Виды подключения к сети Интернет
Подключение и доступ к сети Интернет осуществляется с помощью специальных организаций, называемых провайдерами.
Подключение может осуществляться одним из способов:
· удаленный доступ по коммутируемой телефонной линии (DIAL-UP). В этом случае в распоряжении пользователя должны быть аналоговый модем и телефон. Скорость, с которой будет производиться обмен информацией, определяется, прежде всего, скоростью передачи модема пользователя и качеством телефонной линии (до 56 Кбит/с);
· прямой доступ по выделенному каналу. Данный способ дороже, чаще его используют организации. В качестве выделенных каналов могут использоваться коаксиальные и оптоволоконные кабели, радиорелейные линии, спутниковая связь. Скорость передачи от 64 Кбит/с до нескольких Мбит/с. При таком подключении используется кабельный модем или радиомодем.
Адресация в Интернете
Адреса есть у каждого компьютера работающего в сети – цифровой адрес (IP-адрес). Компьютерам, постоянно работающим в сети, присваивается постоянный IP-адрес. Такие компьютеры называются хостами. Компьютерам, работающим в сеансовом режиме, IP-адрес присваивается на время работы в сети (один из свободных адресов). IP-адрес – это цифровой адрес, состоящий из четырех десятичных чисел [0 - 255], отделенных друг от друга точками (например, 155.240.100.23).
Человеку цифровые адреса неудобны, поэтому кроме цифровых адресов используются и символические адреса (например, www.narod.ru). Одному IP-адресу соответствует один символический адрес. Чтобы символические адреса не повторялись, они регистрируются в ассоциации InterNIC, в России – РОСНИИРОС.
|
|
При пересылке данных символические адреса должны быть преобразованы в цифровые. Существуют специальные серверы, содержащие базы данных соответствия символических и цифровых адресов – DNS (Domain Name Server). Символические адреса строятся на основе иерархической системы, называемой доменной. Домен – группа хостов, объединенная по определенному признаку и имеющая одно имя. Система доменных имен многоуровневая. Домены первого уровня формируются по территориальному признаку (us – США, ch – Китай, fr – Франция, ge – Германия, jp – Япония, uk – Великобритания, ru – Россия, su – СССР и др.) или функциональномупризнаку (gov – правительственные организации, mil – военные организации, edu – образовательные организации, com – коммерческие организации и др.). Домены второго уровня группируют хосты по территории (msk – Москва) или принадлежности одной организации.
Классы IP адресов
Класс | Диапазон значений первого октета | Первые биты первого октета | Сетевые/хостовые октеты (N=сеть, H=хост) | Маска подсети по умолчанию | Количество сетей | Хостов в каждой подсети (возможные к использованию адреса) | ||
A | 1 – 126* | 0 | N.H.H.H | 255.0.0.0 | 126 (27 – 2) | 16,777,214 (224 – 2) | ||
B | 128 – 191 | 10 | N.N.H.H | 255.255.0.0 | 16,382 (214 – 2) | 65,534 (216 – 2) | ||
C | 192 – 223 | 110 | N.N.N.H | 255.255.255.0 | 2,097,150 (221 – 2) | 254 (28 – 2) | ||
D | 224 – 239 | 1110 | Зарезервировано для мультикастинга
| |||||
E | 240 – 254 | 1111 | Зарезервировано, используется для исследований |
Примечание: Адреса класса A с 127.0.0.0 по 127.255.255.255 не могут использоваться, потому что являются зарезервироваными для loopback и диагностики.
Частные IP адреса
Класс | Частные сети | Маска подсети | Диапазон адресов |
A | 10.0.0.0 | 255.0.0.0 | 10.0.0.0 - 10.255.255.255 |
B | 172.16.0.0 - 172.31.0.0 | 255.240.0.0 | 172.16.0.0 - 172.31.255.255 |
C | 192.168.0.0 | 255.255.0.0 | 192.168.0.0 - 192.168.255.255 |
41. Позиционные и непозиционные системы счисления. Перевод чисел из десятичной системы счисления в двоичную, восьмеричную, шестнадцатеричную. (см вопрос 32)
42. Visual Basic. Оператор цикла DO…LOOP. Структура оператора. Операторы с предусловием и постусловием. Условия While, Until. Выполнение оператора.
Многократно повторяемая последовательность операторов программы называется циклом.
Оператор цикла Do/Loop Оператор цикла Do/Loop это управляющий оператор, который повторяет блок операторов, пока условие – «истина», или до тех пор, пока условие «ложно».
|
|
Синтаксис: Do [+While/Until+ Условие_1]
Операторы [Exit Loop]
Loop [+While/Until+ Условие_2]
Оператор цикла Do/Loop позволяет создавать циклы, с проверкой условия завершения вверхней части цикла, в нижней части цикла и в обеих частях одновременно.
While - используется при необходимости повторения цикла, если Условие - истинно и его прекращения, если Условие ложно.
Until –выполнение оператора цикла противоположно While, т.е. цикл будет прекращен, если Условие – истинно и повторяться, если Условие ложно.
В любом месте цикла можно использовать оператор альтернативного выходаExit Loop. В этом случае управление передается оператору, который стоит после завершения оператора цикла.
Оператору цикла Do/Loop в общем случае соответствует следующий алгоритм.
43. Вирусы и средства борьбы с ними. Компьютерные вирусы: современные тенденции развития угроз, технологии, используемые для борьбы с вредоносными программами (см вопрос 29)
44. Криптографические основы безопасности. Использование криптографических алгоритмов симметричного и асимметричного шифрования, криптографических хэш-функций.
Криптогра́фия (от др.-греч. κρυπτός — скрытый и γράφω — пишу) — наука о методах обеспечения конфиденциальности (невозможности прочтения информации посторонним), целостности данных (невозможности незаметного изменения информации), аутентификации (проверки подлинности авторства или иных свойств объекта), а также невозможности отказа от авторства.
|
|
Изначально криптография изучала методы шифрования информации — обратимого преобразования открытого (исходного) текста на основе секретного алгоритма или ключа в шифрованный текст (шифротекст). Традиционная криптография образует раздел симметричных криптосистем, в которых зашифрование и расшифрование проводится с использованием одного и того же секретного ключа. Помимо этого раздела современная криптография включает в себя асимметричные криптосистемы, системы электронной цифровой подписи (ЭЦП), хеш-функции, управление ключами, получение скрытой информации, квантовую криптографию.
Симметри́чные криптосисте́мы (также симметричное шифрование, симметричные шифры) — способ шифрования, в котором для шифрования и расшифровывания применяется один и тот же криптографический ключ. До изобретения схемы асимметричного шифрования единственным существовавшим способом являлось симметричное шифрование. Ключ алгоритма должен сохраняться в секрете обеими сторонами. Алгоритм шифрования выбирается сторонами до начала обмена сообщениями.
Алгоритмы шифрования и дешифрования данных широко применяются в компьютерной технике в системах сокрытия конфиденциальной и коммерческой информации от злонамеренного использования сторонними лицами. Главным принципом в них является условие, что передатчик и приемник заранее знают алгоритм шифрования, а также ключ к сообщению, без которых информация представляет собой всего лишь набор символов, не имеющих смысла.
Простая перестановка
Простая перестановка без ключа — один из самых простых методов шифрования. Сообщение записывается в таблицу по столбцам. После того, как открытый текст записан колонками, для образования шифровки он считывается по строкам. Для использования этого шифра отправителю и получателю нужно договориться об общем ключе в виде размера таблицы. Объединение букв в группы не входит в ключ шифра и используется лишь для удобства записи несмыслового текста.
Дата добавления: 2018-11-24; просмотров: 220; Мы поможем в написании вашей работы! |
Мы поможем в написании ваших работ!