КАТЕГОРИИ: Архитектура-(3434)Астрономия-(809)Биология-(7483)Биотехнологии-(1457)Военное дело-(14632)Высокие технологии-(1363)География-(913)Геология-(1438)Государство-(451)Демография-(1065)Дом-(47672)Журналистика и СМИ-(912)Изобретательство-(14524)Иностранные языки-(4268)Информатика-(17799)Искусство-(1338)История-(13644)Компьютеры-(11121)Косметика-(55)Кулинария-(373)Культура-(8427)Лингвистика-(374)Литература-(1642)Маркетинг-(23702)Математика-(16968)Машиностроение-(1700)Медицина-(12668)Менеджмент-(24684)Механика-(15423)Науковедение-(506)Образование-(11852)Охрана труда-(3308)Педагогика-(5571)Полиграфия-(1312)Политика-(7869)Право-(5454)Приборостроение-(1369)Программирование-(2801)Производство-(97182)Промышленность-(8706)Психология-(18388)Религия-(3217)Связь-(10668)Сельское хозяйство-(299)Социология-(6455)Спорт-(42831)Строительство-(4793)Торговля-(5050)Транспорт-(2929)Туризм-(1568)Физика-(3942)Философия-(17015)Финансы-(26596)Химия-(22929)Экология-(12095)Экономика-(9961)Электроника-(8441)Электротехника-(4623)Энергетика-(12629)Юриспруденция-(1492)Ядерная техника-(1748) |
World Wide Web – всесвітня павутина
WWW посідає одне з перших місць серед ресурсів Internet завдяки зручному графічному інтерфейсу, що поєднує звичайний текст і зображення. Але найголовнішою особливістю WWW є використання гіпертексту, точніше так званих гіпертекстових зв’язків (hyperlinks). Сучасне використання WWW поширюється майже на всі сфери людської діяльності. Це музеї і виставки, газети і журнали, реклама компаній і їхньої продукції, бібліотеки і довідкові бюро, освітні і наукові заклади, країни і міста (які ви можете відвідати, не виходячи зі свого офісу), ресторани і готелі (де ви можете зробити замовлення), магазини, банки тощо. Питання для самоконтролю. ü Які сервіси Internet вам відомі? ü На яких системах працює FTP? ü Використання чого є найголовнішою особливістю WWW? 15. Пошук інформації в Internet Гіперзв’язок – це слова, фрази або зображення, які вказують на іншу частину документа або на інший документ. Як правило, вони підкреслені або виділенні іншим кольором. Процес активізації відбувається шляхом клацання клавішею мишки на гіперзв’язок. Ідею гіперзв’язку запропонував ще у середині 60-х років Дуглас Енгельберд, працівник SRI, а реалізувала її на Всесвітній павутині лабораторія CERN (Женева, Швейцарія) у 1992 р., запропонувавши громадськості першу версію WWW, яка одразу ж здобула безліч прихильників і мала велику популярність. Останніми роками розроблені нові версії HTML (мова моделювання гіпертексту) та VRML (мова моделювання віртуальної реальності), потужні пошукові системи. Адреси Web-серверів, як правило, аналогічні будові доменних імен серверів з допомогою DNS-адресації. Адреси виглядають як певні слова, розділені крапкою. Останнє ж слово (3 або 2 символи) відображають суть організації, яка створила даний сервер. Закінчення з двома символами символізують країну, в якій знаходиться Web- сервер (ua, ru, pl, ca, us …), а трьохсимвольні символізують вид діяльності організації:
Пошукові системи Internet зберігають у своїх надрах найрізноманітнішу інформацію, а також шляхи до інформації, що є на інших Web-серверах. Користувач звертається до Web-сервера, на якому є пошукова система, зазначає у рядку запиту об’єкт свого зацікавлення й отримує перелік Web-сторінок на численних серверах Всесвітньої павутини, які зможуть задовольнити його цікавість. На сьогоднішній день існує багато пошукових систем, найпотужнішими можна назвати:
Питання для самоконтролю. ü Які мови моделювання використовуються в WWW? ü Які бувають закінчення адрес Web-серверів? ü Як здійснюється пошук інформації в Internet?
16. Захист інформації від несанкціонованого доступу. На жорстких дисках персональних комп’ютерів, як правило, зберігається багато конфіденційної інформації (договори, рахунки, особисті листи). Доступ сторонніх людей до цієї інформації небажаний. А що робити, коли вам потрібно переслати конфіденційну інформацію електронною поштою, враховуючи, що адміністратор поштового сервера без надмірних зусиль може прочитати будь-чий лист. Хотілося б зашифрувати потрібну інформацію, щоб небажаний читач, хоча б не міг зрозуміти тексту. Або дехто з ваших працівників часто пересилає пошту, в якій незрозумілий текст, а ви його підозрюєте в продажі конфіденційної інформації фірми. Дані проблеми вивчають такі науки, як криптографія (зашифрування) та криптологія (розшифрування). Конфіденційну інформацію можна зобразити у вигляді вектора V (набір чисел, кодів символів), а ключ, за допомогою якого шифрується текст у вигляді матриці M (таблиця чисел). Функція шифрування має вигляд V*M=G, де G зашифрований текст, інформація. Якщо ваш кореспондент має ключ розшифрування (обернена матриця M), то без проблем розшифрує даний текст. На сьогоднішній день найпотужнішою програмою шифрування вважається PGP, розроблена російськими програмістами. Для того щоб розшифрували невеличкий текст (зашифрований цією програмою), найпотужніший комп’ютер в Америці затрачає декілька днів або ж тижнів. Але найбільш незахищеними дані можуть стати через халатність працівників, котрі ними користуються. Як правило, більшість новачків користуючись конфіденційною інформацією, створює прості паролі доступу. Найпростіші та найуживаніші є такі слова: war, gad, love, sex. Більшість висококваліфікованих користувачів комп’ютерів пропонують складати ваш пароль з декількох слів або використовувати неправильний його напис: wqr, had, levo, cex. Також бажано, щоб ваш пароль складався не менше, ніж з шести символів та щоб в цьому слові знаходились також і цифри. Питання для самоконтролю. ü Який вигляд має функція шифрування? ü Які науки вивчають шифрування та дешифрування? ü Які помилки та рекомендації потрібно враховувати при створенні пароля?
17. Захист інформації від вірусного втручання. Комп'ютерні віруси – це програми, створені людьми для заподіяння шкоди іншим користувачам. Функцією розмноження ці програми подібні до своїх біологічних побратимів, звідси й отримали свою загальну назву. Віруси можна розділити на класи за такими основними ознаками: — середовище снування; — операційна система; — особливості алгоритму роботи; деструктивні можливості. В залежності від середовища існування віруси можна розділити на: — файлові; — завантажувальні; — макровіруси; — мережні. Файлові віруси або різними способами впроваджуються у виконувані файли (найбільш розповсюджений тип вірусів), або створюють файли-двійники (віруси-компаньйони), або використовують особливості організації файлової системи (link-віруси). Завантажувальні віруси записують себе або в завантажувальний сектор диску (boot-сектор), або в сектор, що містить системний завантажник вінчестера (Master Boot Record), або змінюють показник на активний boot-сектор. Макровіруси заражають файли-документи й електронні таблиці декількох популярних редакторів. Мережні віруси використовують для свого поширення протоколи і команди комп'ютерних мереж і електронної пошти. Способи протидії комп'ютерним вірусам можна розділити на кілька груп: — профілактика вірусного зараження і зменшення передбачуваного збитку від такого зараження; — використання програм-антивірусів, у тому числі для знешкодження і видалення відомого вірусу; — виявлення і видалення невідомого вірусу. Зміст 1. Введення в системи телеобробки даних. 3 2. Організація передачі даних. Пристрої та протоколи систем телеобробки. 4 3. Архітектура комп’ютерних мереж. Передача даних. 5 4. Приклади глобальних мереж.. 7 5. Архітектура локальних мереж. Зіркоподібні топології мереж. 7 6. Мережі шинної топології. Кільцева топологія мережі. 8 7. Фізичне середовище локальних мереж.. 10 8. Високошвидкісні локальні мережі. Корпоративні комп’ютерні мережі. 12 9. Мережне програмне забезпечення фірми Novell. 12 10. Мережні засоби Windows 9x та Windows NT (2000). 13 11. Операційні системи Unix, Linux. 14 12. Глобальна мережа Internet. 15 13. Протоколи мереж Internet. 16 Протокол SMTP.. 16 Протокол POP3 (Post Office Protocol) 16 Протокол FTP (File Transfer Protocol) 16 14. Сервіси Internet (електронна пошта E-mail, FTP – передача файлів, система гіпермедіа WWW та інші). 17 Електронна пошта E-mail 17 Протокол передавання файлів FTP.. 17 World Wide Web – всесвітня павутина. 17 15. Пошук інформації в Internet. 17 16. Захист інформації від несанкціонованого доступу. Криптографія та криптологія. 18 17. Захист інформації від вірусного втручання. Інтернет віруси. 19 [1] Маршрутизація являє собою процедуру визначення шляху передачі інформації у мережах.
Дата добавления: 2014-01-07; Просмотров: 789; Нарушение авторских прав?; Мы поможем в написании вашей работы! Нам важно ваше мнение! Был ли полезен опубликованный материал? Да | Нет |