Широкосмуговий сигнал. Метод FHSS

??

Метод FHSS:При використанні методу широкосмугової модуляції зі стрибкоподібною перебудовою (FHSS) частотний діапазон 2400-2483,5 МГц ділиться на 79 каналів (Стандарт IEEE 802.11 передбачає 79 можливих алгоритмів, до того ж тривалість посилання становить 20 мс.) шириною по 1 МГц. Дані передаються послідовно по різних каналах, створюючи деяку схему перемикання між каналами. Всього існує 22 такі схеми, причому схему перемикання погоджують відправник і одержувач даних. Схеми перемикання розроблені таким чином, що шанс використання одного каналу різними відправниками мінімальний.

Перемикання між каналами відбувається дуже часто, що обумовлено найменшою шириною каналу (1 МГц). Тому метод FHSS у своїй роботі використовує весь доступний діапазон частот, а значить, і всі канали.

22. Пряме послідовне розширення спектру

Метод прямого послідовного розширення спектру DSSS

Метод полягає в періодичній стрибкоподібній зміні несучої частоти за певним алгоритмом, відомому приймачу і передавачу. Стандарт IEEE 802.11 передбачає 79 можливих алгоритмів, при цьому тривалість посилки становить 20 мс.
Використовується в мережах стандарту IEEE 802.11 і CDMA для навмисного розширення спектра переданого імпульсу.
Метод прямої послідовності (DSSS) можна уявити собі таким чином. Вся використовувана «широка» смуга частот ділиться на деяке число підканалів - за стандартом 802.11 цих подканалов 11.
Кожен переданий біт інформації перетворюється, за заздалегідь зафіксованим алгоритмом, в послідовність з 11 біт, і ці 11 біт передаються одночасно і паралельно, використовуючи всі 11 підканалів.
При прийомі, отримана послідовність біт декодується з використанням того ж алгоритму, що і при її кодуванні.
Інша пара приймач-передавач може використовувати інший алгоритм кодування - декодування, і таких різних алгоритмів може бути дуже багато.

23. Розподілений режим доступу DCF

У цьому режимі реалізується метод CSMA / CA (Carrier Sense Multiple Access with Collision Avoidance - метод прослуховування несучої частоти з множинним доступом і запобіганням колізій). Для цього кожен переданий кадр повинен підтверджуватися кадром позитивної квитанції, посланим станцією призначення. Якщо ж після закінчення обумовленого тайм-ауту квитанція не надходить, станція-відправник вважає, що сталася колізія. Режим доступу DCF вимагає синхронізації станцій. У специфікації 802.11 ця проблема вирішується досить елегантно - тимчасові інтервали починають відраховуватися від моменту закінчення передачі чергового кадру (рис. Це не вимагає передачі будь-яких спеціальних синхронізуючих сигналів і не обмежує розмір пакета розміром слота, оскільки слоти приймаються до уваги тільки при ухваленні рішення про початок передачі кадру.

Широкосмуговий сигнал. Метод FHSS - student2.ru

24. Централізований режим доступу PCF

Режим може використовуватися при наявності в мережі точки доступу і забезпечує пріоритетне обслуговування трафіку. Щоб скористатися режимом станція при підключенні до мережі повинна послати відповідний запит точки доступу. Зазвичай пріоритетний режим необхідний станціям, охочі передавати чутливий до затримок синхронний трафік. Точка доступу грає роль арбітра середовища.

За загальними правилами після звільнення середовища кожна станція повинна очікувати міжкадрового паузу.

Широкосмуговий сигнал. Метод FHSS - student2.ru

25. Архітектура Bluetooth. Стек протоколів Bluetooth

У технології Bluetooth використовується концепція пікомереж. Назва підкреслює велику область покриття, від 10 до 100 м, в залежності від потужності випромінювання передавача пристрою. У пікомережа може входити до 255 пристроїв, але тільки 8 з них можуть в кожен момент времейі бути активними і обмінюватися даними. Один з пристроїв в пікомережі є головним, решта - підлеглими (рис. 1).

Широкосмуговий сигнал. Метод FHSS - student2.ru

Активне підлеглий пристрій може обмінюватися даними тільки з головним пристроєм, прямий обмін між підлеглими пристроями неможливий. Всі підлеглі пристрої даної пікомережі, крім семи активних, повинні перебувати в режимі зниженого енергоспоживання, в якому вони тільки періодично прослуховують команду головного пристрою для переходу в активний стан.

26. Характеристики продуктивності комутаторів

Продуктивність комутатора - це властивість, яку мережеві інтегратори й адміністратори чекають від цього пристрою в перш чергу. Основними показниками комутатора, що характеризують його продуктивність, є:

- Швидкість фільтрації (filtering)визначає швидкість, з якою комутатор виконує наступні етапи обробки кадрів:

· прийом кадру до свого буфера;

· перегляд адресної таблиці з метою знаходження порту для адреси призначення кадру;

· знищення кадру, тому що його порту призначення й порт джерела належать одному логічному сегментові.

- Швидкість просування (forwarding)визначає швидкість, з якої комутатор виконує наступні етапи обробки кадрів.

· прийом кадру до свого буфера;

· перегляд адресної таблиці з метою знаходження порту для адреси призначення кадру;

- Пропускна здатність коммутатора виміряється кількістю даних користувачів (у мегабітах за секунду), переданих в одиницю часу через його порти. Тому що комутатор працює на канальному рівні, для нього даними користувачів є ті дані, які переносяться в поле даних кадрів протоколів канального рівня - Ethernet, Token Ring, FDDI і т.п. Максимальне значення пропускної здатності комутатора завжди досягається на кадрах максимальної довжини, тому що при цьому частка накладних витрат на службову інформацію кадру набагато нижче, ніж для кадрів мінімальної довжини, а час виконання комутатором операцій по обробці кадру, що доводиться на один байт користувацької інформації, істотно менше. Тому комутатор може бути, що блокує для кадрів мінімальної довжини, але при цьому мати дуже гарні показники пропускної здатності.

-Затримка передачікадру виміряється як час, що пройшов з моменту приходу першого байта кадру на вхідний порт комутатора до моменту появи цього байта на його вихідному порту. Затримка складається із часу, затрачуваного на буферизацію байт кадру, а також часу, затраченого на обробку кадру комутатором, - перегляду адресної таблиці, ухвалення рішення про фільтрацію або просування й одержання доступу до середовища вихідного порту.

27. Архітектура комутаторів

Сьогодні комутатори використовують в якості базової одну із трьох схем, на якій будується такий вузол обміну:

  • комутаційна матриця; Комутаційна матриця забезпечує основний і найшвидший спосіб взаємодії процесорів портів, саме він був реалізований у першому промисловому комутаторі локальних мереж. Однак реалізація матриці можлива тільки для певного числа портів, причому складність схеми зростає пропорційно квадрату кількості портів коммутатора

Широкосмуговий сигнал. Метод FHSS - student2.ru

  • поділювана багатовхідна пам'ять; Третя базова архітектура взаємодії портів – двовхідна поділювана пам'ять.

Широкосмуговий сигнал. Метод FHSS - student2.ru

  • загальна шина. У комутаторах із загальною шиною процесори портів зв'язують високошвидкісною шиною, яка використовується в режимі поділу часу.

Широкосмуговий сигнал. Метод FHSS - student2.ru

Часто ці три способи взаємодії комбінуються в одному комутаторі. У кожної з описаної архітектури є свої переваги й недоліки, тому часто в складних комутаторах ці архітектури застосовуються в комбінації одна з одною.

Широкосмуговий сигнал. Метод FHSS - student2.ru

28. Конструктивне виконання комутаторів

У конструктивному відношенні комутатори діляться на наступні типи:

  • автономні комутатори з фіксованою кількістю портів;
  • модульні комутатори на основі шасі;
  • комутатори з фіксованою кількістю портів, що збирають у стек.

Перший тип комутаторів звичайно призначений для організації невеликих робочих груп.

Модульні комутатори на основі шасі найчастіше призначені для застосування на магістралі мережі. Тому вони виконуються на основі якої-небудь комбінованої схеми, у якій взаємодія модулів організується по швидкодіючій шині або ж на основі швидкої поділюваної пам'яті великого обсягу. Модулі такого комутатора виконуються на основі технології "hot swap", тобто допускають заміну на ходу, без вимикання комутатора, тому що центральний комунікаційний пристрій мережі не повинен мати перерв у роботі. Шасі звичайно забезпечується резервованими джерелами живлення й резервованими вентиляторами у тих же цілях.

З технічної точки зору певний інтерес представляють стекові комутатори. Ці пристрої являють собою комутатори, які можуть працювати автономно, тому що виконані в окремому корпусі, але мають спеціальні інтерфейси, які дозволяють їх поєднувати в загальну систему, що працює як єдиний комутатор. Говорять, що в цьому випадку окремі комутатори утворять стек.

Звичайно такий спеціальний інтерфейс являє собою високошвидкісну шину, що дозволяє об'єднати окремі корпуси подібно модулям у комутаторі на основі шасі. Тому що відстані між корпусами більше, ніж між модулями на шасі, швидкість обміну по шині звичайно нижче, ніж у модульних комутаторів: 200-400 Мбіт/с. Не дуже високі швидкості обміну між комутаторами стека обумовлені також тим, що стекові комутатори звичайно займають проміжне положення між комутаторами з фіксованою кількістю портів і комутаторами на основі шасі. Стекові комутатори застосовуються для створення мереж робочих груп і відділів, тому надвисокі швидкості шин обміну їм не дуже потрібні й не відповідають їхньому ціновому діапазону.

Протокол STP

Протокол STP (Spanning Tree Protocol ) - протокол канального рівня моделі OSI. Керує передачею даних через мости і комутатори. Основною задачею STP являється ліквідування петель в топології Ethernet, в якій є один або більше мережевих мостів, пов'язаних надлишковими сполуками(кабелями).

Широкосмуговий сигнал. Метод FHSS - student2.ru

Приклад з'єднання двох комутаторів, надлишковим кабелем.

STP вирішує цю задачу, автоматично блокуючи з'єднання комутаторів, які на даний момент не потрібні для зв'язку з певним вузлом.

Принцип дії STP:

1. Вибирається 1 кореневий комутатор (Root Bridge ).

1) Після включення комутаторів в мережу, кожен комутатор вважає себе кореневим (root).

2) Кожен комутатор починає посилати по всіх портах конфігураційні BPDU пакети (Hello BPDU) раз в 2 секунди.

3) Якщо комутатор получає BPDU з ідентифікатором комутатора (Bridge ID) меншим , ніж його власний, він перестає генерувати свої BPDU і починає ретранслювати BPDU з цим ідентифікатором. Таким чином в цій мережі Ethernet залишається тільки один комутатор , який продовжує генерувати і передавати власні BPDU протоколи. Він і стає корневим комутатором (root bridge).

2. Дальше кожен комутатор, який не є кореневим, підраховує найкоротший шлях до кореневого. Відповідний порт називається кореневим портом (Root Port)(У некореневого комутатора може бути лише 1 кореневий порт).

1) Інші мости ретранслюють BPDU пакети кореневого комутатора, добавляючи в них власний ідентифікатор, та збільшуючи лічильник вартості шляху (path cost).

3. Після цього, для кожного сегмента мережі, до якого приєднаний більше, ніж один комутатор (або декілька портів одного моста) , підраховує найкоротший шлях до кореневого порту. Комутатор через який проходить цей шлях, називається назначеним для даної мережі (Designated Bridge) , а відповідний порт — назначеним портом (Designated Port) , через який BPDU, які приходять від кореневого комутатора, попадають в цей сегмент.

4. Дальше всі порти в сегментах, до яких приєднані 2 і більше портів комутатора, блокуються за виключенням root port і designated port. В результаті получаеться деревовидна структура (математический граф) з вершиною в вигляді кореневого коммутатора.

5. Кореневий комутатор продовжує посилати свої Hello BPDU раз в 2 секунди.

!Згідно з технічним стандартом замість слова “комутатор” вживають слово “міст”.

!Порти, які ведуть в сторону комутатора — кореневі порти.

!Інші порти , які використовуються для передачі (через які проходить шлях до кореневих портів) — назначені порти.

30. Транки та логічні канали

Транк-це логічний канал утворений в результаті агрегації ліній зв’язку між двома , комунікаційними пристроями

Утворення транків застосовується для зв’язків між портами комутаторів а також між пк і комутатором.

31. Боротьба з «розмноженням» пакетів

Широкосмуговий сигнал. Метод FHSS - student2.ru

Розробники механізмів агрегації врахували проблеми, що виникають при обробці кадрів з невивченими, широкомовними і груповими адресами.
Рішення достатнє просте – всі порти, пов’язані з паралельними каналами, вважаються одним логічним портом, який і фігурує в таблиці просування замість декількох фізичних. У прикладі, представленому на мал. 10.6, в таблиці просування замість портів Р17, Р18, Р19 і Р10 фігурує логічний порт AL11. З цим портом пов’язані адреси всіх вузлів, шлях до яких лежить через комутатор 2.
При цьому вивчення нової адреси по будь-якому з фізичних портів, що входять в транк, приводить до появи в таблиці просування комутатора нового запису з ідентифікатором логічного порту. Що поступає в комутатор кадр, адреса призначення якого вивчена і пов’язана з ідентифікатором логічного порту, передається на один (і лише один!) вихідний фізичний порт, що входить до складу транка.
Так само комутатор поступає з невивченими, широкомовними і груповими адресами – для передачі кадру використовується тільки один із зв’язків. На порти комутатора, що не входять в транк, це зміна в логіці обробки кадрів не розповсюджується. Так, комутатор 1 завжди передає кадр з невивченою або широкомовною адресою на порти Р11 – Р16.

Завдяки такому рішенню кадри не дублюються і описані проблеми не виникають. Правда, це справедливо тільки, якщо обидва комутатори розглядають канали як транк, інакше частина проблем залишається.
Наприклад, якщо комутатор 2 не рахує зв’язку транком, то кадр з невідомим для комутатора 2 адресою призначення буде їм розмножений і відправлений у зворотному напрямі комутатору 1 в трьох копіях. Тому повністю використовувати властивості транка можна тільки тоді, коли він таким чином конфігурований з двох боків.

32. Фільтрація трафіка

Потенційні загрози, що виникають в результаті відвідування співробітниками різних сайтів які не відносяться до виконуваної ними роботи, попри нецільове використання робочого часу, можуть виглядати як:

1) надмірна нагрузка на мережу, викликана неконтральованим скачуванням співробітниками об'ємних файлів з Інтернет-мережі. В випадку, коли мова іде про постійне або виділене підключення з фіксованою швидкістю каналу від провайдера, перегляд або загрузка користувачами відеофайлів негативно скажеться на розподілення ресурсів мережі і загрузці Інтернет-канала в цілому, а також на вартості нецільового трафіку;

2) нерациональне використання ресурсів мережі і робочого часу;

3) неконтрольоване віддалене з'єднання співробітників з робочими серверами корпоративних мереж за допомогою VPN-з'єднань або утиліт, зв'язане з ризиком зараження локальної мережі вірусами, які знаходяться на віддаленому комп'ютері;

4) зниження рівня безпеки корпоративної мережі.

Щоб забезпечити безпеку і цілісність бізнесу, перекрити канали можливого витоку інформації та підвищити продуктивність роботи співробітників, необхідно управляти потоком Інтернет-трафіку, що входить в локальну мережу за допомогою фільтрації Інтернет-запитів.

Система фільтрації інтернет трафіку необхідна на різних рівнях: для домашнього використання і для корпоративної мережі. Вона існує в різних формах:

· утиліти;

· додатки;

· доповнення для браузера;

· окремого сервера.

33. Віртуальні локальні мережі

VLAN (англ. Virtual Local Area Network )— віртуальна локальна комп'ютерна мережа) — є групою хостів з загальним набором вимог, що взаємодіють так, ніби вони прикріплені до одного домену, незалежно від їх фізичного розташування. VLAN має ті самі атрибути, як і фізична локальна мережа, але дозволяє кінцевим станціям бути згрупованими разом, навіть якщо вони не перебувають на одному мережевому комутаторі. Реконфігурація мережі може бути зроблена за допомогою програмного забезпечення замість фізичного переміщення пристроїв.

Щоб фізично копіювати функції VLAN, необхідно встановити окремий, паралельний збір мережевих кабелів і перемикачів, які зберігаються окремо від первинної мережі. Однак на відміну від фізичної відділеної мережі, VLAN ділить пропускну здатність; дві окремих одно- гігабітних віртуальних мережі які використовують одно-гігабітний зв'язок мають знижену пропускну здатність.

Віртуальна мережа (Virtual Local Area Network) являє собою комутовану мережу, в якій виконано логічне сегментування по виконуваним функціям, використовуваних додатків або за належністю користувачів до певного відділу, незалежно від їх фізичного розташування комп’ютерів. Кожен порт комутатора може бути включений у віртуальну мережу. Всі порти, включені в одну віртуальну мережу, беруть широкомовні повідомлення у її межах, в той час як порти, в неї не включені, цих повідомлень не приймають. Розрізняються три способи реалізації віртуальних мереж, які можуть бути використані для включення портів комутаторів у віртуальну мережу: з центральним портом, статичний і динамічний.

Статична віртуальна мережа (static VLAN) являє собою сукупність портів комутатора, статично об’єднаних у віртуальну мережу. Ці порти підтримують визначену конфігурацію до тих пір, поки вона не буде змінено адміністратором. Хоча для внесення змін статичні віртуальні мережі вимагають втручання адміністратора, до їх достоїнств можна віднести високий рівень безпеки, легкість конфігурування і можливість безпосереднього спостереження за роботою мережі.

Динамічні віртуальні мережі (dynamic VLAN) являють собою логічне об’єднання портів комутатора, які можуть автоматично визначати своє розташування у віртуальній мережі. Функціонування динамічної віртуальної мережі ґрунтується на МАС — адресах, на логічної адресації або на типі протоколу пакетів даних. Основними перевагами такого підходу є зменшення об’єму робіт при додаванні нового користувача або при переїзді вже існуючого і централізоване повідомлення всіх користувачів при додаванні в мережу невпізнаного користувача. Основна робота в цьому випадку полягає у встановленні бази даних програмне забезпечення управління віртуальною мережею і в підтриманні її актуальності.

34. Створення віртуальних мереж на базі кількох комутаторів

Протокол ICMP

ICMP (англ. Internet Control Message Protocol — міжмережевий протокол керуючих повідомлень) — мережевий протокол, що входить в стек протоколів TCP/IP. В основному ICMP використовується для передачі повідомлень про помилки й інші виняткові ситуації, що виникли при передачі даних. Також на ICMP покладаються деякі сервісні функції, зокрема на основі цього протоколу заснована дія таких загальновідомих утиліт як ping та traceroute.
Цей протокол дозволяє маршутизаторам повідомити кінцеву вузлу про помилки з якими маршрутизатор стикнувся при передачі якогось IP-пакету від даного кінцевого вузла. Керуючі повідомлення не можуть направлятися проміжному маршрутизатору, який приймав участь у передачі пакету, з яким виникли проблеми. Протокол ICMP це протокол повідомлення про помилки, а не протокол корекції помилок.
Хоча формально ICMP використовує IP (ICMP пакети інкапсулюються в IP пакети), він є невід'ємною частиною IP й обов'язковий при реалізації стека TCP/IP. Протокол ICMP не є протоколом, що орієнтованим на з'єднання(як наприклад TCP), тобто при втраті пакету ICMP не буде робити ніяких спроб по його відновленню. ICMP повідомлення (тип 12) генеруються при знаходженні помилок у заголовку IP пакета (за винятком самих ICMP пакетів, щоб не призвести до нескінченно зростаючого потоку ICMP повідомлень про ICMP повідомлення).ICMP повідомлення (тип 3) генеруються маршрутизатором при відсутності маршруту до адресата.
При переадресації запитів пакети даних спрямовуються на альтернативний маршрут. ICMP переадресація є механізмом маршрутизаторів для передачі інформації про маршрутизацію до хосту. Повідомлення інформує господаря про потребу оновити свою маршрутну інформацію (для відправки пакетів на альтернативний маршрут).
ICMP – пакети використовується для ехо-запитів, повідомлення про доступність мережі, Широкосмуговий сигнал. Метод FHSS - student2.ru
хоста чи порта, також інформації про IP-пакети.

36. Протокол IPv6

IPv6 (Internet Protocol version 6) — нова версія IP-протоколу — IP версії 6.. Найбільш суттєва різниця між IPv4 та IPv6 полягає в тому, що раніше на інтернет-адресу виділяли 4 байти (32 біта), що відповідає стандартній на сьогодні чотирьохблоковій адресі IP, а протокол IPv6 виділяє на адресу 16 байтів (128 біт). Це відповідає 340 трильйонам адрес (3,4x1038) або по 5x1028 адрес на кожну людину.
IPv6 адреси показуються як вісім груп по чотири шістнадцяткові цифри, розділених двокрапками.

Приклад адреси: 2001:0db8:11a3:09d7:1f34:8a2e:07a0:765d

Заголовок пакету

 
Version Prio Flow Label
Payload Length Next Header Hop Limit
Source Address
Destination Address
         

Опис полів:

  • Version: версія протоколу; для IPv6 це значення дорівнює 6 (значення в бітах — 0110).
  • Prio: пріоритет пакету (8 біт). Це поле містить два параметри. Старші 6 біт використовуються DSCP для класифікації пакетів.[4][5] Решта два біта використовуються ECN для контролю перевантаження.[6]
  • Flow label: відмітка потоку (див. відмітки потоків).
  • Payload length: на відміну від поля Total length протоколу IPv4 дане поле не включає заголовок пакету (16 біт). Максимальний розмір, що визначається розміром поля, — 64 Кбайти. Для пакетів більшого розміру використовується Jumbo payload[7].
  • Next header: вказує тип розширеного заголовку (англ. IPv6 extension), що розміщений одразу за основним. В останньому розширеному заголовку поле Next header вказує тип транспортного протоколу (TCP, UDP і т. д.)
  • Hop limit: аналог поля time to live в IPv4 (8 біт).

Source Address і Destination Address: адреси відправника та отримувача відповідно; по 128 біт.

37. Управління мережею на основі протоколу SNMP

В основі протоколу SNMP лежить модель «менеджер – агент – керований обєкт».
SNMP – це протокол прикладного рівня, розроблений для стеків TCP/IP та IPX/SPX. Цей протокол використовується для отримання від мережевих пристроїв інформації про їх статус, продуктивність та інші характеристики, що зберігаються в базі даних MIB.
SNMP – це протокол типу «запит – відповідь», тобто на кожен запит менеджера агент повинен дати відповідь. Його особливістю є простота. Він включає лише декілька команд:

· getRequest – використовується менеджером для отримання від агента будь-якого обєкта по його імені.

· getNextRequest – використовується менеджером для отримання значень наступного обєкта при послідовному перегляді таблиці обєктів.

· getResponce – SNMP – агент передає відповідь на команду getRequest або getNextRequest.

· set – дозволяє менеджеру змінювати значення якого-небудь обєкта. За допомогою цієї команди відбувається управління пристороєм.

· track – використовується агентом для повідомлення менеджеру про виникнення особливої ситуації.

Недоліки SNMP:

· відстуність засобів взаємної аутенфікації агентів та менеджерів. Єдиним засобом, що відноситься до аутенфікації є так званий груповий ідентифікатор. Ця стрічка передається відкритим способом і немає безпеки.

Цей протокол працює через ненадійний протокол UDP. Використання цього протоколу призводить до втрати деяких аварійних повідомлень від агентів до менеджерів, що може призвести до неякісного адміністрування.

38. Безпека локальних комп’ютерних мереж. Брандмауери

Безпека мережі — заходи, які захищають інформаційну мережу від несанкціонованого доступу, випадкового або навмисного втручання в роботу мережі або спроб руйнування її компонентів. Безпека інформаційної мережі включає захист обладнання, програмного забезпечення, даних і персоналу. Мережева безпека складається з положень і політики, прийнятої адміністратором мережі, щоб запобігти і контролювати несанкціонований доступ, неправильне використання, зміни або відмови в комп'ютерній мережі та мережі доступних ресурсів. Мережева безпека включає в себе дозвіл на доступ до даних в мережі, який надається адміністратором мережі. Користувачі вибирають або їм призначаються ID і пароль або інші перевірки автентичності інформації, що дозволяє їм здійснити доступ до інформації і програм у рамках своїх повноважень.

Права та повноваження користувачів, а також їх доступ до мережевих пристроїв можна задати за допомогою політики безпеки. Це дуже ефективний засіб у настроюванні безпеки локальної мережі.

Брандмауер — це програма або пристрій, який перевіряє дані, що надходять з Інтернету або мережі, і на основі поточних параметрів приймає рішення, потрібно їх пропускати чи ні. За допомогою брандмауера можна запобігти проникненню на комп’ютер хакерів або зловмисних програм (наприклад, хробаків) через мережу або Інтернет. Крім того, брандмауер запобігатиме надсиланню зловмисних програм із вашого комп’ютера на інші. Брандмауер дещо відрізняється від антивірусної програми. Щоб захистити комп’ютер, потрібно одночасно використовувати брандмауер, антивірус і програмне забезпечення проти шкідливого ПЗ.
Брандмауер контролює весь трафік. Контроль трафіку полягає в його фільтрації, тобто у вибірковому пропущенні через екран, а іноді і з виконанням спеціальних перетворень і формуванням сповіщень для відправника, якщо його даним у пропуску відмовлено. Фільтрація здійснюється на підставі набору умов, попередньо завантажених в брандмауер і відображають концепцію інформаційної безпеки корпорації..


Брандмауери зазвичай виконують такі функції:

· фізичне відділення робочих станцій і серверів внутрішнього сегмента мережі (внутрішньої підмережі) від зовнішніх каналів зв'язку;

· багатоетапну ідентифікацію запитів, що надходять в мережу (ідентифікація серверів, вузлів зв'язку про інших компонентів зовнішньої мережі);

· перевірку повноважень і прав доступу користувача до внутрішніх ресурсів мережі;

· реєстрацію всіх запитів до компонентів внутрішньої підмережі ззовні;

· контроль цілісності програмного забезпечення і даних;

· економію адресного простору мережі (у внутрішній підмережі може використовуватися локальна система адресації серверів);

· приховування IP адрес внутрішніх серверів з метою захисту від хакерів

39. Мережеві мультимедійні проектори

Мережевий проектор – це відеопроектор, який підключається до бездротової чи дротової локальної мережі.
Відмінність мережевого проектора від інших способів презентації – це те, що можна підключатися та керувати проектором віддалено.
Інтерфейси проекторів:

· Audio – цей інтерфейс служить для передачі звуку. Загалом проектори в проекторах встановлені малопотужні динаміки.

· DE-15 (D-Sub, VGA). Цей інтерфейс має 15 контактів та передає інформацію про кольори, що розкладені на компоненти.

· Композитні конектори RCA. Цей інтерфейс має 2 контакти та передає інформацію про кольори, але відеосигнал розкладається на 3 складові. По одному кабелю можна передати один сигнал, тому є три провідники.

· VNC – схожий на RCA, але має більшу завадостійкість та надійність.

· S-Video – аналоговий відеорозєм, в якому зображення йде по двом каналам, яскравість та кольоровість.

· COM-порт виконує сервісні операції, призначені для експлуатації користувачів та використовується для відделеного управління.

· USB – через цей порт можна управляти проектором через дистанційний пульт проектора.

· Мережеві інтерфейси: PJ-45, бездротовий WiFI-адаптер.

Також мережевий проектор може працювати як точка доступу WiFі, створюючи свою мережу, до якої можна підключитись. Віддалене управління проектором можна виконувати також з браузера. Для цього потрібно ввести IP-адресу проектора в стрічку адреса в браузері.

40. Будова та характеристики моніторів. Діагностика та ремонт

Широкосмуговий сигнал. Метод FHSS - student2.ru Типовими модулями монітора є:рідкокристалічна панель, модуль задньої підсвітки, плата управління, інвертор, панель управління, перетворювач напруги.

Рідкокристалічна панель - це основний елемент РК-монітора, що визначає і його якість, і його вартість. Ця панель є функційно завершеним пристроєм, тобто, крім самої матриці рідких кристалів, вона містить ще цілий ряд компонентів. В РК-панель, зазвичай, інтегровані наступні елементи:

1. Матриця рідких кристалів, положення кожного з яких визначається двома координатами – номер стрічки та номер стовпця.

2. Набір транзисторів, що забезпечують «увімкнення» та «вимкнення» відповідної комірки рідких кристалів;

3. Схема вибірки, що дозволяє увімкнути потрібну комірку матриці;

4. Управляючим контролером, який являє собою інтегральну мікросхему, забезпечується обробка вхідних сигналів, що поступають від плати управління;

5. Інтерфейс на схема приймає сигнали від плати управління в послідовному вигляді і перетворює їх в паралельний код.

6. Регулятор та перетворювач вхідної напруги живлення.

Модуль задньої підсвітки –формує світловий потік, котрий проходить через матрицю рідких кристалів і утворює видиме зображення. Є два основні види підсвітки:

· CCFL – лампи з холодним катодом;

· LED – світлодіодна підсвітка. Вона є кращою і ефективнішою.

Інвертор –імпульсний перетворювач, що працює на високих частотах. До функцій інвертора відноситься створення пускової ти живлючої напруги для модуля задньої підсвітки. Функцією інвертора є отримання цих високовольтних імпульсних напруг з низьковольтної напруги постійного струму, звичайно, номіналом +12В. Функцією інвертора також є забезпечення стабільності напруги, що подається на лампи, що дозволяє утворити рівне, не миготливе світло. Крім того, в склад інвертора входить струмовий захист, що блокує роботу схеми в аварійних режимах.

Увімкнення і вимкнення інвертора здійснюється управляючими сигналами від плати управління.

Плата управління – саме той модуль, будова котрого відрізняється в різних моніторах, так як саме його і проектують виробники моніторів, що закупають стандартні рідкокристалічні панелі. Плата управління забезпечує формування сигналів управління для РК-панелі та інвертора. На платі управління розміщуються зазвичай наступні елементи:

· інтерфейсні схеми для обробки сигналів від персонального комп’ютера;

· аналого-цифровий перетворювач;

· дисплейний контролер (мікропроцесор);

· передавач сигналів для РК-модуля.

Крім цих, практично обов’язкових, елементів, досить часто на платі управління розміщені мікросхеми оперативної пам’яті, спеціалізовані контролери, мікросхеми ПЗП та флеш-пам’яті.

З’єднання плати управління з РК-модулем здійснюється за допомогою шлейфа.

Панель управління – елемент, що забезпечує зв'язок між користувачем та монітором. На цій панелі розміщуються кнопки, за допомогою котрих забезпечується вхід в режими налаштування параметрів монітора. Крім того, на панелі управління розміщений світловий індикатор, за допомогою котрого відображаються режим роботи монітора та можуть виводитися повідомлення про несправності монітора. Повідомлення виводяться у вигляді визначеного алгоритму увімкнення та вимкнення світлодіода.

Перетворювач напруги– фактично виконує функції блоку живлення, забезпечуючи всі елементи монітора відповідними напругами. Можна виділити два варіанти забезпечення РК-монітора живлючими напругами: із зовнішнім мережевим адаптером та внутрішнім регулятором і стабілізатором напруги; із внутрішнім імпульсним джерелом живлення.

Перший варіант застосовується частіше. В цьому випадку на вхід монітора від зовнішнього адаптера подається постійна напруга 12-24 В. Внутрішнім перетворювачем забезпечуються напруги 5, 3,3, 2,5 В та ін. Такий варіант зменшує габарити та масу монітора, підвищує надійність роботи системи.

Наши рекомендации