Карманные персональные компьютеры. Системы защиты локальной вычислительной сети. Гипертекстовые документы
Карманные персональные компьютеры: возможности, характеристики, типы. Системы защиты локальной вычислительной сети: идентификация/аутентификация, контроль доступа к информации. Технология WWW: понятие и сущность. Гипертекстовые документы и ссылки.
Рубрика | Программирование, компьютеры и кибернетика |
Вид | контрольная работа |
Язык | русский |
Дата добавления | 10.01.2012 |
Размер файла | 157,3 K |
Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже
Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.
Размещено на http://www.allbest.ru/
Размещено на http://www.allbest.ru/
План
1. Карманные персональные компьютеры: возможности, характеристики, типы современных КПК
2. Системы защиты локальной вычислительной сети: идентификация/аутентификация, контроль доступа к информации
3. Технология WWW: понятие и сущность. Гипертекстовые документы и ссылки
4. Практическое задание: с помощью программы WinRar/WinZip поместить в архив 10 файлов созданных в текстовом редакторе
Список использованной литературы
1. Карманные персональные компьютеры: возможности, характеристики, типы современных КПК
Карманный персональный компьютер (КПК, наладонник, палмтоп) - это название класса мобильных цифровых устройств, которые объединяют в себе функции компьютера, телефона, и органайзера. В английском языке словосочетания "карманный ПК" (Pocket PC) и "наладонный компьютер" (Palm PC) не обозначают весь класс мобильных устройств, а ассоциируются с конкретными торговыми марками КПК. Поскольку КПК изначально задумывались как электронные органайзеры, то для обозначения всего класса этих устройств в английском языке используется словосочетание Personal Digital Assistant (PDA), а в русском языке - КПК.
В отличие от портативных компьютеров, большинство КПК разрабатывались с учетом того, что информация в них будет вводиться с помощью специальной ручки - стилуса, поэтому, большинство КПК наделены возможностью распознавать рукописный текст. Некоторые КПК также могут реагировать на голосовые команды.
Главное назначение карманного ПК - служить портативным электронным органайзером, который легко использовать и который просто подключается к стационарному компьютеру для обмена информацией.
КПК совершенствуются с каждым годом. Современные наладонники могут не только хранить персональную информацию, такую как контакты, встречи, список дел, но и могут подсоединяться к Интернету, функционировать как устройство системы глобального позиционирования (GPS), и запускать мультимедийное программное обеспечение. Более того, изготовители стали объединять функции КПК, мобильных телефонов, мультимедиа проигрывателей и других электронных устройств.
Типы КПК
Современные КПК происходят от первых моделей PalmPilot и Microsoft Handheld PC. Модели Palm работают на операционной системе Palm OS, а модели Microsoft Pocket PC - на ОС Windows Mobile. Разница между этими двумя операционными системами сейчас значительно меньше, чем раньше.
КПК Palm. Большинство устройств Palm выпущены компанией palmOne - производителем линеек продуктов Zire и Tungsten. Компания palmOne сформировалась в 2003 г. после слияния компаний Palm Computing и Handspring.
Отличающаяся простотой использования, Palm OS имеет:
· обширную библиотеку приложений сторонних разработчиков (более 20000), которые можно инсталлировать в систему (большинство моделей КПК Palm поставляются с уже предустановленным набором приложений для работы с электронной почтой, ПО для выполнения функций органайзера и мультимедийными программами),
· обновленную версию программы распознавания рукописного текста - Граффити,
· возможность синхронизации со стационарным компьютером как под управлением ОС Windows, так и Mac OS, с помощью программы Palm Desktop,
· меньшую область ввода Граффити, чем у Pocket PC (КПК Palm более высокого класса используют виртуальную область Граффити, которая использует площадь всего экрана).
КПК Pocket PC
Pocket PC - это общее название для портативных устройств Windows Mobile PDA. Их стандартные особенности включают:
· портативные версии таких приложений Microsoft, как Microsoft Word, Excel, и Outlook,
· синхронизация с Microsoft Outlook,
· три программы распознавания рукописного текста: Transcriber, Letter Recognizer (сходная с новой версией Граффити), и Block Recognizer (сходная с первоначальной версией Граффити),
· виртуальная область ввода, которая максимизирует размер экрана,
· Windows Media Player для мультимедиа контента.
Сматрфоном называется устройство, совмещающее функции мобильного телефона и КПК. Отличительной особенностью смартфонов является более сложная операционная система, которая позволяет устанавливать дополнительное программное обеспечение, расширяющее функции устройства. Из устройств, совмещающих функции телефона и компьютера также выделяют коммуникаторы. Коммуникатор - это КПК оснащенныйфункциями GSM-связи.
Эта группа устройств имеет следующие характеристики:
o возможность подключения к операторам сотовой связи,
o доступ в Интернет по линии сотовой связи,
o различные комбинации функций телефонов и КПК (например, не все смартфоны располагают сенсорным экраном и возможностью распознавания рукописного текста),
o большое количество разных операционных систем, включая Windows Mobile Pocket PC Phone Edition, Palm OS, и др.
Сегодня они могут уже практически все, что умеют стационарные компьютеры и ноутбуки, совмещая эти возможности с функциями современных мобильных телефонов. В частности коммуникаторы обеспечивают возможность мобильной связи GSM, выполняют функции цифрового фотоаппарата и видеокамеры и другие функции современных телефонов. Коммуникаторы также выполняют функцию GPS навигатора. Кроме этого, очень интересна возможность использования КПК в качестве пульта дистанционного управления самыми различными видами современной техники, включая телевизоры, DVD плееры, медиаплееры и т.п. Применяемые в настоящее время аккумуляторные батареи делают КПК по-настоящему мобильными устройствами, обеспечивающими поистине огромную продолжительность независимой работы. И все же, большинство современных потребителей уделяет основное внимание, в первую очередь, возможностям КПК в качестве именно компьютеров. В этом отношении мобильным устройствам, действительно, есть чем гордиться. Карманные портативные компьютеры дают возможность просматривать фильмы и слушать музыку, читать электронные книги. Их пользователи могут играть в самые современные компьютерные игры. Помимо развлекательных функций коммуникаторы позволяют работать с офисными приложениями, В настоящее время КПК стали вполне удобными для пользователя устройствами. Возможность ввода и редактирования данных обеспечивается целым рядом решений. В частности вы можете использовать виртуальную клавиатуру, отображаемую на сенсорном экране. Вводить текст можно непосредственно на экране, используя специальные программы распознавания рукописного текста. Любители стандартных способов работы с текстом могут подключить специальную внешнюю клавиатуру. Некоторые карманные компьютеры выпускаются с собственной маленькой клавиатурой. Все данные и программы с КПК могут сохраняться на персональном компьютере через USB подключение. Одной из наиболее привлекательных сторон КПК можно назвать то, что они обеспечивают возможность полноценной работы в Интернет, в чем особенно помогает поддержка Wi-Fi и 3G. Это позволяет вам, находясь в любом месте, работать с электронной почтой, посещать любимые сайты, общаться в социальных сетях, торговать на фондовых рынках и форексе. Аппаратные возможности и возможности современных операционных систем для КПК позволяют поддерживать все эти, и многие другие, функции на самом высоком уровне. В результате карманные компьютеры превратились сегодня уже не просто в вид гаджета, а, скорее, в общественное явление.
2. Системы защиты локальной вычислительной сети: идентификация/аутентификация, контроль доступа к информации
Локальная вычислительная сеть (ЛВС) включает абонентов, расположенных в пределах небольшой территории - квартиры, офиса, одного или нескольких зданий. Протяженность такой сети обычно ограничена пределами 2 - 2,5 километра, что связано с особенностями работы протокола Ethernet. Локальная вычислительная сеть, самый распространенный тип сетей, встречается в жилых домах, в компьютерных клубах в офисах мелких и крупных компаний.
Несанкционированный доступ к информации, находящейся в ЛВС бывает:
§ косвенным - без физического доступа к элементам ЛВС;
§ прямым - с физическим доступом к элементам ЛВС.
В настоящее время существуют следующие пути несанкционированного получения информации (каналы утечки информации):
ь применение подслушивающих устройств;
ь дистанционное фотографирование;
ь перехват электромагнитных излучений;
ь хищение носителей информации и производственных отходов;
ь считывание данных в массивах других пользователей;
ь копирование носителей информации;
ь несанкционированное использование терминалов;
ь маскировка под зарегистрированного пользователя с помощью хищения паролей и других реквизитов разграничения доступа;
ь использование программных ловушек;
ь получение защищаемых данных с помощью серии разрешенных запросов;
ь использование недостатков языков программирования и операционных систем;
ь преднамеренное включение в библиотеки программ специальных блоков типа “троянских коней”;
ь незаконное подключение к аппаратуре или линиям связи вычислительной системы;
ь злоумышленный вывод из строя механизмов защиты.
Система защиты предназначена для обеспечения защиты хранимой и обрабатываемой в локальной вычислительной сети (ЛВС) информации от несанкционированного доступа (ознакомления, искажения, разрушения) и противодействия попыткам нарушения нормального функционирования ЛВС и прикладных систем на ее основе
Системой защиты обеспечивается:
1) защита от лиц, не допущенных к работе с системой обработки информации;
2) регламентация (разграничение) доступа законных пользователей и программ к информационным, программным и аппаратным ресурсам системы в строгом соответствии с принятой в организации политикой безопасности;
3) защита ЭВМ сети от внедрения вредоносных программ (закладок), а также инструментальных и технологических средств проникновения;
4) целостность критических ресурсов системы защиты и среды исполнения прикладных программ;
5) регистрация, сбор, хранение и выдача сведений обо всех событиях, происходящих в сети и имеющих отношение к ее безопасности;
6) централизованное управление средствами системы защиты.
Для решения перечисленных задач система защиты включает следующие подсистемы (ПС):
§ идентификации и аутентификации пользователей;
§ разграничения доступа к ресурсам;
§ контроля целостности;
§ регистрации;
§ управления средствами защиты (администрирования).
Идентификацию и аутентификацию можно считать основой программно-технических средств безопасности, поскольку остальные сервисы рассчитаны на обслуживание именованных субъектов. Идентификация и аутентификация - это первая линия обороны, "проходная" информационного пространства организации.
Идентификация позволяет субъекту - пользователю или процессу, действующему от имени определенного пользователя, назвать себя, сообщив свое имя. Посредством аутентификации вторая сторона убеждается, что субъект действительно тот, за кого себя выдает. В качестве синонима слова "аутентификация" иногда используют сочетание "проверка подлинности". Субъект может подтвердить свою подлинность, если предъявит, по крайней мере, одну из следующих сущностей:
ь нечто, что он знает: пароль, личный идентификационный номер, криптографический ключ и т.п.;
ь нечто, чем он владеет: личную карточку или иное устройство аналогичного назначения;
ь нечто, что является частью его самого: голос, отпечатки пальцев и т.п., то есть свои биометрические характеристики.
Надежная идентификация и аутентификация затруднена по ряду принципиальных причин.
Во-первых, компьютерная система основывается на информации в том виде, в каком она была получена; строго говоря, источник информации остается неизвестным. Например, злоумышленник мог воспроизвести ранее перехваченные данные. Следовательно, необходимо принять меры для безопасного ввода и передачи идентификационной и аутентификационной информации; в сетевой среде это сопряжено с особыми трудностями.
Во-вторых, почти все аутентификационные сущности можно узнать, украсть или подделать.
В-третьих, имеется противоречие между надежностью аутентификации с одной стороны, и удобствами пользователя и системного администратора с другой. Так, из соображений безопасности необходимо с определенной частотой просить пользователя повторно вводить аутентификационную информацию (ведь на его место мог сесть другой человек), а это повышает вероятность подглядывания за вводом.
В-четвертых, чем надежнее средство защиты, тем оно дороже.
Необходимо искать компромисс между надежностью, доступностью по цене и удобством использования и администрирования средств идентификации и аутентификации. Обычно компромисс достигается за счет комбинирования двух первых из перечисленных базовых механизмов проверки подлинности.
Наиболее распространенным средством аутентификации являются пароли. Система сравнивает введенный и ранее заданный для данного пользователя пароль; в случае совпадения подлинность пользователя считается доказанной. Другое средство, постепенно набирающее популярность и обеспечивающее наибольшую эффективность, - секретные криптографические ключи пользователей.
Главное достоинство парольной аутентификации - простота и привычность. Пароли давно встроены в операционные системы и иные сервисы. При правильном использовании пароли могут обеспечить приемлемый для многих организаций уровень безопасности. Тем не менее по совокупности характеристик их следует признать самым слабым средством проверки подлинности. Надежность паролей основывается на способности помнить их и хранить в тайне. Ввод пароля можно подсмотреть. Пароль можно угадать методом подбора. Если файл паролей зашифрован, но доступен на чтение, его можно перекачать к себе на компьютер и попытаться подобрать пароль, запрограммировав полный перебор.
Пароли уязвимы по отношению к электронному перехвату - это наиболее принципиальный недостаток, который нельзя компенсировать улучшением администрирования или обучением пользователей. Практически единственный выход - использование криптографии для шифрования паролей перед передачей по линиям связи или вообще их не передавать.
Тем не менее следующие меры позволяют значительно повысить надежность парольной защиты:
ь наложение технических ограничений (пароль должен быть не слишком коротким, он должен содержать буквы, цифры, знаки пунктуации и т.п.);
ь управление сроком действия паролей, их периодическая смена;
ь ограничение доступа к файлу паролей;
ь ограничение числа неудачных попыток входа в систему, что затруднит применение метода подбора;
ь обучение и воспитание пользователей;
ь использование программных генераторов паролей, которые, основываясь на несложных правилах, могут порождать только благозвучные и, следовательно, запоминающиеся пароли.
Устройства контроля биометрических характеристик сложны и недешевы, поэтому пока они применяются только в специфических организациях с высокими требованиями к безопасности.
Очень важной и трудной задачей является администрирование службы идентификации/аутентификации. Необходимо постоянно поддерживать конфиденциальность, целостность и доступность соответствующей информации, что особенно непросто в сетевой разнородной среде. Целесообразно, наряду с автоматизацией, применить максимально возможную централизацию информации. Достичь этого можно применяя выделенные серверы проверки подлинности или средства централизованного администрирования. Некоторые операционные системы предлагают сетевые сервисы, которые могут служить основой централизации административных данных.
Централизация облегчает работу не только системным администраторам, но и пользователям, поскольку позволяет реализовать важную концепцию единого входа. Единожды пройдя проверку подлинности, пользователь получает доступ ко всем ресурсам сети в пределах своих полномочий.
Права доступа пользователя к объектам системы могут принимать следующие значения:
* запрет доступа - пользователь не имеет возможности выполнять с объектом какие-либо действия;
* наличие доступа - в этом случае уровень доступа может быть одним из следующих: доступ на чтение, доступ на запись, доступ на исполнение (субъект может только запустить объект на исполнение).
Средства защиты подразделяются на: формальные - выполняющие защитные функции строго по заранее предусмотренной процедуре и без непосредственного участия человека и неформальные - такие средства, которые либо определяются целенаправленной деятельностью людей, либо регламентируют эту деятельность.
Средства управления доступом позволяют специфицировать и контролировать действия, которые субъекты - пользователи и процессы могут выполнять над объектами - информацией и другими компьютерными ресурсами. Речь идет о логическом управлении доступом, который реализуется программными средствами. Логическое управление доступом - это основной механизм многопользовательских систем, призванный обеспечить конфиденциальность и целостность объектов и, до некоторой степени, их доступность путем запрещения обслуживания неавторизованных пользователей. Задача логического управления доступом состоит в том, чтобы для каждой пары (субъект - объект) определить множество допустимых операций, зависящее от некоторых дополнительных условий, и контролировать выполнение установленного порядка.
Контроль прав доступа производится разными компонентами программной среды - ядром операционной системы, дополнительными средствами безопасности, системой управления базами данных, посредническим программным обеспечением и т.д.
При принятии решения о предоставлении доступа обычно анализируется следующая информация:
? Идентификатор субъекта (идентификатор пользователя, сетевой адрес компьютера). Подобные идентификаторы являются основой добровольного управления доступом.
? Атрибуты субъекта (метка безопасности, группа пользователя). Метки безопасности - основа принудительного управления доступом.
? Место действия (системная консоль, надежный узел сети).
? Время действия (большинство действий целесообразно разрешать только в рабочее время).
? Внутренние ограничения сервиса (число пользователей согласно лицензии на программный продукт).
Удобной надстройкой над средствами логического управления доступом является ограничивающий интерфейс, когда пользователя лишают самой возможности попытаться совершить несанкционированные действия, включив в число видимых ему объектов только те, к которым он имеет доступ.
3. Технология WWW: понятие и сущность. Гипертекстовые документы и ссылки
Всемирная паутина - это вольный перевод английского словосочетания World Wide Web, которое обозначается как WWW. Бурное развитие сети Интернет во многом обусловлено появлением новой технологии WWW.
Технология WWW - представляет собой глобальную распределенную информационную гипертекстовую мультимедийную систему. В основу этой технологии положена технология гипертекста. Суть технологии гипертекста состоит в том, что текст структурируется, т.е. в нем выделяются слова - ссылки. При активизации ссылки происходит переход на фрагмент текста, заданный в ссылке.
Гипертекст - документ, содержащий ссылки на другие документы, возможно, находящиеся на других компьютерах сети Интернет. Ссылки в документе обычно выделяются цветом и подчеркиванием. В таком случае о ней говорят "гиперссылка". Гиперссылкой можно считать слово, фразу или графический элемент, если указатель мыши, установленный на этом объекте меняет свое изображение. Гиперссылка - выделенный объект, связанный с другим файлом, реагирующий на щелчок мыши. WWW связывает миллионы гипертекстовых документов, которые в данном случае называются Web - страницами. Web - страница может содержать информацию, представленную в различных формах: текст, таблица, график, анимацию, а также звук и видео. Просмотр Web - страниц осуществляется с помощью специальных программ просмотра - браузеров. Наиболее распространенными являются Internet Explorer и Netscape Navigator.
К 1989 году гипертекст представлял новую, многообещающую технологию, которая имела относительно большое число реализаций с одной стороны, а с другой стороны делались попытки построить формальные модели гипертекстовых систем, которые носили скорее описательный характер и были навеяны успехом реляционного подхода описания данных. Идея Т.Бернерс-Ли заключалась в том, чтобы применить гипертекстовую модель к информационным ресурсам, распределенным в сети, и сделать это максимально простым способом. Он заложил три краеугольных камня системы из четырех существующих ныне, разработав, а позже команда NCSA добавила к этим трем компонентам четвертый:
o язык гипертекстовой разметки документов HTML (HyperText Markup Lan-guage);
o универсальный способ адресации ресурсов в сети URL (Universal Resource Locator);
o протокол обмена гипертекстовой информацией HTTP (HyperText Transfer Protocol).
o универсальный интерфейс шлюзов CGI (Common Gateway Interface).
Идея HTML - пример чрезвычайно удачного решения проблемы построения гипертекстовой системы при помощи специального средства управления отображением. На разработку языка гипертекстовой разметки существенное влияние оказали два фактора: исследования в области интерфейсов гипертекстовых систем и желание обеспечить простой и быстрый способ создания гипертекстовой базы данных, распределенной на сети.
В 1989 году активно обсуждалась проблема интерфейса гипертекстовых систем, т.е. способов отображения гипертекстовой информации и навигации в гипертекстовой сети. Значение гипертекстовой технологии сравнивали со значением книгопечатания. Утверждалось, что лист бумаги и компьютерные средства отображения/воспроизведения серьезно отличаются друг от друга, и поэтому форма представления информации тоже должна отличаться. Наиболее эффективной формой организации гипертекста были признаны контекстные гипертекстовые ссылки, а кроме того было признано деление на ссылки, ассоциированные со всем документом в целом и отдельными его частями.
Самым простым способом создания любого документа является его набивка в текстовом редакторе. Обычно гипертекстовые системы имеют специальные программные средства построения гипертекстовых связей. Сами гипертекстовые ссылки хранятся в специальных форматах или даже составляют специальные файлы. Такой подход хорош для локальной системы, но не для распределенной на множестве различных компьютерных платформ. В HTML гипертекстовые ссылки встроены в тело документа и хранятся как его часть. Часто в системах применяют специальные форматы хранения данных для повышения эффективности доступа. В WWW документы - это обычные ASCII- файлы, которые можно подготовить в любом текстовом редакторе. Таким образом, проблема создания гипертекстовой базы данных была решена чрезвычайно просто.
В качестве базы для разработки языка гипертекстовой разметки был выбран SGML (Standard Generalised Markup Language). Следуя академическим традициям, Бернерс-Ли описал HTML в терминах SGML (как описывают язык программирования в терминах формы Бекуса-Наура). Естественно, что в HTML были реализованы все разметки, связанные с выделением параграфов, шрифтов, стилей и т. п., т.к. реализация для NeXT подразумевала графический интерфейс. Важным компонентом языка стало описание встроенных и ассоциированных гипертекстовых ссылок, встроенной графики и обеспечение возможности поиска по ключевым словам. С момента разработки первой версии языка (HTML 1.0) прошло уже пять лет. За это время произошло довольно серьезное развитие языка. Почти вдвое увеличилось число элементов разметки, оформление документов все больше приближается к оформлению качественных печатных изданий, развиваются средства описания не текстовых информационных ресурсов и способы взаимодействия с прикладным программным обеспечением. Совершенствуется механизм разработки типовых стилей. Фактически, в настоящее время HTML развивается в сторону создания стандартного языка разработки интерфейсов как локальных, так и распределенных систем.
Вторым краеугольным камнем WWW стала универсальная форма адресации информационных ресурсов. Universal Resource Identification (URI) представляет собой довольно стройную систему, учитывающую опыт адресации и идентификации e-mail, Gopher, WAIS, telnet, ftp и т. п.
E-mail (Electronic mail) - электронная почта (простонародн. - электронный аналог обычной почты).
Gopher - это интегратор возможностей Internet. Он в удобной форме позволяет пользоваться всеми услугами, предоставляемыми Internet
WAIS - диалоговая система с оконным интерфейсом для поиска данных по ключевым словам в контексте.
telnet имеет и свой собственный набор команд, которые управляют собственно этой программой, т.е. сеансом связи, его параметрами, открытием новых, закрытием и т.д.; эти команды подаются из командного режима telnet, в который можно перейти, нажав так называемую escape-последовательность клавиш, которая вам сообщается при достижении удаленной машины.
ftp (File Transfer Protocol) - протокол передачи файлов - протокол, определяющий правила передачи файлов с одного компьютера на другой. ftp - также название программы из прикладного обеспечения. Использует протокол ftp для того, чтобы пересылать файлы. Но реально из всего, что описано в URI, для организации баз данных в WWW требуется только Universal Resource Locator (URL). Без наличия этой спецификации вся мощь HTML оказалась бы бесполезной. URL используется в гипертекстовых ссылках и обеспечивает доступ к распределенным ресурсам сети. В URL можно адресовать как другие гипертекстовые документы формата HTML, так и ресурсы e-mail, telnet, ftp, Gopher, WAIS, например. Различные интерфейсные программы по разному осуществляют доступ к этим ресурсам. Одни, как например Netscape, сами способны поддерживать взаимодействие по протоколам, отличным от протокола HTTP, базового для WWW, другие, как например Chimera, вызывают для этой цели внешние программы. Однако, даже в первом случае, базовой формой представления отображаемой информации является HTML, а ссылки на другие ресурсы имеют форму URL. Следует отметить, что программы обработки электронной почты в формате MIME также имеют возможность отображать документы, представленные в формате HTML. Для этой цели в MIME зарезервирован тип "text/html".
Третьим в списке стоит протокол обмена данными в World Wide Web - HyperText Transfer Protocol. Данный протокол предназначен для обмена гипертекстовыми документами и учитывает специфику такого обмена. Так в процессе взаимодействия, клиент может получить новый адрес ресурса на сети (relocation), запросить встроенную графику, принять и передать параметры и т. п. Управление в HTTP реализовано в виде ASCII-команд. Реально разработчик гипертекстовой базы данных сталкивается с элементами протокола только при использовании внешних расчетных программ или при доступе к внешним относительно WWW информационным ресурсам, например базам данных.
Последняя составляющая технологии WWW - это уже плод работы группы NCSA - спецификация Common Gateway Interface. CGI была специально разработана для расширения возможностей WWW за счет подключения всевозможного внешнего программного обеспечения. Такой подход логично продолжал принцип публичности и простоты разработки и наращивания возможностей WWW. Если команда CERN предложила простой и быстрый способ разработки баз данных, то NCSA развила этот принцип на разработку программных средств. Надо заметить, что в общедоступной библиотеке CERN были модули, позволяющие программистам подключать свои программы к серверу HTTP, но это требовало использования этой библиотеки. Предложенный и описанный в CGI способ подключения не требовал дополнительных библиотек и буквально ошеломлял своей простотой. Сервер взаимодействовал с программами через стандартные потоки ввода/вывода, что упрощает программирование до предела. При реализации CGI чрезвычайно важное место заняли методы доступа, описанные в HTTP. И хотя реально используются только два из них (GET и POST), опыт развития HTML показывает, что сообщество WWW ждет развития и CGI по мере усложнения задач, в которых будет использоваться WWW-технология.
карманный компьютер защита сеть гипертекстовый
4. Практическое задание: с помощью программы WinRar/WinZip поместить в архив 10 файлов, созданных в текстовом редакторе
o Пуск > Все прогаммы > Стандартные > Блокнот
o Файл > Создать. (Создаем 10 файлов в текстовом редакторе - блокноте.)
o Пуск > Все программы > WinRAR
При запуске WinRAR показывает в своем окне список файлов и папок в текущей папке.
Далее нужно перейти в папку, в которой находятся файлы, предназначенные для архивации
o После того как вошли в папку с нужными файлами, выделяем файлы и папки, которые хотим заархивировать. Это можно сделать клавишами управления курсором или левой кнопкой мыши при нажатой клавише [Shift]
o Выделив 10 файлов, нажимаем кнопку "Добавить" (то же действие происходит при выборе команды "Добавить файлы в архив" из меню "Команды"). В появившемся диалоговом окне вводим имя архива или просто подтверждаем имя, предложенное по умолчанию. Здесь же можно выбрать формат нового архива (RAR или ZIP), метод сжатия, размер тома и прочие параметры архивации. Нажимаем кнопку "OK" для создания архива.
Список использованной литературы:
Волков А.К. «Моя первая книга об информационных технологиях» - М.: Эксмо, 2009 г.
Леонтьев В.П. «Новейшая Энциклопедия Интернет» - М.: изд. Олми - Пресс, 2008 г.
Меженный О.А. «Microsoft Windows Vista, краткое руководство» - М.: ООО «И.Д.Вильямс», 2010 г.
Сапков В.В. «Информационные технологии и компьютеризация делопроизводства» - М.: Издательский центр «Академия» 2010 г.
http://informatka.ru
http://novtex.ru/IT/
Размещено на Allbest.ru
Подобные документы
Тонкие клиенты, работающие в терминальном режиме. Примеры тонких клиентов. Карманные персональные компьютеры: понятие, история развития. Эволюция дисплеев. Поколение клавиатурников. PALM и предшественники. Операционные системы на карманных компьютерах.
реферат [29,2 K], добавлен 22.09.2012Понятие и структура локальной вычислительной сети как коммуникационной системы, объединяющей компьютеры и подключаемое к ним оборудование. Принципы ее формирования и оценка функционирования. Исследование возможностей и эффективности работы сети.
дипломная работа [639,1 K], добавлен 19.06.2015Общий анализ структуры локальной вычислительной сети военного назначения. Необходимость повышения защиты информации путем использования дополнительных средств защиты. Создание виртуальных защищенных сетей в рамках локальной компьютерной сети объекта.
дипломная работа [1,2 M], добавлен 20.10.2011Назначение информационной системы. Требования к организации локальной сети, к системе бесперебойного питания сервера, к защите информации от несанкционированного доступа, к безопасности локальной сети, к web-сайту. Выбор серверной операционной системы.
дипломная работа [1,4 M], добавлен 22.12.2010Создание локальной вычислительной сети, ее топология, кабельная система, технология, аппаратное и программное обеспечение, минимальные требования к серверу. Физическое построение локальной сети и организация выхода в интернет, расчет кабельной системы.
курсовая работа [749,1 K], добавлен 05.05.2010Подбор пассивного сетевого оборудования. Обоснование необходимости модернизации локальной вычислительной сети предприятия. Выбор операционной системы для рабочих мест и сервера. Сравнительные характеристики коммутаторов D-Link. Схемы локальной сети.
курсовая работа [1,9 M], добавлен 10.10.2015Проверка локальной вычислительной сети техникума (ТОГБОУ СПО "КИТ") с помощью сетевого сканера безопасности XSpider. Средства защиты информации. Отключение удаленного помощника. Система защиты информации от несанкционированного доступа SECRET NET.
отчет по практике [1,4 M], добавлен 21.10.2015Карманные персональные компьютеры. Операционная система PalmOS. Управление памятью и внешними данными. Расширения и файловая система. Виртуальное адресное пространство Windows CE. Новые тенденции встроенных ОС. Фирма Apple и компьютеры Macintosh.
курс лекций [2,6 M], добавлен 03.12.2010Анализ локальной сети предприятия, оценка возможных угроз. Основные понятия безопасности компьютерных систем. Пути несанкционированного доступа, классификация способов и средств защиты информации. Идетификация и аутификация, управление доступом.
отчет по практике [268,1 K], добавлен 16.01.2013Token ring как технология локальной вычислительной сети (LAN) кольца с "маркерным доступом" - протокол локальной сети на канальном уровне (DLL) модели OSI. Логическая организация станций Token ring в кольцевую топологию с данными. Описание метода доступа.
лекция [168,8 K], добавлен 15.04.2014