Оно вставляется в гнездо материнской платы. Карты сетевых адаптеров устанавливаются на каждой рабочей станции (=компьютере) и на файловом сервере. Рабочая станция отправляет запрос через сетевой адаптер к файловому серверу и получает ответ через сетевой адаптер, когда файловый сервер готов. Сетевые адаптеры вместе с сетевым программным обеспечением способны распознавать и обрабатывать ошибки, которые могут возникнуть из-за электрических помех, коллизий или плохой работы оборудования.


Слайд 901


Слайд 902

Основная функция повторителя, как это следует из его названия, — повторение сигналов, поступающих на его порт. Многопортовый повторитель часто называют концентратором или хабом, что отражает тот факт, что данное устройство реализует не только функцию повторения сигналов, но и концентрирует в одном центральном устройстве функции объединения компьютеров в сеть. Концентратор обеспечивает подключение сетевых устройств. В концентраторе для каждого узла должен быть предусмотрен отдельный порт.


Слайд 903


Слайд 904


Слайд 905

51 Мосты. Коммутаторы.


Слайд 906


Слайд 907

Мост — ретрансляционная система, соединяющая каналы передачи данных.


Слайд 908


Слайд 909

Мост, а также его быстродействующий аналог — коммутатор, делят общую среду передачи данных на логические сегменты. Логический сегмент образуется путем — физических сегментов (отрезков кабеля) с помощью одного или нескольких концентраторов. Каждый логический сегмент подключается к отдельному порту моста/коммутатора. При поступлении кадра на какой-либо из портов мост/коммутатор повторяет этот кадр, но не на всех портах, как это делает концентратор, а только на том порту, к которому подключен сегмент, содержащий компьютер-адресат.


Слайд 910


Слайд 911

Разница между мостом и коммутатором состоит в том, что мост в кождый момент времени может осуществлять передачу кадров только между одной парой портов, а коммутатор одновременно поддерживает потоки данных между всеми своими портами. Другими словами, мост передает кадры последовательно, а коммутатор параллельно.


Слайд 912


Слайд 913

Мосты оперируют данными на высоком уровне и имеют совершенно определенное назначение. Во-первых, они предназначены для соединения сетевых сегментов, имеющих различные физические среды, например, для соединения


Слайд 914

сегмента с оптоволоконным кабелем и сегмента с коаксиальным. Мосты могут быть использованы для связи сегментов, имеющих различные протоколы низкого уровня (физического и канального).


Слайд 915


Слайд 916

Коммутатор (switch) – устройство, осуществляющее выбор одного из возможных вариантов направления передачи данных. Коммутатор должен предоставлять каждому порту возможность соединения с максимальной скоростью без конкуренции со стороны других портов (в отличие от совместно используемого концентратора).


Слайд 917


Слайд 918


Слайд 919

52 Маршрутизаторы. Брандмауэры.


Слайд 920


Слайд 921

Маршрутизатор — ретрансляционная система, соединяющая две коммуникационные сети либо их частей. Маршрутизатор работает с невколькими каналами, направляя в какой-нибудь из них очередной блок данных. Маршрутизаторы обмениваются информацией об изменениях структуры сетей, трафике и их состоянии. Благодаря этому, выбирается оптимальный маршрут следования блока данных в разных сетях от абонентской системы-отправителя к системе-получателю.


Слайд 922


Слайд 923

Маршрутизатор нужен в больших сетях, когда есть возможность передачи сетевого трафика по различным маршрутам. Он имеет порты для подключения кабельных систем, имеет процессор, который управляется ПО.


Слайд 924


Слайд 925

Алгоритм маршрутизации – правила определения оптимального пути. Критериями оптимального пути могут быть:


Слайд 926


Слайд 927

- максимально возможная скорость передачи


Слайд 928


Слайд 929

- стоимость канала передачи данных


Слайд 930


Слайд 931

- ошибки в передаче данных на каком-либо из отрезков


Слайд 932


Слайд 933

определение маршрута передачи данных в маршрутизаторах происходит в программах на основании протоколов маршрутизации.


Слайд 934


Слайд 935

Подключаемые к WWW ЛВС в большинстве случаев очень уязвимы к неавтоматизированному доступу и внешним атакам без должной защиты. Такую защиту обеспечивает межсетевой экран. В простейшем случае, брандмауэр - это устройство (программа), предотвращающее доступ во внутреннюю сеть пользователей из вне. Он не является отдельной компонентой, а представляет собой целую стратегию защиты ресурсов. Он решает многие виды задач, но основными являются анализ пакетов, фильтрация и перенаправление трафика, аутентификация подключений, блокирование протоколов или содержимого, шифрование данных.


Слайд 936


Слайд 937

Брандмауэры существуют двух видов: программные и аппаратные.


Слайд 938


Слайд 939

Для программных брандмауэров необходим отдельный компьютер на базе традиционных операционных систем Unix либо Windows. Такой брандмауэр может служить единой мочкой входа во внутреннюю сеть. Слабость и ненадежность подобной защиты заключается не столько в возможных нарушениях корректной для этой цели собственных операционных систем.


Слайд 940


Слайд 941

Довольно часто подключение осуществляется через внешний маршрутизатор. В таком случае снаружи силен только брандмауэр, именно поэтому подобная схема наиболее предпочтительна с точки зрения безопасности ЛВС.


Слайд 942


Слайд 943

Брандмауэр также может использоваться в качестве внешнего маршрутизатора. Программные брандмауэры создаются на базе последних и интегрируются в них. Это наиболее комплексное и быстрое решение, хотя довольно дорогостоящее. Такой подход не зависит от типа операционной системы и приложений.


Слайд 944


Слайд 945


Слайд 946

53 Администрирование компьютерных сетей. Области администрирования. Обязанности администратора.


Слайд 947


Слайд 948

Любой компьютерной сетью необходимо управлять. Чтобы осуществить процесс управления компьютерной сетью, нужны люди (админы).


Слайд 949


Слайд 950

Основные области администрирования.


Слайд 951


Слайд 952

1. Управление пользователями:


Слайд 953


Слайд 954

Создание и поддержка учетных записей пользователей;


Слайд 955


Слайд 956

Управление доступом пользователей к ресурсам.


Слайд 957


Слайд 958

2. Управление ресурсами.


Слайд 959


Слайд 960

З. Управление конфигурацией, т.е. планирование сети, её расширение ведение необходимой документации.


Слайд 961


Слайд 962

4. Управление производительностью компьютеров сети (способность компьютеров сети удовлетворить запросы пользователя по объему и скорости передачи, осуществлять контроль для улучшения производительности).


Слайд 963


Слайд 964

5. Поддержка — предупреждение и выявление, а так же решение проблем, возникающих при использовании компьютерных сетей.


Слайд 965


Слайд 966

Обязанности администратора:


Слайд 967


Слайд 968

1) Создание и поддержка учетных записей пользователей;


Слайд 969


Слайд 970

2) Защита данных;


Слайд 971


Слайд 972

3) Учение и поддержка пользователей;


Слайд 973


Слайд 974

4) Модернизация существующего программного обеспечения и установка нового;


Слайд 975


Слайд 976

5) Архивирование, создание копий дисков пользователей;


Слайд 977


Слайд 978

б) Предупреждение потери данных;


Слайд 979


Слайд 980

7) Мониторинг и управление пространством для хранения данных на серверах сети;


Слайд 981


Слайд 982

8) Настройка сети для достижения максимальной и производительности;


Слайд 983


Слайд 984

9) Защита сети от вирусов;


Слайд 985


Слайд 986

10) Решение сетевых проблем;


Слайд 987


Слайд 988

11) Необходимости модернизации и замены компонентов сети (добавление новых ПК).


Слайд 989


Слайд 990


Слайд 991

54 Администрирование. Управление пользователями.


Слайд 992


Слайд 993

Для безопасности каждый пользователь компьютерной сети должен пользоваться паролями. Управление пользователем включает создание групп пользователей (у каждой группы свои права). Управление пользователями ведётся на уровне операционной системы.


Слайд 994


Слайд 995


Слайд 996

55 Администрирование компьютерной сети. Управление производительностью сети.


Слайд 997


Слайд 998

Управление производительностью – способность сети удовлетворять потребностям пользователя по передачи сетевого трафика, настройки максимальной производительности.


Слайд 999


Слайд 1000

Производительность сети, что бы удовлетворить потребности пользователя не обходимо постоянно контролировать мониторинг сети – трафика исследования, накопления статистических данных. Узкие места определяющие качество работы сети: накопители, оборудование серверов (процессоры), среда передачи и устройство обслуживающее эту среду (каммутаратор, маршрутизатор). Есть автоматизированные системы управления производительности сети, которые позволяют уменьшить параметры работы.


Слайд 1001


Слайд 1002


Слайд 1003

56 Защита информации.


Слайд 1004


Слайд 1005

Решается в зависимости от задач сети.


Слайд 1006


Слайд 1007

Защита данных от несанкционированного доступа при работе в ЛВС необходима по следующим причинам:


Слайд 1008


Слайд 1009

Необходимость обеспечения гарантии от разрушений. При работе в сети неопытных пользователей возможно уничтожение файлов и каталогов;


Слайд 1010


Слайд 1011

Необходимость защиты конфиденциальности. Далеко не всегда есть желание, чтобы частичная информация была доступна всем;


Слайд 1012


Слайд 1013

Необходимость защиты от мошенничества. Некоторые расчетные ведомости несут в себе большие денежные суммы и бывает, пользователи поддаются искушению выписать чек на свое имя;


Слайд 1014


Слайд 1015

Необходимость защиты от преднамеренных разрушений. В некоторых случаях раздосадованный работник может испортить какую-нибудь информацию.


Слайд 1016


Слайд 1017

В каждой компьютерной сети своя защита (политика защиты):


Слайд 1018


Слайд 1019

1. Аутентификация пользователей — процесс опознавания пользователей по предъявленному идентификатору (пароль, голос, отпечатки пальцев);


Слайд 1020


Слайд 1021

2. Обучение пользователей методам безопасной работы;


Слайд 1022


Слайд 1023

3. Физическая защита оборудования, кабельной системы;


Слайд 1024


Слайд 1025

4. Криптографические методы (шифрование данных).


Слайд 1026


Слайд 1027

Первый шаг к безопасности - это введение пароля. Каждому пользователю ЛВС присваивается пароль — секретное слово, известное только этому пользователю. При вводе пароля высвечиваются звездочки. Сетевая операционная система хранит информацию по всем именам и паролям (в закодированной форме), а также о правах доступа к директориям и другие атрибуты пользователей.


Слайд 1028


Слайд 1029

Еще одна возможность защиты данных заключается в ограничении доступа к определенным директориям или определенным серверам. Доступ к дискам рабочих станций выбирается посредством вкладки Управление доступом в программе Сетевое окружение. Доступ между серверами организуется посредством установки доверительных отношений между серверами.


Слайд 1030


Слайд 1031


Слайд 1032

57 Администрирование. Предупреждение потери данных


Слайд 1033


Слайд 1034

Причины потерь:


Слайд 1035


Слайд 1036

1. Стихийные бедствия;


Слайд 1037


Слайд 1038

2. Воровство;


Слайд 1039


Слайд 1040

3. Отказ системы данных.


Слайд 1041


Слайд 1042

Предупреждение:


Слайд 1043


Слайд 1044

1. Система резервного копирования;


Слайд 1045


Слайд 1046

2. Использование отказоустойчивых систем хранения информации—информация хранятся на 2 жестких дисках;


Слайд 1047


Слайд 1048

3. Использование ИБП для случаев отключения энергии (сохраняются все данные не в аварийном режиме, а в нормальном).


Слайд 1049


Слайд 1050


Слайд 1051

58, 59 Технология Еthernet. Стандарт 10Base-T, стандарт 100Base-T.


Слайд 1052


Слайд 1053

Ethernet - это самый распространенный на сегодняшний день стандарт локальных сетей.


Слайд 1054


Слайд 1055

Когда говорят Еthernet, то под этим обычно понимают любой из вариантов этой технологии. В более узком смысле, Еthernet - это сетевой стандарт, основанный на технологиях экспериментальной сети Еthernet Network, которую фирма Хеrох разработала и реализовала в 1975 году (еще до появления персонального компьютера). В 1980 году фирмы DEC, Intel и Хеrох совместно разработали и опубликовали стандарт Ethernet версии II для сети, построенной на основе коаксиального кабеля. Поэтому стандарт Еthernet иногда называют стандартом DIX по заглавным буквам названий фирм.


Слайд 1056


Слайд 1057

На основе стандарта Еthernet DIX был разработан стандарт IЕЕЕ 802.3, который во многом совпадает со своим предшественником, но некоторые различия все же имеются.


Слайд 1058


Слайд 1059

В зависимости от типа физической среды стандарт IEEE 802.3 имеет различные модификации 10Base-5, 10Base-2, 10Base-Т, 10Base-P.


Слайд 1060


Слайд 1061

Все виды стандартов Ethernet используют один и тот же метод разделении среды передачи данных - метод СSMA/СD. В сетях Еhеrnet используется метод доступа к среде передачи данных, называемый методом коллективного доступа с опознаванием несущей и обнаружением коллизий (СSМА/СО). Этот метод используется исключительно в сетях с общей шиной. Все компьютеры такой сети имеют непосредственный доступ к общей шине, поэтому она может быть использована для передачи данных между любыми двумя узлами сети.


Слайд 1062


Слайд 1063

Все данные, передаваемые по сети, помещаются в кадры определенной структуры и снабжаются уникальным адресом станции назначения. Затем кадр передается по кабелю. Все станции, подключенные к кабелю, могут распознать факт передачи кадра, и та станция, которая узнает собственный адрес в заголовках кадра, записывает его содержимое в свой внутренний буфер, обрабатывает полученные данные и посылает по кабелю кадр-ответ. Адрес станции-источника так же включен а исходный кадр, поэтому станция-получатель знает, кому нужно послать ответ.


Слайд 1064


Слайд 1065

Бывают ситуации, когда 2 устройства начинают передавать данные одновременно. В этом случае содержимое двух кадров смешивается и передача информации невозможна. Если возникла коллизия (смешение 2 кадров), то первое из обнаруживших это состояние устройств посылает в сеть определённую последовательность сигналов. После этого все устройства в сети прекращают передачу данных, и затем вступает в действие правило «случайной паузы», т.е каждое из устройств получает паузу в интервалах от О до 52,4 мс.


Слайд 1066


Слайд 1067

Все параметры протокола Еthernet подобраны таким образом, чтобы при нормальной работе узлов сети коллизии всегда четко распознавались. Поэтому для скорости передачи данных 10 Мб/с, используемой в стандартах Еthernet, максимальное расстояние между двумя любыми узлами сети не должно превышать 2500 метров.


Слайд 1068


Слайд 1069

Физические спецификации технологии Еthernet на сегодняшний включают следующие среды передачи данных:


Слайд 1070


Слайд 1071

10Base-Т - кабель на основе неэкранированной витой пары (Unshielded Twisted Pair, UTP). Образует звездообразную топологию с концентратором. Расстояние между концентратором и концом не более 100 м. Сети, построенные на основе стандарта 10Base-Т, обладают по сравнению с коаксиальными вариантами Еthernet ‘а многими преимуществами. Эти преимущества связаны с разделением общего физического кабеля на отдельные кабельные отрезки, подключенные к центральному коммуникационному устройству (хабу). Физическое разделение позволяет контролировать их состояние и отключаться в случае обрыва, короткого замыкания или неисправности сетевого адаптера индивидуальной основе. Это обстоятельство существенно облегчает эксплуатацию больших сетей Еthernet,так как концентратор обычно автоматически выполняет такие функции, уведомляя при этом администратора сети о возникшей проблеме.


Слайд 1072


Слайд 1073

Число 10 обозначает битовую скорость передачи данных – 10 Мб/с, а слово Вase - метод передачи на одной базовой частоте 10 МГц, 2— тонкий коаксиальный кабель, 5 — толстый, Т – витая пара, F – передача на оптоволокне.


Слайд 1074


Слайд 1075

100Base-Т – витая пара. Сетевые адаптеры для 100Base-Т работают в технологии 10Base-T. Максимальная длина одного сегмента сети – 100 м., максимальное расстояние между двумя устройствами сети – 500 м., максимальное число концентраторов между двумя устройствами не может превышать 4. Максимальное количество станций – 1024.


Слайд 1076


Слайд 1077

Сети стандарта Token Ring, так же как и сети Еthernet, используют разделяемую среду передачи данных, которая состоит из отрезков кабеля, соединяющий все станции сети в кольцо. Кольцо рассматривается как общий разделяемый ресурс, и для доступа к нему используется не случайный алгоритм, как в сетях Еthernet, а детерминированный, основанный на передаче станциями права на использование кольца в определенном порядке. Право на использование кольца передается от одного сетевого устройства к другому с помощью кадра специального формата, называемого маркером, или токеном.


Слайд 1078


Слайд 1079


Слайд 1080

60 Новые технологии локальных сетей. Радиосвязь.


Слайд 1081


Слайд 1082

Технологии радиосвязи пересылают данные на радиочастотах и практически не имеют ограничений по дальности. Она используется для соединения локальных сетей на больших географических расстояниях. Радиопередача в целом имеет высокую стоимость и чувствительна к электронному и атмосферному наложению, а так же подвержена перехватам, поэтому требует шифрования для обеспечения уровня безопасности.


Слайд 1083


Слайд 1084

Связь в микроволновом диапазоне.


Слайд 1085


Слайд 1086

Передача данных в микроволновом диапазоне использует высокие частоты и применяется как на коротких, так и на больших расстояниях. Главное ограничение заключается в том, чтобы передатчик и приемник были в зоне прямой видимости. Используется в местах, где использование физического носителя затруднено. Передача данных в микроволновом диапазоне при использовании спутников может быть очень дорогой.


Слайд 1087


Слайд 1088

Инфракрасная связь.


Слайд 1089


Слайд 1090

Инфракрасные технологии, функционируют на очень высоких частотах, приближающихся к частотам видимого света. Они могут быть использованы для установления двусторонней или широковещательной передачи на близких расстояниях. При инфракрасной связи обычно используют светодиоды для передачи инфракрасных волн приемнику. Инфракрасная передача ограничена малым расстоянием в прямой зоне видимости и может быть использована в офисных зданиях.


Слайд 1091


Слайд 1092

Среди последних открытий следует отметить возможность передачи данных с помощью обычных линий электропередач, при чем данный метод позволяет увеличить не только скорость, но и надежность передачи. Сетевые технологии очень быстро развиваются, в связи с чем они начинают выделяться в отдельную информационную отрасль. Ученые прогнозируют, что ближайшим достижением этой отрасли будет полное вытеснение других средств передачи информации. На смену телефону, средствам массовой информации и т.д. придет компьютер, он будет подключен к некоему глобальному потоку информации, и из этого потока можно будет получить любую информацию в любом представлении.


Слайд 1093


Слайд 1094


Слайд 1095

Похожие работыТехнические средства секретаря: компьютерная сеть , Интернет, электронная ...


Слайд 1096

Персональный компьютер, локальная и глоболь- ная компьютерные сети могут быть частью сети Интер- нет, используя для общения единый сетевой язык.


Слайд 1097

Электронная почта (e-mail) Зародилась еще до появления Интернет как средство посылки текстовых со...


Слайд 1098

Глобальные и локальные сети .


Слайд 1099

1. Компьютерные сети 3. 1.1. Основные сведения 3. 1.2. Локальная сеть 5. 1.3. Глобальные сети 6.


Слайд 1100

1.3.1.2 Электронная почта 8. 1.3.1.3 Отправка и получение файлов 9. 1.3.1.4 Чтение и посылка текстов 9.


Слайд 1101

Глобальные и локальные сети . Электронная почта


Слайд 1102

2 Электронная почта 15. 2.1. Адресация 17. 2.2. Конверт 19. 3 Список Использованной литературы 21 Компьютерные сети .


Слайд 1103

Локальные и глобальные компьютерные сети


Слайд 1104

Высшей стадией систем распределенной обработки данных являются компьютерные (вычислительные) сети различных уровней – от локальных до глобальных.


Слайд 1105

Из протоколов верхнего уровня модели ВОС следует отметить протокол Х.400 ( электронная почта ) и FTAM...


Слайд 1106

Компьютерные сети и телекоммуникации XXI века


Слайд 1107

Локальные компьютерные сети небольшие по масштабам и работают в пределах одного помещения, здания, предприятия.


Слайд 1108

В число услуг входят: электронная почта , телеконференции (списки рассылки), архивы файлов, справочники и базы данных, Всемирная паутина...


Слайд 1109

Компьютерные сети и телекоммуникации


Слайд 1110

На сегодня основными функциями Internet остаются электронная почта и обмен информацией между...


Слайд 1111

...стандарт на радиосети для мобильных компьютеров, а в комитете IEEE 802.12 рассматривается стандарт на высокоскоростные компьютерные сети “lOOVG-AnyLAN.


Слайд 1112


Слайд 1113


Слайд 1114

Узнать стоимость работы без плагиата


Слайд 1115

Благотворительность


Слайд 1116


Слайд 1117

Загружая свои работы, Вы помогаете не только студентам, но и людям, которым Ваша помощь действительно нужна. Чем именно это помогает? Читать дальше…..


Слайд 1118


Слайд 1119


Слайд 1120


Слайд 1121


Слайд 1122

© 2003 - 2009 «Библиофонд»


Слайд 1123

Обратная связь


Слайд 1124

Пользовательское соглашение «Библиофонд» — Электронная библиотека: статей, учебной и художественной литературы. Рефераты и курсовые, отчеты по практике и контрольные. Дипломные работы и другие творческие, аналитические работы. Наш проект для тех кому интересно, для тех кто учится и для тех кто действительно нуждается!


Слайд 1125


Слайд 1126


Слайд 1127

Поделитесь с друзьями


Слайд 1128

Я.ру


Слайд 1129

ВКонтакте


Слайд 1130

Одноклассники


Слайд 1131

Twitter


Слайд 1132

Facebook


Слайд 1133

Мой Мир


Слайд 1134

LiveJournal


Слайд 1135

Google Plus


Слайд 1136

Яндекс


×

HTML:





Ссылка: