Понятие и назначение локальных вычислительных сетей (ЛВС), их классификация. Топология сетей, их достоинства и недостатки.





 

Локальная сеть(локальная вычислительная сеть, ЛВС) – это комплекс оборудования и программного обеспечения, обеспечивающий передачу, хранение и обработку информации.

Назначение локальных сетей
Назначение локальной сети - осуществление совместного доступа к данным, программам и оборудованию. У коллектива людей, работающего над одним проектом появляется возможность работать с одними и теми же данными и программами не по-очереди, а одновременно. Локальная сеть предоставляет возможность совместного использования оборудования. Оптимальный вариант - создание локальной сети с одним принтером на каждый отдел или несколько отделов. Файловый сервер сети позволяет обеспечить и совместный доступ к программам и данным.

У локальной сети есть также и административная функция. Контролировать ход работ над проектами в сети проще, чем иметь дело с множеством автономных компьютеров.

Классификация ЛВС
В качестве классифицирующих признаков ЛВС используются такие категории, как сфера применения, функциональное назначение, размеры, вид трафика, топология, физическая среда, метод доступа к среде, используемое программное обеспечение.


Физическая среда
Физическая среда представляет собой физический материал, на котором размещается и по которому передается информация:
• витая пара;
• многожильный кабель;
• коаксиальный кабель;
• волоконно-оптический кабель;
• радиоканал;
• инфракрасный канал;
• микроволновый канал.


При выборе типа физической среды учитывают следующие показатели:
• стоимость монтажа и обслуживания;
• скорость передачи информации;
• ограничения на величину расстояния передачи информации без дополнительных усилителей;
• безопасность передачи данных.


Главная проблема заключается в одновременном обеспечении этих показателей. Например, наивысшая скорость передачи данных ограничена максимально возможным расстоянием передачи данных, при котором еще обеспечивается требуемый уровень защиты данных. Легкая наращиваемость и простота расширения кабельной системы влияют на ее стоимость.


Топология ЛВС
Абоненты ЛВС могут быть соединены между собой носителем информации (например, кабельной сетью) в виде:
• шины;
• кольца;
• звезды;
• петли;
• дерева;
• гибридное.


Термин "топология сети" относится к физическому размещению компьютеров, кабелей, активного сетевого оборудования и других компонентов сети. Рассмотрим существующие топологии элементов ЛВС, которые используют и для одноранговых сетей, и для сетей с выделенным файл-сервером:
Все существующие конфигурации можно разделить на два основных класса: широковещательные и последовательностные.

Компьютерные вирусы: история развития, основные понятие, признаки классификации. Антивирусные программы. Сравнительная характеристика программ.

Компью́терный ви́рус — разновидность компьютерных программ или вредоносный код, отличительной особенностью которых является способность к размножению (саморепликация). В дополнение к этому вирусы могут без ведома пользователя выполнять прочие произвольные действия, в том числе наносящие вред пользователю и/или компьютеру. Даже если автор вируса не программировал вредоносных эффектов, вирус может приводить к сбоям компьютера из-за ошибок, неучтённых тонкостей взаимодействия с операционной системой и другими программами. Кроме того, вирусы обычно занимают некоторое место на накопителях информации и отбирают некоторые другие ресурсы системы. Поэтому вирусы относят к вредоносным программам.

Откуда название "вирус"

Название "вирус" было взято из биологии, так как процесс захвата компьютера вирусом полностью соответствует процессу захвата вирусом человеческого организма. Человеческий вирус внедряется в клетку, после чего начинает размножаться. Так и компьютерный: попав в программу, вирус действует аналогичным образом. Впервые это определение было дано Фредом Коэном, который сказал, что вирус является программой, способной заражать другие программы путем добавления в них копии самой себя.

Первый вирус

В конце далеких шестидесятых годов появилась программа под названием «Pervading Animal». С этого можно сказать началась история компьютерных вирусов. В современном понимании программа «Pervading Animal» была не совсем вирусом. Это была программа, которая выполняла совсем не те действия, которые должна была делать по задумке оператора. Также она пыталась создавать свои копии.

Конечно, первые мысли о программах, которые развиваются самостоятельно, приходили в голову к людям давно. Еще в 40-ые года, однако, дальше идей дело не дошло. Доступ к компьютерам был далеко не у всех, поэтому и развитием вирусов не занимались. Однако в восьмидесятые компьютеры стали достоянием общественности, а это привело к массовому росту вирусов.

В 1981 году появился первый вирус под названием Elk Cloner. Он выводил на экран известные строчки: It will infiltrate your chips. Yes it's Cloner! Фред Коэн в этом же году занялся исследованием саморазвивающихся программ.

Первый вирус для MS-DOS

Этот вирус был изобретен двумя пакистанским программистами, которые владели Brain Computer Services. Этот вирус был загрузочным. При запуске компьютера он попадал в память и заражал его при загрузке. Данный вирус проявлял себя сразу же, поэтому его было легко обнаружить, не допустив, таким образом, заражение других дисков. Никто так и не понял, зачем этим программистам захотелось создать вирус. Однако, скорее всего, создание вируса было маркетинговым ходом, в результате которого им удалось привлечь внимание к своей небольшой компании.

Вирусы наших дней

Вирус под названием ILOVEYOU aka LoveBug весьма популярен, начиная с конца 2000 года. Также появилось невероятное разнообразие вирусов, которые постоянно развиваются. По прогнозам, ничего хорошего в этом плане нас не ждет. Доступ к компьютеру в наши дни имеет каждый школьник, а это значит, что распространяются вирусы молниеносно.

Компьютеры в наше время выполняют множество задач. Так, практически никто сейчас не работает без компьютера. С использованием компьютера просматривают фильмы, ищут материалы для учебы, работают и пишут программы. А уж про социальные сети и так всем все известно. Таким образом, компьютер существенно облегчает жизнь человека, но при этом он еще и способен вредить, вызывая зависимость.

Именно благодаря широкому распространению компьютеров вирусы постоянно совершенствуются. По сути, компьютер, попав в руки к людям, стал своеобразным оружием массового поражения.

 

Классификация

Ныне существует немало разновидностей вирусов, различающихся по основному способу распространения и функциональности. Если изначально вирусы распространялись на дискетах и других носителях, то сейчас доминируют вирусы, распространяющиеся через Интернет. Растёт и функциональность вирусов, которую они перенимают от других видов программ.

В настоящее время не существует единой системы классификации и именования вирусов (хотя попытка создать стандарт была предпринята на встрече CARO в 1991 году). Принято разделять вирусы:

§ по поражаемым объектам (файловые вирусы, загрузочные вирусы, скриптовые вирусы, макровирусы, вирусы, поражающие исходный код);

§ по поражаемым операционным системам и платформам (DOS, Microsoft Windows, Unix, Linux);

§ по технологиям, используемым вирусом (полиморфные вирусы, стелс-вирусы, руткиты);

§ по языку, на котором написан вирус (ассемблер, высокоуровневый язык программирования, скриптовый язык и др.);

§ по дополнительной вредоносной функциональности (бэкдоры, кейлоггеры, шпионы, ботнеты и др.).

Антивирусная программа (антивирус) — любая программа для обнаружения компьютерных вирусов, а также нежелательных (считающихся вредоносными) программ вообще и восстановления зараженных (модифицированных) такими программами файлов, а также для профилактики — предотвращения заражения (модификации) файлов или операционной системы вредоносным кодом.

25 Компьютерные сети. Основные типы протоколов компьютерных сетей. Физическая реализация среды передачи данных.

Компьютерная сеть (вычислительная сеть, сеть передачи данных) — система связи компьютеров и/или компьютерного оборудования (серверы, маршрутизаторы и другое оборудование). Для передачи информации могут быть использованы различныефизические явления, как правило — различные виды электрических сигналов, световых сигналов или электромагнитного излучения.

 

26.История возникновения.
Internet был рожден в США, и самое интересное, что толчком для его создания послужило то обстоятельно, что СССР якобы хотел напасть на США, или, по крайней мере, в США так думали. Вследствие этого, военные США в 1958 году приняли решение создать систему раннего оповещения о ракетной атаке со стороны СССР (система NORAD, NorthAmericanAerospaceDefenseCommand). Поскольку наблюдательные пункты были разбросаны по стране, необходима была сеть, способная быстро передавать информацию.В августе 1962 года Дж. Ликлайдер из Массачусетского технологического института (США) выступил с серией заметок, в которых содержалось документальное описание социального взаимодействия, которое станет возможным благодаря сети. Автор предвидел создание глобальной сети взаимосвязанных компьютеров, с помощью которой каждый сможет быстро получать доступ к данным и программам, расположенным на любом компьютере. По духу эта концепция очень близка к современному состоянию Интернет.
К концу 1969 года четыре компьютера были объединены в сеть, получившую название ARPANet. Предполагалось, что эта сеть будет объединять компьютеры военных научно-исследовательских и учебных заведений и использоваться для связи в случае третьей мировой войны. В последующие годы число компьютеров, подключенных к Arpanet, росло.
Параллельно с Arpanet развивались и другие компьютерные сети. Проблема заключалась в том, что все они работали по-разному. Для того чтобы они могли работать совместно, необходимо было выработать общий сетевой протокол.
В 1973 году была начата работа над проектом InternettingProject (Проект объединения сетей). В ходе выполнения проекта был разработан протокол, удовлетворяющий требованиям окружения с открытой сетевой архитектурой. Этот протокол был впоследствии назван TCP/IP (TransmissionControlProtocol/InternetProtocol – Протокол управления передачей/Межсетевой протокол). В основу своих первоначальных рассуждений Кан положил четыре принципа:при подключении кИнтернет сеть не должна подвергаться внутренним переделкам;если пакет с информацией не прибыл в пункт назначения, источник должен вскоре повторно передать его;для объединения сетей должны использоваться черные ящики (шлюзы и маршрутизаторы), которые должны оставаться простыми;не должно существовать общей системы управления глобальной сетью.1 января 1983 года был осуществлен одновременный переход всех компьютеров в составе ARPANET на протокол TCP/IP. Так был установлен стандарт, согласно которому могла развиваться сеть Интернет, согласно которому она развивается и поныне.
В России первой сетью, связанной с Internet, стала сеть RELCOM, созданная в 1990 г. на базе Курчатовского института атомной энергии в Москве. Создатели сети – физики – стремились получить канал оперативного общения со своими западными коллегами в первую очередь для проведения совместных исследований. Однако, как это часто бывает, созданная ими российская подсеть Internet вскоре приобрела самостоятельное значение. В 1996 г. эта сеть имела уже порядка 300 узлов и насчитывала десятки тысяч абонентов.Сегодня Internet объединяет множество разных сетей, миллионы компьютеров, около полумиллиарда пользователей всех континентов и, по разным оценкам, число таких пользователей увеличивается на 60-120% ежегодно.
Передача информации. В Интернете используются два основных понятия: адрес и протокол. Свой уникальный адрес имеет любой компьютер, подключенный к Интернету. Даже при временном соединении компьютеру выделяется уникальный адрес. В любой момент времени все компьютеры, подключенные к Интернету, имеют разные адреса. Так же, как почтовый адрес однозначно определяет местонахождение человека, адрес в Интернете однозначно определяет местонахождение компьютера в сети.
Что такое протокол?В общем случае протокол - это правила взаимодействия. Например, дипломатический протокол предписывает, как поступать при встрече зарубежных гостей или при проведении приема. Так же сетевой протокол предписывает правила работы компьютерам, которые подключены к сети. Стандартные протоколы заставляют разные компьютеры "говорить на одном языке". Таким образом осуществляется возможность подключения к Интернету разнотипных компьютеров, работающих под управлением различных операционных систем.Протоколы - это стандарты, определяющие формы представления и способы пересылки сообщений, процедуры их интерпретации, правила совместной работы различного оборудования в сетях .Описать в одном протоколе все правила взаимодействия практически невозможно. Поэтому сетевые протоколы строятся по многоуровневому принципу. Например, на нижнем уровне описываются правила передачи небольших порций информации с одного компьютера на другой, так как отслеживать правильность передачи небольших частей информации значительно проще. Если какая-то часть информации была искажена помехами при передаче, то на этом уровне запрашивается повтор передачи только искаженной части. Протокол следующего уровня описывает, как большие массивы данных разбить на небольшие части и собрать обратно. При этом небольшие части пересылаются с помощью протокола нижнего уровня. На следующем, более высоком уровне описывается передача файла. При этом используются протоколы нижних уровней. Таким образом, для реализации нового протокола высокого уровня в Интернете не требуется знать особенности функционирования сети, а надо уметь пользоваться протоколами более низкого уровня.
Аналогию многоуровневых протоколов можно найти в повседневной жизни. Например, вы можете передать текст документа во время разговора по телефону. При этом вам совершенно необязательно знать, как работает телефонная сеть. Вы знаете, что надо просто набрать номер и ждать, когда другой человек снимет трубку. Для передачи изображения документа можно воспользоваться факсом. Вы вставляете документ в факс-аппарат, набираете телефонный номер другого факс-аппарта и передаете документ. При этом вы можете даже не задумываться о том, как изображение документа передается по телефонным линиям. Вы просто пользуетесь протоколом высокого уровня: "вставить документ в факс-аппарат, набрать номер, нажать кнопку Старт на факс-аппарате". При этом вы воспользовались, по крайней мере, еще двумя уровнями протоколов: протоколом функционирования телефонной сети и протоколом передачи факсов.Точно так же в Интернете имеется несколько уровней протоколов, которые взаимодействуют друг с другом. На нижнем уровне используются два основных протокола : IP - InternetProtocol (Протокол Интернета) и TCP - TransmissionControlProtocol (Протокол управления передачей). Так как эти два протокола тесно взаимосвязаны, то часто их объединяют, и говорят, что в Интернете базовым протоколом является TCP/IP. Все остальные многочисленные протоколы строятся на основе именно протоколов TCP/IP.
Протокол TCP

Протокол TCP разбивает информацию на части (пакеты) и нумерует все эти части, чтобы при получении можно было правильно собрать информацию. Так же при разборке деревянного сруба нумеруют бревна, чтобы быстро собрать дом в другом месте. Далее с помощью протокола IP все части передаются получателю, где с помощью протокола TCP проверяется, все ли части получены. Так как отдельные части могут путешествовать по Интернету самыми разными путями, то порядок прихода частей может быть нарушен. После получения всех частей TCP располагает их в нужном порядке и собирает в единое целое.
Протокол IP
Для протокола TCP не имеет значения, какими путями информация путешествует по Интернету. Этим занимается протокол IP. Точно так же, как при перевозке отдельных пронумерованных бревен не важно, какой дорогой их везут. К каждой полученной порции информации протокол IP добавляет служебную информацию, из которой можно узнать адреса отправителя и получателя информации. Если следовать аналогии с почтой, то данные помещаются в конверт или пакет, на котором пишется адрес получателя. Далее протокол IP так же, как и обычная почта, обеспечивает доставку всех пакетов получателю. При этом скорость и пути прохождения разных конвертов могут быть различными. Интернет часто изображают в виде размытого облака. Вам не известны пути прохождения информации, но правильно оформленные IP - пакеты доходят до получателя.
Основные понятия WWW.
WWW (WorldWideWeb) – «Всемирная паутина», информационное пространство, совокупность Web-документов, между которыми существуют гипертекстовые связи.
WWW – ведущая информационная служба (сервис) Internet, управляющая передачей Web-документов.Гипертекст – текст, в котором содержатся ссылки на другие документы.Гипертекстовая ссылка – выделенная часть документа, позволяющая переходить к другому документу.HTML (HyperTextMarkupLanguage) – язык разметки гипертекста, с помощью которого создаются гипертекстовые документы.Web-страница – документ в WWW, составленный на HTML и доступный для просмотра пользователем.Web-узел (site) – группа объединенных по смыслу HTML-документов.URL(UniformResourceLocator) – универсальныйадресресурсавInternet
имя_прикладного_протокола://доменное_имя/имя_каталога/имя_файла http://www.yandex.ru/
Протокол – набор правил, необходимых для совместимости аппаратного и программного обеспечения сети.HTTP(HyperTextTransferProtocol) – протокол передачи гипертекста, разработанный для передачи в сети WWW-документов, входит в семейство TCP/IP.TCP/IP(TransmissionControlProtocol/InternetProtocol) – набор протоколов, разработанных для связи компьютеров, разнородных по своему классу и ОС.Web-сервер – программа-сервер, позволяющая хранить и пересылать документы и другие ресурсы по протоколу HTTP.Web-броузер – программа-клиент для навигации в WWW и просмотра Web-страниц. Три поколения Web-броузеров: командной строки, полноэкранные и мультимедийные.Домашняя (стартовая) страница – страница, которая автоматически загружается при каждом запуске броузера.Заглавная страница – страница, загружаемая 1-й при установлении соединения с WWW-сервером.
Этапы создание Web-сайтов
1-й этап разработки и создания сайта: Постановка задачи
2-й этап: Разработка и утверждение дизайна web-сайта
3-й этап: Интеграция дизайна и системы управления сайтом
4-й этап: Публикация сайта в Интернет
5-й этап: Заполнение сайта материалами
6-й этап: Поддержка сайта
Поисковые системы
Поиско́ваясисте́ма — программно-аппаратный комплекс с веб-интерфейсом, предоставляющий возможность поиска информации в Интернете. Под поисковой системой обычно подразумевается сайт, на котором размещён интерфейс (фронт-энд) системы. Программной частью поисковой системы является поисковая машина (поисковый движок) — комплекс программ, обеспечивающий функциональность поисковой системы и обычно являющийся коммерческой тайной компании-разработчика поисковой системы.
Большинство поисковых систем ищут информацию на сайтах Всемирной паутины, но существуют также системы, способные искать файлы на FTP-серверах, товары в интернет-магазинах, а также информацию в группах новостей Usenet.
28.Защита информации – совокупность мер, обеспечивающих защиту прав собственности владельцев информационной продукции, в первую очередь - программ, баз и банков данных от несанкционированного доступа, использования, разрушения или нанесения ущерба в какой-либо иной форме.
Организационно-административные средства защиты сводятся к регламентации доступа к информационным и вычислительным ресурсам, функциональным процессам систем обработки данных, к регламентации деятельности персонала и др.
Технические средства защиты призваны создать некоторую физически замкнутую среду вокруг объекта и элементов защиты.
Электронные ключи относятся к аппаратным средствам защиты программ и данных. Электронный ключ представляет собой специализированную заказную микросхему. В защитном механизме электронного ключа может быть реализована защита файлов несанкционированного доступа и выполнения.
Программные средства и методы защиты реализуют разграничение и контроль доступа к ресурсам, регистрацию и анализ протекающих процессов и событий, пользователей, аутентификацию пользователей и др. Для защиты локальной сети от попыток несанкционированного доступа, в том числе через глобальную сеть, например Internet, применяются специальные программные (и/или аппаратные) средства, называемые брандмауэрами. Среди функций, выполняемых брандмауэрами, — аутентификация пользователей и контроль за содержанием информационного потока на основе заданных правил.К правовым и морально-этическим мерам защиты относятся действующие в стране законы, нормативные акты, регламентирующие правила обращения с информацией и др.
Ограничение доступа – это действия, которые исключают несанкционированный доступ к информации.

Идентификация пользователей – присвоение какому-либо объекту или субъекту уникального имени. Для идентификации применяется анализ личных данных пользователя (отпечатки пальцев, рисунок линий руки и др.), пропуска, пластиковые карты с именем владельца, smart-card (пластиковые карты с микросхемой).
Аутентификация – установление подлинности, т.е. проверка, является ли объект (субъект) действительно тем, за кого себя выдает. Конечная цель идентификации и аутентификации – допуск к информации ограниченного использования.
Пароль – метод аутентификации пользователей и разграничения их прав в сети ЭВМ. Могут быть установлены различные уровни парольной защиты. Парольная защита файлов предполагает обязательное их шифрование.
Криптографические методы защиты информации строятся на основе шифрования. Шифрование — это преобразование данных, в результате которого их можно прочесть только при помощи ключа.
27.Электро́ннаяпо́чта— технология и предоставляемые ею услуги по пересылке и получению электронных сообщений (называемых «письма» или «электронные письма») по распределённой (в том числе глобальной) компьютерной сети.
Электронная почта по составу элементов и принципу работы практически повторяет систему обычной (бумажной) почты, заимствуя как термины (почта, письмо, конверт, вложение, ящик, доставка и другие), так и характерные особенности - простоту использования, задержки передачи сообщений, достаточную надёжность и в то же время отсутствие гарантии доставки.Достоинствами электронной почты являются: легко воспринимаемые и запоминаемые человеком адреса вида имя_пользователя@имя_домена (например somebody@example.com); возможность передачи как простого текста, так и форматированного, а также произвольных файлов; независимость серверов (в общем случае они обращаются друг к другу непосредственно); достаточно высокая надёжность доставки сообщения; простота использования человеком и программами.
Недостатки электронной почты: наличие такого явления, как спам (массовые рекламные и вирусные рассылки); теоретическая невозможность гарантированной доставки конкретного письма; возможные задержки доставки сообщения (до нескольких суток); ограничения на размер одного сообщения и на общий размер сообщений в почтовом ящике (персональные для пользователей).Спам — разновидность почтовой рассылки с целью рекламы (часто нежелательной) того или иного товара или услуги, аналог бумажной рекламы, бесплатно распространяемой по почтовым ящикам жилых домов. По мере роста популярности электронной почты, она (наравне с новостными группами usenet), начала использоваться для рассылки не запрошенных рекламных сообщений, аналогично тому, как раскидываются рекламные брошюры в обычные почтовые ящики. Однако, в отличие от существенной стоимости бумажной рассылки, отправка значительного количества (миллионов и миллиардов) сообщений практически ничего не стоит отправителю. Это привело к непропорциональному росту количества и размера рекламных рассылок (по некоторым данным, спам в настоящее время составляет 70-90 % от всех почтовых сообщений, то есть превысил объём полезной почтовой нагрузки в 2-10 раз). Для рассылки спама в настоящий момент активно используются все возможные технические ухищрения: открытые релеи, ремейлеры, прокси-серверы, бесплатные серверы электронной почты (допускающие автоматизацию отправки почты), ботнеты, поддельные сообщения о невозможности доставки.По мере ужесточения запрета на размещение рекламы, сообщения разделились на легитимные рассылки (на которые обычно подписывается пользователь и от которых он может отказаться в любой момент) и нелегитимные (собственно и называемые спамом). Для борьбы со спамом были разработаны различные механизмы (чёрные списки отправителей, серые списки, требующие повторного обращения почтового сервера для отправки, контекстные фильтры). Одним из последствий внедрения средств борьбы со спамом стала вероятность «ошибочно положительного» решения относительно спама, то есть часть писем, не являющихся спамом, стала помечаться как спам. В случае агрессивной анти спам-политики (уничтожение писем, кажущихся спамом, в автоматическом режиме без уведомления отправителя/получателя) это приводит к трудно обнаруживаемым проблемам с прохождением почты.
Протокол.После попадания почты на конечный сервер, он осуществляет временное или постоянное хранение принятой почты. Существует две различные модели работы с почтой: концепция почтового хранилища (ящика) и почтового терминала.
POP3.В концепции почтового хранилища почта на сервере хранится временно, в ограниченном объёме (аналогично почтовому ящику для бумажной почты), а пользователь периодически обращается к ящику и «забирает» письма (то есть почтовый клиент скачивает копию письма к себе и удаляет оригинал из почтового ящика). На основании этой концепции действует протокол POP3.
IMAP.Концепция почтового терминала подразумевает, что вся корреспонденция, связанная с почтовым ящиком (включая копии отправленных писем), хранится на сервере, а пользователь обращается к хранилищу (иногда его по традиции также называют «почтовым ящиком») для просмотра корреспонденции (как новой, так и архива) и написания новых писем (включая ответы на другие письма). На этом принципе действует протокол IMAP и большинство веб-интерфейсов бесплатных почтовых служб. Подобное хранение почтовой переписки требует значительно бо́льших мощностей от почтовых серверов, в результате, во многих случаях происходит разделение между почтовыми серверами, пересылающими почту, и серверами хранения писем.
Различия.Основываясь на работе протоколов можно разделить их по двум основным критериям:производительность сервера - в данном случае, IMAP более требователен к ресурсам нежели POP3, так как вся работа по обработке почты (такая как поиск) ложится на плечи сервера, POP3 только передает почту клиенту;пропускной способности канала - тут IMAP в выигрыше; POP3 передает тела всех писем целиком, тогда как IMAP - только заголовки писем, а остальное - по запросу.
В определённых условиях сервер хранения писем может быть настроен на поведение, подобное клиенту: такой сервер обращается к почтовому серверу по протоколу POP3 и забирает почту себе. Подобные решения используются обычно в малых организациях, в которых нет инфраструктуры для развёртывания полноценных почтовых серверов; в этом случае используется локальный сервер для хранения почты и почтовый сервер провайдера, предоставляющий услугу получения почты по POP3 (например, с помощью fetchmail). Основным недостатком подобного решения является задержка в доставке (так как забирающее почту ПО обращается на сервера с некоторой задержкой) — например, POP3 connector из Exchange 2003 Server в составе Windows SBS не позволяет через интерфейс конфигурирования выставить интервал менее 15 минут

1.СС-это способ записи чисел с помощью специальных знаков-цифр.

Алфавит-это набор цифр в принятой системе счисления

Основание системы счисления-это кол-во цифр в алфавите СС.

Существуют позиционные(арабская СС) и непозиционные(римская) СС





Читайте также:
История русского литературного языка: Русский литературный язык прошел сложный путь развития...
Перечень документов по охране труда. Сроки хранения: Итак, перечень документов по охране труда выглядит следующим образом...
Романтизм: представители, отличительные черты, литературные формы: Романтизм – направление сложившеесяв конце XVIII...
Расчет длины развертки детали: Рассмотрим ситуацию, которая нередко возникает на...

Рекомендуемые страницы:



Вам нужно быстро и легко написать вашу работу? Тогда вам сюда...

Поиск по сайту

©2015-2021 poisk-ru.ru
Все права принадлежать их авторам. Данный сайт не претендует на авторства, а предоставляет бесплатное использование.
Дата создания страницы: 2016-07-22 Нарушение авторских прав и Нарушение персональных данных


Поиск по сайту:

Мы поможем в написании ваших работ! Мы поможем в написании ваших работ! Мы поможем в написании ваших работ!
Обратная связь
0.018 с.