телефон 978-63-62
978 63 62
zadachi.org.ru рефераты курсовые дипломы контрольные сочинения доклады
zadachi.org.ru
Сочинения Доклады Контрольные
Рефераты Курсовые Дипломы
путь к просветлению

РАСПРОДАЖАТовары для дачи, сада и огорода -5% Товары для спорта, туризма и активного отдыха -5% Всё для хобби -5%

все разделыраздел:Компьютеры, Программирование

Кейлоггер под MS-DOS

найти похожие
найти еще

Совок большой.
Длина 21,5 см. Расцветка в ассортименте, без возможности выбора.
21 руб
Раздел: Совки
Совок №5.
Длина совка: 22 см. Цвет в ассортименте, без возможности выбора.
17 руб
Раздел: Совки
Ночник-проектор "Звездное небо, планеты", черный.
Оригинальный светильник-ночник-проектор. Корпус поворачивается от руки. Источник света: 1) Лампочка (от карманных фанариков); 2) Три
350 руб
Раздел: Ночники
Код Esc в отпущенном состоянии равен 128 (если ничего не перепутал). Коды эти мы узнаём ассемблерской инструкцией i . В стандартных библиотеках С можно найти функции i por () и i por b(), которые реализуют эту инструкцию. Выглядит это так: char symbol; symbol = i por b(0x60);              //0x60 - номер порта для считывания нажатых клавиш Теперь, в переменной symbol будет лежать значение кода клавиши на момент выполнения i por b(). Остаётся только взять, и записать эту ботву в файл. Но не всё так просто. ЧАСТЬ 4. Пишем в файл Если вы думаете, что fwri e( } Итак, предложенная программа будет читать файл с именем C:keys.da (можно изменить, см. defi e FILE AME), предполагая наличие в нём скэн-кодов, оставленных кейлоггером, и выводить в s dou (т.е. скорее всего, на экран) названия клавиш в человеческом виде. Например, строка Escape означает то, что пользователь нажал на клавишу Esc, а строка Lef Shif означает, что кнопка Lef Shif (левый Shif , кто не понял :) ) была только-что отпущена. Там, где написано ".", вам предстоит дописать остальные варианты. Сделать это очень просто: смотрим на клавиши до и после многоточия, смотрим на клавиатуру и понимаем, что нужно подставить. Эта читалка логов умеет распозновать следующие символы: A-Z 0-9 / Shif C rl Al BkSpace Del E er CapsLock и некоторые другие. Если этого мало, вы можете дописать остальные варианты самостоятельно (я этого не сделал потому, что экономил место). И ещё. Если будет необходимость выводить результат не на экран, а в файл, в командной сторке MS DOS необходимо запустить программу вот так: C: > logread.exe > c:logread. x В этом случае программа-читалка переведёт содержимое c:keys.da и запишет его в c:logread. x ЧАСТЬ 6. Злоключение Ну вот, в общем-то, и всё. Остальное сможете и сами написать. Основная хитрость в создании кейлоггера под ДОС - двадцать восьмое прерывание. Если о нём не знать - геморрой будет обеспечен. Хотя мне удавалось обходиться и без него (прерывания, не геморроя :) ). Сначала, я пробывал писать в файл прямо из обработчика, но прога удивительным образом повисала каждый раз. Затем извратился так: при запуске проги, в функции mai () я выделял энное количество памяти (aka буфер), адрес его писал в файл (1) и делал keep(). В самом обработчике писал уже не на диск, а в тот самый буфер. Затем, запускал другую прогу, которая добывала из файла (1) адрес буфера, и затем записывала содержимое буфера в файл (2). То есть нажатые клавиши попадали в файл (2). У этого способа есть три недостатка с технической стороны: 1) Буфер необходимо было делать маленьким (память-то у нашего резидента - не резиновая! См. про s kle выше) А чем меньше буфер, тем чаще приходилось вызывать вторую прогу, для переноса содержимого его (буфера) в файл. У меня буфер вмещал 150 символов (для паролей хватало). 2) Вызов самой проги для переноса из буфера в файл - задача не простая, с учётом того, что я не хотел, что бы кто-либо что-либо заподозрил. Странно бы это выглядело, если б я всё время подбегал к компу с кейлоггером и запускал в консольке какую-то прогу. Тут помогала социальная инженерия :) 3) Написание такого алгоритма взаимодействия требовало большего количества знаний, чем создание одной программки, которая сама всё и добывает, и сразу же сохраняет куда нам надо.

Молочный гриб необходим в каждом доме как источник здоровья и красоты
Молочный гриб необходим в каждом доме как источник здоровья и красоты + книга в подарок

 Секреты супер хакера

Но прежде всего это поможет вам контролировать беседу, подводя ее к логическому завершению. ДЖЕК: А что вы обычно набираете? На этот вопрос можно дать ответ "Набираю свой пароль...", но так недолго и ошибиться. Что, если компьютер, о котором идет речь, подключен только к локальной сети, и защищен не через пароль, а как-то по-другому? Вдруг речь идет всего лишь о приглашении DOS? В таком случае полезно изобразить из себя новичка. Обычно это неплохо срабатывает, разве что всем известно, что компания проводит массовые увольнения сотрудников или близка к банкротству. Сообщение, что вы работаете временно, может пойти вам на пользу, а может и нет. Временные сотрудники обычно встречаются с местным супервизором, которому сдают отчеты и задают вопросы. Впрочем, техник может об этом и не знать; в любом случае, нетрудно сказать, что супервизор посоветовал вам обращаться за разъяснениями в компьютерный отдел. ДЖЕК: Хорошо. Нажмите на "ВВОД. ВЫ: "ВВОД"... Хорошо... Есть. ДЖЕК: Теперь наберите "TEMP", пробел, "PUPPY" ВЫ: Хорошо..

скачать реферат Вирусы

Такой вирус перед заражением любого файла выводит сообщение, гласящее, что в компьютере находится вирус и этот вирус готов поразить очередной файл, затем выводит имя этого файла и запрашивает разрешение пользователя на внедрение вируса в файл. Если в качестве отличительной черты вируса приводится возможность уничтожения им программ и данных на дисках, то в качестве контрпримера к данной отличительной черте можно привести десятки совершенно безобидных вирусов, которые кроме своего распространения ничем больше не отличаются. Основная же особенность компьютерных вирусов - возможность их самопроизвольного внедрения в различные объекты операционной системы - присуща многим программам, которые не являются вирусами. Например, самая распространенная операционная система MS-DOS имеет в себе все необходимое, чтобы самопроизвольно устанавливаться на не-DOS'овские диски. Для этого достаточно на загрузочный флоппи-диск, содержащий DOS, записать файл AU OEXEC.BA следующего содержания: SYS A: COPY . A: SYS B: COPY . B: SYS C: COPY . C: .Модифицированная таким образом DOS сама станет самым настоящим вирусом с точки зрения практически любого существующего определения компьютерного вируса.

Фломастеры "Birello", двухсторонние, 24 цвета.
Набор фломастеров с двойным наконечником. Толщина пишущего узла: 2,5 мм / 5 мм. Стержень: тонкий / широкий. Корпус: пластик. Количество цветов: 24.
580 руб
Раздел: 13-24 цвета
Пакеты сменные одноразовые для дорожных горшков "HandyPotty", 35 штук.
Одноразовые сменные пакеты для дорожных горшков HandyPotty станут неотъемлемым аксессуаром для использования малышом в пути. Они
973 руб
Раздел: Прочие
Экспресс-скульптор "Эврика", средний.
Настоящее искусство в Ваших руках! Экспресс-скульптор - это не только стимулятор творческих способностей, но и точечный
943 руб
Раздел: Антистрессы
 Секреты супер хакера

Здесь я поведу речь об IBM и машинах с MS-DOS, хотя среди общедоступных машин теперь можно все чаше увидеть и "Маки". Конечно, приемы, о которых я расскажу, можно видоизменить в соответствии с любым компьютерным оборудованием. Допустим, вы вызвали вашу местную библиотеку и хотите использовать тамошний компьютер для обработки текста, деловых нужд и т. п. Обычно эти машины не входят в сеть, хотя, если в библиотеке их несколько, они могут быть подсоединены к одному и тому же принтеру или другому периферийному устройству. В колледжах программы обработки текстов могут размешаться на диске, защищенном от записи, - на каком-либо мэйнфрэйме или микроЭВМ. Сейчас появились также конторы, куда люди могут прийти, чтобы заказать компьютерное время и набрать свои отчеты или доклады, а затем распечатать их на лазерном принтере. Подобные заведения вполне могут послужить на благо хакера. Прорыв Первое, что можно заметить на этих микроЭВМ - это некое подобие системы меню. Хозяевам места, где находятся компьютеры, вовсе не хочется, чтобы какой-нибудь сопляк пришел и переформатировал их жесткие диски, или оставил после себя непристойные сообщения, поэтому против подобной деятельности используются определенные средства зашиты

скачать реферат Операционные системы

В сфере персональных компьютеров в 1987 г. возник кризис. Возможности файловой системы FA , разработанной фирмой Microsof за десять лет до этого для интерпретатора S a dalo e Disk Basic и позднее приспособленной для операционной системы DOS, были исчерпаны. FA предназначалась для жестких дисков емкостью не свыше 32 Мбайт, а новые НЖМД большей емкости оказывались совершенно бесполезными для пользователей PC. Некоторые независимые поставщики предлагали собственные способы решения этой проблемы, однако лишь с появлением DOS 4.0 этот кризис был преодолен - на некоторое время. Значительные изменения структуры файловой системы в DOS 4.0 позволили операционной системе работать с дисками емкостью до 128 Мбайт; с внесением в последующем незначительных дополнений этот предел был поднят до 2 Гбайт. В то время казалось, что такой объем памяти превышает любые мыслимые потребности. В настоящее время в продаже имеются жесткие диски емкостью, как правило, 2,5 Гбайт и выше. Для систем Wi dows 95 фирма Microsof разработала новое расширение системы FA - FA 32, без каких-либо громких заявлений предусмотренное в пакете OEM Service Pack 2. Система FA 32 устанавливается только в новых PC.

 Секреты супер хакера

Чтобы ваши программы остались тайной, вам, возможно, придется хранить этот и ему подобные ВАТ-файлы в отдельном файле на жестком диске, подальше от AUTOEXEC.BAT. В том месте файла AUTOEXEC, где будет задействован ваш "троянский" ВАТ-файл, вы можете использовать команду "call" системы DOS ("call BATCH.BAT" задействует вашу "лошадку" и, по окончании ее работы, вернет в файл AUTOEXEC.BAT). Ваш ВАТ-файл может быть соответствующим образом закамуфлирован, так, как это описано ниже, а в файле AUTOEXEC.BAT внимание техника сможет привлечь разве что одна-единственная ложная строка. Не забудьте, что в некоторых операционных системах, таких как MS-DOS, можно использовать команду "ATTRIB", чтобы сделать имена файлов невидимыми в списке директорий (a "attrib FILENAME +h снова делает их видимыми). Такое сокрытие имени файла не является действительно безопасным, так как существует множество способов, с помощью которых кто-либо может случайно или намеренно найти спрятанные файлы на жестком диске. Но такое удаление имени из директории, несомненно, значительно снижает риск случайного обнаружения ваших "троянских" файлов. чего следует остерегаться Я хочу перечислить несколько вещей, которых следует опасаться при применении подобной программы

скачать реферат Работа с редактором Vi. Другие текстовые редакторы UNIX

I wa o wri e his file, a d re ur o he shell. - - - - редактор для разработчиков под MS-DOS. Однако его реализация под U IX с точки зрения скорости и интерфейса оставляет желать лучшего. Более того, на некоторых из заявленных платформ редактор функционирует неустойчиво. Представляет интерес поддержка редктором таких языков программирования, как С, С , Pascal, COBOL, dBase, Modula-3, Assembler. Макроязык имеет синтаксис, схожий с языком REXX, использующимся на мейнфреймах IBM и в OS/2. Рекомендовать SlickEdi можно лишь тем, кто имел с ним дело на других платформах. 21.11. YUI 1.0 (бета-версия) Разработанный Инженерно-Технической Компанией в Ижевске текстовый редактор YUI распространяется в исполняемом виде как freeware и находится в стадии бета-тестирования. Заявлено, что бета-версии редактора имеются для платформ MS-DOS, BSD, Solaris, I ERAC IVE и Li ux. Интерфейс реализован в стиле urbo Visio , поэтому YUI внешне очень напоминает Borla d С З.х. Однако назвать этот продукт редактором для разработчиков нельзя: в нем отсутствует какая-либо поддержка процесса программирования, да и базовые средства форматирования представлены не в полной мере.

скачать реферат Шпоры к ГОС экзаменам Воронеж, 2004г.

Функции операционной системы компьютера. Обслуживание файловой системы. Исторически обслуживание файловой системы стало первой задачей, которую возложили на операционную систему персональных компьютеров. До появления дисков и дисководов информацию записывали на магнитную ленту, перфорированную бумажную ленту (перфоленту) или перфорированные карты (перфокарты). Розыск информации на этих устройствах последовательного доступа нередко выполнялся вручную. С появлением устройств произвольного доступа на магнитных дисках появилась и возможность автоматизировать доступ к данным. Для этих целей и были созданы первые операционные системы, которые получили название дисковых операционных систем (DOS). Сегодня в число функций по обслуживанию файловой системы входят следующие: Навигация по файловой системе (переход из одного каталога в другой); Создание файлов и каталогов; Копирование файлов и каталогов; Удаление файлов и каталогов; Поиск файлов; Открытие файлов данных и исполнение программных файлов. Программно – аппаратный интерфейс Здесь и далее под словом интерфейс понимается взаимодействие. Соответственно, программно - аппаратный интерфейс – это взаимодействие между программами и оборудованием.

скачать реферат Процессоры обработки текстовой информации

Персональные компьютеры в первую очередь вытеснили из обращения печатающие машинки, составляющие основу технических средств подготовки печатных документов. Преимущества компьютера, оснащенного специальным текстовым процессором (редактором), перед печатающей машинкой были явными и заключались в том, что обеспечивали значительное повышение удобства, производительности выполнения работ и, самое главное, повышение качества получаемых при этом документов. Разделение во времени этапов подготовки документа, таких, как ввод, редактирование, оформление, подготовка к печати и собственно сама печать сделали процесс создания документа более простым и технологичным. В данной работе достаточно подробно рассмотрены три текстовых редактора: MS-DOS Edi or, WordPad и Microsof Word. Цель работы – изучая набор функций, возможностей выбранных текстовых редакторов, пронаблюдать развитие технологии программ, обеспечивающих подготовку и обработку текстовой информации. - 1 - 1. Возможности текстовых процессоров. Современные текстовые процессоры предоставляют пользователю широкие возможности по подготовке документов. Это и функции редактирования, допускающие возможность любого изменения, вставки, замены, копирования и перемещения фрагментов в рамках одного документа и между различными документами, контекстного поиска, функции форматирования символов, абзацев, страниц, разделов документа, верстки, проверки грамматики и орфографии, использования наряду с простыми текстовыми элементами списков, таблиц, рисунков, графиков и диаграмм.

скачать реферат Антивирусные программы

Обычно заражающие драйверы вирусы заражают также исполнимые файлы или сектора дискет, поскольку иначе им не удавалось бы распространяться – ведь драйверы очень редко переписывают с одного компьютера на другой. Очень редко встречаются вирусы, заражающие системные файлы DOS (IO.SYS или MSDOS.SYS). Эти вирусы активизируются при загрузке компьютера. Обычно такие вирусы заражают также загрузочные сектора дискет, поскольку иначе им не удавалось бы распространяться. Очень редкой разновидностью вирусов являются вирусы, заражающие командные файлы. Обычно эти вирусы формируют с помощью команд командного файла исполнимый файл на диске, запускают этот файл, он выполняет размножение вируса, после чего данный файл стирается. Вирус в зараженных командых файлах начинает свою работу при выполнении командного файла, в котором он находится. Иногда вызов зараженного командного файла вставляется в файл AU OEXE.BA . Долгое время заражение вирусами файлов документов считалось невозможным, так как документы не содержали исполнимых программ.

Бумага чертежная, А4, 100 листов.
Плотность 200 г/м2. ГОСТ 597-73.
475 руб
Раздел: Папки для акварелей, рисования
Пазл "Лесные животные".
Пазлы Ларсен - это прежде всего обучающие пазлы. На красочной картинке пазла изображены животные на лесной полянке. Собирая пазл, малыш
548 руб
Раздел: Пазлы (5-53 элементов)
Ручка-стилус шариковая "Людмила".
Перед Вами готовый подарок в стильной упаковке — шариковая ручка со стилусом. Она имеет прочный металлический корпус, а надпись нанесена с
415 руб
Раздел: Металлические ручки
скачать реферат Зарубежные статистические пакеты: возможности, недостатки, перспективы развития

На сегодняшний день Международный рынок насчитывает около тысячи (или даже более) пакетов, решающих задачи статистического анализа данных в среде операционных систем Wi dows, DOS, OS/2. В настоящее время, по перечисленным выше причинам, число статистических пакетов, получивших распространение в России, достаточно велико и спрос на них продолжает возрастать. Из зарубежных пакетов это S A GRAPHICS, SPSS, SYS A , BMDP,SAS, CSS, S A IS ICA, S-plus, и т.п. Из отечественных можно назвать такие пакеты, как S ADIA, ЭВРИСТА, МИЗОЗАВР, ОЛИМП:Стат-Эксперт, Статистик-Консультант, САНИ, КЛАСС-МАСТЕР и т.д. Виды статистических пакетов Как уже отмечалось, международный рынок насчитывает > 1000 пакетов, решающих задачи статистического анализа данных в среде операционных систем Wi dows, DOS, OS/2. Как ориентироваться в этом многообразии, если даже справочники, содержащие только краткие описания пакетов, представляют из себя объёмные тома? Большую часть статистических пакетов можно разбить на две группы — это статистические пакеты общего назначения и специализированные программные продукты.

скачать реферат Создание электронного обучающего комплекса по дисциплине "Инновационный менеджмент"

Самые лучшие программы такого рода, например Ques , позволяют связать компилируемый язык с языком сценариев (при создании приложения в качестве языка сценариев используются Си или Apple Media Ki ). К системам, основанным на кадре, относятся: Ques (фирмы Alle Commu ica io ), платформа Wi dows; Apple Media Ki (фирмы Appel), платформа MacOS; e Core Producer (фирмы Compu er eachi g), платформа DOS, Wi dows; CB Express (фирмы Aim ech), платформа Wi dows, U ix, OS/2. Карточка с языком сценариев Это весьма мощный по своим возможностям (Через включенный язык сценариев) метод, требующий, однако, точной и жесткой структуризации сюжета. Он превосходно подходит для гипертекстовых приложений и особенно для прикладных программ с интенсивным перемещением (например известная игра Mys , разработанная в авторской системе HyperCad). Возможности программ этого типа легко расширяемы с помощью модулей XCMD и DLL. Такие системы часто используются для разработки прикладных программ общего назначения, а их лучшие представители позволяют все объекты (включая индивидуальные графические элементы) подготавливать внутри авторской системы.

скачать реферат Защита информации в Интернет

Вторая проблема связана с тем, что в очень многих банках безопасность автоматизированной банковской системы не анализируется и не обеспечивается всерьез. Очень мало где имеется тот необходимый набор организационных документов (анализ риска, план защиты и план ликвидации последствий), о котором говорилось выше. Более того, безопасность информации сплошь и рядом просто не может быть обеспечена в рамках имеющейся в банке автоматизированной системы и принятых правил работы с ней. Не так давно мне довелось читать лекцию об основах информационной безопасности на одном из семинаров для руководителей управлений автоматизации коммерческих банков. На вопрос: “Знаете ли вы, сколько человек имеют право входить в помещение, где находится сервер базы данных Вашего банка?”, утвердительно ответило не более 40% присутствующих. Пофамильно назвать тех, кто имеет такое право, смогли лишь 20%. В остальных банках доступ в это помещение не ограничен и никак не контролируется. Что говорить о доступе к рабочим станциям! Что касается автоматизированных банковских систем, то наиболее распространенные системы второго-третьего поколений состоят из набора автономных программных модулей, запускаемых из командной строки DOS на рабочих станциях.

скачать реферат Базы данных в Internet

Для обеспечения устойчивого функционирования ПТК проверяются входные данные. При аварийном завершении программы система возвращается в первоначальное состояние, для чего имеется специальная процедура, реагирующая на соответствующий сигнал (аналог программного прерывания в DOS). При отказе время восстановления зависит от сложности неисправности. В случае программного сбоя время восстановления равно времени, нужному перезагрузки сервера. При аппаратном сбое оно равно времени восстановления информации с резервной копии. Дополнительные требования. Для работы с ПТК к квалификации персонала не предъявляется особенных требований. Единственный необходимый навык- умение работы с программой просмотра для WWW. Для занесения информации в БД планируется задействовать одного человека. Необходимо периодическое резервное копирование информации для чего написана программа, экспортирующая содержимое БД в текстовые файлы и программа восстановления. Это выполняется системным администратором по мере необходимости. Компьютер клиента может быть практически любой и необходимым требованием является лишь подключение к Сети и наличие браузера, поддерживающего H ML версии 2.0 (программа просмотра e scape aviga or подходит как нельзя лучше, тем более существуют её модификации для множества аппаратных платформ и операционных систем при схожести интерфейса).Эскизный проект структуры ПО ПТК.

скачать реферат Защита информации в Интернете

Для операционной среды MS-DOS лучшим пакетом абонентского программного обеспечения с точки зрения пользователя является пакет Mi ue , разработанный университетом Миннесоты (США). Пакет Mi ue обладает полным спектром услуг сети I er e , а также отличным пользовательским интерфейсом. Mi ue прост в использовании, может работать как по ЛВС так и по коммутируемым линиям и, самое главное, значительно дешевле своих аналогов. Без сомнения пакет Mi ue в настоящее время является лучшим абонентским пакетом для ОС MS-DOS. Он может быть рекомендован практически всем категориям абонентов сети. Для операционной среды MS-DOS лучшим пакетом абонентского программного обеспечения с точки зрения специалиста является пакет KA9Q. Пакет KA9Q распространяется вместе с исходными текстами и имеет в своем составе весь спектр сетевых услуг, он может быть рекомендован специалистам сети в качестве исходного материала при разработке нового пакета абонентского программного обеспечения. Для операционной среды MS-Wi dows лучшим пакетом абонентского прогрaммного обеспечения может быть признан пакет Chameleo , являющийся разработкой фирмы e Ma age (CША).

Собака с шарфиком, 16 cм.
Мягкая игрушка в качестве подарка порадует ребенка и взрослого человека. Игрушка сшита из качественного искусственного меха и наполнителя
303 руб
Раздел: Игрушки
Шкатулка декоративная "Стиль", 15,5x12,5x11,5 см (бутылочный).
Шкатулка декоративная для ювелирных украшений, с выдвижными ящичками. Размер: 15,5x12,5x11,5 см. Материал: комбинированный.
1586 руб
Раздел: Шкатулки для украшений
Рюкзак для школы и офиса "Flagman", 46x35x25 см, черно-красный.
Рюкзак для школы и офиса с отделением для ноутбука с диагональю до 15,6”. 3 больших отделения, в 1 из них - специальное отделение для
1734 руб
Раздел: Без наполнения
скачать реферат Локальные вычислительные сети. Операционная система NetWare фирмы Novell

Этот компьютер (обычно высокопроизводительный мини-компьютер) запускает операционную систему и управляет потоком данных, передаваемых по сети. Отдельные рабочие станции и любые совместно используемые периферийные устройства, такие, как принтеры, - все подсоединяются к файл-серверу. Каждая рабочая станция представляет собой обычный персональный компьютер, работающий под управлением собственной дисковой операционной системы (такой, как DOS или OS/2). Однако в отличие от автономного персонального компьютера рабочая станция содержит плату сетевого интерфейса и физически соединена кабелями с файлом-сервером. Кроме того, рабочая станция запускает специальную программу, называемой оболочкой сети, которая позволяет ей обмениваться информацией с файл-сервером, другими рабочими станциями и прочими устройствами сети. Оболочка позволяет рабочей станции использовать файлы и программы, хранящиеся на файл-сервере, так же легко, как и находящиеся на ее собственных дисках. ОПЕРАЦИОННАЯ СИСТЕМА РАБОЧЕЙ СТАНЦИИ . Каждый компьютер рабочей станции работает под управлением своей собственной операционной системы (такой, как DOS или OS/2). Чтобы включить каждую рабочую станцию с состав сети, оболочка сетевой операционной системы загружается в начало операционной системы компьютера.

скачать реферат Локальные и глобальные компьютерные сети

С закатом эры MS-DOS их место занимает встроенное в операционные системы коммуникационное программное обеспечение. Примером могут служить средства Wi dows95 или удаленный доступ (RAS) в Wi dows . В настоящее время все реже используются подключенные к глобальным сетям одиночные компьютеры. Это в основном домашние ПК. В основной массе абонентами компьютерных сетей являются компьютеры, включенные в локальные вычислительные сети (ЛВС), и поэтому часто решается задача организации взаимодействия нескольких удаленных локальных вычислительных сетей. При этом требуется обеспечить удаленному компьютеру связь с любым компьютером удаленной локальной сети, и, наоборот, любому компьютеру ЛВС с удаленным компьютером. Последнее становится весьма актуальным при расширении парка домашних и персональных компьютеров. В России крупнейшими глобальными сетями считаются Спринт сеть (современное название Global O e), сеть Инфотел, сети Роснет и Роспак, работающие по протоколу Х.25, а также сети Relcom и I er e , работающие по протоколу CP/IP.

скачать реферат Разработка схемы топологии локальной корпоративной сети, описание ее технических характеристик и решаемых задач

ОПЕРАЦИОННАЯ СИСТЕМА РАБОЧЕЙ СТАНЦИИ Каждый компьютер рабочей станции работает под управлением своей собственной операционной системы (такой, как DOS или OS/2). Чтобы включить каждую рабочую станцию с состав сети, оболочка сетевой операционной системы загружается в начало операционной системы компьютера. Оболочка сохраняет большую часть команд и функций операционной системы, позволяя рабочей станции в процессе работы выглядеть как обычно. Оболочка просто добавляет локальной операционной системе больше функций и придает ей гибкость. ТОПОЛОГИЯ ЛОКАЛЬНЫХ СЕТЕЙ Термин положение надвесовой и подвесой задвижек, количестве сделанных отвесов, уровне заполнения ковша весов продуктом, наличие или полном отсутствии продукта в ковше весов и др. При работе весов должен работать вентилятор аспирационной сети, обеспыливающие данные весы.

скачать реферат Сетевые средства DOS

Если вашей карточки в этом списке нет, но у вас есть дискета, укажите пункт " e work adap er o show o lis below.". Если вы пользуетесь E2000, необходимо выбрать " E2000 Compa ible". Примечание: расположение адаптеров в списке может меняться./2/ Рис. 5. Оптимизация клиента. Появится окно "Se e work Buffers". Если у вас в файле co fig.sys стоит загрузка himem.sys , то нажимайте E ER, если у вас отсутствует загрузка Himem.sys, то нажимайте латинское "C" Рис. 6 Выбор имени для рабочей станции Далее вам предложат ввести имя пользователя (User ame), вы можете выбрать для рабочей станции любое имя длиной, не более 20 символов и содержащее специальные символы, показанные на рис. Это то имя, которое будет использоваться для доступа к сетевым ресурсам других компьютеров. Это имя пользователя используется для наименования вашего компьютера. Учтите, что каждая рабочая станция в сети должна иметь свое имя, отличное от имен других рабочих станций. Имя компьютера можно потом изменить. Пишем имя, например user. Рис. 7. Настройка конфигурации Microsof e work Clie versio 3.0 for MS-DOS. Появится меню конфигурации системы в котором можно внести изменения и добавления. Произведем изменения настроек сети.

телефон 978-63-62978 63 62

Сайт zadachi.org.ru это сборник рефератов предназначен для студентов учебных заведений и школьников.