У нас: 141825 рефератів
Щойно додані Реферати Тор 100
Скористайтеся пошуком, наприклад Реферат        Грубий пошук Точний пошук
Вхід в абонемент


ціле. Як було зауважено, для протоколу ТСР не має значення, якими шляхами інформація переміщується Iнтернетом. Цим займається протокол іР. До кожної одержаної порції інформації протокол іР додає службову інформацію, з якої можна дізнатися адресу відправника і одержувача інформації. Далі протокол іР забезпечує доставку всіх пакетів одержувачу. При цьому швидкість і шляхи проходження різних "конвертів" можуть бути різними. Таким чином, протокол ТСР відповідає за те, як документи розбиваються на пакети і як потім збираються докупи, а протокол іР відповідає за те, як пакети досягають адресата.

Так працюють протоколи ТСР/IP. Вони забезпечують передачу інформації між двома комп'ютерами, а всі інші протоколи з їх допомогою реалізують різноманітні послуги Iнтернета.

6. Поняття про програму-сервер, програму-клієнт, порти.

На завершення короткого огляду основ мережі Iнтернет зупинимося на таких поняттях, як програма-сервер та програма-клієнт. Для забезпечення користувачів можливостями Iнтернета використовуються спеціальні програми, що функціонують на комп'ютерах мережі. При цьому для забезпечення будь-якого сервісу, наприклад, WWW, FTP чи інших, завжди необхідні дві програми. Одна - програма-сервер - займається одержанням, опрацюванням, збереженням і передачею інформації на запит інших комп'ютерів, інша - програма-клієнт - встановлюється на комп'ютері користувача (робочій станції) і призначена для відправлення запитів на сервер, одержання і відображення інформації на комп'ютері користувача.

Наприклад, WWW-сервер зберігає Web-сторінки і підтримує спеціальний для подорожей Всесвітньою павутиною. Клієнтом для WWW-сервера є програма перегляду Web-сторінок. Відмітимо, що сервером також називається комп'ютер, на якому працюють програми, що забезпечують доступ до мережевих ресурсів. Сервери, як правило, мають великі ресурси (апаратні, програмні, інформаційні), які можуть бути виділені для користування в мережі, і знаходяться в постійно робочому стані, забезпечуючи передачу даних.

Для того, щоб програма-клієнт знала, з якою програмою-сервером вона працює, використовуються так звані порти. Порт в Iнтернеті - це число, яке зв'язує програми в мережі. При роботі в Iнтернеті робоча станція відсилає на вузол мережі(сайт) номер порта, який вказує на те, яку програму-сервер слід запустити. Не плутайте номер порта з портом комп'ютера, який є пристроєм вводу-виводу інформації! В більшості випадків номер порта задано в програмі-клієнті і користувачеві не обов'язково його знати.

7. Конфіденційність обміну інформацією в Iнтернеті.

Вибір паролів та наслідки при їх втраті чи розголошенні. При роботі в Iнтернеті важливим є питання конфіденційності. Скажімо, ви посилаєте електронною поштою повідомлення, яке призначене лише адресатові, але, поки воно в дорозі, - зловмисники можуть перехопити і контролювати вашу кореспонденцію. Щоб захистити свої повідомлення, деякі користувачі, перш ніж відправити листа, використовують програми, які дозволяють зашифровувати зміст секретних листів. Адресатові також потрібні подібні програми, щоб розшифрувати повідомлення. Практично всі програми-шифратори/дешифратори здійснюють шифрування/дешифрування текстів за допомою ключа(пароля). У такий спосіб, забезпечується конфеденційність передачі інформації в Iнтернеті.

Часто при доступі до ресурсів певної обчислювальної системи також використовуються паролі, оскільки саме пароль забезпечує персональний вхід у систему. З точки зору програмного забезпечення, людина, що ініціює входження в систему, використовуючи ваш пароль, - це ви, тому вона отримує повноваження здійснювати довільні маніпуляції з вашими даними. Перелічимо ті неприємності, які можуть статися у випадку, коли хтось несанкціоновано скористався паролем користувача.

Користувачеві доведеться оплачувати час, яким він не користувався.

Зловмисник змінить пароль, і користувач не зможе увійти в систему.

Зловмисник може змінити файли користувача.

Зловмисник відішле від імені користувача провокаційний лист або зможе контролювати приватне листування користувача.

Можна змінити підпис користувача.

Хакер може здійснити ворожі дії щодо системи від імені користувача.

Щоб запобігти цим неприємностям, необхідно час від часу змінювати пароль. Довжина пароля не повинна бути дуже малою, адже тоді його можна підібрати за допомогою комп'ютера шляхом утворення деяких можливих комбінацій. Не варто використовувати в якості пароля слова, які можна вгадати, знаючи ваші уподобання, наприклад, назву улюбленої рок-групи, рік вашого народження, і, найголовніше, слід вибрати такий пароль, щоб ви потім не забули його. Якщо до комп'ютера, за яким ви працюєте, має доступ ще хтось, не залишайте з'єднання відкритим; закривайте його перед тим, як покинути робоче місце. Особливо це стосується місць публічного доступу.

Мережеві технології для АРМ.

Нині в економіці значного поширення набули ПЕОМ, використання яких сприяло децентралізації технологій обробки даних, а в перспективі дасть змогу створити розподілену систему обробки даних (РСОД). Ця система поєднує різноманітні ЕОМ, об'єднані через канали передавання даних або через провідні зв'язки з використанням спеціального обладнання (модемів, інтерфейсів тощо). Вона забезпечує численним користувачам доступ до обчислювальних інформаційних ресурсів цих ЕОМ, на базі яких організовують функціонально пов'язані системи АРМ. За допомогою АРМ спеціалісти торговельних підприємств і організацій можуть автоматично обробляти тексти, посилати і приймати повідомлення, які зберігаються в пам'яті ЕОМ, брати участь у теленарадах, організовувати й вести особисті архіви документів на машинних носіях, проводити імітаційне моделювання для вивчення поведінки системи, виконувати розрахунки й отримувати готові результати в табличній або графічній формі.

У системах АРМ інформаційна база (ІБ) організована у вигляді файлів або бази даних. Файл створюється, як правило, для вирішення одного або кількох інформаційних взаємопов'язаних завдань; бази даних — для багатьох завдань при реалізації функцій управління (планування, прогнозування, облік, аналіз, оперативне управління та ін.).

АРМ може функціонувати в різних типах локальних обчислювальних мереж: ієрархічній, локальній, зіркоподібній, радіально-кільцевій і комбінованій.

В ієрархічній мережі АРМ розрізняють за рівнем ієрархії та статусу. На кожному рівні обробляють повідомлення (транзакції) і в разі потреби передають вищим АРМ (рис. 3).

Рис. 3. Ієрархічна конфігурація системи АРМ

Наприклад, на оптовій базі на найнижчому


Сторінки: 1 2 3 4 5 6 7 8