WWW.DISS.SELUK.RU

БЕСПЛАТНАЯ ЭЛЕКТРОННАЯ БИБЛИОТЕКА
(Авторефераты, диссертации, методички, учебные программы, монографии)

 

Pages:     | 1 | 2 ||

«Попова И. Г. ВЫЧИСЛИТЕЛЬНЫЕ МАШИНЫ, СИСТЕМЫ И СЕТИ Учебное пособие Северск 2014 УДК 681.142.4 ББК 32.973.202 П 90 Попова И.Г. П 90 Вычислительные машины, системы и сети: учебное пособие/ И. Г. Попова. – Северск: Изд-во ...»

-- [ Страница 3 ] --

1 Так как тонкий коаксиальный кабель и более легкий, и более гибкий, чем толстый, он переносит сигналы дальше и быстрее. Да Нет 2 Максимальная длина для UTP составляет около 100 м (328 футов). Да Нет 3 Данные обрабатываются платой сетевого адаптера быстрее, чем выдаются компьютером. Да Нет 4 Сети с толстым коаксиальным кабелем для подключения к плате сетевого адаптера требуют 8-контактный разъем RJ-11. Да Нет

4 ПЕРЕДАЧА ДАННЫХ В ГЛОБАЛЬНЫХ ВЫЧИСЛИТЕЛЬНЫХ СЕТЯХ

4.1 Общие сведения Локальные сети обладают множеством достоинств, однако они имеют и физические ограничения размеров. Так как одна ЛВС не может решить всех проблем бизнеса, необходима связь между удаленными ЛВС.

Благодаря таким компонентам, как мосты и маршрутизаторы, а также услугам коммуникационных компаний, ЛВС может быть расширена от локального масштаба до сети, которая охватывает целые области, страны и даже всю планету. Такую сеть называют глобальной вычислительной сетью (ГВС).

Для конечного пользователя ГВС выглядит так же, как и локальная сеть. Фактически, если глобальная сеть должным образом реализована, не будет никаких видимых различий между ней и локальной сетью.

Большинство глобальных сетей представляет собой комбинацию локальных сетей, соединенных коммуникационными каналами. Они называются каналами связи. В качестве каналов связи ГВС могут выступать:

сети с коммутацией пакетов;

оптоволоконный кабель;

микроволновые передатчики;

спутниковые каналы;

системы кабельного телевидения на коаксиальном кабеле.

Приобретение, реализация и самостоятельное обслуживание каналов связи ГВС, так же как и глобальных телефонных сетей, — слишком сложная задача для большинства частных компаний, к тому же требующая огромных финансовых вложений. Поэтому обычно эти компании арендуют каналы у поставщиков коммуникационных услуг (провайдеров).

Для связи между локальными сетями может использоваться одна из следующих технологий передачи данных:

коммутация пакетов.

4.2 Аналоговая связь Всемирная сеть, которую использует телефон и которая может быть доступна компьютерам, называется общедоступной коммутируемой телефонной сетью (PSTN). В вычислительной среде ее можно рассматривать как один большой канал связи ГВС (для передачи речи PSTN предлагает коммутируемые телефонные линии).

Изначально PSTN была создана для передачи речи, поэтому она обладает низкой скоростью, а модемы, которые необходимы для связи по коммутируемым аналоговым линиям, также не увеличивают скорость. Поскольку PSTN — сеть с коммутацией каналов, качество соединения неустойчиво. Каждый сеанс связи полностью зависит от качества каналов, скоммутированных для этого конкретного сеанса. На длинных расстояниях, например между странами, качество каналов может резко меняться от сеанса к сеансу.

На рисунке 38 показан пример объединения в сеть двух компьютеров с использованием аналоговой телефонной линии. В отличие от коммутируемых линий, которые нужно организовывать для каждого сеанса, выделенные (или арендуемые) аналоговые линии обеспечивают готовый к немедленному использованию коммуникационный канал. Арендуемая телефонная линия быстрее и надежнее, чем коммутируемое соединение. Правда, она несколько дороже, так как коммуникационная компания выделяет ресурсы этому каналу вне зависимости от того, работает линия или нет.

Рисунок 38 - Соединение двух компьютеров, использующих модемы, Выбор линии зависит от нескольких факторов:

времени использования линии;

стоимости услуг;

возможности получить более высокую или более устойчивую скорость на линии с подавлением помех;

необходимости круглосуточного непрерывного соединения.

Если канал будет работать редко, подойдут и коммутируемые линии. Если надежная связь нужна в течение месяцев, качество коммутируемой линии уже не устроит.

4.3 Цифровая связь В некоторых случаях аналоговые линии обеспечивают приемлемое качество связи. Однако, если обмен данными с ГВС достаточно интенсивен, временные затраты на их передачу становятся столь большими, что аналоговая связь выглядит неэффективной и чересчур дорогой.

Основная причина популярности цифровых линий в том, что они обеспечивают практически безошибочную (на 99 %) передачу данных. Цифровые линии доступны в различных формах, включая DDS, Т1, ТЗ, Т4 и Switched 56.

Так как служба DDS использует цифровую связь, она не нуждается в модемах.

Как показано на рисунке 39, данные от моста или маршрутизатора DDS передает через устройство, которое называется устройством обслуживания канала/устройством обработки данных (CSU/DSU). Оно преобразует стандартные цифровые сигналы, генерируемые компьютером, в биполярные цифровые сигналы, применяемые для синхронной связи. Это устройство содержит также электронные схемы для защиты сети поставщика услуг DDS.

Т1 - самый распространенный тип цифровой линии, применяемой для высокоскоростной связи. Эта технология использует две пары проводов (одна пара — для передачи, другая — для приема). Т1 позволяет передавать оцифрованную речь, данные и видеосигналы. Линии Т1 относятся к самым дорогим каналам связи ГВС.

Рисунок 39 - Соединение двух удаленных сетей с помощью цифровой линии связи Канал Т1 может переносить 1,544 Мбит данных в секунду (основная единица услуги T-Carrier). T1 делит ее на 24 канала и опрашивает каждый канал 8000 раз в секунду. Используя этот метод, Т1 одновременно передает по двухпроводной паре 24 потока данных.



Т1, разработанная Bell Labs, использует технологию мультиплексирования (уплотнения каналов). Несколько сигналов от различных источников накапливаются в устройстве, которое называется мультиплексор, и передаются по одному кабелю. На принимающей стороне происходит демультиплексирование данных в начальную форму. Этот метод был призван увеличить пропускную способность телефонных кабелей, которые изначально могли поддерживать только один сеанс связи на линию. Решение, названное «T-Carrier network», позволило Bell Labs передавать одновременно множество разговоров по одной линии.

4.4 Сети с коммутацией пакетов Технология передачи пакетов очень быстрая, удобная и надежная, поэтому она используется для передачи данных на большие расстояния, например между городами, областями или странами. Сети, передающие пакеты от множества различных пользователей по многим доступным маршрутам, называются сетями с коммутацией пакетов (в соответствии с методом упаковки и пересылки данных).

Исходный блок данных разбивается на отдельные пакеты, которые снабжаются адресом получателя и другой служебной информацией. Этот принцип обеспечивает независимую передачу каждого пакета по сети. Таким образом, два пакета из одного исходного блока данных могут следовать до адресата по различным маршрутам.

При коммутации пакетов каждый пакет передается промежуточными станциями по оптимальному на текущий момент маршруту между источником и получателем.

Хотя каждый пакет продвигается собственным путем и пакеты, на которые разбито сообщение, могут достигать адресата в разное время или с измененной очередностью, принимающий компьютер абсолютно точно восстановит исходное сообщение.

Коммутаторы направляют пакеты по доступным соединениям и маршрутам. Иногда такие сети называют «связью каждого с каждым». Промежуточные станции сети анализируют каждый пакет и передают его по оптимальному маршруту, доступному в данный момент.

Пакеты имеют небольшой размер. Если при передаче возникает ошибка, то передать еще раз маленький пакет проще, чем большой. Кроме того, маленькие пакеты занимают коммутаторы в течение очень короткого промежутка времени.

Передача данных по сетям с коммутацией пакетов напоминает перевозку огромного количества товаров грузовиками вместо транспортировки его на одном поезде.

Если опрокинется какой-нибудь грузовик с товаром, навести порядок в этом случае будет проще, чем перегрузить сошедший с рельсов поезд. Кроме того, один грузовик быстрее, чем поезд, проходит перегоны и перекрестки, освобождая их для другого транспорта.

Сети с коммутацией пакетов высокопроизводительны и эффективны. Чтобы управлять процессом маршрутизации, а также разбивкой блока на пакеты и их восстановлением, такие сети должны обладать «интеллектуальностью» компьютеров и программного обеспечения, которые контролируют доставку.

Сети с коммутацией пакетов дешевле, так как предлагают высокоскоростную связь с оплатой только передачи пакета, а не времени соединения.

Большая часть сетей с коммутацией пакетов использует виртуальные каналы. Это каналы, состоящие из цепочки логических связей между передающим и принимающим компьютером. В отличие от постоянного физического соединения между двумя станциями, полоса пропускания в виртуальных каналах предоставляется по требованию.

Соединение устанавливается после того, как оба компьютера обменялись информацией и «договорились» о параметрах связи, с которыми будет работать канал. К этим параметрам обычно относится максимальный размер сообщения и путь пересылки данных.

При использовании коммутируемых виртуальных каналов (SVC) передача данных по сети между конечными компьютерами проходит по конкретному маршруту.

Пока не прервано соединение, канал будет занимать сетевые ресурсы, а маршрут — существовать. Иногда такие каналы называют «связью одного со многими».

Постоянный виртуальный канал (PVC) подобен выделенной линии: существует всегда, однако пользователь платит только за время работы с ним.

4.5 Технологии удаленного доступа и глобальных сетевых связей 4.5.1 Удаленные соединения Наиболее простым и пока самым распространенным способом удаленного доступа является использование для этого существующей инфраструктуры аналоговых телефонных сетей.

Традиционные аналоговые телефонные сети работают на основе техники коммутации каналов, при этом каждая пара разговаривающих абонентов предварительно устанавливает через телефонную сеть соединение, образуя в ней дуплексный канал связи. Техника коммутации каналов для этого типа сетей сочетает хорошее качество передачи голоса и экономичность реализации телефонных коммутаторов.

Однако техника коммутации каналов не достаточно эффективна при передачи пульсирующего компьютерного трафика, в связи с чем и была предложена альтернативная техника коммутации пакетов. Несмотря на это, сети с коммутацией каналов попрежнему в разных вариантах очень часто используются для передачи компьютерных данных. Это связано с широкой распространенностью телефонной сети.

В исторически первых сетях абонентское устройство (телефонный аппарат) преобразовывал звуковые колебания, являющиеся аналоговыми сигналами, в аналоговые же колебания электрического тока. Коммутаторы телефонной сети тоже передавали информацию в аналоговой форме, в ряде случаев перенося эти сигналы в другую область частотного спектра с помощью методов частотного уплотнения. В настоящее время в таких сетях все чаще между телефонными коммутаторами применяется передача голоса в цифровой форме путем мультиплексирования пользовательских каналов во времени. Однако при этом абонентские окончания остаются аналоговыми, так как на подключение и процедуры работы абонентов внутренние цифровые участки сети никакого влияния не оказывают.

Аналоговые телефонные сети имеют общепринятое «англоязычное» наименование PSTN (Public Switched Telephone Network – «публичная коммутируемая телефонная сеть»). К абонентским окончаниям, которые представляют собой медные пары, подключаются телефонные аппараты абонентов. Из-за того, что обычно длина абонентского окончания не должна превышать одного – двух километров, возник известный термин «последняя миля» (около 1,6 км), которая должна быть преодолена с максимально возможной скоростью передачи данных.

Передача номера вызываемого абонента производится либо импульсным, либо тоновым способом. При импульсном способе каждая цифра передается соответствующим числом последовательных импульсов размыкания – замыкания с частотой 10 или 20 Гц. При тоновом наборе посылается непрерывный сигнал, состоящий из комбинации двух частот, кодирующих подаваемый номер. Скорость тонового набора гораздо выше импульсного.

В аналоговых телефонных сетях составной канал между абонентами имеет полосу пропускания 3100 Гц, что обеспечивает удовлетворительную разборчивость речи. Для передачи данных по тоновому каналу используются модулирующие-демодулирующие устройства – так называемые модемы (модуляторы-демодуляторы). Функции обычного модема при передаче – преобразование широкополосных импульсов (цифрового кода) в узкополосные аналоговые сигналы, при приеме – фильтрация принятого сигнала от помех и демодулирование, то есть обратное преобразование узкополосного аналогового сигнала в цифровой код.

Для телефонной сети модемы являются терминальными устройствами, которые, как и телефоны, выполняют стандартную процедуру вызова абонента, и если у вызываемого абонента к телефонной сети также присоединен модем, то он отвечает на вызов стандартным для телефонной сети способом, в результате чего устанавливается составной канал тональной частоты. Затем модемы используют его для установления соединения уже на логическом уровне, после чего начинают обмениваться данными, представленными в виде модулированных синусоид. В связи с небольшими скоростями передачи данных модемами на канале тональной частоты (обычно не более 100 Кбит/с), такой способ удаленного доступа чаще всего используется индивидуальными пользователями в домашних условиях или условиях работы небольших офисов.

Доступ по телефонной сети имеет англоязычное название «dial-up access». При ограничениях в средствах коммутируемые аналоговые линии обеспечивают также связь локальных сетей между собой. Это режим соединения выгоден экономически, если количество передаваемых данных невелико, а данные не требуют частого обновления. Скорость передачи данных в рассматриваемом случае ограничивает не только недостаточная ширина полосы канала тональной частоты, а также и то обстоятельство, что электромеханические коммутаторы телефонных станций создают значительные помехи в коммутируемых каналах. Кроме того, дополнительные помехи создает сам способ коммутации уплотненных каналов на основе частотного мультиплексирования.

Для повышения качества каналов телефонных сетей до уровня, пригодного для высокоскоростной передачи данных, необходим переход от аналоговых телефонных сетей к цифровым, в которых на всех участках сети, начиная от абонентского окончания, данные передаются в дискретной форме.

Наиболее развитыми (но не единственными) сетями такого типа являются так называемые сети с интегральными услугами ISDN (Integrated Services Digital Network – цифровые сети с интегральными услугами), в которых не только осуществлен переход к полностью цифровой форме передачи данных, но и значительно расширен набор предоставляемых абонентам сети услуг.

ISDN относятся к сетям, в которых основным режимом коммутации является режим коммутации каналов, а данные обрабатываются в цифровой форме. Адресация в сети строится по телефонному принципу. Номер ISDN состоит из 15 десятичных цифр и включает в себя код страны, код сети и код местной подсети. Код страны такой же, как в обычной телефонной сети. По коду сети выполняется переход в заданную сеть ISDN. Внутри подсети для адресации используется 35 десятичных цифр, что позволяет детально идентифицировать любое устройство.

Основным достоинством сетей ISDN является то, что они позволяют объединить в единое целое различные виды связи (видео-, аудиопередачу данных). Скорости передачи данных, реализуемые сетью: 64 Кбит/с и 128 Кбит/с, в более дорогих системах до 2 Мбит/с, а в мощных сетях на широкополосных каналах связи до 155 Мбит/с.

Разработчики ISDN ставили целью соединить жилые дома и предприятия по медным телефонным проводам. Согласно первоначальному плану, реализация ISDN предусматривала преобразование существующих телефонных каналов связи из аналоговых в цифровые.

Служба Basic Rate ISDN (BRI) — это служба, использующая цифровую технологию связи, которая делит полосу пропускания на три канала (два из них имеют скорость 64 Кбит/с, а третий — 16 Кбит/с) для передачи речи, данных и изображений с высокой скоростью.

Каналы на 64 Кбит/с известны под названием В-каналов. Они могут передавать речь, данные и изображения. Медленный канал, на 16 Кбит/с, называется D-каналом.

D-канал предназначен для передачи управляющих сигналов и служебной информации.

Служба BRI называется 2B+D.

Компьютер, подключенный к этой службе ISDN, может совместно использовать оба В-канала для пересылки данных с общей скоростью 128 Кбит/с. Если обе конечные станции поддерживают сжатие данных, может быть достигнута и значительно большая пропускная способность.

Служба Primary Rate ISDN (PRI) использует всю полосу пропускания линии Т1, обеспечивая 23 В-канала на 64 Кбит/с и один D-канал также со скоростью 64 Кбит/с. Dканал используется для передачи только управляющей и служебной информации.

В настоящее время сети ISDN не рассматриваются разработчиками сетей передачи данных как эффективное средство для создания магистрали. Основная причина – отсутствие скоростной службы коммутации пакетов и невысокие скорости каналов, предоставляемых конечным пользователям. Для целей же подключения мобильных и домашних пользователей, а также небольших офисов сети ISDN используются относительно часто. Производители коммуникационного оборудования выпускают широкий спектр продуктов для подключения локальных сетей к ISDN – терминальных адаптеров, удаленных мостов и офисных маршрутизаторов невысокой стоимости.

Потребность в технологиях, которые бы обеспечивали достаточную пропускную способность при работе по существующим коммутируемым телефонным линиям общего пользования, привела к разработке нового поколения так называемой каналообразующей аппаратуры – DSL (Digital Subscriber Line – цифровая абонентская линия). Технология DSL объединяет несколько подвидов, которые принято относить к семейству xDSL.

На сегодняшний день наиболее популярна разновидность технологии DSL под названием ADSL (Asymmetric Digital Subscriber Line – асимметричная цифровая абонентская линия). Особенность технологии ADSL – асимметричность: полоса для передачи данных к пользователю шире, чем частотная полоса, предназначенная для передачи потока данных от пользователя. Соответственно скорость передачи данных от сети к пользователю значительно выше, чем скорость передачи данных от пользователя в сеть. Использование данного принципа в сочетании с режимом постоянного соединения, исключающего необходимость повторного подключения при каждом сеансе, делает эту технологию идеальной для межсетевого доступа и доступа в сеть Интернет.

Асимметричность соединения оправдана, т.к. основной объем трафика формируется входящим потоком, и меньшая пропускная способность исходящего потока не сказывается на эффективности работы сети. ADSL позволяет использовать обычную телефонную пару проводов в качестве скоростного канала передачи данных. Линия ADSL соединяет два ADSL-модема (или ADSL-модем пользователя и ADSL-концентратор провайдера), которые подключены к каждому концу пары проводов телефонного кабеля.

Технология ADSL использует метод разделения полосы пропускания медной телефонной линии на несколько частотных полос и обеспечивает скорость входящего потока в пределах от 1,5 Мбит/с до 8 Мбит/с и скорость исходящего – от 640 Кбит/с до 1, Мбит/с. Максимальное расстояние для передачи потока со скоростью 1,5 Мбит/с по одной витой паре проводов составляет 5,5 км.

Среди других разновидностей технологий, входящих в семейство xDSL, отметим технологию HDSL (High Bit-Rate Digital Subscriber Line – высокоскоростная цифровая абонентская линия) предусматривает организацию симметричной линии передачи данных, то есть скорости передачи данных от пользователя в сеть и из сети к пользователю равны. Максимальная дальность передачи информации ограничена 3,5–4,5 км, но она может быть увеличена за счет повторителей сигнала. Высокая скорость передачи (1, Мбит/с по двум парам проводов и 2,048 Мбит/с по трем парам проводов) позволяет использовать данную технологию в качестве альтернативы магистральным линиям T1.

Недостатком технологии следует считать высокую по сравнению с другими разновидностями xDSL стоимость оборудования и более строгие требования к качеству линий.

Тем не менее, технология HDSL с успехом применяется для объединения локальных сетей и соединения цифровых офисных АТС.

Наиболее скоростной в семействе xDSL является асимметричная технология VDSL (Very High Bit-Rate Digital Subscriber Line – высокоскоростная цифровая абонентская линия). Скорость входящего потока – от 13 до 50 Мбит/с, исходящего – от 1, до 2,3 Мбит/с по одной витой паре. «Цена» столь высоких скоростей – малое расстояние передачи: в зависимости от качества линии оно составляет от 300 до 1300 метров. В связи с тем, что VDSL использует только одну телефонную пару, эта технология может стать альтернативой прокладки «последней мили» волоконно-оптическим кабелем в случае, если узел доступа DSL расположен вблизи от потребителя.

4.5.2 Технологии глобальных сетевых связей Современные технологии глобальных вычислительных сетей по сути являются технологиями соединений (связей) удаленных локальных и (или) региональных сетей между собой. Глобальные сетевые связи в большинстве случаев относятся к соединениям типа «точка–точка». Для глобальных сетевых связей достаточно часто используются рассмотренные в предыдущем разделе аналоговые телефонные линии связи, технологии ISDN и DSL. Однако для соединения удаленных сетей предложены и применяются на практике более высокоскоростные и эффективные технологии глобальных сетевых связей.

В недалеком прошлом широкое распространение имела технология Х.25.

X.25 — это набор протоколов для сетей с коммутацией пакетов. Сети с коммутацией пакетов были созданы на основе служб коммутации, первоначальное назначение которых — подключить удаленные терминалы к мэйнфреймам и хост-системам. Чтобы обеспечить оптимальную маршрутизацию сети с коммутацией пакетов, Х.25 использует доступные в данный момент коммутаторы, линии связи и маршруты, что показано на рисунке 40. Поскольку эти компоненты (коммутаторы, линии связи и маршруты) часто меняются (они зависят от текущих сетевых условий), на схемах их иногда обозначают в виде облаков. Облака указывают на изменчивую ситуацию, на то, что в сети нет стандартного набора линий связи.

Рисунок 40 - Сеть с коммутацией пакетов Х.25 передает каждый пакет Первые сети Х.25 осуществляли передачу данных по телефонным линиям. При передаче по этой ненадежной среде возникало большое количество ошибок, поэтому в Х.25 были введены мощные средства их контроля. Из-за повторных передач (при наличии ошибок) сеть работала довольно медленно.

Frame relay — это усовершенствованная быстрая технология коммутации пакетов переменной длины. Разработчики этой технологии отбросили многие функции учета и контроля Х.25, которые стали лишними в надежной, защищенной оптоволоконной среде. Как показано на рисунке 41, Frame relay — система «точка-точка», использующая постоянный виртуальный канал (PVC) для передачи кадров переменной длины Канального уровня модели OSI.

Рисунок 41 - Frame relay использует систему «точка-точка»

Данные из локальной сети передаются по цифровой арендуемой линии к коммутатору данных сети frame relay. Далее они проходят по сети frame relay до сети назначения.

Сети frame relay приобретают все большую популярность, поскольку намного быстрее других коммутирующих систем выполняют базовые действия по коммутации пакетов. Высокую скорость в frame relay обеспечивает использование PVC, благодаря чему известен весь маршрут между конечными точками. Поэтому устройства frame relay избавлены от некоторых традиционных процедур: фрагментации, восстановления, выбора оптимального маршрута. Данные сети могут выделять абонентам необходимую полосу пропускания, что позволяет им передавать данные практически любого типа.

Для передачи данных по сети с использованием технологии frame relay необходим совместимый с frame relay маршрутизатор или мост. Маршрутизатор frame relay должен иметь как минимум один ГВС-порт для подключения к сети frame relay и еще один порт — для локальной сети.

ATM (асинхронный режим передачи) — это усовершенствованная технология коммутации пакетов, которая обеспечивает высокоскоростную передачу пакетов фиксированной длины через модулированные и немодулированные локальные или глобальные сети. ATM способна передавать:

факсимильные сообщения;

видео реального времени;

аудиосигналы качества CD;

мультимегабитные потоки данных.

В 1988 году комитет CCITT определил ATM как часть модулированной цифровой сети комплексных услуг (BISDN). Благодаря хорошей производительности и гибкости технология ATM в ближайшие годы окажет существенное влияние на развитие всей сетевой связи. Она одинаково пригодна и для локальных, и для глобальных сетей и может передавать данные с очень высокой скоростью (от 66 Мбит/с до 622 Мбит/с и выше).

ATM — это модулированный метод ретрансляции ячеек, при котором данные передаются ячейками фиксированной длины (по 53 байта). Ячейки содержат 48 байтов — собственно передаваемые данные и 5 дополнительных байтов — заголовок ATM.

Например, передавая 1000-байтный пакет, ATM разобьет его на 21 кадр и поместит каждый кадр в ячейку. Результат — передача стандартных, единообразных пакетов.

Сетевое оборудование может коммутировать, маршрутизировать и перемещать пакеты фиксированного размера быстрее, чем пакеты произвольного размера. А ячейки стандартного размера позволяют более эффективно использовать буферы и сокращают время на свою обработку. Одинаковый размер ячеек, кроме того, упрощает планирование необходимой полосы пропускания.

Теоретически пропускная способность ATM может достичь 1,2 Гбита в секунду.

В настоящее время, однако, скорость ATM ограничивается скоростью оптоволоконного кабеля, которая не превышает 622 Мбит/с. Большинство серийных плат ATM будет передавать данные со скоростью около 155 Мбит/с.

Технология ATM не ограничена конкретным типом среды передачи. Она может использовать существующие среды передачи, разработанные для других коммуникационных систем, в том числе:

коаксиальный кабель;

оптоволоконный кабель.

Коммутаторы ATM — это многопортовые устройства, которые могут функционировать как:

концентратор для передачи данных между компьютерами внутри сети;

маршрутизатор, предназначенный для высокоскоростной передачи данных в удаленные сети.

В некоторых сетевых архитектурах (таких, как Ethernet и Token Ring) одновременно может вести передачу только один компьютер. ATM снимает это ограничение.

Используя коммутаторы в качестве мультиплексоров, ATM позволяет сразу нескольким компьютерам передавать данные.

FDDI (Fiber Distributed Data Interface) — это спецификация, которая описывает высокоскоростную (100 Мбит/с) сеть с передачей маркера топологии «кольцо» на основе оптоволокна. Она была разработана комитетом ANSI X3T9.5 и опубликована в 1986 году. Спецификация FDDI предназначалась для высокопроизводительных компьютеров, которым не хватало полосы пропускания существующих архитектур — Мбит/с Ethernet или 4 Мбит/с Token Ring.

FDDI обеспечивает высокоскоростную связь между сетями различных типов. Она может применяться в сетях городского масштаба: соединяет сети в черте города высокоскоростным оптоволоконным кабелем. Однако длина кольца имеет ограничения — до 100 км (62 мили), поэтому FDDI не может претендовать на роль технологии построения ГВС.

FDDI выступает в качестве магистральной сети, к которой можно подключить ЛВС низкой производительности. Локальные сети, которым необходима высокая скорость передачи данных и относительно большая полоса пропускания, часто работают через каналы связи FDDI. Это сети, состоящие из инженерных рабочих станций и компьютеров, на которых выполняются интенсивно использующие сеть приложения (такие, как видеообработка, системы автоматизированного проектирования и системы управления производством).

При топологии «двойное кольцо», которая поддерживает 500 компьютеров при общей длине кольца в 100 км (62 мили), FDDI функционирует со скоростью Мбит/с.

FDDI основана на технологии совместного использования сети. Это означает, что одновременно могут передавать данные несколько компьютеров. Хотя FDDI работает со скоростью 100 Мбит/с, технология совместного использования сети может стать причиной ее перегрузки. Например, если 10 компьютеров начнут передавать данные со скоростью 10 Мбит/с каждый, общий поток будет равен 100 Мбит/с. А при передаче видеоинформации или данных мультимедиа среда передачи (даже со скоростью Мбит/с) тем более окажется потенциальным узким местом системы.

FDDI использует систему передачи маркеров в двойном кольце, что представлено на рисунке 42.

Трафик в сети FDDI состоит из двух похожих потоков, движущихся в противоположных направлениях по двум кольцам. Одно кольцо называется основным, а другое — дополнительным.

Обычно данные передаются только по основному кольцу. Если в основном кольце происходит сбой, сеть автоматически переконфигурируется, и данные начинают передаваться по дополнительному кольцу в противоположном направлении.

Среди достоинств топологии двойного кольца наиболее важное — избыточность.

Одно кольцо используется для передачи данных, а второе является резервным. Если возникает проблема, например отказ кольца или разрыв кабеля, сеть автоматически перестраивается и продолжает передачу.Существуют и ограничения: общая длина кабеля объединенных колец не должна превышать 200 км; к нему не может быть подключено более 1000 компьютеров. К тому же, поскольку второе кольцо предназначено для защиты от сбоев, эти показатели должны быть поделены на два. Следовательно, каждая сеть FDDI должна быть ограничена 500 компьютерами и 100 км кабеля. И наконец, как минимум через каждые 2 км должен быть установлен повторитель.

Основная среда передачи для FDDI — оптоволоконный кабель. Это означает, что сеть FDDI:

нечувствительна к электромагнитным помехам;

обладает повышенной защищенностью (оптоволоконный кабель не излучает сигнала, который может быть перехвачен, и к нему очень трудно незаметно подключиться);

передает данные на большие расстояния без использования повторителя.

FDDI может также работать на медных проводах. Этот вариант называют CDDI, однако он имеет серьезные ограничения по дальности.

SDH (Synchronous Digital Hierarchy — технология синхронной цифровой иерархии) разработана для создания надежных транспортных сетей, позволяющих гибко формировать цифровые каналы широкого диапазона скоростей – от единиц мегабит до десятков гигабит в секунду. Основная область применения технологии SDH – первичные сети операторов связи, но иногда такие сети строят и крупные предприятия и организации, имеющие разветвленную структуру подразделений и филиалов, покрывающих большую территорию. Сети SDH относятся к классу сетей с коммутацией каналов, использующих синхронное мультиплексирование с разделением. Достоинством сети SDH является обеспечение высокой отказоустойчивости сети.

Недостатком технологии SDH является ее неспособность динамически перераспределять пропускную способность между абонентами сети (это свойство обеспечивается пакетными сетями). Значимость этого недостатка возрастает по мере увеличения доли и ценности компьютерного трафика по сравнению с голосовым трафиком.

SONET (Synchronous Optical Network) — представитель современных систем, которые реализуют преимущества оптоволоконной технологии. Она обеспечивает передачу данных со скоростью более гигабита в секунду. Сети, основанные на этой технологии, могут передавать речь, данные и видео. SONET отличает достаточно гибкая нагрузочная способность, благодаря чему он может использоваться как нижележащий транспортный уровень для ATM-ячеек, передаваемых по BISDN.

Этот стандарт был принят Международным телекоммуникационным союзом под именем выше рассмотренной технологии SDH. Таким образом, аппаратура и сети SDH и SONET являются совместимыми. SDH/SONET позиционируются в качестве эффективной замены линий связи типов T. Технологии SDH/SONET поддерживают определенную иерархию скоростей передачи данных, то есть обеспечивают передачу данных на нескольких скоростных уровнях (от 51,8 Мбит/с до 39,8 Гбит/с). Сети на основе SDH/SONET на сегодняшний день составляют фундамент практически всех крупных сетей – региональных, национальных и международных.

SMDS (Switched Multimegabit Data Service) — коммутируемая служба, которую предлагают некоторые локальные коммуникационные компании. Передача данных осуществляется в диапазоне скоростей: от 1 Мбит/с до 34 Мбит/с при связи «многие со многими». В отличие от выделенной ячеистой сети (сети с множеством активных маршрутов), эта служба может обеспечить широкую полосу пропускания при меньших затратах. SMDS использует такую же технологию ретрансляции ячеек фиксированной длины, как и ATM. Одна линия SMDS с соответствующей полосой пропускания подключается к локальной несущей и обеспечивает связь между всеми абонентами (без необходимости установки и разрыва соединений). SMDS не занимается проверкой ошибок или управлением потоком данных; эти задачи возлагаются на абонентов.

SMDS — это топология «двойная шина», формирующая незамкнутое кольцо.

4.6 Тестовые вопросы по тематике раздела Тема 1 – Технологии передачи данных Заполните пропуски в следующих высказываниях:

1 Изначально PSTN была создана для передачи речи, поэтому _ линии не отличаются устойчивым качеством, которое необходимо для надежной передачи данных.

2 Выделенная линия _ и намного _, чем коммутируемое соединение.

3 Одно из преимуществ выделенных линий перед коммутируемыми — возможность улучшить связь через_. Эту возможность реализуют коммуникационные компании.

4 Цифровые линии обеспечивают синхронное соединение.

5 Так как служба DDS использует _ связь, она не нуждается в модемах.

6 Т1 использует технологию, при которой несколько сигналов от различных источников накапливаются в специальном устройстве и передаются по одному кабелю.

7 Т1 может_ передавать 24 потока данных по двухпроводной паре.

8 При коммутации пакетов исходный блок данных разбивается на отдельные пакеты, которые снабжаются _и другой служебной информацией.

9 Принимающий компьютер абсолютно точно пакеты в исходное сообщение.

10 Два пакета из одного исходного блока данных могут достигать адресата с измененной очередностью, так как они следуют к точке назначения различными _.

11 Виртуальные каналы состоят из цепочки связей между передающим и принимающим компьютером.

Тема 2 – Передовые технологии глобальных сетей Заполните пропуски в следующих высказываниях:

1 Из-за усиленного сеть Х.25 работала довольно медленно.

2 Изначально технология Х.25 была разработана для среды _.

3 Данные из локальной сети передаются по_ линии к коммутатору данных сети frame relay.

4 Сети frame relay могут выделять абонентам необходимую _, что позволяет им передавать данные практически любого типа.

5 Сети frame relay быстрее, чем сети Х.25, выполняют базовые действия по _.

6 ATM — это усовершенствованная технология _, которая обеспечивает высокую скорость передачи данных.

7 ATM передает данные, которые имеют фиксированную длину (по байта).

8 Коммутаторы ATM — это многопортовые устройства, которые могут функционировать и как_, связывающие компьютеры в пределах одной сети, и как, предназначенные для высокоскоростной передачи данных в удаленные сети.

9 ATM использует коммутаторы в качестве, позволяя нескольким компьютерам одновременно передавать данные по сети.

10 FDDI — это спецификация, описывающая высокоскоростную (100 Мбит/с) сеть с передачей маркера топологии «кольцо» на основе.

11 FDDI выступает в качестве сети, к которой можно подключить низкоскоростные локальные сети.

12 Трафик в сети FDDI состоит из двух похожих потоков, движущихся в противоположных направлениях по двум.

13 Одно из достоинств топологии двойного кольца —.

4.7 Проверочная работа по тематике раздела Упражнение 1. Закончите фразу. Укажите букву, соответствующую самой точной, на Ваш взгляд, вставке, которая завершит предложение.

1 Аналоговые линии (стандартные речевые каналы), используемые в телефонной связи, известны также как _ линии.

b) непосредственные цифровые.

2 Сжатие сокращает время пересылки данных благодаря.

a) уменьшению числа возможных маршрутов.

b) удалению избыточных элементов.

c) подавлению помех в линии.

d) уменьшению времени между передачами.

3 Таблица маршрутизации.

a) поддерживает широковещательные сообщения, направляемые по отдельным адресам.

b) хранит адреса компьютеров и сетей.

c) посылает пакеты к корректно адресованным повторителям.

d) предоставляет адрес каждому активному компьютеру.

4 Все пакеты передаются от одного маршрутизатора к другому, адреса Канального уровня источника и адресата отсекаются и.

a) затем заново формируются.

b) посылаются отдельно для переформатирования в месте назначения.

c) пакеты пересылаются на основе их длины в байтах.

d) пакеты пересылаются в соответствии с их приоритетом.

5 Важнейшее отличие между мостами и маршрутизаторами в том, что _.

a) мосты могут выбирать среди множества маршрутов.

b) мосты поддерживают среду Ethernet, но не поддерживают Token Ring.

c) маршрутизаторы поддерживают среду Ethernet, но не поддерживают Token Ring.

d) маршрутизаторы могут выбирать среди множества маршрутов.

6 Речевые коммутируемые телефонные линии.

a) популярны благодаря тому, что при меньшей стоимости обладают почти такой же скоростью, как и арендуемые оптоволоконные.

b) имеются в ограниченном количестве, поэтому их стоимость велика.

c) широко используются, но не обеспечивают постоянного качества канала связи от сеанса к сеансу.

d) используют синхронные модемы для обеспечения доступа к компьютерам.

7 Технология Т1 предлагает _.

a) полнодуплексную передачу «точка-точка» на скорости 1,544 Мбит/с.

b) недорогой метод замены множества линий ТЗ.

c) постоянное подключение к ATM и SONET на основе медного провода.

d) скорость передачи 45 Мбит/с.

8 Frame relay — это система «точка-точка», которая передает_ по наиболее выгодному, с точки зрения стоимости, маршруту.

a) пакеты фиксированной длины на Физическом уровне.

b) пакеты переменной длины на Физическом уровне.

c) кадры фиксированной длины на Канальном уровне.

d) кадры переменной длины на Канальном уровне.

Упражнение 2. Закончите фразу. Каждая фраза из колонки А характеризует какое-то слово из колонки В. Найдите это слово и запишите в колонку А. Имейте в виду, что один из пунктов в колонке В лишний и каждый пункт можно использовать только один раз.

1 Пересылка пакетов основана на адресе подуровня Управления доA Повторители.

ступом к среде - _.

2 Коммутируемая служба, обеспечивающая цифровое соединение локальных сетей - _. C SONET.

3 Набор протоколов для сети с коммутацией пакетов - _.

4 соединяет сети, которые используют различные протоколы.

5 препятствуют возникновению переизбытка широковещательных E Мосты.

сообщений и работают на Сетевом уровне.

6 работают на Физическом уровне и соединяют сегменты, использующие одинаковые методы доступа. G Маршрутизаторы.

7 Высокоскоростная сеть с передачей маркера, которая использует оптоволоконный кабель - _.

8 _ работают как многопортовые повторители. I Концентраторы.

9 Комитет ССПТ определяет эту технологию как часть BISDN с переJ FDDI.

дачей данных со скоростью от 155 Мбит/с до 622 Мбит/с или более К ISDN.

10 _ использует основную скорость передачи STS-1, эквивалентную 52,84 Мбит/с.

5 БЕСПРОВОДНЫЕ СЕТИ

5.1 Локальные беспроводные сети Трудность установки кабеля - фактор, который дает беспроводной среде неоспоримое преимущество. Она может оказаться особенно полезной в следующих ситуациях:

в помещениях, заполненных людьми (в прихожей или приемной);

для людей, которые не работают на одном месте (например, для врачей или медсестер);

в изолированных помещениях и зданиях;

в помещениях, планировка которых часто меняется;

в строениях (например, памятниках истории или архитектуры), где прокладывать кабель непозволительно.

Типичная беспроводная сеть выглядит и функционирует практически так же, как обычная, за исключением среды передачи. Беспроводной сетевой адаптер с трансивером установлен в каждом компьютере, и пользователи работают так, будто их компьютеры соединены кабелем.

Трансивер, называемый иногда точкой доступа, обеспечивает обмен сигналами между компьютерами с беспроводным подключением и остальной сетью. В беспроводных ЛВС используются небольшие настенные трансиверы. Он устанавливают радиоконтакт между переносными устройствами. Такую сеть нельзя назвать полностью беспроводной именно из-за использования этих трансиверов.

Беспроводные локальные сети используют четыре способа передачи данных:

инфракрасное излучение;

радиопередачу в узком спектре (одночастотная передача);

радиопередачу в рассеянном спектре.

Все инфракрасные беспроводные сети используют для передачи данных инфракрасные лучи. В подобных системах необходимо генерировать очень сильный сигнал, так как в противном случае значительное влияние будут оказывать другие источники, например окна. Этот способ позволяет передавать сигналы с большой скоростью, поскольку инфракрасный свет имеет широкий диапазон частот. Инфракрасные сети способны нормально функционировать на скорости 10 Мбит/с. Существует четыре типа инфракрасных сетей:

1) сети прямой видимости. В таких сетях передача возможна лишь в случае прямой видимости между передатчиком и приемником;

2) сети на рассеянном инфракрасном излучении. При этой технологии сигналы, отражаясь от стен и потолка, в конце концов достигают приемника. Эффективная область ограничивается примерно 30 м (100 футами), и скорость передачи невелика из-за большого уровня внешних помех;

3) сети на отраженном инфракрасном излучении. В этих сетях оптические трансиверы, расположенные рядом с компьютером, передают сигналы в определенное место, из которого они переадресуются соответствующему компьютеру;

4) широкополосные оптические сети. Эти инфракрасные беспроводные сети предоставляют широкополосные услуги, соответствуют жестким требованиям мультимедийной среды и практически не уступают кабельным сетям.

Хотя скорость и удобство использования инфракрасных сетей очень привлекательны, возникают трудности при передаче сигналов на расстояние более 30 м (100 футов). К тому же такие сети подвержены помехам со стороны сильных источников света, которые есть в большинстве организаций.

Лазерная технология похожа на инфракрасную тем, что требует прямой видимости между передатчиком и приемником. Если по каким-либо причинам луч будет прерван, это прервет и обмен данными.

Радиопередача в узком спектре (одночастотная передача) напоминает вешание обыкновенной радиостанции. Пользователи настраивают передатчики и приемники на определенную частоту. При этом прямая видимость необязательна, площадь вещания составляет около 46500 м2 (500 000 квадратных футов). Сигнал высокой частоты, который используется, не проникает через металлические или железобетонные преграды.

Связь относительно медленная (около 4.8 Мбит/с).

При радиопередаче в рассеянном спектре сигналы передаются в некоторой в полосе частот, что позволяет избежать проблем связи, присущих одночастотной передаче. Доступные частоты разделены на каналы, или интервалы. Адаптеры в течение предопределенного промежутка времени настроены на установленный интервал, после чего переключаются на другой интервал. Переключение всех компьютеров в сети происходит синхронно.

Чтобы защитить данные от несанкционированного доступа, применяют кодирование. Скорость передачи в 250 Кбит/с (килобит в секунду) относит данный способ к разряду самых медленных. Но есть сети, построенные на его основе, которые передают данные со скоростью до 2 Мбит/с на расстояние до 3,2 км на открытом пространстве и до 120 м внутри здания.

Способ передачи «точка-точка» несколько выходит за рамки существующего определения сети. Данная технология предусматривает обмен данными только между компьютерами, в отличие от взаимодействия между несколькими компьютерами и периферийными устройствами. Однако, чтобы организовать сеть с беспроводной передачей, надо использовать дополнительные компоненты, такие, как одиночные и хосттрансиверы. Их можно устанавливать как на автономных компьютерах, так и на компьютерах, подключенных к сети.

Эта технология, основанная на последовательной передаче данных, обеспечивает:

высокоскоростную и безошибочную передачу, применяя радиоканал «точкаточка»;

проникание сигнала через стены и перекрытия;

скорость передачи от 1,2 до 38,4 Кбит/с на расстояние до 60 м внутри здания и на 530 м в условиях прямой видимости.

Подобные системы позволяют передавать сигналы между компьютерами, между компьютерами и другими устройствами, например принтерами или сканерами штрихкода.

5.2 Расширенные беспроводные сети Некоторые типы беспроводных компонентов способны функционировать в расширенных локальных вычислительных сетях так же, как их аналоги – в кабельных сетях. Беспроводной мост, например, предназначен для соединения сетей, находящихся друг от друга на расстоянии до нескольких километров.

Компонент, называемый беспроводным мостом, помогает установить связь между удаленными сетями без участия кабеля. Мост может использовать технологию радиопередачи в рассеянном спектре для создания магистрали, соединяющей несколько сетей. Расстояние между ними, в зависимости от условий, может достигать нескольких километров. Стоимость эксплуатации такого устройства зачастую оказывается ниже аренды линии связи.

Если расстояние, которое покрывает беспроводной мост, недостаточно, можно установить мост дальнего действия. Для работы с сетями на расстояниях до 40 км он также использует технологию радиопередачи в рассеяном спектре. Его стоимость (как и обыкновенного беспроводного моста) может оказаться вполне удовлетворительной, так как отпадут затраты на аренду микроволновых каналов или линий Т1. Линия Т1 – это стандартная цифровая линия, предназначенная для передачи данных со скоростью до 1,544 Мбит/с. По ней можно передавать и речь, и данные.

5.3 Мобильные сети В беспроводных мобильных сетях в качестве среды передачи выступают телефонные системы и общественные службы. При этом используются:

пакетное радиосоединение;

спутниковые станции.

Для подключения переносных компьютеров к основной сети применяют беспроводные адаптеры, использующие технологию сотовой связи. Небольшие антенны, установленные на переносных компьютерах, связывают их с окружающим радиоретрансляторами.

При пакетном радиосоединении данные разбиваются на пакеты (подобные сетевым пакетам), в которых содержится следующая информация:

адрес источника;

адрес приемника;

информация для коррекции ошибок.

Пакеты передаются на спутник, который транслирует их в широковещательном режиме. Затем устройства с соответствующим адресом принимают эти пакеты.

В сотовых сетях сотовые цифровые пакеты данных используют ту же технологию, что и сотовые телефоны. Они передают данные по существующим для передачи речи сетям в те моменты, когда эти сети не заняты. Это очень быстрая технология связи с задержкой в доли секунды, что делает ее вполне приемлемой для передачи в реальном масштабе времени. В сотовых сетях, как и в других беспроводных сетях, необходимо найти способ, который позволит подключиться к существующей кабельной сети.

Технология микроволновых систем помогает организовать взаимодействие между зданиями в небольших, компактных системах, например в университетских городках. Она идеална при взаимодействии в прямой видимости двух точек, таких, как:

спутник и наземная станция;

любые объекты, которые разделяет большое открытое пространство (например, водная поверхность или пустыня).

Микроволновая система состоит из следующих компонентов:

двух радиотрансиверов. Один для генерации сигналов (передающая станция), а другой - для приема (приемная станция);

двух направленных антенн. Они нацелены друг на друга так, чтобы осуществить прием сигналов, передаваемых трансиверами. Эти антенны часто устанавливают на вышки, чтобы покрыть большие расстояния.

5.4 Технология Wi-Fi Технология Wi-Fi – беспроводной аналог стандарта Ethernet, на основе которого сегодня построена большая часть офисных компьютерных сетей. Он был зарегистрирован в 1999 году и стал настоящим открытием для менеджеров, торговых агентов, сотрудников складов, основным рабочим инструментом которых является ноутбук или иной мобильный компьютер.

Основные стандарты беспроводных ЛВС – стандарты группы IEEE 802.11. В году принято решение использовать термин Wi–Fi (Wireless Fidelity – «беспроводная приверженность») в качестве одного общего имени для стандартов, относящихся к беспроводным ЛВС (Wireless LAN – WLAN).

Самым известным и распространенным на сегодняшний день является протокол IEEE 802.11b (обычно под сокращением Wi-Fi подразумевают именно его), определяющий функционирование беспроводных сетей, в которых для передачи данных используется диапазон частот от 2,4 до 2.4835 Гигагерца и обеспечивается максимальная скорость 11 Мбит/сек. Максимальная дальность передачи сигнала в такой сети составляет 100 метров, однако на открытой местности она может достигать и больших значений (до 300-400 м).

Помимо 802.11b существуют еще беспроводной стандарт 802.11a, использующий частоту 5 ГГц и обеспечивающий максимальную скорость 54 Мбит/с, а также 802.11g, работающий на частоте 2,4 ГГц и тоже обеспечивающий 54 Мбит/с. Однако, из-за меньшей дальности, значительно большей вычислительной сложности алгоритмов и высокого энергопотребления эти технологии пока не получили большого распространения. Кроме того, в данное время ведется разработка стандарта 802.11n, который в обозримом будущем сможет обеспечить скорости до 320 Мбит/c.

Подобно традиционным проводным технологиям, Wi-Fi обеспечивает доступ к серверам, хранящим базы данных или программные приложения, позволяет выйти в Интернет, распечатывать файлы и т.д. Но при этом компьютер, с которого считывается информация, не нужно подключать к компьютерной розетке, достаточно разместить его в радиусе 300 м от так называемой точки доступа – Wi-Fi-устройства, выполняющего примерно те же функции, что обычная офисная АТС. В этом случае информация будет передаваться посредством радиоволн в частотном диапазоне 2,4-2,483 ГГц.

Таким образом, Wi-Fi-технология позволяет решить три важных задачи:

упростить общение с мобильным компьютером;

обеспечить комфортные условия для работы деловым партнерам, пришедшим в офис со своим ноутбуком, создать локальную сеть в помещениях, где прокладка кабеля невозможна или чрезмерно дорога.

Основное преимущество сетей IEEE 802.11b – возможность объединения разного оборудования, конечно, при условии, что все оно будет отвечать этому стандарту.

Беспроводные сети, работающие по стандарту IEEE 802.11b, используют тот же диапазон (2.4 ГГц), что и многие портативные телефоны, беспроводные громкоговорители и устройства систем безопасности. В сетях этого стандарта используется два разных типа устройств для соединения на частоте 2.3 ГГц:

узловые передатчики. Это устройства размером с книгу, которые используют порты RJ-45 для подключения к сети и содержат трансивер, а также программное обеспечение кодирования и связи. Это устройство транслирует сигналы обычной Ethernet в сигналы беспроводной Ethernet и передаёт их по сети беспроводным сетевым адаптерам. Узловые передатчики также раскодируют сигналы в обратную сторону. Некоторые узловые передатчики могут напрямую взаимодействовать друг с другом посредством радиоволн, что позволяет создавать беспроводные магистрали, охватывающие большие пространства, например оптовые магазины или торговые склады, а также избавляет от необходимости прокладывать кабельную сеть;

сетевые адаптеры, оборудованные приемопередатчиками. Сетевые адаптеры, оборудованные для связи по беспроводным Ethernet, имеют стационарную или съемную антенну вместо обычного кабельного разъёма. Поскольку основной рынок сбыта для беспроводных Ethernet составляют пользователи портативных компьютеров, некоторые производители выпускают устройства беспроводной Ethernet только в версии для PC CARD, но существуют модели также для шин PCI и ISA. Так что к одной беспроводной сети можно подключить как портативные, так и стационарные компьютеры.

Клиентские системы автоматически переключаются на узловой передатчик с более сильным сигналом или на передатчик с меньшим уровнем ошибок.

Поскольку теоретически к беспроводной сети можно подключиться из любой точки, имея соответствующий сетевой адаптер, большинство моделей беспроводных сетевых адаптеров и узлов передатчиков используют кодирование. Некоторые устройства с возможностью кодирования позволяют код безопасности ESSID. Это 8разрядный код, который позволяет защитить сеть от проникновения посторонних пользователей. При этом также не стоит забывать о таких стандартных средствах идентификации в сети, как пароли пользователей. В некоторых беспроводных сетях осуществляется проверка на наличие незарегистрированных МАС – адресов (каждый сетевой адаптер имеет уникальный МАС - адрес) и разрешает доступ в сеть только зарегистрированным сетевым адаптерам.

5.5 Технология Bluetooth В настоящее время продолжается активное внедрение новой перспективной беспроводной технологии передачи данных, носящей название Bluetooth («Синий зуб»).

Работы по созданию Bluetooth начал производитель телекоммуникационного оборудования Ericsson в 1994 году как беспроводную альтернативу кабелям RS-232. В 1998 г.

Компании Nokia, IBM, Toshiba, Intel подключились к этой разработке для совместных усилий по унификации и продвижению технологии Bluetooth на рынок. В 2000 году была опубликована версия 1.1 спецификации Bluetooth, а в 2002 году IEEE был одобрен новый стандарт беспроводных коммуникаций, который был создан на основе спецификации Bluetooth 1.1 и получил обозначение IEEE 802.15.1.

Основу Bluetooth составляет пикосеть, состоящая из одного главного узла и нескольких (до семи) подчиненных узлов, расположенных в радиусе 10 м. Пикосети могут связываться друг с другом посредством специального узла – моста.

Принцип действия основан на использовании радиоволн. Радиосвязь Bluetooth осуществляется в диапазоне, который используется в различных бытовых приборах и беспроводных сетях.

Протокол Bluetooth с низким энергопотреблением предназначен, прежде всего, для миниатюрных электронных датчиков (использующихся в спортивной обуви, тренажёрах, миниатюрных сенсорах, размещаемых на теле пациентов и т. д.). Низкое энергопотребление достигается за счёт использования особого алгоритма работы. Передатчик включается только на время отправки данных, что обеспечивает возможность работы от одной батарейки в течение нескольких лет.

Стандарт Bluetooth 4.0, утвержденный в 2010 году, предоставляет скорость передачи данных в 1 Мбит/с при размере пакета данных 8-27 байт. В этой версии два Bluetooth-устройства смогут устанавливать соединение менее чем за 5 миллисекунд и поддерживать его на расстоянии до 100 м. Для этого используется усовершенствованная коррекция ошибок, а необходимый уровень безопасности обеспечивает 128-битное шифрование.

Датчики температуры, давления, влажности, скорости передвижения и т. д. на базе этого стандарта могут передавать информацию на различные устройства контроля:

компьютеры, мобильные телефоны, карманные ПК и т. п.

Технология Bluetooth имеет хорошую перспективу. Она совместима с большинством популярных протоколов и систем связи. Стоимость устройств Bluetooth относительно невысока, так как эта технология изначально задумывалась как общедоступная.

При этом Bluetooth позволяет обеспечить высокое качество передачи информации и высокую степень её защиты.

5.6 Топология беспроводных сетей Топологии беспроводных сетей, на первый взгляд понятие абсолютно неуместное, ведь сам термин топология обычно рассматривается применительно к схеме расположения кабеля в структурированных кабельных системах или простых локальных сетях.

Однако, говорить о топологии беспроводных сетей можно в разрезе специфических, или даже, можно сказать, виртуальных схем, образованных в результате взаимодействия мобильного оборудования между собой и рабочими станциями. Проще говоря, в данной ситуации место живого кабеля в схеме занимают радио- или световые волны, передающие беспроводной сигнал.

Если говорить о логической топологии беспроводных сетей, они могут подразделяться на следующие виды:

«точка-точка» или двухточечные;

«инфраструктура» или многоточечные.

При первой топологии станции, оборудованные беспроводными сетевыми интерфейсами, обмениваются данными непосредственно друг с другом, не прибегая к кабельной сети. В сеть этого типа можно включать лишь ограниченное число станций, поэтому они применяются в основном в условиях небольших офисов. Данная топология также используется в устройствах Bluetooth. Данная топология является наиболее бюджетным вариантом развертывания беспроводной сети, однако полноценную многомасштабную сеть на ее основе не построишь, а кроме того, передача данных осуществляется с меньшей скоростью.

Топология «инфраструктура» позволяет расширить обычную кабельную сеть и сделать ее более гибкой за счет возможности беспроводного подключения к ней компьютеров через специальное устройство – точку доступа. Если в сети есть несколько точек доступа, они подключаются к магистрали, которая называется системой распределения и чаще всего представляет собой кабельную сеть, хотя в принципе может быть и беспроводной. Роль точки доступа может играть как специализированное устройство, так и компьютер, оборудованный не только беспроводным, но и кабельным сетевым интерфейсом, подключенным к обычной кабельной ЛВС. Беспроводные клиенты обмениваются данными с кабельной сетью, используя точку доступа в качестве посредника, по аналогии с топологией обычных кабельных сетей, «звезда», как показано на рисунке 43. Точка доступа выступает в роли моста-транслятора, т.к. ей приходится преобразовывать сигналы беспроводной сети в сигналы кабельной сети и обратно.

Модель «звезда» демонстрирует более высокую скорость и надежность соединения, а также отличается наибольшей простотой в администрировании. Современные модели точек доступа поддерживают одновременное подключение от 15 до 254 пользователей.

На производительность мобильных станций существенное влияние оказывают расстояние и внешние условия. Обычно одна точка доступа поддерживает работу от до 20 клиентов в зависимости от того, насколько активно они пользуются сетью (при условии, что они не удаляются от точки доступа более чем на 100 м). Стены и электромагнитные помехи существенно снижают производительность. Для расширения беспроводной части сети и поддержки большего числа клиентов можно воспользоваться несколькими точками доступа или установить точку расширения – по сути, беспроводной повторитель (ретранслятор между беспроводными клиентами и точкой доступа).

Рисунок 43 – Разнотипное оборудование организации, 5.7 Тестовые вопросы по тематике раздела Тема 1 – Беспроводные сети Заполните пропуски в следующих высказываниях:

1 Настенные, соединенные с обыкновенной кабельной ЛВС, устанавливают и поддерживают радиоконтакт между переносными устройствами и сетью.

2 Модулированная оптическая сеть — это вид _ сети, которая отвечает жестким требованиям мультимедийной среды.

3 Компонент, называемый беспроводным, помогает установить связь между зданиями без использования кабеля.

4 При радиопередаче в рассеянном спектре сигналы передаются на нескольких _.

5 Передача «точка-точка» использует беспроводную передачу данных.

6 В локальных вычислительных сетях трансивер, иногда называемый _, обеспечивает обмен сигналами между компьютерами с беспроводным подключением и кабельной сетью.

7 В беспроводных _ сетях в качестве среды передачи выступают телефонные сети и общедоступные службы.

8 Сотовые цифровые пакеты данных используют ту же технологию, что и _ телефоны.

6 ОСОБЕННОСТИ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ В

КОМПЬЮТЕРНЫХ СЕТЯХ

6.1 Требования, предъявляемые к компьютерным сетям Главным требованием, предъявляемым к сетям, является выполнение сетью её основной функции - обеспечение пользователям потенциальной возможности доступа к разделяемым ресурсам всех компьютеров, объединённых в сеть. Все остальные требования связаны с качеством выполнения этой основной задачи. Перечислим некоторые из них.

Производительность обеспечивается возможностью распараллеливания работ между несколькими компьютерами сети. Существуют несколько основных характеристик производительности сети:

время реакции - интервал времени между возникновением запроса пользователя к какой-либо сетевой службе и получением ответа на запрос;

пропускная способность - объём данных, переданных сетью в единицу времени;

задержка передачи - задержка между моментом поступления пакета на вход какого-либо сетевого устройства, или части сети, и моментом появления его на выходе этого устройства.

К следующему блоку относятся требования, связанные с надёжностью и безопасностью. Для их оценки применяется следующий набор характеристик:

готовность или коэффициент готовности - доля времени, в течении которого система может быть использована;

сохранность данных и защита их от искажения;

согласованность (непротиворечивость). Если для повышения надёжности на нескольких файловых серверах хранится несколько копий данных, то нужно постоянно поддерживать их идентичность;

вероятность доставки пакета узлу назначения без искажений;

безопасность - способность системы защитить данные от несанкционированного доступа;

отказоустойчивость - способность системы скрыть от пользователя отказ отдельных её элементов.

Расширяемость и масштабируемость следующий блок требований.

Расширяемость - возможность сравнительно лёгкого добавления отдельных элементов сети (пользователей, компьютеров, приложений, служб), наращивания длины сегментов сети и замены существующей аппаратуры более мощной.

Масштабируемость - возможность наращивания количества узлов и протяжённость сетей в очень широких пределах без потери производительности сети.

Последнее требование связано с прозрачностью системы. Прозрачность сети достигается в том случае, когда сеть представляется пользователям не как множество компьютеров, связанных между собой сложной системой кабелей, а как традиционная вычислительная машина с системой разделения времени. Например, прозрачность параллелизма - процесс распараллеливания вычислений происходит автоматически, без участия программиста, при этом система сама распределяет параллельные ветви приложения по процессорам и компьютерам сети.

6.2 Сетевые угрозы Основной особенностью любой сетевой системы является то, что ее компоненты распределены в пространстве и связь между ними физически осуществляется при помощи сетевых соединений (коаксиальный кабель, витая пара, оптоволокно и т. п.) и программно при помощи механизма сообщений. При этом все управляющие сообщения и данные, пересылаемые между объектами распределенной вычислительной системы, передаются по сетевым соединениям в виде пакетов обмена.

Угроза – это любое событие, которое потенциально может нанести вред организации путем раскрытия, модификации или разрушения информации, или отказа в обслуживании критическими сервисами.

Сетевые системы характерны тем, что наряду с локальными угрозами, осуществляемыми в пределах одной компьютерной системы, к ним применим специфический вид угроз, обусловленный распределенностью ресурсов и информации в пространстве.

Это так называемые сетевые или удаленные угрозы. Они характерны, во-первых, тем, что злоумышленник может находиться за тысячи километров от атакуемого объекта, и, во-вторых, тем, что нападению может подвергаться не конкретный компьютер, а информация, передающаяся по сетевым соединениям. Специфика распределенных вычислительных систем состоит в том, что если в локальных вычислительных сетях наиболее частыми являются угрозы раскрытия и целостности, то в сетевых системах на первое место выходит угроза отказа в обслуживании.

Удаленная угроза – потенциально возможное информационное разрушающее воздействие на распределенную вычислительную сеть, осуществляемая программно по каналам связи. Это определение охватывает обе особенности сетевых систем – распределенность компьютеров и распределенность информации.

Поэтому при рассмотрении вопросов информационной безопасности вычислительных сетей рассматриваются два подвида удаленных угроз – это удаленные угрозы на инфраструктуру и протоколы сети и удаленные угрозы на телекоммуникационные службы. Первые используют уязвимости в сетевых протоколах и инфраструктуре сети, а вторые – уязвимости в телекоммуникационных службах.

Цели сетевой безопасности могут меняться в зависимости от ситуации, но основные цели обычно связаны с обеспечением составляющих «информационной безопасности»:

целостности данных;

конфиденциальности данных;

доступности данных.

Целостность данных – одна из основных целей информационной безопасности сетей – предполагает, что данные не были изменены, подменены или уничтожены в процессе их передачи по линиям связи, между узлами вычислительной сети. Целостность данных должна гарантировать их сохранность, как в случае злонамеренных действий, так и случайностей. Обеспечение целостности данных является обычно одной из самых сложных задач сетевой безопасности.

Конфиденциальность данных – вторая главная цель сетевой безопасности. При информационном обмене в вычислительных сетях большое количество информации относится к конфиденциальной, например, личная информация пользователей, учетные записи (имена и пароли), данные о кредитных картах и др.

Доступность данных – третья цель безопасности данных в вычислительных сетях. Функциями вычислительных сетей являются совместный доступ к аппаратным и программным средствам сети и совместный доступ к данным. Нарушение информационной безопасности как раз и связана с невозможностью реализации этих функций.

В локальной сети должны быть доступны: принтеры, серверы, рабочие станции, данные пользователей и др.

В глобальных вычислительных сетях должны быть доступны информационные ресурсы и различные сервисы, например, почтовый сервер, сервер доменных имен, web-сервер и др.

Также угрозы могут быть неумышленными, такими как те, что вызываются ошибками человека, сбоями оборудования или программ, или стихийными бедствиями, и умышленными, которые в свою очередь могут быть разделены на ряд групп – от логичных (получение чего-либо без денег) до иррациональных (разрушение информации).

Исторически первой глобальной атакой на компьютерные сети считается распространение вируса Морриса (4 ноября 1988) в сети "Arpanet", когда примерно из 60 000 компьютеров в сети было заражено около 10 %. Неконтролируемый процесс распространения вируса привел к блокировке сети.

История сети Интернет насчитывает множество компьютерных преступлений:

1) 21 октября 2002. Сеть "Internet". Запланированная DoS-атака на Интернет. В момент атаки нагрузка на Европейский сегмент Интернета возросла на 6 %;

2) в 2000 г. были взломаны сайт магазина Egghead.com (похищены данные о 3, млн покупателей), сайт компании Western Union (похищены номера 15 тыс. кредитных карт), сайт интернет-магазина CD Universe (похищены номера 350 тыс. кредитных карт). В 2001 г. взломан сайт журнала «Playboy» (похищены персональные данные пользователей и номера их кредитных карт), сайт интернет-магазина Ecount (похищены данные 350 тыс. покупателей);

3) в августе 2003 г. рекорд по скорости распространения установил интернетчервь Sobig.F, поразивший сотни тысяч компьютеров во всем мире. Только в США ущерб от его действий превысил 50 млн долл. Червь парализовал работу сетей в Вашингтоне, прервал деловые процессы в сетях многих крупнейших корпораций;

4) в 2000 г. 16-летний канадский подросток (хакерский псевдоним Mafiaboy) организовал DDoS-атаку, приведшую к отключению ряда крупных сайтов, в том числе eBay, Yahoo и Amazon. Совокупный ущерб от действий юного взломщика, по сообщению канадских официальных лиц, оценивается в 1,6 млрд долл.;

5) только за 2000—2001 гг. было зафиксировано около 1300 серьезных кибератак против вычислительных систем правительственных учреждений, крупных корпораций, стратегических объектов и ведомств США, в том числе Пентагона и ФБР1. По данным Министерства обороны США, в 2002 г. было зафиксировано 45 тыс. попыток вторжения в военные сети США;

6) проникновение червя Slammer в сеть атомной станции Davis-Besse в штате Огайо в начале 2003 г. вывело из строя систему мониторинга почти на пять часов.

Реактор, к счастью, был отключен.

Типичными угрозами в среде Интернета являются:

сбой в работе одной из компонент сети – сбой из-за ошибок при проектировании или ошибок оборудования или программ может привести к отказу в обслуживании или компрометации безопасности из-за неправильного функционирования одной из компонент сети;

выход из строя брандмауэра или ложные отказы в авторизации серверами аутентификации являются примерами сбоев, которые оказывают влияние на безопасность;

сканирование информации – неавторизованный просмотр критической информации злоумышленниками или авторизованными пользователями может происходить, используя различные механизмы - электронное письмо с неверным адресатом, распечатка принтера, неправильно сконфигурированные списки управления доступом, совместное использование несколькими людьми одного идентификатора и т.д.;

использование информации не по назначению – использование информации для целей, отличных от авторизованных, может привести к отказу в обслуживании, излишним затратам, потере репутации. Виновниками этого могут быть как внутренние, так и внешние пользователи;

неавторизованное удаление, модификация или раскрытие информации – специальное искажение информационных ценностей, которое может привести к потере целостности или конфиденциальности информации;

проникновение – атака неавторизованных людей или систем, которая может привести к отказу в обслуживании или значительным затратам на восстановление после инцидента;

маскарад – попытки замаскироваться под авторизованного пользователя для кражи сервисов или информации, или для инициации финансовых транзакций, которые приведут к финансовым потерям или проблемам для организации.

Наличие угрозы необязательно означает, что она нанесет вред. Чтобы стать риском, угроза должна использовать уязвимое место в средствах обеспечения безопасности системы и система должна быть видима из внешнего мира.

Видимость системы – это мера как интереса злоумышленников к этой системе, так и количества информации, доступной для общего пользования на этой системе.

Все организации, имеющие доступ к Интернету, в некоторой степени видимы для внешнего мира хотя бы с помощью своего имени в DNS. Уровень видимости организации может меняться регулярным образом или в зависимости от каких-нибудь событий, и напрямую определяет вероятность того, что враждебные агенты будут пытаться нанести вред с помощью той или иной угрозы.

В Интернете любопытные студенты, подростки-вандалы, криминальные элементы, промышленные шпионы могут являться носителями угрозы. По мере того как использование глобальных сетей для электронной коммерции и критических задач увеличивается, число атак криминальных элементов и шпионов будет увеличиваться.

6.3 Обеспечение безопасности в компьютерных сетях При рассмотрении вопросов, связанных с информационной безопасностью, в современных вычислительных сетях необходимо учитывать следующие факторы:

глобальную связанность;

разнородность корпоративных информационных систем;

распространение технологии «клиент/сервер».

Применительно к системам связи глобальная связанность означает, что речь идет о защите сетей, пользующихся внешними сервисами, основанными на протоколах TCP/IP, и предоставляющих аналогичные сервисы вовне. Весьма вероятно, что внешние сервисы находятся в других странах, поэтому от средств защиты в данном случае требуется следование стандартам, признанным на международном уровне. Национальные границы, законы, стандарты не должны препятствовать защите потоков данных между клиентами и серверами.

Из факта глобальной связанности вытекает также меньшая эффективность мер физической защиты, общее усложнение проблем, связанных с защитой от несанкционированного доступа, необходимость привлечения для их решения новых программнотехнических средств, например, межсетевых экранов.

Разнородность аппаратных и программных платформ требует от изготовителей средств защиты соблюдения определенной технологической дисциплины. Важны не только чисто защитные характеристики, но и возможность встраивания этих систем в современные корпоративные информационные структуры.

Корпоративные информационные системы оказываются разнородными еще в одном важном отношении – в разных частях этих систем хранятся и обрабатываются данные разной степени важности и секретности.

Использования технологии «клиент/сервер» с точки зрения информационной безопасности имеет следующие особенности:

каждый сервис имеет свою трактовку главных аспектов информационной безопасности (доступности, целостности, конфиденциальности);

каждый сервис имеет свою трактовку понятий субъекта и объекта;

каждый сервис имеет специфические угрозы;

каждый сервис нужно по-своему администрировать;

средства безопасности в каждый сервис нужно встраивать по-особому.

Особенности вычислительных сетей и, в первую очередь, глобальных, предопределяют необходимость использования специфических методов и средств защиты, например:

защита подключений к внешним сетям;

защита корпоративных данных, передаваемых по открытым сетям;

защита потоков данных между клиентами и серверами;

обеспечение безопасности распределенной программной среды;

защита важнейших сервисов (в первую очередь – Web-сервиса);

аутентификация в открытых сетях.

Цели сетевой безопасности могут меняться в зависимости от ситуации, но основные цели обычно связаны с обеспечением составляющих информационной безопасности.

В вычислительных сетях сосредотачивается информация, исключительное право на пользование которой принадлежит определённым лицам или группам лиц, действующим в порядке личной инициативы или в соответствии с должностными обязанностями. Такая информация должна быть защищена от всех видов постороннего вмешательства: чтения лицами, не имеющими права доступа к информации, и преднамеренного изменения информации. К тому же в компьютерных сетях должны приниматься меры по защите вычислительных ресурсов сети от их несанкционированного использования, т.е. должен быть исключён доступ к сети лиц, не имеющих на это права. Физическая защита системы и данных может осуществляться только в отношении рабочих ЭВМ и узлов связи и оказывается невозможной для средств передачи, имеющих большую протяжённость. По этой причине должны использоваться средства, исключающие несанкционированный доступ к данным и обеспечивающие их секретность.

Существует достаточно много возможных направлений утечки информации и путей несанкционированного доступа в системах и сетях. В их числе:

чтение остаточной информации в памяти системы после выполнения санкционированных запросов;

копирование носителей информации и файлов информации с преодолением мер защиты;

маскировка под зарегистрированного пользователя;

маскировка под запрос системы;

использование программных ловушек;

использование недостатков операционной системы;

незаконное подключение к аппаратуре и линиям связи;

злоумышленный вывод из строя механизмов защиты;

внедрение и использование компьютерных вирусов.

Обеспечение безопасности информации в вычислительных сетях и в автономно работающих компьютеров достигается комплексом организационных, организационнотехнических, технических и программных мер.

К организационным мерам защиты информации относятся:

ограничение доступа в помещения, в которых происходит подготовка и обработка информации;

допуск к обработке и передаче конфиденциальной информации только проверенных должностных лиц;

хранение магнитных носителей и регистрационных журналов в закрытых для доступа посторонних лиц сейфах;

исключение просмотра посторонними лицами содержания обрабатываемых материалов через дисплей, принтер и т.д.;

использование криптографических кодов при передаче по каналам связи ценной информации;

уничтожение красящих лент, бумаги и иных материалов, содержащих фрагменты ценной информации.

Организационно-технические меры защиты информации включают:

осуществление питания оборудования, обрабатывающего ценную информацию от независимого источника питания или через специальные сетевые фильтры;

установку на дверях помещений кодовых замков;

использование для отображения информации при вводе-выводе жидкокристаллических или плазменных дисплеев, а для получения твёрдых копий - струйных принтеров и термопринтеров, поскольку дисплей даёт такое высокочастотное электромагнитное излучение, что изображение с его экрана можно принимать на расстоянии нескольких сотен километров;

уничтожение информации, хранящейся в ПЗУ и на НЖМД, при списании или отправке компьютеров в ремонт;

установка клавиатуры и принтеров на мягкие прокладки с целью снижения возможности снятия информации акустическим способом;

ограничение электромагнитного излучения путём экранирования помещений, где происходит обработка информации, листами из металла или из специальной пластмассы.

Технические средства защиты информации - это системы охраны территорий и помещений с помощью экранирования машинных залов и организации контрольнопропускных систем. Защита информации в сетях и вычислительных средствах с помощью технических средств реализуется на основе организации доступа к памяти с помощью:

контроля доступа к различным уровням памяти компьютеров;

блокировки данных и ввода ключей;

выделение контрольных битов для записей с целью идентификации и др.

Архитектура программных средств защиты информации включает:

контроль безопасности, в том числе контроль регистрации вхождения в систему, фиксацию в системном журнале, контроль действий пользователя;

реакцию (в том числе звуковую) на нарушение системы защиты контроля доступа к ресурсам сети;

контроль мандатов доступа;

формальный контроль защищённости операционных систем (базовой общесистемной и сетевой);

контроль алгоритмов защиты;

проверку и подтверждение правильности функционирования технического и программного обеспечения.

Для надёжной защиты информации и выявления случаев неправомочных действий проводится регистрация работы системы: создаются специальные дневники и протоколы, в которых фиксируются все действия, имеющие отношение к защите информации в системе. Фиксируются время поступления заявки, её тип, имя пользователя и терминала, с которого инициализируется заявка. При отборе событий, подлежащих регистрации, необходимо иметь в виду, что с ростом количества регистрируемых событий затрудняется просмотр дневника и обнаружение попыток преодоления защиты. В этом случае можно применять программный анализ и фиксировать сомнительные события. Используются также специальные программы для тестирования системы защиты. Периодически или в случайно выбранные моменты времени они проверяют работоспособность аппаратных и программных средств защиты.

К отдельной группе мер по обеспечению сохранности информации и выявлению несанкционированных запросов относятся программы обнаружения нарушений в режиме реального времени. Программы данной группы формируют специальный сигнал при регистрации действий, которые могут привести к неправомерным действиям по отношению к защищаемой информации. Сигнал может содержать информацию о характере нарушения, месте его возникновения и другие характеристики. Кроме того, программы могут запретить доступ к защищаемой информации или симулировать такой режим работы (например, моментальная загрузка устройств ввода-вывода), который позволит выявить нарушителя и задержать его соответствующей службой.

Один из распространённых способов защиты - явное указание секретности выводимой информации. В системах, поддерживающих несколько уровней секретности, вывод на экран терминала или печатающего устройства любой единицы информации (например, файла, записи и таблицы) сопровождается специальным грифом с указанием уровня секретности. Это требование реализуется с помощью соответствующих программных средств.

ЛИТЕРАТУРА

Основная 1 Пятибратов А.П. Вычислительные системы, сети и телекоммуникации: учебник для вузов / А. П. Пятибратов, Л. П. Гудыно, А. А. Кириченко; под ред.

А.П.Пятибратова. - 3-е изд., перераб. и доп. — М.: Финансы и статистика, 2 Бройдо В.Л. Вычислительные системы, сети и телекоммуникации: учебник для вузов / В. Л. Бройдо.— СПб.: Питер, 3 Компьютерные сети. Учебный курс/Пер. С англ. — М.: Издательский отдел "Русская редакция" ТОО "Channel Trading". — 1997.

Дополнительная литература 4 Олифер В. Г. Компьютерные сети: Принципы, технологии, протоколы: учебник для вузов / В. Г. Олифер, Н. А. Олифер.— СПб; М.; Харьков; Минск: ПИТЕР, 2001.

5 Олифер В.Г. Компьютерные сети. Принципы,технологии,протоколы:

уч.пособие для студентов вузов.— СПб.: "ПИТЕР", 6 Пескова С.А. Сети и телекоммуникации: учебное пособие для вузов / С. А.

Пескова, А. В. Кузин, А. Н. Волков.— М.: Академия, 7 Максимов Н.В. Компьютерные сети: учебное пособие / Н. В. Максимов, И. И.

Попов.— М.: ФОРУМ-ИНФРА-М, 8 Кузин А.В. Компьютерные сети: учебное пособие / А. В. Кузин, В. М. Демин.— М.: ФОРУМ-ИНФРА-М, 9 Акулов О.А. Информатика: Базовый курс: учебник для вузов / О. А. Акулов, Н.

В. Медведев.— М.: Омега-Л, 10 Попова И. Г. Информатика: учебное пособие.— Северск: СГТА, Периодические издания 11 Журнал «Сети. Network World».

12 Журнал «Компьютер Пресс».

13 Журнал «Сети и телекоммуникации».

14 Журнал «Интернет вести».

ПРИЛОЖЕНИЕ А

Электронная почта 2.2 миллиарда – количество пользователей электронной почты во всем мире.

144 миллиарда – ежедневный e-mail трафик.

61% – сообщений, которые пользватели считают неважными.

4.3 миллиарда – количество почтовых клиентов во всем мире.

35.6% – использование самого популярного почтового клиента – Mail для iOS.

425 миллионов – количество активных пользователей Gmail, крупнейшего в мире поставщика услуг электронной почты.

68.8% – спама от всего e-mail трафика.

50.76% – спама о медикаментах – самой популярной темы спам-сообщений.

0.22% – сообщений, содержащих фишинг.

634 миллиона – количество сайтов (на декабрь 2012 г.) 51 миллион – количество новых сайтов, появившихся в ушедшем году.

43% – из миллиона самых популярных сайтов размещены в США.

48% – из 100 самых популярных блогов используют WordPress.

75% – из 10000 самых популярных сайтов поддерживаются программами Open Source (с открытым исходным кодом).

87.8 миллиона – количество блогов в Tumblr.

17.8 миллиарда – количество просмотров страниц Tumblr.

59.4 миллиона – количество сайтов на Wordpress во всем мире.

3.5 миллиарда – количество сайтов на WordPress, которые просматривают каждый месяц.

37 миллиардов – количество просмотров страниц на Reddit.com в 2012 г.

35% – настолько вырос средний объем сайтов за 2012.

4% – настолько замедлилась средняя скорость загрузки сайтов в 2012.

191 миллион – количество посетителей Google Sites.

246 миллионов – доменных имен зарегистрировано во всех зонах.

104.9 миллионов – имен зарегистрировано в национальных доменных зонах.

329 – количество доменов верхнего уровня.

100 миллионов – доменов зарегистрировано в зоне.COM к концу 2012 г.

14.1 миллиона – доменов зарегистрировано в зоне.NET к концу 2012 г 9.7 миллионов – доменов зарегистрировано в зоне.ORG к концу 2012 г 6.7 миллионов – доменов зарегистрировано в зоне.INFO к концу 2012 г 2.2 миллиона – доменов зарегистрировано в зоне.BIZ к концу 2012 г 32.44% – рыночная доля GoDaddy.com, крупнейшего в мире регистратора доменных имен.

$2.45 миллионов – стоимость продажи Investing.com – самой крупной доменной сделки в 2012 г.

Пользователи Интернета 2.4 миллиарда – пользователей Интернета во всем мире.

Социальные сети 85.962 – постов в месяц пишут пользователи из Бразилии, где Facebook пользуется наибольшей популярностью.

1 миллиард – количество активных пользователей Facebook, т.е. тех, кто посещал свою страницу хотя бы раз за последний месяц (по состоянию на октябрь 2012 г.) 47% – пользователей Facebook – женщины.

40.5 лет – средний возраст пользователя Facebook.

2.7 миллиардов – лайков ставят в Facebook каждый день.

24.3% – из 10,000 самых популярных сайтов используют Facebook.

200 миллионов – количество активных пользователей Twitter (на декабрь 2012 г.) 9.66 миллионов – количество твитов во время церемонии открытия Олимпийских игр в Лондоне.

175 миллионов – среднее количество твитов в день на протяжении 2012 г.

37.3 лет – средний возраст пользователей Twitter.

307 – количество твитов среднестатистического пользователя Twitter.

51 – среднее количество отслеживающих сообщения у одного пользователя Twitter.

163 миллиарда – общее количество твитов со времени запуска Twitter (по состоянию на июль 2012 г.) 123 – количество глав государств, имеющих аккаунт в Twitter.

135 миллионов – количество активных пользователей Google+.

20.8% – из 100 крупнейших брендов мира используют систему HootSuite для управления своим присутствием в социальных сетях.

36,4% – рыночная доля Chrome на декабрь 2012 г.

30,8% – рыночная доля Internet Explorer.

21,9% – рыночная доля Firefox.

7,9% – рыночная доля Safari.

1,3% – рыночная доля Opera.

1,7% – рыночная доля всех остальных браузеров.

1.2 триллиона – общее число поисковых запросов в Google в 2012 г.

67% – Рыночная доля Google в области поисковых систем в США (декабрь).

Мобильные технологии 1.1 миллиарда – количество подписчиков на услуги для смартфонов.

6.7 миллиардов – количество подписок на услуги мобильной связи.

5 миллиардов – количество пользователей мобильных телефонов.

5.3 миллиарда – количество мобильных телефонов.

1.3 миллиарда – количество смартфонов во всем мире (по состоянию на конец 2012 г.) 465 миллионов– количество смартфонов Android, проданных в 2012 г. – рыночная доля 66%.

31% – пользователей Интернета в США пользовались электронными книгами.

13% – от всего Интернет-трафика идет через мобильную связь.

5 миллиардов – количество подписок на беспроводной доступ к интернету через мобильные устройства.

1.3 гексабайт – общий обьем мобильного трафика в месяц в 2012 г.

59% – процент видео от всего мобильного трафика.

500 мегабайт – количество трафика в месяц, потребляемое среднестатистическим смартфоном.

504 kbps – средняя скорость связи через мобильный Интернет во всем мире (все мобильные телефоны).

1,820 kbps – средняя скорость связи через мобильный Интернет во всем мире (только смартфоны).

14 миллионов – количество пользователей Vimeo.

200 петабайт – объем видео, проигранного на Vimeo на протяжении 2012 г.

150,648,303 – количество уникальных посетителей, просмотревших видео на Google Sites, (сентябрь).

1 миллиард – видео PSY’s Gangnam Style стало первым роликом, который просмотрели более миллиарда пользователей всего за 5 месяцев.

2.7 миллиарда – количество просмотров роликов, загруженных на YouTube с пометкой «Обама» или «Ромни»

во время выборов в президенты США.

2.5 миллионов – количество часов новостного видео, загруженного на YouTube.

8 миллионов – количество пользователей, одновременно наблюдавших трансляцию «прыжка из стратосферы»

Феликса Баумгартнера на YouTube.

4 миллиарда – количество часов видео, просматриваемых в YouTube за месяц.

60 миллионов – количество посетителей Ustream в месяц.

16.8 миллионов – количество пользователей, смотревших видело на Ustream более 24 часов.

181.7 миллионов – количество уникальных посетителей, смотревших онлайн-видео в США (декабрь) Изображения 7 петабайт – объем фото-контента, загружаемого в Facebook каждый месяц.

300 миллионов – новых фотографий каждый день загружается на Facebook.

5 миллиардов – фотографий загружено на Instagram с момента его запуска (к сентябрю 2012 г.) 58 – фотографий каждую секунду загружается на Instagram.

1 – Apple iPhone 4S – самая популярная камера на Flickr.

Более подробные данные со ссылками на источники всей представленной информации можно найти на сайте Pingdom.com.

ПРИЛОЖЕНИЕ Б

Пользователи Хотя бы раз в месяц в Интернет выходит 76,5 млн россиян (53% от всего населения страны).

Во всех федеральных округах России удельный вес интернет-аудитории также превышают 50 % от численности населения.

По количеству пользователей Интернета Россия в 2012 году вышла на первое место в Европе, которое ранее занимала Германия и на шестое место в мире. Первое место в мире занимает Китай, где веб-пользователей 564 млн. человек, далее идут США, Япония, Индия и Бразилия.

Ежедневно в России Интернетом пользуются около 50 млн. человек.

94 % пользователей из крупных городов РФ имеют возможность выходить в Cеть из дома, в том числе 74% используют широкополосный доступ.

В 2012 году аудитория интернета по-прежнему росла в основном за счет регионов – 86% новых пользователей живут за пределами Москвы и Санкт-Петербурга.

Мобильный Интернет За год количество «мобильных» пользователей выросло на 48 % в городах с населением от 100 до 799 тысяч жителей, на 45 % в Москве и на 34 % в других городах-миллионниках.

Аудитория мобильного Интернета составила 18,4 млн. Большинство пользователей мобильного интернета (49 %) выходят в сеть с помощью смартфонов. За 2012 год доля обычных сотовых телефонов сократилась в полтора раза и составила 34%. Доля планшетов, наоборот, выросла – с 6 % до 16 %.

Около 95 % владельцев смартфонов в России используют его для SMS-сообщений, по 66% – для интернет-серфинга и работы с приложениями, более 50 % - для общения в соцсетях и проверки электронной почты. Мобильные покупки совершают лишь 17% обладателей смартфонов.

Самыми популярными приложениями в России остаются игры, соцсети и карты, а по использованию мобильных бизнес-сервисов российские пользователи уступают только британцам.

Возраст пользователей Интернета Больше всего пользователей интернета в возрастной группе от 25 до 44 лет. Эта категория составляет 48 % пользователей в малых городах и 46 % от всех пользователей Москвы.

Среди тех, кто ежедневно выходят в Сеть 76 % составляет молодежь в возрасте от 18 до 24 лет.

Наиболее популярные Интернет-ресурсы Социальные сети завоевали 80% дневной аудитории. В зависимости от региона пользователи тратят на социальные сети от 30 до 41% от всего времени, проведенного в интернете. При этом больше времени в социальных сетях проводят жители городов с численностью населения менее 100 тыс. - 41%.

В топ-5 самых популярных ресурсов Интернета в России по показателю среднесуточной аудитории вошли Яндекс (35 проектов, аудитория 30,7 млн. чел.), Mail.ru (31 проект, аудитории 28 млн. чел.), Vk.com (аудитория 27,9 млн. чел.), Odnoklassniki.ru (19 млн. чел) и Google (ru+com, 13,6 млн. чел.).

С июля 2012 года ежемесячная российская интернет-аудитория YouTube выросла на 76 % и составила в апреле 2013 года 51 млн. пользователей (по данным ComScore).

В какое время россияне чаще пользуются Интернетом?

Россияне чаще пользуются Интернетом с 10 утра до 10 вечера – и на обычных компьютерах, и на мобильных устройствах. Различается только время наибольшей активности. У пользователей компьютеров пик приходится на около 16:00, а с мобильных телефонов и планшетов в интернет больше всего выходят после ужина, в районе 21.00–22.00 часов.

Активность пользования интернетом с компьютеров в выходные дни падает. С мобильных телефонов – снижение активности в выходные почти не происходит, а с планшетов на выходных в интернет выходят даже чаще, чем в будни Подавляющее большинство пользователей интернета в России (95%) – студенты. Среди тех, кто заходит в Сеть, - 89% руководителей и управленцев, 88% специалистов, 15 % пенсионеров.

В среднем каждый пользователь проводит в Сети около 100 минут в день.

Источники: Левада Центр (март 2013 года)

ВЫЧИСЛИТЕЛЬНЫЕ МАШИНЫ, СИСТЕМЫ И СЕТИ

Технический редактор:



Pages:     | 1 | 2 ||


Похожие работы:

«ФЕДЕРАЛЬНОЕ АГЕНТСТВО ПО ОБРАЗОВАНИЮ ГОСУДАРСТВЕННОЕ ОБРАЗОВАТЕЛЬНОЕ УЧРЕЖДЕНИЕ ВЫСШЕГО ПРОФЕССИОНАЛЬНОГО ОБРАЗОВАНИЯ САНКТ-ПЕТЕРБУРГСКИЙ ГОСУДАРСТВЕННЫЙ ТЕХНОЛОГИЧЕСКИЙ ИНСТИТУТ (ТЕХНИЧЕСКИЙ УНИВЕРСИТЕТ) УТВЕРЖДАЮ проректор СПбГТИ (ТУ) по учебной работе, д.х.н., профессор Масленников И.Г. 200 г. УЧЕБНО-МЕТОДИЧЕСКИЙ КОМПЛЕКС РЕСУРСОСБЕРЕЖЕНИЕ В ХИМИЧЕСКОЙ ТЕХНОЛОГИИ, НЕФТИХИМИИ И БИОТЕХНОЛОГИИ образовательной профессиональной программы (ОПП) 240803 – Рациональное использование материальных и...»

«МИНИСТЕРСТВО ОБРАЗОВАНИЯ И НАУКИ РОССИЙСКОЙ ФЕДЕРАЦИИ КУРСКИЙ ГОСУДАРСТВЕННЫЙ ТЕХНИЧЕСКИЙ УНИВЕРСИТЕТ КАФЕДРА ХИМИИ УЧЕБНО - МЕТОДИЧЕСКИЙ КОМПЛЕКС ПО ХИМИИ методические указания, программа, решение типовых задач и контрольные задания для студентов-заочников инженерно-технических (нехимических) специальностей КУРСК 2006 2 Составитель: И. В. Савенкова УДК 546 Рецензент Доктор химических наук, профессор кафедры химии Ф. Ф. Ниязи Учебно – методический комплекс по химии [Текст]: методические...»

«Негосударственное образовательное учреждение высшего профессионального образования Московский экономико-правовой институт (НОУ ВПО МЭПИ) Кафедра менеджмента РАБОЧАЯ ПРОГРАММА ДИСЦИПЛИНЫ БИЗНЕС-ПЛАНИРОВАНИЕ Образовательная программа направления подготовки 080200.62 – Менеджмент Квалификация (степень) выпускника - бакалавр менеджмента Москва 2013 2 СОДЕРЖАНИЕ 1. Цели и задачи дисциплины 2. Место дисциплины в структуре ООП ВПО 3. Компетенции обучающегося, формируемые в результате освоения...»

«По заказу кафедры охраны окружающей среды и безопасности жизнедеятельности. Новые издания учебно-методической и научной литературы в области экологии и охраны окружающей среды Дончева А. В. Экологическое проектирование и экспертиза: Практика: Учебное пособие для студентов вузов / А. В. Дончева. — М.: Аспект Пресс, 2005. — 286 с. Учебное пособие посвящено основам практической деятельности в области экологического проектирования и экологических экспертиз. В пособии даны правовая и нормативная...»

«ОФОРМЛЕНИЕ КУРСОВЫХ И КОНТРОЛЬНЫХ РАБОТ ПО ИСТОРИИ САМАРА 2004 МИНИСТЕРСТВО ОБРАЗОВАНИЯ РОССИЙСКОЙ ФЕДЕРАЦИИ ГОСУДАРСТВЕННОЕ ОБРАЗОВАТЕЛЬНОЕ УЧРЕЖДЕНИЕ ВЫСШЕГО ПРОФЕССИОНАЛЬНОГО ОБРАЗОВАНИЯ САМАРСКИЙ ГОСУДАРСТВЕННЫЙ УНИВЕРСИТЕТ ИСТОРИЧЕСКИЙ ФАКУЛЬТЕТ ОФОРМЛЕНИЕ КУРСОВЫХ И КОНТРОЛЬНЫХ РАБОТ ПО ИСТОРИИ Методические указания для студентов дневного и заочного отделений исторического факультета Издательство Самарский университет Печатается по решению Редакционно-издательского совета Самарского...»

«МИНИСТЕРСТВО ОБРАЗОВАНИЯ И НАУКИ РОССИЙСКОЙ ФЕДЕРАЦИИ Федеральное государственное бюджетное образовательное учреждение высшего профессионального образования ТОМСКИЙ ГОСУДАРСТВЕННЫЙ УНИВЕРСИТЕТ СИСТЕМ УПРАВЛЕНИЯ И РАДИОЭЛЕКТРОНИКИ УТВЕРЖДАЮ Зав. кафедрой АСУ, профессор А.М. Кориков СОВРЕМЕННЫЕ КОМПЬЮТЕРНЫЕ ТЕХНОЛОГИИ Учебное пособие теория, самостоятельная и индивидуальная работа студента Учебное пособие для студентов уровня основной образовательной программы магистратура направления подготовки...»

«КАЗАХСКИЙ НАЦИОНАЛЬНЫЙ АГРАРНЫЙ УНИВЕРСИТЕТ Факультет ветеринарии Кафедра акушерства, хирургии и биотехнологии размножения Учебно-методический комплекс дисциплины для студента (УМКДС) Дисциплина: PVP 41318 ПЕРВИЧНАЯ ВЕТЕРИНАРНАЯ ПОМОЩЬ Специальность 5В120200 – ВЕТЕРИНАРНАЯ САНИТАРИЯ дневное Алматы 2013 Автор: Махмутов А.К. кандидат ветеринарных наук Учебно-методический комплекс дисциплины для студента составлен на основе УМКД Первичная ветеринарная помощь для специальности 5В120200 –...»

«Уважаемые выпускники! В перечисленных ниже изданиях содержатся методические рекомендации, которые помогут должным образом подготовить, оформить и успешно защитить выпускную квалификационную работу. Рыжков, И. Б. Основы научных исследований и изобретательства [Электронный ресурс] : [учебное пособие для студентов вузов, обучающихся по направлению подготовки (специальностям) 280400 — Природообустройство, 280300 — Водные ресурсы и водопользование] / И. Б. Рыжков.— СанктПетербург [и др.] : Лань,...»

«1 Федеральное агентство по образованию ГОУВОП Удмуртский государственный университет Институт экономики и управления Кафедра региональной и муниципальной экономики МЕТОДИЧЕСКИЕ УКАЗАНИЯ по выполнению курсовой работы по дисциплине Управление инфраструктурой организации для студентов специальности 080502 “Экономика и управление на предприятии(городское хозяйство) всех форм обучения Ижевск 2005 2 Методические указания разработаны доцентом кафедры региональной и муниципальной экономики А.В....»

«РАБОЧАЯ ПРОГРАММА по истории для 5-го класса по учебнику: Вигасин А.А. История Древнего мира 5 кл, М., Просвещение. ПОЯСНИТЕЛЬНАЯ ЗАПИСКА к рабочей программе по истории для 5-х классов. Рабочая программа составлена на основании: 1. Программы для общеобразовательных учреждений. История (5-9 кл.). М., Просвещение, 2008 г. Курс История Древнего мира. 2. Примерной программы основного общего образования по истории, 2006 г. Учебно-методический комплект для обучающегося: 1. Учебник Вигасин А.А....»

«Федеральное агентство по образованию Государственное образовательное учреждение высшего профессионального образования ГОРНО-АЛТАЙСКИЙ ГОСУДАРСТВЕННЫЙ УНИВЕРСИТЕТ Кафедра геоэкологии и природопользования ЭКОЛОГИЧЕСКАЯ ЭТИКА Учебно-методический комплекс Для студентов, обучающихся по специальности 020802 Природопользование Горно-Алтайск РИО Горно-Алтайского госуниверситета 2007 Печатается по решению методического совета Горно-Алтайского госуниверситета ББК – 20.1 Э 40 Экологическая этика:...»

«В.П. Пищулин, Л.Ф. Зарипова РАСЧЕТ НАСАДОЧНЫХ КОЛОННЫХ ЭКСТРАКТОРОВ Учебное пособие Северск 2011 МИНИСТЕРСТВО ОБРАЗОВАНИЯ И НАУКИ РОССИЙСКОЙ ФЕДЕРАЦИИ Федеральное государственное бюджетное образовательное учреждение высшего профессионального образования Национальный исследовательский ядерный университет МИФИ Северский технологический институт - филиал НИЯУ МИФИ (СТИ НИЯУ МИФИ) В.П. Пищулин, Л.Ф. Зарипова РАСЧЕТ НАСАДОЧНЫХ КОЛОННЫХ ЭКСТРАКТОРОВ Учебное пособие Северск УДК 66.061(075.8) ББК 34. П...»

«Книжная летопись. Издано в Архангельской области в 2010 году. Обязательные экземпляры документов Архангельской области, поступившие в фонд библиотеки в 1 квартале 2010 г. Содержание: ЕСТЕСТВЕННЫЕ НАУКИ.1 ЗДРАВООХРАНЕНИЕ. МЕДИЦИНСКИЕ НАУКИ. ФИЗКУЛЬТУРА И СПОРТ.1 ИСТОРИЧЕСКИЕ НАУКИ.1 ЭКОНОМИКА.2 ПОЛИТИЧЕСКИЕ НАУКИ. ЮРИДИЧЕСКИЕ НАУКИ. ГОСУДАРСТВО И ПРАВО Сборники законодательных актов региональных органов власти и управления.2 КУЛЬТУРА. НАУКА.3 ОБРАЗОВАНИЕ.3 ИСКУССТВО.3 ЛИТЕРАТУРОВЕДЕНИЕ....»

«МИНИСТЕРСТВО ОБЩЕГО И ПРОФЕСИОНАЛЬНОГО ОБРАЗОВАНИЯ РФ МОСКОВСКИЙ ГОСУДАРСТВЕННЫЙ ИНДУСТРИАЛЬНЫЙ УНИВЕРСИТЕТ Н.А. Берков Н.Н. Беркова УЧЕБНОЕ ПОСОБИЕ АЛГОРИТМИЧЕСКИЙ ЯЗЫК ФОРТРАН 90 Москва 1998 ББК 32.973-01 УДК 681.3.06 Алгоритмический Язык Фортран 90: Учебное пособие. Берков Н. А., Беркова Н.Н. – М: МГИУ, 1998 г. –96с. Данное учебное пособие предназначено для студентов МГИУ, изучающих алгоритмический язык ФОРТРАН. Приводится описание основных типов данных и операторов языка Фортран стандарта...»

«В серии: Библиотека ALT Linux Георгий Курячий Кирилл Маслинский Операционная система Linux Курс лекций. Учебное пособие Москва, 2010 УДК ББК Операционная система Linux: Курс лекций. Учебное пособие / Г. В.Курячий, К. А. Маслинский М. : ALT Linux; Издательство ДМК Пресс, 2010. 348 с. : ил. ; 2-е изд., исправленное. (Библиотека ALT Linux). ISBN В курсе даются основные понятия операционной системы Linux и важнейшие навыки работы в ней. Изложение сопровождается большим количеством практических...»

«Утверждаю: Ректор МГТУ им. Н.Э.Баумана Александров А.А. _ подпись от 2010 г. Примерная основная образовательная программа высшего профессионального образования Направление подготовки 151600 Прикладная механика утверждено приказом Минобрнауки России от 17 сентября 2009 г. № 337 Квалификация (степень) выпускника – бакалавр Нормативный срок освоения программы – 4 года Форма обучения – очная ФГОС ВПО утвержден приказом Минобрнауки России от 09.11.2009 г. №541 2 Примерная основная образовательная...»

«Министерство образования Республики Беларусь УО ПОЛОЦКИЙ ГОСУДАРСТВЕННЫЙ УНИВЕРСИТЕТ МЕТОДИЧЕСКИЕ РЕКОМЕНДАЦИИ К ПРАКТИЧЕСКОЙ ПОДГОТОВКЕ СТУДЕНТОВ к выполнению контрольных работ по дисциплине УГОЛОВНО-ИСПОЛНИТЕЛЬНОЕ ПРАВО для специальности 1-24 01 02 Правоведение г. Новополоцк, 2012 Рассмотрены и рекомендованы к утверждению на заседании кафедры уголовного права и криминалистики, протокол № 3 от 05 марта 2013 г. Заведующий кафедрой И.В. Вегера Составитель: ассистент кафедры уголовного права и...»

«В. И. Ляшков ТЕОРЕТИЧЕСКИЕ ОСНОВЫ ТЕПЛОТЕХНИКИ МОСКВА ИЗДАТЕЛЬСТВО МАШИНОСТРОЕНИЕ-1 2005 В. И. Ляшков ТЕОРЕТИЧЕСКИЕ ОСНОВЫ ТЕПЛОТЕХНИКИ Допущено Министерством образования Российской Федерации в качестве учебного пособия для студентов высших учебных заведений, обучающихся по направлению подготовки дипломированных специалистов Теплоэнергетика Издание второе, стереотипное МОСКВА ИЗДАТЕЛЬСТВО МАШИНОСТРОЕНИЕ-1 УДК 536.7(07) ББК 311я73- Л Р е ц е н з е н т ы: Кафедра промышленной...»

«Пособие по обучению социальных адвокатов: опыт и методические рекомендации Ашгабат 2007 Авторы сборника Благодарность За программой социальных адвокатов стоят юристы и преподаватели, благодаря знаниям, преданности и упорной работе которых стало возможно развитие проекта. Выражаем признательность всем нашим преподавателям и авторам сборника за вклад в создание и реализацию программы. Особая благодарность Жаклин Фостер, Кристине Теффт и Франку Хеспе, инициативе и организационным способностям...»

«МИНИСТЕРСТВО СЕЛЬСКОГО ХОЗЯЙСТВА РОССИЙСКОЙ ФЕДЕРАЦИИ ФЕДЕРАЛЬНОЕ ГОСУДАРСТВЕННОЕ БЮДЖЕТНОЕ ОБРАЗОВАТЕЛЬНОЕ УЧРЕЖДЕНИЕ ВЫСШЕГО ПРОФЕССИОНАЛЬНОГО ОБРАЗОВАНИЯ СТАВРОПОЛЬСКИЙ ГОСУДАРСТВЕННЫЙ АГРАРНЫЙ УНИВЕРСИТЕТ ТВЕРЖДАЮ Проректор по ельной работе И.В. Атанов 2014 г. О ТЧ ЕТ о самообследовании основ мой образовательной программы высшего образования 120700.68 - Землеустройство и кадастры (код, наименование специальности или направления подготовки) Ставрополь, СТРУКТУРА ОТЧЕТА О САМООБСЛЕДОВАНИИ...»






 
2014 www.av.disus.ru - «Бесплатная электронная библиотека - Авторефераты, Диссертации, Монографии, Программы»

Материалы этого сайта размещены для ознакомления, все права принадлежат их авторам.
Если Вы не согласны с тем, что Ваш материал размещён на этом сайте, пожалуйста, напишите нам, мы в течении 1-2 рабочих дней удалим его.