У нас: 141825 рефератів
Щойно додані Реферати Тор 100
Скористайтеся пошуком, наприклад Реферат        Грубий пошук Точний пошук
Вхід в абонемент


механічну стійкість, однак зменшує допустиму відстань передавання.

Скручена пара дротів

Цей тип кабелю є найдешевшим і найпоширенішим. Максимальна відстань передавання у ньому 1.5-2.0 км, максимальна швидкість - 1.2 Гбіт/с Має гірший, ніж у коаксіальному кабелі, захист від завад. Тривалість поширення сигналу 8-12 нс/м. Загасання сигналу 12-28 Дб на 100 м на частоті 10 МГц. Термін експлуатації - 2-6 років. Канал найдешевший в укладанні. Сьогодні скручена пара є головним середовищем передавання в локальних мережах.

Розрізняють декілька типів скручених пар, Найрозповсюдженішою є неекранована (Unshielded Twisted Pair (UTP)). Вона найдешевша, однак під час її експлуатації виникають проблеми з ЕМІ. Крім того, використовують фольговану (Folged Twisted Pair (FTP)), та екрановану скручені пари (Shielded Twisted Pair (STP)), а також їхні комбінації.

Плаский кабель

Такий кабель складається з 12 і менше дротів, об'єднаних загальною екранною сіткою та ізольованих один від одного. Передавання відбувається на відстань до 15 м. Швидкість передавання така ж, як у скрученої пари.

13. Наведіть класифікацію модемів та дайте характеристику їх функціональним можливостям.

Модем – пристрій для передавання та приймання інформації з телефонного канлу зв’язку. Є велика кількість різноманітних модемів. Модеми розрізняють за розміщенням, різновидами каналів, сервісними можливостями, типом передавання, ступенем спеціалізації, набором протоколів.

Розміщення. Модеми бувають внутрішні (приєднують до роз’єднувача розширення) та зовнішні (приєднують до послідовного порту). Внутрішні модеми оформлені у вигляді окремої плати – зовнішні в окремому корпусі і мають додаткову індикацію стану передавання інформації. Зовнішні модеми бувають:

настільні – мають автономне живлення;

портативні – менші від настільних;

у вигляді карти інтерфейсу PC Cаrd;

виконані для роботи в модемному стояку.

Різновиди каналів.

Звичайні «телефонні» модеми – передають інформацію комутованими з’єднаннями по телефонному каналу;

Чотирипроводові модеми – передають інформацію по чотирьох лініях, дві для передачі, дві для прийому. Це дає змогу зменшити вплив завад та підвищити швидкість передавання.

Мережеві модеми – мають вбудований адаптер локальної мережі, працюють, безпосередньо, як вузол локальної мережі.

Модем для швидкісного передавання даних прямим кабелем – використовують не телефонний канал, а пряме проводові сполучення, швидкість передавання значно більша.

Радіомодеми – передають пакети інформації в діапазоні частот радіотелефону, мають вбудований радіопередавач.

Стільникові модеми – призначені для передавання інформації в стільниковій телефонній мережі. Використовують спеціальні протоколи.

Сервісні можливості.

Факс-модеми (з інтегрованою можливістю передачі факс-повідомлень).

Звукові модеми ( дають можливість записувати мовлення з каналу і відтворювати його).

Модеми одночасного передавання мовлення та даних.

Типи передавання. Розрізняють синхронні та асинхронні модеми. Найпоширенішими є асинхронні модеми для передавання даних комутованими телефонними лініями. Синхронні модеми передають дані між мейнфреймами, а також у мережах Х.25.Всі професійні модеми синхронні.

Ступінь спеціалізації. Модеми бувають дешеві широкого використання та дорогі мережеві. Мережеві модеми передають інформацію пакетами і надають користувачу значно більший обсяг послуг, ніж модеми широкого використання. Мережев модеми можуть також реалізовувати дво- та чотирипроводове передавання, виконувати мулььтиплексування даних.

Набір протоколів. Набір протоколів визначає швидкість передавання даних модема, алгоритми виправлення помилок, сумісність та можливість роботи з модемами інших виробників. Це головний параметр вибору модема.

14. Інформаційна безпека в мережі.

Як і всяка досить розвинена сфера досліджень і прикладних розробок, комп'ютерна безпека має свій термінологічний апарат Тут ключовими словами є уразливість, загроза, атака і контрзаходи. Загалом, "на війні, як на війні".

Уразливість означає схильність системи компрометації (несанкціонованому доступу, розкриттю або втраті захищеної інформації) Класичний приклад уразливості можна знайти ще в древньогрецький міфології -- це Історія Ахиллеса і та сама ахіллесова п'ята Сама по собі уразливість може доставити, а може і не доставити прикрості -* все залежить від того, як її використати

Загроза являє собою дію або інструмент, які можуть скористатися уразливістю для компрометації системи Не всі загрози здатні в рівній мірі нанести збитків, "граючи" на конкретній уразливості. Наприклад, вірус Microsoft Concept використовує уразливість макросів MS Word, що дозволяє отримати доступ до файлової системи користувача, але сам по собі вірус відносно нешкідливий. Інші віруси спроможний заподіяти набагато більше прикрощів.

Атака визначає деталі того, як може бути використана та або інша загроза, побудована на якій-небудь уразливості. Цілком реальна ситуація, коли відома уразливість і розроблені відповідні загрози, однак не можна уявити собі, яким чином реалізувати відповідну атаку Прикладом цього є атака за допомогою "троянського коня" -- шкідливої програми замаскованої під корисну і утиліту, що безкоштовно надається.

Контрзаходи - це дії, що робляться з метою захисту системи від атак, які загрожують вразливим точкам системи. Якщо повернутися до Ахіллесу, то як контрзахід від потенційних атак він прикрив п'ятку металевою пластинкою. Прикладами контрзаходів в сфері комп'ютерної безпеки можуть служити такі інструменти, як виявлення і знищення вірусів, аутентификація користувача, шифрування даних.

У контексті безпека використовується ще ряд термінів, яким ми приділимо більшу або меншу увагу. Так, цілісність даних має на увазі повноту і точність повідомлення, переданого через мережу. Основна тонкість збереження цілісності даних полягає в тому, щоб забезпечити їх проходження від відправника до одержувача без змін, що не виявляються. Акцент на слові що "не виявляються" зроблений тут спеціально. Служба безпеки може спромогатися не запобігти перехопленню повідомлення і спробі його модифікації, однак вона повинна бути здатна виявити цю спробу і відхилити повідомлення, якщо воно змінене. Безпека повинна також забезпечувати конфіденційність даних, тобто упевненість в тому, що повідомлення прочитає тільки адресат і ніхто інакший. Частіше за все для збереження конфіденційність використовує шифрування повідомлень. Управління доступом - одна з ключових концепцій в забезпеченні безпеки. Вона полягає в дозволі або забороні користувачеві доступу


Сторінки: 1 2 3 4 5 6 7 8