телефон 978-63-62
978 63 62
zadachi.org.ru рефераты курсовые дипломы контрольные сочинения доклады
zadachi.org.ru
Сочинения Доклады Контрольные
Рефераты Курсовые Дипломы

РАСПРОДАЖАТовары для спорта, туризма и активного отдыха -30% Электроника, оргтехника -30% Товары для детей -30%

все разделыраздел:Компьютеры, Программирование

Операционная система Windows

найти похожие
найти еще

Ночник-проектор "Звездное небо, планеты", черный.
Оригинальный светильник-ночник-проектор. Корпус поворачивается от руки. Источник света: 1) Лампочка (от карманных фанариков); 2) Три
350 руб
Раздел: Ночники
Чашка "Неваляшка".
Ваши дети во время приёма пищи вечно проливают что-то на ковёр и пол, пачкают руки, а Вы потом тратите уйму времени на выведение пятен с
222 руб
Раздел: Тарелки
Совок №5.
Длина совка: 22 см. Цвет в ассортименте, без возможности выбора.
18 руб
Раздел: Совки
Повторное нажатие кнопки уберет меню с экрана Каким бы способом вы не воспользовались, результат будет один и тот же - на экране появится главное меню операционной системы Wi dows XP Если вы работали с предыдущими версиями Wi dows, то сразу заметите, как сильно изменилось главное меню. В верхней части меню указано имя пользователя, работающего в настоящий момент на компьютере. В  нашем рисунке имя пользователя - Sergei. Рядом с именем расположен рисунок, связанный с этим пользователем. Это может быть стандартный рисунок, поставляемый вместе с Wi dows, или любое другое изображение, как в нашем случае. Так как Wi dows XP позволяет работать нескольким пользователям на одном компьютере, настраиваясь под конкретного пользователя, важно знать, кто работает в настоящее время. Подробнее о совместной работе нескольких пользователей на компьютере будет рассказано ниже. В центральной части меню справа и слева располагаются команды. Слева команды предназначены для запуска различных программ. Команды в верхней части позволяют запустить важные и часто используемые программы, такие как I er e Explorer и Ou look Express. Эти программы предназначены для работы в Интернете. Команды, расположенные ниже, предназначены для запуска программ, с которыми вы недавно работали. Как только вы запустите какую-либо программу, команда для ее запуска появится в левой части главного меню. При этом программы, которые вы давно не запускали, могут быть убраны из меню. Ниже команд запуска часто используемых программ расположена команда Другие программы (More Programs). Выбрав ее, вы можете запустить любую программу, но об этом будет рассказано ниже. Справа в центральной части меню расположены команды просмотра содержимого важных папок вашего компьютера, а также команды настройки системы. С их помощью вы можете получить справочную информацию, просмотреть ранее созданные документы и выполнить многие другие действия. В нижней части меню расположены команды для завершения работы Wi dows. С их помощью можно приостановить работу компьютера, перегрузить компьютер или выключить его. Кроме того, можно закончить работу на компьютере текущего пользователя, чтобы дать возможность поработать другому человеку. Если установить указатель мыши в область главного меню, в меню появляется горизонтальная полоса, обозначающая выбранную команду меню. При движении указателя мыши вдоль меню, выделение элемента перемещается вслед за указателем. Некоторые элементы меню имеют в правой части изображение стрелки . Это означает, что данная команда меню предназначена для открытия еще одного, вложенного меню. Отметим, что при установке новых программ в меню Другие программы (More Programs) обычно автоматически добавляются новые команды для запуска этих программ. Чтобы перейти к вложенному меню, нужно подвести указатель мыши к изображению стрелки . При этом вложенное меню откроется, и вы можете перемещаться по нему точно так же, как и по главному, то есть, перемещая указатель мыши. Для выбора команды меню достаточно щелкнуть на ней мышью. Кроме мыши, с главным меню можно работать с помощью клавиатуры, используя клавиши , , и для перемещения по командам меню.

В рабочей области окна вы выполняете действия, для которых предназначена данная программа. С помощью команд меню и кнопок на панели инструментов можно задавать различные команды. В результате их выполнения на экране могут появляться диалоги, в которых вы уточняете некоторые параметры. Информация в строке состояния служит для облегчения работы. Чтобы управлять окнами программ, используются специальные кнопки, расположенные в правой верхней части окна, на заголовке (Рис. 1.13). Рис 1.13. Кнопки изменения размера окна Кнопка используется для того, чтобы убрать с рабочего стола ненужную вам в данный момент программу, но не завершать ее работу. Если вы нажмете эту кнопку, окно программы будет убрано с рабочего стола. Эта процедура называется сворачиванием окна. В любой момент вы можете развернуть окно и продолжить работу. Следует помнить, что программа работает даже и при  свернутом окне. Чтобы прекратить работу программы, необходимо не свернуть, а закрыть ее окно. Кнопка предназначена для закрытия окна и завершения работы программы, связанной с данным окном. Кнопка позволяет увеличить размер окна программы так, чтобы оно заняло весь рабочий стол. При этом рисунок на кнопке меняется, и кнопка превращается в . Нажатие кнопки приведет к восстановлению исходных размеров окна программы. Увеличение размеров окна во весь экран бывает нужно, когда отображаемой информации много, а уменьшение размеров окна - когда вы хотите увидеть одновременно работу нескольких программ. Для управления работой нескольких программ удобно использовать панель задач, расположенную в нижней части рабочего стола Wi dows XP. В английской версии системы она называется askbar. В левой части панели расположена кнопка Пуск (S ar ), с которой вы уже знакомы. Правее этой кнопки обычно расположена панель инструментов почти с такими же значками, как и на рабочем столе Wi dows (Рис. 1.14).   Рис 1.14. Панель инструментов для быстрого запуска программ Эта панель называется Быстрый запуск (Quick Lau ch) и предназначена для запуска популярных и часто используемых программ. Использование данной панели бывает удобно, когда значки для запуска программ расположены на рабочем столе, который загроможден открытыми окнами. Кроме того, удобнее запускать программы нажатием одной кнопки, чем последовательно выбирать несколько команд главного меню Wi dows. Вы можете добавлять в эту панель любые значки для запуска программ. В правой части панели задач располагается панель индикации. На ней отображается текущее время и значки различных запущенных программ (Рис. 1.15, слева). В Wi dows XP значки, которые не используются в настоящее время, могут быть убраны из панели индикации. Скорее всего, в данной панели будет отображаться только текущее время (Рис. 1.15, справа), хотя вы можете изменить настройки и убрать время с панели.   Рис 1.15. Панель индикации Если вы долго не использовали некоторые значки на панели индикации, они могут быть спрятаны. В этом случае на краю панели появится специальная кнопка (Рис. 1.16, слева). Рис 1.16. Свернутая и развернутая панель индикации Нажав эту кнопку, вы развернете панель индикации.

Нажмите кнопку Готово (Fi ish), чтобы завершить работу мастера. В заключение отметим, что Wi dows XP имеет встроенный список проблем совместимости и пути их автоматического решения. Эта база будет пополняться, когда вы выполняете обновление Wi dows через Интернет. Кроме работы с приложениями, программа Диспетчер задач ( ask Ma ager) выполняет еще ряд функций по наблюдению за состоянием системы. Давайте рассмотрим эти функции. Щелкните мышью на ярлычке Процессы (Processes), чтобы перейти на новую вкладку. На данной вкладке в виде списка представлены все выполняющиеся в системе процессы. Процессом называется часть приложения, выполняющая определенные функции. То есть приложение может состоять из нескольких процессов, а может состоять только из одного процесса. В списке указывается имя процесса, сколько процессорного времени и сколько оперативной памяти использует процесс. Щелкнув правой кнопкой мыши на каком-либо процессе, вы откроете вспомогательное меню. В этом меню вы можете выполнять различные действия над процессом, например, менять приоритет выполнения процесса. В современных компьютерах одновременно выполняется много приложений и еще больше процессов. Одновременность эта кажущаяся, так как процессор в компьютере обычно один, а процессов много. Так как через определенные малые промежутки времени процессор переключается от одного процесса к другому, кажется, что программы работают о дновр еменно. Приоритет представляет собой общий показатель того, как часто это процесс будет получать в свое распоряжение ресурсы компьютера, и, следовательно, как быстро будет работать. Подняв приоритет процессу, вы можете ускорить его работу, а опустив приоритет - наоборот, замедлить его работу. С помощью кнопки Завершить (E d Process) вы можете завершить работу выбранного процесса, однако мы не рекомендуем это делать, так как вы можете случайно завершить процесс, жизненно необходимый для нормального функционирования Wi dows XP. Кроме того, установив флажок в нижней части диалога, вы можете наблюдать состояние не только своих процессов, но и процессов других пользователей, если они работают в системе. Щелкните мышью на ярлычке Производительность (Performa ce), чтобы перейти на другую вкладку. На данной вкладке нет элементов управления и она является информационной. С помощью измерителей в левой части диалога вы можете наблюдать за использованием времени процессора и оперативной памяти. В правой части диалога, в виде графика, рисуется журнал использования измеряемых параметров за прошедшее время. В нижней части этой вкладки отображается статистическая информация: количество процессов, количество памяти, используемое системой и приложениями и так далее. Щелкните мышью на ярлычке Сеть ( e work), чтобы перейти на еще одну вкладку диспетчера задач. Это также информационная вкладка, показывающая использование сетевых возможностей компьютера. В виде графика рисуется история загрузки сети, а в нижней части вкладки отображается количество переданных и принятых по сети байт информации. Щелкните мышью на ярлычке Пользователи (Users), чтобы перейти на последнюю вкладку программы. На данной вкладке в виде списка отображаются все пользователи, в настоящий момент работающие в системе Wi dows XP.

Молочный гриб необходим в каждом доме как источник здоровья и красоты
Молочный гриб необходим в каждом доме как источник здоровья и красоты + книга в подарок

 Справочник по реестру Windows XP

Лучше всего оставить значение WaitToKillService по умолчанию = 20000, за исключением тех случаев, когда вы знаете, что имеются сложности. Control также может содержать подразделы, аналогичные находящимся в HKEY_LOCAL_MACHINE\System\CurrentControlSet\Control. HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services Данный раздел является «центром управления» для динамически добавляемых частей операционной системы Windows NT, таких как: сервисы Win32 и драйверы устройств ядра операционной системы (kernel-mode device drivers). Каждый сервис и драйвер устройства, размещаемый операционной системой, имеет подраздел в данном разделе. Переменные определяют загрузку драйверов и сервисов. Windows загружают сервисы и драйвера устройств в три последовательности, которая определяется в переменной Star. Описание типичных переменных, которые размещаются в различных сервисах, смотрите на примере подраздела HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\RemoteAccess. HKEY_LOCAL_MACHINE\SAM Здесь содержится локальная база данных системы безопасности SAM (Security Account Manager Администратор учетных данных в системе безопасности)

скачать реферат Вирусы

Такой вирус перед заражением любого файла выводит сообщение, гласящее, что в компьютере находится вирус и этот вирус готов поразить очередной файл, затем выводит имя этого файла и запрашивает разрешение пользователя на внедрение вируса в файл. Если в качестве отличительной черты вируса приводится возможность уничтожения им программ и данных на дисках, то в качестве контрпримера к данной отличительной черте можно привести десятки совершенно безобидных вирусов, которые кроме своего распространения ничем больше не отличаются. Основная же особенность компьютерных вирусов - возможность их самопроизвольного внедрения в различные объекты операционной системы - присуща многим программам, которые не являются вирусами. Например, самая распространенная операционная система MS-DOS имеет в себе все необходимое, чтобы самопроизвольно устанавливаться на не-DOS'овские диски. Для этого достаточно на загрузочный флоппи-диск, содержащий DOS, записать файл AU OEXEC.BA следующего содержания: SYS A: COPY . A: SYS B: COPY . B: SYS C: COPY . C: .Модифицированная таким образом DOS сама станет самым настоящим вирусом с точки зрения практически любого существующего определения компьютерного вируса.

Френч-пресс, 600 мл.
Френч-пресс Rosenberg изготовлен из высококачественной нержавеющей стали и термостойкого стекла. Удобная ненагревающаяся ручка.
383 руб
Раздел: Френч-прессы
Корзина "Плетенка" с крышкой, 35х29х22,5 сантиметров, бежевая.
Материал: пластик. Ширина: 29 см. Длина: 35 см. Высота: 22,5 см.
340 руб
Раздел: Корзины для стеллажей
Чайник "Birds", 1050 мл.
Чайник. Размер: 21,5x12x17 см. Объем: 1050 мл. Материал: керамика.
389 руб
Раздел: Чайники заварочные
 Путь камикадзе

В то время как вряд ли кто-нибудь вправе претендовать на «изобретение» данного подхода, многие знают, что он впервые стал популярным во время разработки операционной системы Windows NT (интересную дискуссию на эту тему можно обнаружить в описании данного проекта, приведённом в [5]). Любопытно также отметить, что при разработке Windows 95 также использовался принцип ежедневной сборки проекта; заключительная бета-версия перед выпуском конечного продукта была реализована в августе 1995 года и называлась «Проект 951». Важно осознавать, что подобный подход становится неотъемлемой составляющей процесса разработки системы, которому следует проектная команда. Представьте себе, каково быть участником команды, которая должна демонстрировать работающую версию программного обеспечения 951 день подряд! (Правда, если быть честным, я не уверен, что команда Microsoft действительно свято соблюдала такой порядок каждый день. Возможно также, что формирование более чем одной версии укладывалось в 24-часовой промежуток, и возможно, команда могла день или два отдохнуть в этом марафоне.) Кроме того, чтобы быть эффективным, процесс ежедневного завершения проекта должен быть автоматизированным и должен выполняться ночью без чьего-либо участия, когда все программисты отправились домой спать (или влезли на свои рабочие столы и забрались в спальные мешки!)

скачать реферат Обзор средств для автоматизации геодезических вычислений

Ясно, что специализированный топографический пакет вовсе не обязан содержать средства, например, для проектирования дренажных систем. Однако обеспечение экспорта моделей местности для дальнейшей обработки должно быть обязательно.          Основные характеристики Основные параметры включенных в настоящий обзор пакетов программ приведены в таблице. Характеристики opocad FieldWorks Разработчик SM Da a ek ik, Швеция I ergraph, США Операционная система Wi dows 3.1, 95, Wi dows 95, Графическая среда не требуется MicroS a io Оперативная память, Мб 12 16 Объем дисковой памяти, Мб 15 35 Русская версия есть нет Графический формат Собственный OP Собственный FLD Импорт полярных измерений Geo ro ics, Leica, Psio , Sokkia Любые форматы Редактор результатов измерений есть есть Импорт результатов спутниковых наблюдений Любые форматы Любые форматы Обработка обоснования Одиночные ходы 5 типов,обратная засечка Произвольные сети Уравнивание по МНК нет есть Контроль грубых ошибок есть есть Вычисление прямоугольных координат пикетов есть есть Полевое кодирование объектов: - кодирование точечных объектов слой, условный знак, атрибуты слой, условный знак, атрибуты, символ, текст, использование в ЦМР - кодирование ломаных линейных объектов есть есть - кодирование соединений нет есть - кодирование кривых нет есть - «функции» 5 типов нет Графический редактор есть нет Структуризация графических объектов Слой, цвет, тип линии Слой, цвет, тип линии Создание собственных условных знаков есть есть Российские условные знаки есть есть Построение ЦМР полуавтоматическое автоматическое по кодам точек Построение горизонталей автоматическое автоматическое Создание «твердых» копий Любые устройства, поддерживаемые Wi dows Любые устройства, поддерживаемые Wi dows Экспорт данных DXF, DWG Через DG MicroS a io в другие приложения I ergraph, DXF и DWG Построение профилей, вычисление объемов Доп.

 Искусство обмана

Он должен быть, все-таки, на другом компьютере, ATM5, который, как он уже узнал, смог устоять перед атакой по словарю. Но Иван еще не сдался; он еще должен был попробовать несколько штучек. На некоторый операционных системах Windows и Unix, хэши (зашифрованные пароли) с паролями открыто доступны любому, кто получает доступ к компьютеру, на котором они находятся. Причина в том, что зашифрованные пароли не могут быть взломанными, а следовательно, и не нуждаются в защите. Эта теория ошибочна. Используя другую программу, pwdump3, также доступную в Интернете, он смог извлечь хэши паролей с компьютера ATM6 и скачать их. Типичный файл с хэшами паролей выглядит так: Administrator:500:95E4321A38AD8D6AB75E0C8D76954A50:2E8927A0B04F3BFB341E26F6D6E9A97::: akasper:1110:5A8D7E9E3C3954F642C5C736306CBFEF:393CE7F90A8357F157873D72D0490821::: digger:1111:5D15C0D58DD216C525AD3B83FA6627C7:17AD564144308B42B8403D01AE26558::: elligan:1112:2017D4A5D8D1383EFF17365FAF1FFE89:07AEC950C22CBB9C2C734EB89320DB13::: tabeck:1115:9F5890B3FECCAB7EAAD3B435B51404EE:1F0115A728447212FC05E1D2D820B35B::: vkantar:1116:81A6A5D035596E7DAAD3B435B51404EE:B933D36DD112258946FCC7BD153F1CD6F::: vwallwick:1119:25904EC665BA30F449AF4449AF42E1054F192:15B2B7953FB632907455D2706A432469::: mmcdonald:1121:A4AED098D29A3217AAD3B435B51404EE:E40670F936B79C2ED522F5ECA9398A27::: kworkman:1141:C5C598AF45768635AAD3B435B51404EE:DEC8E827A121273EF084CDBF5FD1925C::: С хэшами, скачанными на его компьютер, Иван использовал другую программу, делавшую другой вид атаки, известную как brute force(брутфорс)

скачать реферат Лингвистика

Часть ЯМД, отвечающая за выборку данных, называется языком запросов. Запрос (query) - выражение, задающее поиск данных в СУБД. Менеджер БД - программный модуль, обеспечивающий интерфейс между данными низкого уровня, хранящимися в БД, прикладными программами и адресованными системе запросами. Развернутая структура СУБД: СУБД состоит из модулей, каждый из которых выполняет определенную функцию. Некоторые функции СУБД могут выполняться операционной системой. Архитектура СУБД должна обеспечивать интерфейс между СУБД и операционной системой. СУБД состоит из следующих функциональных компонентов: ·Менеджер файлов управляет распределением места на диске и структурами данных; обеспечивает взаимодействие между данными низкого уровня, хранящимися в БД, прикладными программами и запросами, адресованными системе. ·Процессор запросов переводит выражения на языке запросов в инструкции, понятные менеджеру БД. ·Прекомпилятор ЯМД переводит выражения на ЯМД, вложенные в прикладную программу. ·Компилятор ЯОД переводит выражения на ЯОД в набор таблиц, содержащих Структуры данных ·Файлы данных содержат собственно данные. ·Словарь данных содержит информацию о структуре БД. ·Индексы служат для быстрого поиска данных с конкретными значениями (атрибутами). 4 Билет 9 1. Формальные модели синтаксической структуры предложения.Динамические и статистические модели 1.

скачать реферат Операционные системы

В сфере персональных компьютеров в 1987 г. возник кризис. Возможности файловой системы FA , разработанной фирмой Microsof за десять лет до этого для интерпретатора S a dalo e Disk Basic и позднее приспособленной для операционной системы DOS, были исчерпаны. FA предназначалась для жестких дисков емкостью не свыше 32 Мбайт, а новые НЖМД большей емкости оказывались совершенно бесполезными для пользователей PC. Некоторые независимые поставщики предлагали собственные способы решения этой проблемы, однако лишь с появлением DOS 4.0 этот кризис был преодолен - на некоторое время. Значительные изменения структуры файловой системы в DOS 4.0 позволили операционной системе работать с дисками емкостью до 128 Мбайт; с внесением в последующем незначительных дополнений этот предел был поднят до 2 Гбайт. В то время казалось, что такой объем памяти превышает любые мыслимые потребности. В настоящее время в продаже имеются жесткие диски емкостью, как правило, 2,5 Гбайт и выше. Для систем Wi dows 95 фирма Microsof разработала новое расширение системы FA - FA 32, без каких-либо громких заявлений предусмотренное в пакете OEM Service Pack 2. Система FA 32 устанавливается только в новых PC.

скачать реферат Шпоры к ГОС экзаменам Воронеж, 2004г.

Многозадачные ОС, кроме вышеперечисленных функций, управляют разделением совместно используемых ресурсов, таких как процессор, оперативная память, файлы и внешние устройства; 3- по числу одновременно работающих пользователей - однопользовательские и многопользовательские. Основным отличием многопользовательских систем от однопользовательских является наличие средств защиты информации каждого пользователя от несанкционированного доступа других пользователей; 4- по возможности распараллеливания вычислений в рамках одной задачи - поддержка многонитевости. Многонитевая ОС разделяет процессорное время не между задачами, а между их отдельными ветвями – нитями; 5- по способу распределения процессорного времени между несколькими одновременно существующими в системе процессами или нитями - невытесняющая многозадачность и вытесняющая многозадачность. В невытесняющей многозадачности механизм планирования процессов целиком сосредоточен в операционной системе, а в вытесняющей распределен между системой и прикладными программами.

скачать реферат Защита информации в Интернет

CPIP - под CPIP обычно понимается все множество протоколов поддерживаемых в сети I er e . CP ( ra smissio Co rol Pro ocol) - протокол котроля передачи информации в сети. CP - протокол транспортного уровня, один из основных протоколов сети I er e . Отвечает за установление и поддержание виртуального канала (т.е. логического соединения), а также за безошибочную передачу информации по каналу.UDP (User Da agram Pro ocol) - протокол транспортного уровня, в отличие от протокола CP не обеспечивает безошибочной передачи пакета.U ix - многозадачная операционная система, основная операционная среда в сети I er e . Имеет различные реализации: U ix-BSD, U ix-Ware, U ix-I erac ive.UUCP - протокол копирования информации с одного U ix-хоста на другой. UUCP - не входит в состав протоколов CP/IP, но тем не менее все-еще широко используется в сети I er e . На основе протокола UUCP - построены многие системы обмена почтой, до сих пор используемые в сети.VERO ICA (Very Easy Rode -Orie ed e wide I dex o Compu er Archives) - система поиска информации в публичных архивах сети I er e по ключевым словам.WAIS (Wide Area I forma io Servers) - мощная система поиска информации в базах данных сети I er e по ключевым словам.WWW (World Wide Web) - всемирная паутина.

Кухня для кукольного домика "Конфетти".
Кухня для кукольного домика состоит из: плиты с раковиной в сборе; холодильника; подставки стола в сборе; стойки стула в сборе, сиденья
886 руб
Раздел: Кухни, столовые
Стержни шариковые "Left Right", 10 штук, 0,3 мм, синие.
Цвет чернил: синий. Ширина линии письма: 0,3 мм. В наборе: 10 штук.
528 руб
Раздел: Стержни для ручек
Щетка-сметка автомобильная для снега, телескопическая, поворотная, со скребком и водосгоном, 980-1450.
Щетка автомобильная для снега со скребком и водосгоном предназначена для очистки кузова и стекол автомобиля от снега и льда, а также для
500 руб
Раздел: Автомобильные щетки, скребки
скачать реферат Защита информации в Интернете

Для облегчения этого перехода DARPA обратилась с предложением к руководителям фирмы Berkley Sof ware Desig - внедрить протоколы CP/IP в Berkeley(BSD) U IX. С этого и начался союз U IX и CP/IP. Спустя некоторое время CP/IP был адаптирован в обычный, то есть в общедоступный стандарт, и термин I er e вошел во всеобщее употребление.  В 1983 году из ARPA E выделилась MIL E , которая стала относиться к Defe ce Da a e work (DD ) министерства обороны США. Термин I er e стал использоваться для обозначения единой сети: MIL E плюс ARPA E . И хотя в 1991 году ARPA E прекратила свое существование, сеть I er e существует, ее размеры намного превышают первоначальные, так как она объединила множество сетей во всем мире. Диаграмма 1.1 иллюстрирует рост числа хостов, подключенных к сети I er e с 4 компьютеров в 1969 году до 8,3 миллионов в 1994. Хостом в сети I er e называются компьютеры, работающие в многозадачной  операционной системе (U ix, VMS), поддерживающие протоколы CPIP  и предоставляющие пользователям какие-либо сетевые  услуги. Диаграмма 1.1 Диаграмма 1.1   Количество хостов, подключенных к I er e .

скачать реферат Локальные вычислительные сети. Операционная система NetWare фирмы Novell

Этот компьютер (обычно высокопроизводительный мини-компьютер) запускает операционную систему и управляет потоком данных, передаваемых по сети. Отдельные рабочие станции и любые совместно используемые периферийные устройства, такие, как принтеры, - все подсоединяются к файл-серверу. Каждая рабочая станция представляет собой обычный персональный компьютер, работающий под управлением собственной дисковой операционной системы (такой, как DOS или OS/2). Однако в отличие от автономного персонального компьютера рабочая станция содержит плату сетевого интерфейса и физически соединена кабелями с файлом-сервером. Кроме того, рабочая станция запускает специальную программу, называемой оболочкой сети, которая позволяет ей обмениваться информацией с файл-сервером, другими рабочими станциями и прочими устройствами сети. Оболочка позволяет рабочей станции использовать файлы и программы, хранящиеся на файл-сервере, так же легко, как и находящиеся на ее собственных дисках. ОПЕРАЦИОННАЯ СИСТЕМА РАБОЧЕЙ СТАНЦИИ . Каждый компьютер рабочей станции работает под управлением своей собственной операционной системы (такой, как DOS или OS/2). Чтобы включить каждую рабочую станцию с состав сети, оболочка сетевой операционной системы загружается в начало операционной системы компьютера.

скачать реферат Локальные и глобальные компьютерные сети

С закатом эры MS-DOS их место занимает встроенное в операционные системы коммуникационное программное обеспечение. Примером могут служить средства Wi dows95 или удаленный доступ (RAS) в Wi dows . В настоящее время все реже используются подключенные к глобальным сетям одиночные компьютеры. Это в основном домашние ПК. В основной массе абонентами компьютерных сетей являются компьютеры, включенные в локальные вычислительные сети (ЛВС), и поэтому часто решается задача организации взаимодействия нескольких удаленных локальных вычислительных сетей. При этом требуется обеспечить удаленному компьютеру связь с любым компьютером удаленной локальной сети, и, наоборот, любому компьютеру ЛВС с удаленным компьютером. Последнее становится весьма актуальным при расширении парка домашних и персональных компьютеров. В России крупнейшими глобальными сетями считаются Спринт сеть (современное название Global O e), сеть Инфотел, сети Роснет и Роспак, работающие по протоколу Х.25, а также сети Relcom и I er e , работающие по протоколу CP/IP.

скачать реферат Локальные сети

Кольцевая структура используется в основном в сетях oke Ri g и мало чем отличается от шинной. Также в случае неисправности одного из сегментов сети вся сеть выходит из строя. Правда, отпадает необходимость в использовании терминаторов. В сети любой структуры в каждый момент времени обмен данными может происходить только между двумя компьютерами одного сегмента. В случае ЛВС с выделенным файл-сервером - это файл-сервер и произвольная рабочая станция; в случае одноранговой ЛВС - это любые две рабочие станции, одна из которых выполняет функции файл-сервера. Упрощенно диалог между файл-сервером и рабочей станцией выглядит так: открыть файл - подтвердить открытие файла; передать данные файла - пересылка данных; закрыть файл – подтверждение закрытия файла. Управляет диалогом сетевая операционная система, клиентские части которой должны быть установлены на рабочих станциях. Остановимся подробнее на принципах работы сетевого адаптера. Связь между компьютерами ЛВС физически осуществляется на основе одной из двух схем - обнаружения коллизий и передачи маркера. Метод обнаружения коллизий используется стандартами E her e , Fas E her e и Gigabi E her e , а передачи маркера - стандартом oke Ri g.

скачать реферат Модемная связь и компьютерные сети

Главным компьютером сети является компьютер серии IBM PC A /386, работающий в операционной системе U IX. Сеть построена на модемах отечественного производства Альтаир. Это не исключает возможность подключения к сети через HAYES-совместимый модем. В настоящее время сеть может обслужить до 1000 абонентов, причем 10 абонентов могут поддерживать связь одновременно. Сеть COMP E предоставляет возможности обмена информацией между различными организациями и отдельными корреспондентами как в стране, так в Америке, Европе и Азии. Кроме того, через шлюзовые станции имеется выход в отечественные сети RELCOM, IAS E .c. Сеть обеспечивает следующие возможности: Электронная почта, факсимильная связь, телексная связь, телеконференцсвязь. В стоимость услуг входит поставка специального программного обеспечения.Сеть работает круглосуточно. 5.6. МЕЖРЕГИОНАЛЬНАЯ ТЕЛЕКОММУНИКАЦИОННАЯ СЕТЬ КОММЕРЧЕСКОЙ ИНФОРМАЦИИ (МТСКИ) a. Хозяйственная ассоциация ПОЛИС предлагает Вам стать абонентом Межрегиональной телекоммуникационной сети коммерческой информации (МТСКИ), построенной на основе американской технологии. b. В 36 регионах России и СНГ организуются центры, соединенные выделенными каналами связи, каждый из которых объединяет до 500 абонентов.

Пепельница S.Quire круглая, сталь, покрытие черная краска, 90 мм.
Металлическая круглая пепельница S.QUIRE станет хорошим подарком курящим людям. Глубокий контейнер для пепла снабжен съемной крышкой,
317 руб
Раздел: Пепельницы
Пенал большой "Pixie Crew" с силиконовой панелью для картинок (Тролли).
Повседневные вещи кажутся скучными и однотонными, а тебе хочется выглядеть стильно и быть не как все? "Pixie Crew" сделает твою
1402 руб
Раздел: Без наполнения
Мольберт "Ника растущий", со счетами (оранжевый).
Двусторонний мольберт для детей прекрасно подойдет для обучения и для развлечения. Одна сторона мольберта - магнитная доска для работы с
1866 руб
Раздел: Буквы на магнитах
скачать реферат Популярные услуги Internet

Это связано с тем, что программы Wi dows 95 взаимодействуют с коммуникационными устройствами не непосредственно, а через программный интерфейс телефонии (ТАРI) и другие компоненты операционной системы. Например, когда при удаленном доступе необходимо установить соединение с удаленным компьютером, это делается через ТАРI и коммуникационные драйверы. 11.4 Резюме Коммуникационные и сетевые подсистемы Wi dows 95 являются только частями единой мозаичной картины. В большинстве случаев для общения с внешним миром с помощью ПК вам понадобятся модем, телефонная линия, программное обеспечение. 2. Модемы Термин модем представляет собой сокращение двух слов МОдулятор/ДЕ-Модулятор. Модем делает как раз то, что следует из его названия — модулирует и демодулирует сигналы. Но и это слишком сложно — модем преобразует биты данных, приходящие от вашего ПК, в аналоговый сигнал, который может быть передан по телефонной линии (модуляция). Затем другой модем преобразует сигнал, переданный по телефонной линии, в биты данных, воспринимаемые ПК (демодуляция). Таким образом модемы дают возможность двум компьютерам «разговаривать» между собой, пересылая данные в обоих направлениях по телефонной линии.

скачать реферат Разработка схемы топологии локальной корпоративной сети, описание ее технических характеристик и решаемых задач

ОПЕРАЦИОННАЯ СИСТЕМА РАБОЧЕЙ СТАНЦИИ Каждый компьютер рабочей станции работает под управлением своей собственной операционной системы (такой, как DOS или OS/2). Чтобы включить каждую рабочую станцию с состав сети, оболочка сетевой операционной системы загружается в начало операционной системы компьютера. Оболочка сохраняет большую часть команд и функций операционной системы, позволяя рабочей станции в процессе работы выглядеть как обычно. Оболочка просто добавляет локальной операционной системе больше функций и придает ей гибкость. ТОПОЛОГИЯ ЛОКАЛЬНЫХ СЕТЕЙ Термин положение надвесовой и подвесой задвижек, количестве сделанных отвесов, уровне заполнения ковша весов продуктом, наличие или полном отсутствии продукта в ковше весов и др. При работе весов должен работать вентилятор аспирационной сети, обеспыливающие данные весы.

скачать реферат Компьютерные сети

Cha -разговор с помощью сети IRC и Электронной почты Игры через I ER E Программы Ou look Express, GOPHER, e scape Messe ger, обеспечивающие отдельные функции I ER E , называются "клиентами". Они удобны в использовании и предоставляют дружественный интерфейс для пользователей I ER E . Системы WWW, F P требуют знания операционной системы U IX. Электронная почта Отправка и получение писем остается пока наиболее популярным видом использования I ER E . Существует система LIS SERV, позволяющая создавать группы пользователей с общей групповой адресацией. Таким образом, письмо, направленное на групповой адрес, будет получено всеми членами группы. Например, существует LIS SERV e erai , объединяющий группу специалистов, обучающих пользованию I ER E . Они объединились для того, чтобы обменяться идеями или задать вопросы своим коллегам, чтобы дать знать, что с ними можно связаться по электронной почте. В случае если известно, что конкретное лицо или компания имеют адрес в I ER E , но сам адрес не известен, существуют способы узнать его с помощью системы E FI D.

скачать реферат Защита информации в компьютерных системах

По отношению к информационным ресурсам средствами защиты могут устанавливаться такие полномочия, как разрешение чтения, записи, создания, запуска исполняемыхо файлов и другие. Системы защиты информации предусматривают ведение специального журнала, в котором регистрируются определенные события, связанные с действиями пользователей, например запись (модификация) файла, запуск программы, вывод на печать и другие, а также попытки несанкционированного доступа к защищаемым ресурсам и их результат. Особо стоит отметить наличие в СЗИ защиты загрузки операционной системы с гибких магнитных дисков и CD-ROM, которая обеспечивает защиту самих средств защиты от "взлома" с использованием специальных технологий. В различных СЗИ существуют программные и аппаратно-программные реализации этой защиты, однако практика показывает, что программная реализация не обеспечивает необходимой стойкости. Контроль целостности средств защиты и защищаемых файлов заключается в подсчете и сравнении контрольных сумм файлов. При этом используются различной сложности алгоритмы подсчета контрольных сумм.

телефон 978-63-62978 63 62

Сайт zadachi.org.ru это сборник рефератов предназначен для студентов учебных заведений и школьников.