Читаем Основы информатики: Учебник для вузов полностью

IRC – многопользовательская система общения, в которой люди общаются на специальных «каналах» или лично. Каналы можно сравнить с комнатами: пользователи «заходят» на канал и после этого любая фраза может быть услышана всеми, кто находится на том же канале, вне зависимости от того, где находятся собеседники. Такая организация работы некоторым образом напоминает рассмотренную выше службу USENET, однако важным отличием является то, что работа в IRC-каналах производится в реальном режиме времени, а сообщения пользователей хранятся весьма короткое время.

При необходимости вы можете общаться лично: Ваше сообщение увидит только тот, кому Вы его послали (аналогия с ICQ).

Для общения используется «клиент-сервер». Специальная программа – IRC-клиент – устанавливает соединение с ближайшим IRC-сервером. Все IRC-серверы объединены между собой. Таким образом, получается своего рода «сеть в сети» – достаточно подключится к любому ее серверу, что бы начать общение.


Chat

Chat («чат») в переводе с английского означает «дружеский разговор, беседа, болтовня». В современном Интернете за данным термином закрепилось значение «общения в реальном режиме времени». Как мы уже знаем, для этого можно использовать программы ICQ, IRC.

Однако существуют специальные серверы, предоставляющие веб-интерфейс для общения, то есть пользователю нет необходимости устанавливать специальное программное обеспечение, а достаточно лишь зайти на стартовую страницу такого сервера с помощью обычного браузера и зарегистрироваться – ввести псевдоним, под которым пользователь будет работать. После можно начинать общение. Читайте реплики собеседников, набирайте свои фразы. Набрав своё высказывание, нажимайте «Enter» и его увидят все участники разговора.

Контрольные вопросы

1. Что понимается под компьютерной сетью?

2. Почему компьютеры и устройства объединены в сеть?

3. Какая модель описывает уровни взаимодействия систем в компьютерных сетях?

4. Что такое протокол и каково его предназначение?

5. С помощью каких каналов передачи данных может осуществляться связь между компьютерами?

6. Как могут быть классифицированы компьютерные сети?

7. Дайте характеристику локальной компьютерной сети. Приведите примеры.

8. Что такое топология сети?

9. Какие варианты топологий могут быть использованы для организации локальной сети?

10. Какие технологии лежат в основе управления локальными сетями?

11. Как появился Интернет?

12. Что такое IP-адрес, и каково его предназначение?

13. Для чего используется протокол TCP/IP?

14. Что называется доменом?

15. Какие функции выполняет доменная служба имен?

16. Для чего в Интернете используется URL?

17. Как устроена Всемирная паутина (WWW)?

18. Как осуществляется работа с веб-браузером?

19. С помощью чего и как проводится поиск информации в Интернете?

20. Как организована работа электронной почты?

21. Какие средства используются для общения в Интернете?

Глава 11

Защита информации

11.1. Основы защиты информации и сведений, составляющих государственную тайну

Понятие «информация» сегодня употребляется весьма широко и разносторонне. Трудно найти такую область знаний, где бы оно не использовалось. Огромные информационные потоки буквально захлестывают людей. Как и всякий продукт, информация имеет потребителей, нуждающихся в ней, и потому обладает определенными потребительскими качествами, а также имеет и своих обладателей или производителей.

С точки зрения потребителя, качество используемой информации позволяет получать дополнительный экономический или моральный эффект.

С точки зрения обладателя – сохранение в тайне коммерчески важной информации позволяет успешно конкурировать на рынке производства и сбыта товаров и услуг. Это, естественно, требует определенных действий, направленных на защиту конфиденциальной информации. При этом под безопасностью понимается состояние защищенности жизненно важных интересов личности, предприятия, государства от внутренних и внешних угроз.

При хранении, поддержании и предоставлении доступа к любому информационному объекту его владелец либо уполномоченное им лицо накладывает явно либо самоочевидно набор правил по работе с ней. Умышленное их нарушение классифицируется как атака на информацию.

Каковы возможные последствия атак на информацию? В первую очередь, конечно, это экономические потери.

Раскрытие коммерческой информации может привести к серьезным прямым убыткам на рынке.

Известие о краже большого объема информации обычно серьезно влияет на репутацию фирмы, приводя косвенно к потерям в объемов торговых операций.

Фирмы-конкуренты могут воспользоваться кражей информации, если та осталась незамеченной, для того чтобы полностью разорить фирму, навязывая ей фиктивные либо заведомо убыточные сделки.

Подмена информации, как на этапе передачи, так и на этапе хранения в фирме может привести к огромным убыткам.

Перейти на страницу:

Все книги серии Высшее образование

Деловая переписка: учебное пособие
Деловая переписка: учебное пособие

Деловое письмо среди документов, создаваемых в сфере управления, занимает одно из ведущих мест. Многим управленцам ежедневно приходится составлять большое количество писем. В пособии рассмотрены правила оформления делового письма в России согласно ГОСТ Р 6.30-2003, типовой инструкции по делопроизводству в федеральных органах исполнительной власти, утвержденной приказом Росархива от 27.11.2000 № 68 и зарегистрированной в Минюсте РФ от 26.12.2000 № 2508, и правила оформления международного письма, которые выработаны национальными службами стандартизации в рамках ИСО. Особое внимание уделяется тексту письма, приводятся примеры составления писем в органы государственной власти и различные организации.Предназначено для студентов, изучающих делопроизводство и менеджмент, а также для практических работников управления.

Мария Владимировна Кирсанова , Наталья Николаевна Анодина , Юрий Михайлович Аксенов

Экономика / Делопроизводство / Управление, подбор персонала / Финансы и бизнес

Похожие книги

Киберкрепость: всестороннее руководство по компьютерной безопасности
Киберкрепость: всестороннее руководство по компьютерной безопасности

Как обеспечить надежную защиту в эпоху, когда кибератаки становятся все более продвинутыми? Каковы последствия уязвимости цифровых систем? Петр Левашов, экс-хакер с богатым бэкграундом, рассматривает все грани кибербезопасности, начиная с базовых принципов и заканчивая новейшими технологиями.Читатели познакомятся с:• основами компьютерной безопасности и актуальными методами защиты;• современными методами шифрования данных и криптографии;• процедурами ответа на инциденты и восстановления после катастроф;• юридическими и регуляторными требованиями к компьютерной безопасности.Автор использует свой уникальный опыт, чтобы предоставить читателям углубленное понимание кибербезопасности. Его подход охватывает теоретические знания и практическую подготовку, делая этот материал доступным для профессионалов и новичков.

Пётр Юрьевич Левашов

Зарубежная компьютерная, околокомпьютерная литература
Внутреннее устройство Microsoft Windows (гл. 1-4)
Внутреннее устройство Microsoft Windows (гл. 1-4)

Книга посвящена внутреннему устройству и алгоритмам работы основных компонентов операционной системы Microsoft Windows — Windows Server 2003, Windows XP и Windows 2000 — и файловой системы NTFS. Детально рассмотрены системные механизмы: диспетчеризация ловушек и прерываний, DPC, APC, LPC, RPC, синхронизация, системные рабочие потоки, глобальные флаги и др. Также описываются все этапы загрузки операционной системы и завершения ее работы. B четвертом издании книги больше внимания уделяется глубокому анализу и устранению проблем, из-за которых происходит крах операционной системы или из-за которых ее не удается загрузить. Кроме того, рассматриваются детали реализации поддержки аппаратных платформ AMD x64 и Intel IA64. Книга состоит из 14 глав, словаря терминов и предметного указателя. Книга предназначена системным администраторам, разработчикам серьезных приложений и всем, кто хочет понять, как устроена операционная система Windows.Названия всех команд, диалоговых окон и других интерфейсных элементов операционной системы приведены как на английском языке, так и на русском.Версия Fb2 редакции — 1.5. Об ошибках просьба сообщать по адресу — general2008@ukr.net.

Дэвид Соломон , Марк Руссинович

Зарубежная компьютерная, околокомпьютерная литература / Прочая компьютерная литература / Книги по IT