Daję wszystko co mam :) Błagam o pomoc (za bezsensowne odpowiedzi daję słabą ocenę i zgłaszam do admina)

Proszę o danie jeszcze jednego punktu do naoatki, musi być 5. Co proponujecie?
-sieć komputerowa
-protokoły komunikacyjne
-wyszukiwarki
-bezpieczeństwo teleinformatyczne

2

Odpowiedzi

2009-11-03T23:03:19+01:00
1. Sieć (ang. network) to dwa lub więcej komputerów połączonych kablem, przez który mogą wymieniać informacje. Połączenie komputerów pozwala użytkownikom wspólnie użytkować urządzenia peryferyjne (ang. peripheral device), umożliwia wspólny i łatwy dostęp do programów i baz danych oraz wymianę informacji między innymi systemami komputerowymi. Sieci komputerowe dostarczają skutecznego narzędzia do komunikowania się w postaci poczty elektronicznej oraz innego oprogramowania dla grup roboczych, znacznie usprawniają komunikację wewnątrz firmy.

Ze względu na obszar, na którym mogą być rozmieszczone komputery wyróżnia się sieci lokalne, metropolitalne, oraz rozległe.

Sieć obejmująca swym zasięgiem komputery na powierzchni nie przekraczającej kilka kilometrów kwadratowych nazywana jest siecią lokalną LAN (ang. Local Area Network).


2. Protokoły komunikacyjne to zbiór ścisłych reguł i kroków postępowania,które są automatycznie wykonywane przez urządzenia komunikacyjne w celu nawiązaniałączności i wymiany danych. Dzięki temu, że połączenia z użyciem protokołówodbywają się całkowicie automatycznie typowy użytkownik zwykle nie zdaje sobiesprawy z ich istnienia i nie musi o nich nic wiedzieć.
Klasyczne protokoły, których prawzorem był protokół telexu składają się ztrzech części:

* procedury powitalnej (tzw. "handshake") która polega na przesłaniu wzajemnej podstawowej informacji o łączących się urządzeniach, ich adresu (nr. telefonu), szybkości i rodzaju transmisji itd, itp,
* właściwego przekazu danych,
* procedury analizy poprawności przekazu (np: sprawdzania sum kontrolnych) połączonej z procedurą pożegnania, żądaniem powtórzenia transmisji lub powrotem do procedury powitalnej


Przesyłana informacja może być porcjowana - protokół musi umieć odtworzyć informację w postaci pierwotnej.
Protokołami tego rodzaju posługują się:

* teleksy,
* faksy,
* modemy,
* programy komputerowe,
* wiele innych urządzeń, włącznie z np. pilotami do telewizorów.


Protokoły służące programom komputerowym do porozumiewania się między sobą poprzezInternet są określone przez IETF w dokumentach zwanych RFC.
WarstwyPrzesyłanie danych komputerowych to niezwykle trudny proces, dlatego rozdzielono go na kilka "etapów", warstw. Warstwy oznaczają w istocie poszczególne funkcje spełniane przez sieć. Najbardziej powszechny sposób organizacji warstw komunikacji sieciowej to Model OSI.
Popularne protokoły wysokopoziomowe (aplikacyjne) i ich standardowe porty:

* BOOTP - serwer 67, klient 68
* DNS - 53
* Finger - 79
* FTP - 21
* Gopher - 70
* HTTP - 80, dodatkowe serwery, np. proxy, są najczęściej umieszczane na porcie 8080
* HTTPS - 443 (HTTP na SSL)
* IMAP - 143
* IMAP3 - 220
* Jabber
* IRC - 6667
* LDAP - 389
* LDAPS - 636 (LDAP na SSL)
* MySQL - 3306
* NNTP - 119
* POP3 - 110
* SPOP3 - 995 (POP3 na SSL)
* PostgreSQL - 5432
* Rsync - 873
* SMTP - 25
* SSH - 22
* Telnet - 23
* TFTP - 69
* WAP
* X11 - od 6000 do 6007
* XMPP

3.to program lub strona internetowa, której zadaniem jest ułatwienie użytkownikom znalezienie informacji w sieci.

Określenie wyszukiwarka stosujemy do:

* Stron internetowych serwisów wyszukujących - czyli implementacji oprogramowania wyszukującego działającego z interfejsem WWW ogólnodostępnym dla internautów
* Oprogramowania przeznaczonego do indeksowania i wyszukiwania informacji w sieciach komputerowych: internecie, intranecie.

Gromadzą w sposób automatyczny informacje o dokumentach tekstowych oraz plikach zgromadzonych w sieci (obszarze wyznaczonym dla wyszukiwarki do indeksowania).


4. Bezpieczeństwo teleinformatyczne – zbiór zagadnień z dziedziny telekomunikacji i informatyki związany z szacowaniem i kontrolą ryzyka wynikającego z korzystania z komputerów, sieci komputerowych i przesyłania danych do zdalnych lokalizacji, rozpatrywany z perspektywy poufności, integralności i dostępności.

Budowanie bezpiecznych systemów teleinformatycznych i aplikacji jest celem starań projektantów sieciowych i programistów, a także przedmiotem studiów teoretycznych, zarówno w dziedzinie telekomunikacji oraz informatyki, jak i ekonomii. Zaowocowało to opracowaniem metod oceny bezpieczeństwa i kontrolowania zagrożeń, których przegląd znajduje się poniżej. Mimo tych starań, ze względu na złożoność i czasochłonność wielu spośród proponowanych procesów, luki zabezpieczeń stanowią jednak poważny i wymierny problem dla użytkowników sieci teleinformatycznych.


5. Serwer


program świadczący usługi na rzecz innych programów, zazwyczaj korzystających z innych komputerów połączonych w sieć.

Serwerem nazywa się często komputer świadczący takie usługi, sprowadzające się zazwyczaj do udostępniania pewnych zasobów innym komputerom lub pośredniczący w przekazywaniu danych między komputerami.

Serwerem nazywa się też systemy oprogramowania biorące udział w udostępnianiu zasobów. Przykładami udostępnianych zasobów są pliki, bazy danych, łącza internetowe, a także urządzeń peryferyjnych jak drukarki i skanery.Serwerem może być zwykły komputer, jednak w celu pełnego wykorzystania możliwości, jakie daje oprogramowanie serwerowe, powinna to być maszyna przeznaczona do tej roli. Maszyny takie są przystosowane do pracy ciągłej, wyposaża się je w duże i szybkie dyski twarde, głównie SCSI, dużą ilość pamięci RAM najczęściej z ECC oraz wydajne procesory serwerowe. Często serwerowe płyty główne mogą obsłużyć 2, 4 lub więcej procesorów.

Serwer musi być maszyną niezawodną, w tym celu często posiada 2 lub więcej wbudowane zasilacze typu hot-plug i awaryjne zasilanie, a pomieszczenie, w którym stoi powinno posiadać odpowiednią wentylację lub klimatyzację.

Serwer jest zazwyczaj podłączony do Internetu szybkim łączem, które dzięki oprogramowaniu maskarady (NAT) potrafi dzielić pomiędzy aktualnie chcących korzystać z zasobów internetu użytkowników, których nazywa się klientami.

Serwer niepodłączony do internetu, na przykład w sieci lokalnej może zarządzać współdzieleniem zasobów na poszczególnych komputerach (na przykład zainstalowanymi programami, danymi czy też urządzeniami peryferyjnymi).
  • Użytkownik Zadane
2009-11-03T23:41:22+01:00
Ja proponuje :
Elektronika i Inzynieria Komputerowa
Elektronika i Informatyka w Medycynie
Teleinformatyka i Zarządzanie w Telekomunikacji
Radiokomunikacja i Techniki Multimedialne
Systemy i Sieci Telekomunikacyjne
Inżynieria Systemów Informatycznych
Systemy Informacyjno-Decyzyjne