на тему рефераты Информационно-образоательный портал
Рефераты, курсовые, дипломы, научные работы,
на тему рефераты
на тему рефераты
МЕНЮ|
на тему рефераты
поиск
Cистеми телекомунікацій (Укр.) - (шпаргалка)
) N2. 0 Высота строк (точки или %) N2. 0 Высота строк (* = относительный размер) N2. 0 Ширина колонок (точки или %) N2. 0 Ширина колонок (* = относительный размер) N3. 0b Ширина окантовки

    N3. 0b Окантовка
    N3. 0b Цвет окантовки

N2. 0 Определить фрейм (содержание отдельного фрейма) N2. 0 Документ

N2. 0 Имя фрейма N2. 0 Ширина границы (правая и левая границы) N2. 0 Высота границы (верхняя и нижняя границы) в 100раз швидше ніж здійсн-ти аналогову вибірку сигналів. М-д для перетвор. АС в ЦС: *імпульсно-кодова модуляція(38р); *аналіз форми хвилі; *параметричного кодування. ЦС: Switched56(для комутованого зв'язку), Dedicated56(для виділених каналів зв'язку)-old; T1/T4- кабель - вита пара, протоколи: TDM, PCM (технологія імпульсно-кодової модуляції(>1, 5Mbit/c), E1/E4, FrameRelay(56 КБіт/с), Sonet(на оптоволокні-600Mbit/c), ISDN.

    2. ISDN.

ISDN- інтегрована цифрова мережна служба. Переваги: *передача і-ції зіщвидк. 64Kbit/c; *збільш. діапазону передачі звук. сигналу(3-7КГерц)-вища якість звуку; *можл-ть підключ. до 1 лінії 8 користув-х терміналів; *мож-ть об’єднання віддал. ЛОМ; *м-ть роботи в пакетному режимі; *м-ть додатков. послуг: визнач. № абонента, факс-зв’язок, переадресація виклику, відеотелеф, 3-сторон. зв’язок. Типи ISDN: *BRI (DSL)- інтерфейс базового доступую Для місцевого використ-ня телефонних ліній, дешевий. В рамках 1 лінії виділ-ся 3 дуплексних канали(2 з них -”В-канали”, по них м. б. передані дані, мова, V=64Kbit/c. 3-й -”Д-канал” для передачі служб. і-ції, швидк-ть=16Kbit/c ); *PRI (ISDN23, EDSL)- інтерфейс основного доступу, для підключ. до ISDN груп кор-чів. 1) ISDN23(Північно-амер. стандарт)- виділення 23 "В"- канали+ 1 "Д" розшир. до 64Kbit(S=1. 5 Мбіт/с); 2) ISDN30(Європ-й станд-т): 30"В"- канали +1"Д"(S=2. 048Мbit/c); *BISDN-широкополосна ISDN(>600Мbit/c).

    3. Технічне забезпеч. для підключ. до Internet через ISDN.

Для підкл-ня ЕОМ за станд-м BRI треба обладнання: ISDN- термінальний адаптер ($500), ISDN- телефон, NTU(Network terminate) для перетвор. 2-х каналів в 1 лінію з V=128 кБіт/с, CSU/DSU- модуль цифрової обробки, ISDN- маршрутиз-р.

    Т7. Система сотового зв’язку.
    1. Заг. хар-ка сотової мережі(СМ).
    2. Стандарти сотових мереж.
    3. Використання сотових мереж для передачі даних.
    1. Заг. хар-ка сотової мережі(СМ).

UMC- мережаNT-450, GSM-900. С-ма сотового зв’язку буд-ся у вигляді сук-ті ячеек(сот), які покрив-ть тер-рію. В центрі кожн. ячейки- базова станція(BSS), яка обслуг-є всі абонент-кі телефони в межах ячейки. Склад технічн. забезпеч. : *антени (min 2 приймаючі, 1 передаюча); *BTS (прийомо-передатчики); *BSC (контролер базової станції). Для надійності блоки блоки BSS дублюються; *автономні станції безперебійного живлення. Всі базові станціїодн. с-ми залиш-ся на мобільному центрі комутації (MCS), звідти-> на комутовану телефонну мережу. Компоненти MCS: *комутатор, що перемикає потоки і-ції; *центральнй контролер - заг. керування роботою центру комутації; *термінали операторів; * БД: -HRL- домашній реєстр місцеположення (міст-ся і-ція про всіх абон-тів, зареєстров-х в дан. с-мі, про види послуг, які їм м. б. надані); -VRLвизитерський реєстр -||-(і-ція про гостей с-ми); -EIR-реєстр апаратури (і-ція про всі мобільні телефони, які викор-ся в дан. забезпечення, перешкоди в каналах зв'язку, спец-не П. Заб-ня (віруси), спец-не ТЗ. Стандарти MKKTT X. 800: 1)загроза безпеці (непереднамірна, ненавмисна, навмисна: активна, пасивна): відкриття конфіденц. і-ції, компроментація, несанкціонов. або помилкове використ. рес-сів, несанкціонов. обмін і-цією, відмови від обслуг-ня; 2)служба безпеки - специфіковані на спеціальному рівні напрямки реалізації загрози безпеці; 3)механізми безпеки. Служби безпеки: а) аутентифікації - повинна забезпечити підтвердження, або заперечення того, що відправник - саме той, б) забезпечення цілісності - буває з відновленням даних, в) засекречування даних - кодування інф-ції, г) контролю доступу - запобігання несанкц-го доступу, д) захист від відмов - забезп-ня доказів того, що саме той відправник передав певну і-цію, або отримувач точно отримав і-цію. Механізм безпеки - конкретні методи захисту і-ції.

Методи захисту і-ції: 1)шифрування (скремблювання сигналу: зміна характеристик, кодування, шифрування), 2)цифровий (електроний) підпис (заснов-й на RSA-шифруванні)- використання криптографічних алгоритмів, 3)контроль доступу - здійснюється за паролем (види аутентифікації: речовий доказ - магнітна картка, персональна і-ція - фраза, власний доказ - палець), 4)забезпечення цілісності - приєднання до кожного пакету контрольних сум, 5)підстановка трафіка - заповнення тексту фіктивними блоками за допомогою спец-го обладнання, 6)управління маршрутизацією - передача повідомлень за маршрутами, 7)арбітраж - для того, щоб не було відмов від повідомлень. Для аутентиф-ї: 1, 2, 3 м-ди. Для служби забезпеч-ня цілісності: 4, 6(частково). Засекречування: 1, 5. К-ль доступу: 3. Служба захисту від відмов: 2, 7. Стандарти рівня захисту системи: А (А3>А1), В (В3=А1), С (Windows NT), Д (Nowell).

    2. Криптографічні м-ди захисту.

Етапи розвитку засобів захисту: ручним способом, 30-ті роки - механічні засоби, 1976 р. - розробка алгоритму шифрування з відкритим ключем (RSA). Криптографія - знання м-дів шифрування. Криптологія - наука про розшифрування без знання ключу. Види шифрування: 1) шифри підстановки, 2) перестановки, 3) метод збивання DES - розроблений IBM під назвою - Люцифер, 4) алгоритм RSA, 5) шифр Ель Гашаля. Класифікація шифрів: потокові, блочні, з відкритим ключем, звертки - залежність тексту не тільки від ключа а і від попереднього тексту.

    3. Використання сотових мереж для передачі даних.

Необх. обладн-ня для передачі д-х: *портативний комп-р зі слотом PC-Card; *сотовий телефон; *модем; *шнур до сотов. телефона. Для передачі д-х через аналогову СМ сотовий модем пов. підтримувати пртокол MNP10, що дозволяють працювати на лініях з високим рівнем перешкод

    3. Програмні м-ди захисту інф-ції.

Програмне забезпечення: 1) парольного захисту (CMOS, MAWR 5. 01, PROTEST COM 3. 0, NULOCK 2. 0, PASS 1. 0, ADM 1. 03), 2) шифрування (Secur PC for Windows, Return to Live, Diskreet, Protest, PGP), копіювання, видалення інформації.

    4. Технічні м-ди захисту інф-ції.

Засоби: 1) засоби пошуку і знищення технічних засобів розвідки (пристрої пошуку змін електромагнітного випромінювання, тепловізори, зміни магнітного поля, ренгенометри, металошукачі, пошук змін телефонної лінії), 2) пасивні засоби захисту с-мі); потрібно вказати деякий перелік імен (домен - країна, або мережа; субдомен - місто, або організація). Адресація в Relcom: loz@dials. msk. su

    Адресація в InterNet: user%comp1%comp2@tip. fiw. ca

Адресація FidoNet: Z: RRNN/SS. PP, де Z - № зони (частини світу: 1-Амер. , 2_Європа), RR - № регіону (46-Укр), NN- № мережі в регіоні (місто, група міст), SS- № станції (вузла), PP- № точки pointа (кор-ч). Пр. :2: 5020/63 - Європа-Рос. -Москва-станц. 63 Формати файлів та протоколи передач ЕП. Формати файлів: 1) ASCII - інформація представлена у 7-бітному вигляді, 2) двійковий - 8-бітний. Протоколи: 1) SMTP - опиисаний в стандарті RFC 821, RFC 822, програми перекодування: UU Encode, UU Decode, 2) MIME - багатоцільове розширення InterNet, 3) UUCP (для UNIX), MAPI та VIP для локальних мереж.

    Т9. Безпека телекомунікаційних сис-м (ТС).
    1. Стандартизація в галузі безпеки ТС.
    2. Криптографічні м-ди захисту.
    3. Програмні м-ди захисту інф-ції.
    4. Технічні м-ди захисту інф-ції.
    1. Стандартизація в галузі безпеки ТС.

Захист інф-ції потрібен, щоб запобігти несанкціонованому доступу, руйнуванню, зміненню інформації. Шляхи несанкц-го доступу: електромагнітні коливання (підключення аналізаторів протоколів), перехват акустичних коливань, дистанційне фотографування, крадіжка носіїв інформації, копіювання чужих файлів, використання залишкової і-ції в пам'яті, маскування під запис системи. Шляхи руйнування інф-ції: власні збої технічного і програмного -AC-центр атентиф-ції (опізнавання кор-чів і шифрув-ня пов-нь). 1 СМ м. мати декілька MCS, рамки 1 СМ визнач-ся спільним домашнім реєстром. Осн. принцип роботи СМ- повторне викор-ня частот. Ідея - в сусідніх сотах с-ми викор-ся різні полоси частот, через кілька ячеек повтор-ся.

    2. Стандарти сотових мереж(СМ).

Для Аналог-х СМ: *AMPS (частоти-800Герц) -США, Канада, Укр, Рос. ; *TACS- Австрія, Італія, Анг, Іспанія; *Radiocom200 Франц; *NMT450 (R соти-1-40км) -Скандінавія, Рос, Укр; *T450-Германія; *RTMS-Італ; *NTT-Японія. Всі станд-ти Анал. СМ відрізн-ся парам-рами: *типовий радіус соти; *потужність передачі базової станції; *частоти передачі для базової станції. Для цифр-х СМ: *GSM (найб. розповсюдж. R
    3. Програмні м-ди захисту інф-ції.

Програмне забезпечення: 1) парольного захисту (CMOS, MAWR 5. 01, PROTEST COM 3. 0, NULOCK 2. 0, PASS 1. 0, ADM 1. 03), 2) шифрування (Secur PC for Windows, Return to Live, Diskreet, Protest, PGP), копіювання, видалення інформації.

    4. Технічні м-ди захисту інф-ції.

Засоби: 1) засоби пошуку і знищення технічних засобів розвідки (пристрої пошуку змін електромагнітного випромінювання, тепловізори, зміни магнітного поля, ренгенометри, металошукачі, пошук змін телефонної лінії), 2) пасивні засоби захисту с-мі); потрібно вказати деякий перелік імен (домен - країна, або мережа; субдомен - місто, або організація). Адресація в Relcom: loz@dials. msk. su

    Адресація в InterNet: user%comp1%comp2@tip. fiw. ca

Адресація FidoNet: Z: RRNN/SS. PP, де Z - № зони (частини світу: 1-Амер. , 2_Європа), RR - № регіону (46-Укр), NN- № мережі в регіоні (місто, група міст), SS- № станції (вузла), PP- № точки pointа (кор-ч). Пр. :2: 5020/63 - Європа-Рос. -Москва-станц. 63 Формати файлів та протоколи передач ЕП. Формати файлів: 1) ASCII - інформація представлена у 7-бітному вигляді, 2) двійковий - 8-бітний. Протоколи: 1) SMTP - опиисаний в стандарті RFC 821, RFC 822, програми перекодування: UU Encode, UU Decode, 2) MIME - багатоцільове розширення InterNet, 3) UUCP (для UNIX), MAPI та VIP для локальних мереж.

    Т8. Електронна пошта (e-mail).
    1. Поняття ЕП, Списки розсилки, телеконференції.
    2. Адресація повідомленьв ЕП.
    3. Формати повідомлень і програми для роботи з ЕП.
    4. Викор-ня ЕП в бізнесі, стандарти ЕП.
    1. Організація системи ЕП.

ЕП передбачає викор-ня каналів зв’язку для передачі повідомлень в електрон. вигляді. Для пересилки Еп м. б. івикористані глобальні мережі. Служби ЕП в СНД: *MCI-Mail, *Internet, *Relcom, *Fidonet. ЕП передається по телефонним, або виділеним каналам зв'язку, для пересилки (через локальні та глобальні мережі). Типова система ЕП: 1) поштовий сервер - спец. програма на файл-сервері для маршрутизації повідомлень адресату (БД з іменами, адресами клієнтів, 3) програми клієнтів. 3 типи ЕП: * 1: 1; *1: Б (1 джерело-Б отрим-чів); *Б: Б (телеконференції, BBS). Списки розсилки: LISTSERV, Magerdomo (програми підписка та розсилки). Списки м. б. пакетні (дайджестні), або послідовної обробки. FAQ- спец. файли про найбільш часто задавані ? .

    2. Адресація повідомлень.

Типи: 1) явна (SR) - вимагає вказання повного маршруту повідомлення, 2) доменна (DNS) - адресація в InterNet приміщень і апаратури (пристрої постановки перешкод, пристрої спостереження, запису телефонних розмов, екранування приміщень та апаратури), 3) технічні засоби криптографічного захисту (скремблери, пристрої перетворення аналогового сигналу в цифровий), 4) технічні засоби упізнавання користувачів (магнітні картки, електронні картки, електронні ключі, за відбитками пальців, за відзнакою руки, за почерком, за голосом).

    3. Формати повідомлень і програми для роботи з ЕП.
    Формати повідомлень: X. 400, RFC 822.

Склад повідомлень: конверт - інформація адресації (кому, від кого, предмет повідомлення, які файли приєднуються), тіло - власне текст. Програми: OutlookExpress, MC-Mail - можливість створення адресних книг, CC: Mail, PegasusMail, MCI Mail, Eldora.

    4. Викор-ня ЕП в бізнесі, стандарти ЕП.

Станд-ти ЕП для бізнес-стр-р визнач-ть стр-ру повідомлень, якими обмін-ся саме ці орг-ціїї. В них - перелік обов’язкових/не-||- атрибутів док-тів, їх послід-ть, форма подання. Ці станд-ти віднос-ся до 7 рівня м-лі OSI. Приклад станд-в міжнар-х орг-цій: *EDI (для електрон. обміну діловими док-тами - квитанції, розписки при торгових угодах); *ANSI X. 12 (визнач-ся формат ел. док-тів при заключенні комерц-х угод); *SWIFT сумісно з ISO -> ряд станд-тів для обміну банк-ми док-тами по SWIFT: ISO-1217, 7746, 8730. Комісія ООН -> стан-т ел. обміну UN/EDIFACT (для адмін-ції, торгівлі, транспорту): ISO-7372, 9735 (правила застос-ня ел-тів д-х). Станд-ти ODA/EDIF (архітектура офісних док-тів). МККТТ розробив стан-т для структуров. док-в в телеком-х DTAM.

    Т10. Електронний обмін даними.
    1. Загальна характеристика ЕОД.
    2. Стандартизація ЕОД.
    1. Загальна характеристика ЕОД.

ЕОД (ЕДI) - міжкомп'ютерний обмін діловими, фінансовими та комерційними документами. Послуги ЕОД надають спеціальні організації, діяльність яких базується на цьому. Основні види послуг ЕОД: 1) MailBox, 2) to mail or fax, 3) file transfer - пересилка файлів за допомогою спеціального ретрансляційного обладнання, 4) point to point - надання безпосереднього зв'язку в діалоговому режимі з абонентом, 5) financial - для фінансових документів, 6) to database- для виходу до БД загального призначення, 7) based on X. 400 - 26 вузлів, які з'єднанні виділеними каналами зв'язку.

    2. Стандартизація ЕОД.

Стандартизація почалася у 80-х рр. ANSI X. 12 - форми електронних документів при заключені комерційних угод. Документи визначення стандарту UN/EDIFACT:

    ISO 7372 - довідник комерційних елементів даних,
    ISO 9735 - для розробників програмного забезпечення,
    Документи визначення стандарту ODA/ODIF:
    ISO 8613,
    ISO 8879.
    Документи визначення стандарту DTAM:
    Т. 400
    Т. 500
    Т. 600
    Т11. Оцінка витрат на організацію телекомунікацій.
    1. Загальна характеристика.

Групи витрат: 1) на розробку проекту системи, 2) на купівля і встановлення технічного та програмного забезпечення, 3) на відключення ТК каналів (фіксована абонентська плата, плата за час, плата за обсяг, комбінована плата), 4) на оплату послуг (поточні витрати: щомісячна абонентська плата, плата за пересилку, додаткова абонентська плата, плата за міжміські розмови).



© 2003-2013
Рефераты бесплатно, курсовые, рефераты биология, большая бибилиотека рефератов, дипломы, научные работы, рефераты право, рефераты, рефераты скачать, рефераты литература, курсовые работы, реферат, доклады, рефераты медицина, рефераты на тему, сочинения, реферат бесплатно, рефераты авиация, рефераты психология, рефераты математика, рефераты кулинария, рефераты логистика, рефераты анатомия, рефераты маркетинг, рефераты релиния, рефераты социология, рефераты менеджемент.