телефон 978-63-62
978 63 62
zadachi.org.ru рефераты курсовые дипломы контрольные сочинения доклады
zadachi.org.ru
Сочинения Доклады Контрольные
Рефераты Курсовые Дипломы
путь к просветлению

РАСПРОДАЖАБытовая техника -30% Товары для спорта, туризма и активного отдыха -30% Красота и здоровье -30%

все разделыраздел:Компьютеры, Программированиеподраздел:Программное обеспечение

Глобальные сети

найти похожие
найти еще

Коврик для запекания, силиконовый "Пекарь".
Коврик "Пекарь", сделанный из силикона, поможет Вам готовить вкусную и красивую выпечку. Благодаря материалу коврика, выпечка не
202 руб
Раздел: Коврики силиконовые для выпечки
Ночник-проектор "Звездное небо и планеты", фиолетовый.
Оригинальный светильник - ночник - проектор. Корпус поворачивается от руки. Источник света: 1) Лампочка (от карманных фонариков) 2) Три
330 руб
Раздел: Ночники
Брелок LED "Лампочка" классическая.
Брелок работает в двух автоматических режимах и горит в разных цветовых гаммах. Материал: металл, акрил. Для работы нужны 3 батарейки
131 руб
Раздел: Металлические брелоки
I er e можно представить себе в виде мозаики сложенной из небольших сетей разной величины, которые активно взаимодействуют одна с другой, пересылая файлы, сообщения и т.п. Кто управляет I er e ? Во многих отношениях I er e похожа на религиозную организацию: в ней есть совет старейшин, каждый пользователь сети может иметь своё мнение о принципах её работы и принимать участие в управлении сетью. В I er e нет ни президента, ни главного инженера, ни Папы. Президенты и прочие 1целом же в I er e нет единственной авторитарной фигуры. Направление развития I er e в основном определяет «Общество I er e », или ISOC (I er e Socie y). ISOC – это организация на общественных началах, целью которой является содействие глобальному информационному обмену через I er e . Она назначает совет старейшин, который отвечает за техническое руководство и ориентацию I er e . Совет старейшин IAB (I er e Archi ec ure Board или «Совет по архитектуре I er e ») представляет собой группу приглашённых лиц, которые добровольно изъявили принять участие в его работе. IAB регулярно собирается, чтобы утверждать стандарты и распределять ресурсы (например, адреса). I er e работает благодаря наличию стандартных способов взаимодействия компьютеров и прикладных программ друг с другом. Наличие таких стандартов позволяет без проблем связывать между собой компьютеры производства разных фирм. IAB несёт ответственность за эти стандарты, решает, нужен ли тот или иной стандарт и каким он должен быть. Если возникает необходимость в каком-нибудь стандарте, IAB рассматривает проблему, принимает этот стандарт и объявляет об этом по сети. Кроме того, IAB следит за разного рода номерами (и другими вещами), которые должны оставаться уникальными. Например, каждый компьютер I er e имеет свой уникальный 32-х разрядный адрес; такого адреса больше ни у одного компьютера нет. Как присваивается этот адрес, решает IAB. Точнее, сам этот орган присвоением адресов не занимается, он устанавливает правила присвоения адресов. У каждого пользователя в I er e имеется своё мнение относительно того, как должна функционировать сеть. Пользователи I er e выражают свои мнения на заседаниях инженерной комиссии IE F (I er e E gi eeri g ask Force). IE F – ещё один общественный орган; он собирается регулярно для обсуждения текущих технических и организационных проблем I er e . Если возникает достаточно важная проблема, IE F формирует рабочую группу для дальнейшего её изучения. (На практике «достаточно важная» означает, как правило, что находится достаточно добровольцев для создания рабочей группы.) Посещать заседания IE F и входить в состав рабочих групп может любой; важно, чтобы он работал. Рабочие группы выполняют много различных функций – от выпуска документации и принятия решений о том, как сети должны взаимодействовать между собой в специфических ситуациях, до изменения значений битов в определённом стандарте. Рабочая группа обычно составляет доклад. Это может быть либо предоставляемая всем желающим документация с рекомендациями, которым следовать не обязательно, либо предложение, которое направляется в IAB для принятия в качестве стандарта.

Каждая порция нумеруется, чтобы можно было проверить, вся ли информация получена, и расположить данные в правильном порядке. Для передачи этого порядкового номера по сети у протокола есть свой собственный «конверт», на котором «написана» необходимая информация . Порция Ваших данных помещается в конверт ТСР. Конверт ТСР, в свою очередь, помещается в конверт IP и передается в сеть.             На принимающей стороне программное обеспечение протокола ТСР собирает конверты, извлекает из них данные и располагает их в правильном порядке. Если каких-нибудь конвертов нет, программа просит отправителя передать их еще раз. После размещения всей информации в правильном порядке эти данные передаются той прикладной программе, которая использует услуги ТСР. Как сделать сеть дружественной? Для этого необходимо настроить программное обеспечение на конкретную задачу и при обращении к компьютерам использовать не адреса, а имена. Прикладные программы. Большинство пользователей не испытывают интереса к потоку битов между компьютерами, какими бы скоростными не были линии и какой бы экзотической не была технология, которая позволила его получить. Они хотят быстро использовать этот поток битов для каких-то полезных задач, будь то перемещение файла, доступ к данным или просто игра. Прикладные программы – это части программного обеспечения, которые позволяют удовлетворить эти потребности. Такие программы составляют еще один уровень программного обеспечения, надстраиваемый над сервисом ТСР или UDP. Прикладные программы предоставляют пользователю средства для решения конкретной задачи. Диапазон прикладных программ широк: от доморощенных до патентованных, поставляемых крупными фирмами-разработчиками. В I er e есть три стандартные прикладные программы (удаленный доступ, пересылка файлов и электронная почта), а также другие, широко используемые, но не стандартизированные программы. В главах 5-14 показано, как использовать самые распространенные прикладные программы I er e . Когда речь идет о прикладных программах, следует учесть одну особенность: Вы воспринимаете прикладную программу так, как она выглядит в Вашей локальной системе. Команды, сообщения, приглашения и т.д., появляющиеся у Вас на экране, могут несколько отличаться от тех, которые Вы увидите в книге или на экране у своего друга. Не стоит волноваться, если в книге приводится сообщение «co ec io refused», а компьютер выдает «U able o co ec o remo e hos : refused»; это одно и то же. Не цепляйтесь к словам, а попытайтесь понять суть сообщения. Не беспокойтесь, если некоторые команды имеют другие имена; большинство прикладных программ снабжены достаточно солидными справочными подсистемами, которые помогут найти необходимую команду. Доменная система имён. Цифровые адреса – и это стало понятно очень скоро – хороши при общении компьютеров, а для людей предпочтительнее имена. Неудобно говорить, используя цифровые адреса, и ещё труднее запоминать их. Поэтому компьютерам в I er e присвоены имена. Все прикладные программы I er e позволяют использовать имена систем вместо числовых адресов компьютеров. Конечно, использование имён имеет свои недостатки.

Экспорт чего-либо требует наличия лицензии. II. Экспорт услуги считается приблизительно эквивалентным экспорту компонентов, необходимых для предоставления этой услуги.             Первый пункт в пояснениях не нуждается: если Вы отгружаете, перевозите, пересылаете файл или отправляете что-либо по электронной почте за пределы страны, то для этого необходимо получить экспортную лицензию. К счастью, здесь имеется лазейка – генеральная лицензия, область применения которой весьма обширна. Генеральная лицензия разрешает экспорт всего, на что не существует явных запретов на экспорт и что может открыто обсуждаться в США. Таким образом, все, что Вы можете узнать на конференции или в аудитории, скорее всего, подпадает под действие генеральной лицензии, если эта информация не является секретной.             Тем не менее, в перечне того, на что распространяются ограничения, содержится множество сюрпризов. Например, во время войны в Персидском заливе иракскую военную сеть было гораздо сложнее вывести из строя, чем планировалось. Оказалось, что Ирак использовал коммерческие IP-маршрутизаторы, которые очень быстро находили альтернативные маршруты. Поэтому экспорт всех маршрутизаторов, которые могли находить альтернативные маршруты, был срочно запрещён.             Второй пункт ещё проще. Если экспорт определённых аппаратных средств, например суперкомпьютеров, запрещён, то дистанционный доступ к этим аппаратным средствам, находящимся в пределах данного государства, также не разрешается. Поэтому будьте осторожны с предоставлением доступа к «особым» ресурсам (типа суперкомпьютеров) иностранным пользователям. Характер этих ограничений зависит, естественно, от конкретной зарубежной страны и (как Вы можете судить на основании событий последних лет) может претерпевать значительные изменения.             Анализируя свою потенциальную правовую ответственность, консорциум, который управляет сетью Bi e (CRE ), пришёл к следующим выводам. Оператор сети несёт ответственность за незаконный экспорт лишь в том случае, если он знал о нарушении и не проинформировал об этом соответствующие органы. Оператор сети не несёт ответственности за действия пользователя и в его обязанности не входит определение их соответствия или несоответствия закону. Поэтому обслуживающим персоналом сети не производится проверка содержимого пакетов, которые Вы посылаете за границу. Но если оператор обнаруживает в Ваших пакетах какие-либо нарушения требований закона, он обязан проинформировать правительственные органы. Права собственности.             Ещё один фактор, который необходимо учитывать при отправке чего-либо кому-либо, – это право собственности. Проблема осложняется, когда данные передаются через государственные границы. Законодательство в области авторских прав и патентов в разных странах может иметь большие различия. Вы можете обнаружить в сети любопытный сборник, содержащий основы забытого учения, срок действия авторских прав на который в США уже истек. Отправка этих файлов в Англию может привести к нарушению британского законодательства. Обязательно узнавайте, кому принадлежат права на то, что Вы передаете по сети, и в случае необходимости не забудьте получить соответствующее разрешение.             Законы, регламентирующие электронную передачу данных, не поспевают за техническим прогрессом.

Молочный гриб необходим в каждом доме как источник здоровья и красоты
Молочный гриб необходим в каждом доме как источник здоровья и красоты + книга в подарок

 Планета призраков

Итак, с одной стороны, НЛО не существуют как материальные объекты, а с другой стороны, еще в 1952 году была создана глобальная система оповещения о НЛО, и основные базы ВВС США получили приказ перехватывать НЛО. Эта информация была изложена в рассекреченном 20 апреля 1977 года меморандуме ЦРУ. Североамериканская система ПВО, оснащенная инфракрасными сенсорами, спутниковыми системами слежения и имеющая глобальную сеть РПС, регистрирует ежегодно от 5 до 900 НЛО. Несмотря на имеющиеся приказы о перехвате НЛО, американские вооруженные силы оказались не в состоянии предотвратить массированные разведывательноисследовательские налеты инопланетных аппаратов на северный пояс стратегических баз межконтинентальных ракет, пункты управления ими и хранилища ядерных боеголовок. В течение трех месяцев 1976. года НЛО на малой высоте барражировали и порой зависали над стартовыми позициями ракет, пунктами связи и управления, хранилищами ядерных боеголовок. В этот период была полностью парализована боевая деятельность упомянутых выше военных объектов

скачать реферат Преступность в банковской сфере

Компьютерные преступления – сложное негативное социальное явление, включающее в себя большой комплекс конкретных видов преступлений. В настоящее время компьютерная преступность переходит в новую фазу – с развитием глобальных сетей организованные преступные группы используют эту возможность для совершения преступлений. Проблемой компьютерной преступности занимаются специальные комитеты ООН, Совет Европы, Интерпол. Можно выделить несколько видов компьютерных преступлений в банковской сфере: . Компьютерное мошенничество, т.е. вмешательство, изменение, уничтожение либо укрытие компьютерных данных или программ; . Повреждение компьютерной информации или программы; . Компьютерный подлог; . Компьютерная диверсия; . Несанкционированный доступ; . Несанкционированный перехват информации; . Несанкционированное воспроизведение компьютерных программ; . Несанкционированное воспроизведение топографии. . Создание, использование и распространение вредоносных программ для ЭВМ. Об использовании вредоносной программы-вируса с целью хищения денежных средств инженером Миллеровского отделения Сбербанка Ростовской области сообщило ГУВД Ростовской области. Злоумышленник Н. ввел в программно- технический комплекс банка программу0вирус «троянский конь», в результате действия которой в ряде филиалов были созданы 23 фальшивых счета, на которые были перечислены 885 тысяч рублей.

Пазл "Животные Сибири и Дальнего Востока", 55 деталей.
Новый увлекательный пазл от Larsen Животные Сибири и Дальнего Востока обязательно понравится детям и познакомит их с обитателями разных
548 руб
Раздел: Пазлы в рамке
Точилка механическая, с механизмом автофиксации карандаша.
Большая настольная точилка для карандашей в цветном пластиковом корпусе, с удобной рукояткой и объемным прозрачным контейнером для
695 руб
Раздел: Точилки
Набор маркеров, металлик, 5 цветов.
Высокое качество, выдерживают сильный нажим. Защита от высыхания чернил, долгий срок службы. Ширина линии: 1-2 мм. В наборе: 5
457 руб
Раздел: Для творчества, рисования
 Реальные опасности нереального мира

По данным Американской психологической ассоциации, примерно шесть процентов пользователей глобальной сети серьёзно страдают от этого своеобразного наркотика. А это более одиннадцати миллионов человек по всему миру. Медики сейчас обсуждают вопрос, не расширить ли тот раздел Международной классификации болезней, который называется "Болезни зависимости". Сейчас в него входят наркомания, алкоголизм и табакокурение. Похоже, пришло время включить в этот список и виртуальную наркоманию. Первыми в начале 90-х годов с проблемой компьютерной зависимости столкнулись американские психотерапевты. К ним обратились за помощью сразу несколько крупных фирм, которые стали нести убытки из-за того, что их проверенный годами персонал вдруг начал допускать множество огрехов, недоделок и глупых ошибок в работе. При этом формально дисциплина была на высоте. Причину бедствия установили не сразу. Психологов насторожило, что наиболее нерадивые сотрудники внешне казались самыми усердными: они редко покидали рабочее место и почти всё время проводили за мониторами компьютеров

скачать реферат Режим наибольшего благоприятствования в рамках Всемирной Торговой Организации (ВТО)

Вместе с тем, обязательства, которые принимает на себя Россия при вступлении в ВТО, потребует реализации подготовительных мероприятий, регламентирующих в переходном периоде доступ на отечественный рынок иностранных товаров и услуг. В частности потребуется время на решение следующих основных вопросов: 1. Отладка эффективного механизма приема и использования иностранной помощи и инвестиций с реализацией имеющихся конкурентных преимуществ России и принятие нормативных документов для развития механизма страхования иностранных и отечественных инвесторов; 2. Налаживание тесного сотрудничества с крупными и надежными международными торговыми и консалтинговыми фирмами; 3. Внедрение системы конкурсного размещения заказов на производство высокотехнологичной продукции, установление жестких, приближенных к мировым, стандартам при её приёмке, развитие и отладка системы сертификации экспортной продукции на базе мировых стандартов; Повышение экономической эффективности от реализации продукции в результате вхождения российской системы менеджмента в глобальные сети транснациональных компаний на рынке готовых изделий и соответствующей промежуточной продукции; 5.

 Реальные опасности нереального мира

Характерные признаки интернет-зависимости обычно заметны и неспециалисту. Например, человеку становится безразлично, как он выглядит, работа теряет для него всякое значение; ему неважно мнение о нём окружающих. Кроме того, есть и физические симптомы виртуальной наркомании. К их числу относятся поражение нервных стволов рук, сухость в глазах, расстройство сна, головные боли и сильное чувство раздражения, когда компьютер выключен. При серьёзной степени интернет-зависимости человек вообще утрачивает способность общения с живыми людьми: плохо понимает, о чём они говорят, не может сформулировать фразу без использования клавиатуры. В конце концов всё заканчивается полным нервным истощением. Сегодня психиатры и просто медики многих стран ищут способы борьбы с новой заразой для сохранения психического здоровья миллионов людей. В частности, отмечено положительное воздействие успокоительных препаратов и антидепрессантов, которые снижают болезненную потребность погружаться в глобальную сеть. В Америке появились клиники для лечения интернет-зависимости

скачать реферат Защита информации в Интернет

Всем, кто еще не уверен, что Россия уверенно догоняет другие страны по числу взломов серверов и локальных сетей и принесенному ими ущербу, следует познакомиться с тематической подборкой материалов российской прессы и материалами Hack Zo e (Zhur al.Ru).Не смотря на кажущийся правовой хаос в расматриваемой области, любая деятельность по разработке, продаже и использованию средств защиты информации регулируется множеством законодательных и нормативных документов, а все используемые системы подлежат обязательной сертификации Государственой Технической Комисией при президенте России.2.2.1 Технология работы в глобальных сетях Sols ice FireWall-1 В настоящее время вопросам безопасности данных в распределенных компьютерных системах уделяется очень большое внимание. Разработано множество средств для обеспечения информационной безопасности, предназначенных для использования на различных компьютерах с разными ОС. В качестве одного из направлений можно выделить межсетевые экраны (firewalls), призванные контролировать доступ к информации со стороны пользователей внешних сетей.

скачать реферат Глобальные сети АТМ

Сеть АТМ имеет классическую структуру крупной территориальной сети - конечные станции соединяются индивидуальными каналами с коммутаторами более высоких уровней. Коммутаторы АТМ пользуются 20 - байтными адресами конечных узлов для маршрутизации трафика на основе техники виртуальных каналов. Технология АТМ с самого начала разрабатывалась как технология, способная обслужить все виды трафика в соответствии с их требованиями По планам разработчиков единообразие, обеспечиваемое АТМ, будет состоять в том, что одна транспортная технология сможет обеспечить несколько перечисленных ниже возможностей. Передачу в рамках одной транспортной системы компьютерного и мультимедийного (голос, видео) трафика, чувствительного к задержкам, причем для каждого вида трафика качество обслуживания будет соответствовать его потребностям. Иерархию скоростей передачи данных, от десятков мегабит до нескольких гигабит в секунду с гарантированной пропускной способностью для ответственных приложений. Общие транспортные протоколы для локальных и глобальных сетей.

скачать реферат Локальные и глобальные компьютерные сети

С закатом эры MS-DOS их место занимает встроенное в операционные системы коммуникационное программное обеспечение. Примером могут служить средства Wi dows95 или удаленный доступ (RAS) в Wi dows . В настоящее время все реже используются подключенные к глобальным сетям одиночные компьютеры. Это в основном домашние ПК. В основной массе абонентами компьютерных сетей являются компьютеры, включенные в локальные вычислительные сети (ЛВС), и поэтому часто решается задача организации взаимодействия нескольких удаленных локальных вычислительных сетей. При этом требуется обеспечить удаленному компьютеру связь с любым компьютером удаленной локальной сети, и, наоборот, любому компьютеру ЛВС с удаленным компьютером. Последнее становится весьма актуальным при расширении парка домашних и персональных компьютеров. В России крупнейшими глобальными сетями считаются Спринт сеть (современное название Global O e), сеть Инфотел, сети Роснет и Роспак, работающие по протоколу Х.25, а также сети Relcom и I er e , работающие по протоколу CP/IP.

скачать реферат Локальные сети

Вот мы и подошли к самому интересному - к решению о включении вашей локальной сети в глобальную сеть Интернет. Способов подключения существует множество, например, можно использовать один модем и подключаться к провайдеру по телефонной линии, а все остальные компьютеры в сети будут работать через прокси - сервер. Но скорость модемного соединения по обычной линии невелика. 28,8 Кбит/с позволяет работать двум-трем пользователям одновременно. При этом эффективная скорость передачи данных составит 600-1000 байт/с. Конечно, аренда выделенного канала позволит работать большему числу пользователей и с большей эффективностью, а также создавать свой собственный сервер в Интернете. Но стоимость аренды канала, а также необходимого оборудования довольно велика. Можно воспользоваться подключением по ISD , которое потребует меньших единовременных платежей, но ежемесячно будет обходиться впятеро дороже выделенного канала от МГТС. Посчитайте, что вам выгоднее, и примите решение. Способов подключения к Интернету существует много, и если вы соберетесь сделать такой шаг, то более подробную информацию вам предоставят провайдеры.

Лото пластиковое. Орнаменты. Комплект из трех игр.
Набор «Орнаменты» – это комплект из трёх игр для развития для развития логики, образного мышления, внимания и восприятия цвета. В него
549 руб
Раздел: Лото детское
Пазл "Динозавры" (35 элементов).
С фотографической точностью прорисованы обитатели и растительный мир самых отдаленных уголков планеты. Многообразие форм вырубки и
548 руб
Раздел: Пазлы-вырубки
Насадка для зубных щеток "Oral-B (Орал-би). Kids Stages Cars Miki Princess", 2 штуки.
Сменные насадки Oral-B Stages Kids имеют специальные укороченные щетинки, которые обеспечивают бережную, сверхмягкую чистку и делают ее
1064 руб
Раздел: Зубные щётки
скачать реферат Популярные услуги Internet

В настоящее время использование компьютерных коммуникаций не требует специальных знаний — даже пятилетний малыш может «путешествовать» по Всемирной паутине (World Wide Wed) до того, как научится ездить на велосипеде. Что обусловило бурный рост компьютерных коммуникаций? В основном два фактора — упрощение использования средств передачи данных с помощью компьютера и наличие огромных информационных ресурсов в глобальных сетях. Многие деловые люди и организации обнаружили, что они должны использовать в своей деятельности компьютерные коммуникации (электронную почту, интерактивные информационные службы и т.д.) не только для своих сотрудников, но и для широкого круга потребителей своей продукции через электронные доски объявлений (BBS — Bulle i Board Sys em), телеконференции интерактивных информационных служб или через узлы Всемирной Паутины I er e . Объем и способы информирования потребителей с помощью средств компьютерных коммуникаций коренным образом изменились за последние год — два. Если раньше эта информация в основном предназначалась для специалистов, то теперь она рассчитана на самую широкую аудиторию. 1. Электронная почта и факс В настоящее время наиболее распространенными средствами обмена данными с помощью ПК становятся электронная почта и факс.

скачать реферат Сетевые средства DOS

При этом компьютеры обычно располагаются в пределах одной комнаты, одного здания или в нескольких близко расположенных зданиях. В локальных сетях применяются высокоскоростные цифровые линии связи. Если вам требуется объединить компьютеры или локальные сети, расположенные на значительном удалении друг от друга (в разных районах города, в разных городах или на разных континентах), для связи компьютеров использу­ются модемы и дальние линии связи. Соответственно, применяются относи­тельно низкоскоростные аналоговые линии связи. В этом случае говорят о глобальных сетях компьютеров. В настоящее время создано много глобальных сетей на базе телефонных линий и линий спутнико­вой связи. После подключения компьютеров к сети необходимо установить на них специальное сетевое программное обеспечение. Существует два подхода к организации сетевого программного обеспечения: сети с централизованным управлением; одноранговые сети./1/ 1.1 Сети с централизованным управлением В сети с централизованным управлением выделяются одна или несколько машин, управляющих обменом данными по сети.

скачать реферат Настройка конфигураций TCP/IP вручную

Многие большие сети были выполнены с этими протоколами, включая DARPA сеть. Разнообразные университеты, учреждения и компьютерные фирмы связаны в глобальную сеть, которая следует протоколам CP/IP. Тысячи индивидуальных машин подсоединены к сети. Любая машина сети может взаимодействовать с любой другой. Машины в сети называются "hos s"(главные ЭВМ) или " odes"(узловые ЭВМ). CP/IP обеспечивает базу для многих полезных средств, включая электронную почту, передачу файлов и дистанционную регистрацию. Электронная почта предназначена для передачи коротких текстовых файлов. Прикладные программы для передачи файлов могут передавать очень большие файлы, содержащие программы и данные. Они также могут выполнять контрольные проверки правильности передачи данных. Дистанционная регистрация позволяет пользователям одного компьютера зарегистрироваться на удаленной машине и продолжать интерактивный сеанс связи с этой машиной. Протокол межсетевого взаимодействия (IP) IP определяет несвязанную пакетную доставку. Эта доставка связывает одну или более пакетно-управляемые сети в глобальную сеть.

скачать реферат Глобальный мир Интернет и его возможности

Возможности Интернет практически безграничны, единственное, чего глобальная сеть никогда не сможет заменить – это прелести живого общения, прелести писем, написанных рукой друга или любимого человека, сидя перед мерцающим экранов никогда нельзя будет сходить погулять с друзьями в «реале». Это, конечно, большой недостаток сети, но вместе с тем и большое достоинство, потому что нельзя навечно переселяться в виртуальную реальность, всё-таки мы живые люди, а не машины.

скачать реферат Дидактические свойства глобальной информационно-коммуникационной сети Интернет

Одной из наиболее значимых характеристик любой деятельности является наличие тех или иных мотивов. Они рассматриваются как внутренние побуждения, которые проявляются в желаниях, стремлениях, интересах. Выявлены следующие мотивы обращения читателей-детей к ресурсам Интернет Наличие такого мотива как “любопытство” у 77% читателей-детей характерно для подростков и юношества вообще и, в частности, по отношению к сети Интернет, которая не может не вызывать удивления и восхищения. Достаточно яркое проявление получил другой мотив – общение. Он характерен для 69% респондентов. Потребность в общении является одной из психических особенностей подросткового возраста. К тому же глобальная сеть предоставляет возможность исполнения ролей, отличных от социальной роли в реальном мире. Однако, может возникнуть опасность ухода в виртуальное общение и вытеснения реального общения из круга интересов подростка. Представляется интересным сопоставить мотивы обращения школьников к Интернет по мнению читателей и библиотекарей. У читателей мотивы более разнообразны. Они назвали 6 мотивов, тогда как библиотекари – 4.

Одежда для куклы 42 см (теплый комбинезон).
Куклы тоже любят менять наряды! И для них создается стильная и модная одежда, похожая на одежду для настоящих малышей. Этот теплый
362 руб
Раздел: Для кукол от 25 см
Форма для выпечки силиконовая "Медвежонок", 26x23,5x4 см.
Форма для выпечки «Медвежонок» изготовлена из пищевого силикона, экологичного, прочного, и пластичного материала. Изделие можно
433 руб
Раздел: Формы и формочки для выпечки
Грязевая фреза для минимоек, для пистолета 375 серии.
Грязевая фреза для мойки высокого давления ЗУБР 70404, предназначен для расширения функциональности моек ЗУБР. Завихренный поток воды под
497 руб
Раздел: Мойки высокого давления
скачать реферат Мировые информационные ресурсы

Он позволяет участвовать всем пользователям сети в групповых дискуссиях, в которых обсуждаются различного рода вопросы.Группа новостей – это место, где происходит дискуссия по какой-то определенной тематике. (Это папка на жестком диске сервера, в которой хранятся сообщения участников дискуссии). Адресация в сети I er e Передача информации в глобальных сетях осуществляется (в основном) в пакетном режиме. Информация или файл разбиваются на пакеты и передаются независимо друг от друга, а затем снова собираются в целую информацию (файл). Оптоволоконный канал Спутниковый каналпакеты узел маршрутизации Радиоканал Каждый переданный пакет должен получить подтверждение по достижении им получателя. (То есть отправитель должен получить подтверждение о том, что пакет достиг получателя). Протокол – это набор правил и команд, определяющий передачу информации в сетях (любых). Сетевой протокол определяет передачу на уровне пакетов (низкий уровень), а прикладной протокол определяет передачу информации на уровне сервисов (то есть информация более высокого уровня).Адресация глобальных сетей – это система уникальных имен (адресов), позволяющая передавать информацию в определенном направлении.

скачать реферат Компьютерные сети Информационных технологий

Объединение глобальных, региональных и локальных вычислительных сетей позволя­ет создавать многосетевые иерархии. Они обеспечивают мощные, экономически целе­сообразные средства обработки огромных информационных массивов и доступ к неограниченным информационным ресурсам. На рис. 6.4 приведена одна из возможных ие­рархий вычислительных сетей. Локальные вычислительные сети могут входить как компо­ненты в состав региональной сети, региональные сети — объединяться в составе глобальной сети и, наконец, глобальные сети могут также образовывать сложные струк­туры. Иерархия компьютерных сетей Компьютерная сеть I er e является наиболее популярной глобальной сетью. В ее состав входит множество свободно соединенных сетей. Внутри каждой сети, входящей в I er e , существуют конкретная структура связи и определенная дисциплина управления. Внутри I er e структура и методы соединений между раз­личными сетями для конкретного пользователя не имеют никакого значения. Персональные компьютеры, ставшие в настоящее время непременным элементом любой системы управления, привели к буму в области создания локальных вычислитель­ных сетей.

скачать реферат Интернет

Они рассматривают глобальную сеть как дополнение к своим собственным локальной сетям. При низкой стоимости услуг (часто это только фиксированная ежемесячная плата за используемые линии или телефон) пользователи могут получить доступ к коммерческим и некоммерческим информационным службам США, Канады, Австралии и многих европейских стран. В архивах свободного доступа сети I er e можно найти информацию практически по всем сферам человеческой деятельности, начиная с новых научных открытий до прогноза погоды на завтра. Кроме того I er e предоставляет уникальные возможности дешевой, надежной и конфиденциальной глобальной связи по всему миру. Это оказывается очень удобным для фирм имеющих свои филиалы по всему миру, транснациональных корпораций и структур управления. Обычно, использование инфраструктуры I er e для международной связи обходится значительно дешевле прямой компьютерной связи через спутниковый канал или через телефон. Электронная почта - самая распространенная услуга сети I er e . В настоящее время свой адрес по электронной почте имеют приблизительно 20 миллионов человек.

скачать реферат Развитие сетевых операционных систем. Windows 2000

Ещё одним удобным новшеством FS 5.0 является тот факт, что теперь администраторы получают возможность выделять отдельным пользователям доли дискового пространства на томах FS и расширять объём разделов FS за счёт невыделенного дискового пространства – и всё это без необходимости последующей перезагрузки компьютера. FS 5.0 имеет встроенную функцию Dis ribu ed Li k racki g (отслеживание распределённых ссылок), поддерживающую ссылки при перемещении файлов с определённого тома на другой компьютер. 3.5. Обмен информацией по сетиОбеспечение связи по сети также претерпело существенные изменения в Wi dows 2000. В состав Wi dows 2000 включена поддержка новой версии сетевой архитектуры DIS ( e work I erface Specifica io спецификация интерфейсов сетевых устройств), в число новейших функций которой входят также асинхронный режим передачи АТМ (Asy chro ous ra sfer Mode), Quali y of Service (QoS) и глобальные сети (WA ). Более того, стек CP/IP в Wi dows 2000 обеспечивает поддержку Wi sock 2 многоадресной рассылки (IP Mul icas ), быстрой передачи и быстрого восстановления, выявления конфликтов при выделении адресов, длительного времени ожидания и автоматического выделения адресов.

телефон 978-63-62978 63 62

Сайт zadachi.org.ru это сборник рефератов предназначен для студентов учебных заведений и школьников.