Передача информации
Категория реферата: Рефераты по коммуникации и связи
Теги реферата: военные рефераты, пример курсовой работы
Добавил(а) на сайт: Jagutkin.
Предыдущая страница реферата | 1 2 3 | Следующая страница реферата
Также для переноса с компьютера на компьютер и архивирования больших
объемов информации подходит технология компакт-дисков с записью (CD-ROM).
Компакт-диски с однократной записью позволяют самостоятельно создавать
собственные диски CD-ROM. Любой накопитель CD-ROM способен читать компакт-
диски, содержащие до 650 Мбайт информации. Преимущество памяти на CD-ROM
состоит в том, что она универсальна, так как в настоящее время почти в
каждом ПК установлен накопитель CD-ROM.
Несмотря на удобство компакт-дисков CD-ROM, в связи с необходимостью
использования максимально большого объема информации, уже начинается
процесс их вытеснения. Начинается штурм рынка настольных ПК оптическим
диском нового формата – DVD (Digital Video Disk – цифровой видеодиск). DVD-
диски и проигрыватели DVD-DOM очень похожи на компакт-диски и накопители CD-
ROM, но у них есть одно важное преимущество: информационная емкость компакт-
диска не превышает 650 Мбайт, а на DVD-диске первого поколения можно
хранить до 4,7 Гбайт данных, что достаточно для воспроизведения
двухчасового фильма кинематографического качества, и при этом на диске еще
останется свободное пространство. На DVD-дисках последующих поколений можно
хранить до 17 Гбайт данных, более того устанавливаемые в ПК проигрыватели
DVD-ROM пригодны для воспроизведения как выпускаемых в настоящее время
дисков CD-ROM, так и кинофильмов для домашних кинотеатров, выпускаемых
фирмами бытовой техники.
Однако для пользователей компьютеров технология DVD означает нечто большее, чем просто просмотр фильмов. Поставщики программ смогут размещать многочисленные программные продукты (базы данных телефонных номеров, картографические программы, энциклопедии) всего лишь на одном диске, что облегчает работу с этими материалами.
Во всех этих случаях идет одностороннее получение информации, то
есть пользователь получает необходимую информацию, считывая ее с носителя.
А можно ли обмениваться электронной информацией (текстовыми документами, чертежами, рисунками, аудио- и видеодокументами) в двустороннем порядке?
Конечно, можно, если ваш компьютер подключен к глобальной сети Internet и
имеет необходимое оборудование и программное обеспечение.
Например, ваш компьютер оповестил о наличии входящего вызова: через
Internet звонит коллега из Мехико. Совместно с партнером из Атланты он
занят редактированием докладной записки и хочет, чтобы вы ознакомились с
ней. Пара щелчков мыши – и материал у вас перед глазами. Внося кое-какие
поправки в документ, вы одновременно разговариваете с коллегой – по-
прежнему через Internet.
Вы понимаете, что для завершения работы над запиской вам необходима помощь юриста, и «созываете» видеоконференцию – теперь через корпоративную интрасеть. Несколькими секундами позже юрисконсульт фирмы появляется на экране вашего компьютера, и вы приступаете к обсуждению вопроса, а после этого вновь устанавливаете связь с коллегой, заканчиваете редактирование записки и рассылаете ее копии всем заинтересованным лицам. Звучит неправдоподобно, но этот тривиальный сценарий – нечто, доступное при минимальных затратах на аппаратные и программные средства.
Телефоны Internet дают возможность разговаривать через сеть с любым владельцем персонального компьютера, оснащенного средствами для приема вызова. Для организаций, расположенных в США, они представляют собой привлекательную альтернативу обычным телефонам, а тем, кто часто ведет международные разговоры, они могут принести огромную экономию.
Видеоконференции Internet – очень экономичная альтернатива
традиционным фирменным системам, но для их проведения нужны каналы связи с
более высокой пропускной способностью, нежели для телефонных переговоров в
Internet, поэтому они привлекают внимание, прежде всего, пользователей из
делового мира.
В изделиях для совместной работы через Internet реализовано множество интерактивных технологий, которые позволяют организовать тесное взаимодействие и обмен информацией между членами импровизированных рабочих групп. Несколько пользователей могут совместно работать с одной прикладной программой, обсуждать возникающие идеи, дискутировать и обмениваться файлами.
Но информационные сети, внедренные в какое-либо производство или инфраструктуру, используются не только за границей, но и в России. Одним из примеров может выступать Министерство путей сообщения (МПС).
В нашей стране существуют 19 региональных железных дорог разного масштаба, которые имеют соответственно 19 вычислительных центров (ВЦ). При прохождении вагоном таких пунктов, как сортировочные станции, терминалы погрузки-выгрузки и просто какие-то полустанки, происходит постоянный учет номеров вагонов. Эти данные по разного рода каналам связи, в том числе даже по телеграфным, стекаются в региональные ВЦ, а из них в Государственный вычислительный центр (ГВЦ) МПС.
Однако, эта система не чисто иерархическая, она обеспечивает не только циркуляцию данных по каналам связи между региональными ВЦ и ГВЦ, но и связывает между собой ВЦ соседних дорог. При пересечении вагоном определенных границ обмен происходит по выделенным каналам со скоростью примерно 9,6 Кбит/с на нескольких уровнях и по разным направлениям.
И всем этим огромным потоком информации нужно управлять, его приходится круглосуточно обрабатывать. Чтобы оперативно решать задачи учета, отчетности, координации, статистики и информационного обеспечения управленческого аппарата МПС, в ГВЦ МПС построена постоянно совершенствующаяся мощная вычислительная сеть.
Но, несмотря на то – большая ли это корпорация или маленькая фирма, появилась новая проблема – проблема безопасности сети.
За последние годы тысячи компаний обзавелись узлами Web, а их
служащие получили доступ к электронной почте и программам просмотра
Internet. В результате у любого постороннего лица с элементарными
познаниями в области сетевых технологий и недобрыми намерениями появился
способ для проникновения во внутренние системы и сетевые устройства
компании: через канал связи Internet. Попав внутрь, «взломщик» найдет
способ получить интересующую его информацию; разрушить, изменить или
похитить данные. Даже самая широко используемая служба Internet, электронная почта, изначально уязвимы: любой человек, имеющий анализатор
протоколов, доступ к маршрутизаторам и другим сетевым устройствам, участвующим в обработке электронной почты на пути ее следования из одной
сети в другую через Internet, может прочитать, изменить и стереть
информацию вашего сообщения, если не приняты специальные меры обеспечения
безопасности.
Изготовители сетевых средств защиты информации быстро откликнулись на потребности Internet, адаптировав существующие технологии аутентификации и шифрования для каналов связи Internet и разработав новые защитные продукты.
Каналы Internet, как и любые другие типы соединений, никогда не будут иметь стопроцентную гарантию безопасности. Вместо того, чтобы стремиться к полной безопасности, организации следует определить ценность подлежащей защите информации, соотнеся ее с вероятностью попытки несанкционированного доступа и затратами на реализацию различных мер защиты.
Но некоторые компании следят не только за тем, чтобы никто посторонний не мог получить конфиденциальную информацию, но и за тем, как сотрудники пользуются информацией, находящейся в Internet. Руководство компании начинает отслеживать, для чего сотрудники используют компьютер, к каким узлам Сети обращаются, а доступ к некоторым серверам просто блокируют. Причины, по которым фирмы поступают так, связаны с тремя основными причинами: производительностью труда, юридической ответственностью и политикой компании. Если позволить сотрудникам путешествовать по Сети весь день, это скажется на производительности их труда; просмотр сомнительных материалов чреват для фирм судебным расследованием; а информация об узлах, посещаемых сотрудниками, непосредственно отражается на имидже компании.
Но если проблемы безопасности и контроля сотрудников встают перед рядовыми фирмами и компаниями, то перед фирмами и корпорациями, создающими программное обеспечение для компьютеров, встала еще одна проблема защиты произведенной информации – пиратство.
Компьютерные пираты не утруждают себя процессом похищения новых разработок для компьютерного рынка непосредственно из компаний; они всего- навсего, берут готовую продукцию, вносят в нее некоторые изменения и продают под новым названием или же они просто копируют лицензионные программные продукты и ставят на поток выпуск лазерных дисков с безлицензионными программами на промышленную основу.
Заключение.
Как видно из всего вышеизложенного, в конце ХХ века процесс информатизации общества начал развиваться в глобальных размерах благодаря повсеместной компьютеризации. Информация стала основой бизнеса, в ней нуждаются все от мала до велика, она стала объектом купли-продажи, ее стали не только производить и использовать, но и красть, пытаясь перепродать или просто уничтожить. Предпосылкой ко всему этому было, конечно же, появление глобальной сети Internet, без которой теперь не представляется компьютерный мир, ставший частью реального.
Список использованной литературы:
1. Д. Хилл, Д. Озер, Т. Мейс «Общение через сеть». PC Magazine № 1,
1997 г.
Рекомендуем скачать другие рефераты по теме: бесплатные шпоры, шпаргалки по управлению.
Предыдущая страница реферата | 1 2 3 | Следующая страница реферата