Студопедия
Случайная страница | ТОМ-1 | ТОМ-2 | ТОМ-3
АрхитектураБиологияГеографияДругоеИностранные языки
ИнформатикаИсторияКультураЛитератураМатематика
МедицинаМеханикаОбразованиеОхрана трудаПедагогика
ПолитикаПравоПрограммированиеПсихологияРелигия
СоциологияСпортСтроительствоФизикаФилософия
ФинансыХимияЭкологияЭкономикаЭлектроника

Електронна пошта.

Читайте также:
  1. Двоелектродна електронна лампа як випрямляч змінного струму
  2. Доелектронна історія обчислювальної техніки
  3. Електронна комерція в туризмі
  4. Електронна пошта
  5. Електронна пошта та програми для роботи з нею
  6. Електронна пошта, як засіб ділових комунікацій

За допомогою E-mail в штабах здійснюється обмін текстовими документами, аудіо, відео файлами, архівами тощо. E-mail може забезпечити функціонування в режимі онлайн чи офлайн.

Протоколами передачі E-mail є SMTP, EMAP4, POP3.

Для функціонування E-mail використовують:

А) на стороні відправника(клієнта) програма поштовий клієнт.

Б)на боці отримувача (агент поштового обміну MTA) що реалізується в поштовому сервері.

В деяких випадках коли немає потреби утримувати поштовий сервер використовують протокол POP3 та EMAP4.

POP3 – забезпечує збирання E-mail з поштової скриньки користувача, яка знаходиться на поштовому сервері домені користувача.

ЕМАР4 – аналогічний протокол POP3, але має додаткові можливості щодо керування каталогами повідомлень що знаходяться в поштовій скриньці, перейменування поштової скриньки.

Виділяють 3 схеми обміну E-mail.

16.Структура та функції протоколу FTP.

Протокол FTP дозволяє повністю перемістити файл із віддаленого комп’ютера на локальний. Він підтримує декілька команд перегляду віддаленого каталогу та переміщення їх у віддаленій файловій системі.

Основними модулями FTP є:

FTP-клієнт який в свою чергу складається з:

User Interface (аналог агента користувача)

User PI – інтерпретатор команд

User DTP – здійснює передачу даних

FTP-сервер – складається з:

сервер PI – приймає та інтерпретує команди

сервер DTP – керує передачею файлів

Протокол FTP містить 3 групи команд:

Команди керування доступом до системи – доставляють серверу імя та пароль клієнта, у разі потреби змінюють поточний каталог на сервері, а також закінчують сеанс

Команди керування потоком даних – встановлюють параметри передачі даних

Команди служби FTP – управляють передачею даних, операціями над файлами та каталогами.

HTTP

До популярних сервісів інтернет відносяться використання гіпертекстових документів HTML і протоколу переміщення HTTP.

Веб документи розміщують на серверах передають клієнтам за допомогою протоколу HTTP. На стороні клієнта документи відображаються за допомогою спец програм(браузерів). Ці програми інтерпретують розмітку документа і відображають в наочному вигляді.

Для посилання на конкретний документ використовується URL-адреса при цьому основними компонентами URL адреси є протокол, сервер, шлях до ресурсу, параметри.

18. ІДС АСУ «Дніпро».

ІДС АСУ «Дніпро» призначена:

- доступу службових осіб до інформаційних ресурсів мережі інтернет.

- Обміну інформації через мережу інтернет.

- Забезпечення функціонування ІС АСУ «Дніпро».

Інформація в ІДС МОУ розміщена у вигляді набору. html файлів які згруповані у деревоподібну структуру каталогів. Каталоги розміщені не веб-сервері центру АСУ ГШЗСУ.

ІДС складається:

- Головного вузла.

- Регіональних вузлів.

- Територіальних вузлів.

- ЛОМ.

- Окремих робочих станцій.

- Каналів зв’язку.

Головний та регіональні вузли призначені для забезпечення доступу до мережі інтернет для елементів ІДС. В ІДС використовується статичні ІР-адреси які поділяються на зовнішні та внутрішні:

- Зовнішні ІР-адреси надаються операторам під час підключення головного та регіональних вузлів до мережі інтернет.

- Внутрішня ІР-адреса використовується для зняття від дефіциту зовнішніх та захист від несанкціонованого доступу.

19. Загальний механізм пошуку ІПС…

Основною задачею інформаційного пошуку є знаходження і надання користувачу на основі складеного ним запиту придатної(релевантної) інформації.

Задачами інформаційного пошуку є:

- Сканування інформаційного середовища.

- Індексування електронної інформації.

- Визначення релевантності.

- Кластерезація документів.

- Класифікація документів.

- Фільтрація документів.

- Розширення первинного запиту користувача..

Основою роботи алгоритму є формування пошукового образу документів і порівняння з пошуковим розпорядженням. Індекси пошукових систем змінюється кожного тижня для цього використовуються наступні програмно-апаратні засоби:

- Агенти.

- Павуки.

- Кроулери

21.Схема алгоритму дій фахівця…

Фахівець формує запит до ресурсу(блок 1) якщо url-адреса відома і знаходиться в базі посилань то фахівець здійснює пошук посилань на документ (блок 4), вибір посилань (блок 5) у разі відсутності в базі url-адреса може вводитись з клавіатури (блок 6) далі відбувається активація, завантаження і перегляд відповідних документів(блоки 7-9).

У разі відсутності адреси або потреби знайти новий ресурс здійснюється вибір джерела (блок 10) при наявності друкованих довідників здійснюється їх перегляд і після виявлення їх адреси їх перегляд (блоки 6-9).

У випадку коли для пошуку потрібно застосувати ІПС то визначаються із її типом при перегляді каталогів відбувається пошук і вибір потрібних документів(блок 16). Алгоритм дозволяє коригувати запит для забезпечення пошуку потрібних документів(блоки 17-19) Запропонований алгоритм забезпечує дискретність пошуку, визначеність та результативність в той же час в ньому не враховується тип з’єднання, характеристики каналу зв’язку, стан серверу тощо.

22.Можливості загальнодоступних інформаційно-пошукових систем.

1.Пошук за словом, усіканнями і словоформами. Усі пошукові системи забезпечують пошук хоча б по одному слову. Засоби навігації в Інтернеті, що не забезпечують такого пошуку, називають каталогами, колекціями посилань і т. п

2. Пошук по фрагментах тексту (строгим словосполученням) Багато систем здатні реалізовувати контекстний пошук, укладеної в лапках фрази (наприклад, AltaVista, Lycos, InfoSeek і ін.). Така здатність — це реалізація неявно зазначених за допомогою лапок операторів контекстної близькості.

3. Використання логічних операторів. Для введення запитів зі складною логікою, як правило, потрібне використання булевих і контекстних операторів, дужок, і т. п. Для більшості випадків (до 75% як було вже сказано) цього не потрібно. Тому в деякіх інформаційно-по-шукових системах створено по два пошукових інтерфейси — простий (за замовчуванням) і розширений (який називається у різних системах детальним, могутнім або професійним).

4. Використання операторів контекстної близькості

5. Пошук по полях

6. Пошук схожих документів. Одна з можливостей, яка властива багатьом сучасним системам, є здатність пошуку документів, схожих на вже знайдені документи. Вона називається «позитивним зворотним зв'язком»

23. Вимоги до елементів інформаційного середовища локальних мереж штабів.

Сучасні технології обробки інформації дозволяють сформувати основні вимоги до елементів інформаційного середовища в штабах:

1. Система управління має бути забезпечена швидкодіючими тех. засобами.

2. Для отримання значних об’ємів інформації потрібно мати надійну та значну кількість джерел інформації.

3. Робота штабів спирається на наслідки прогнозування, які потребують нарощення інф. Бази

4. Обробка інформації поєднує індивідуальну проф. роботу окремих виконавців з колективним процесом роботи

5. Сучасні системи обробки повинні забезпечити своєчасну постановку задач підлеглим, а також контроль за їх виконанням.

6. Обробка інф. Повинна проводитись з урахуванням заходів по забезпеченню її захисту

7. Узгодження функціонування всіх елементів ЛОМ штабів може бути тільки при їх адмініструванні

Виходячи із вимог, щодо обробки інф. та умов функціонування мережі можна зробити висновок про необхідність управління мережею.

 

24. Засоби контролю та оцінки ефективності функціонування мереж.

Користувач мережі використовує набір мережних служб реалізація яких здійснюється програмними засобами. Відповідно до стеку протоколів TCP/IP реалізацію мережних служб здійснюють 4 рівні. На кожному з рівнів застосовуються відповідні протоколи. Одними із типів протоколів є протоколи управління SNMP і ICMP. Дані протоколи використовують певні утиліти (ping, traсert) для моніторингу мережі.

Для централізованого управління мережею використовується централізована система управління Network Managment System (NMS). Відповідно до стандарту дана система вирішує наступні групи задач: управління конфігурацією мережі та її елементами; обробка помилок, виявлення визначення та усунення збоїв та відмов мережі; аналіз продуктивності та надійності мережі; управління безпекою мережі; врахування роботи мережі.

 

25. Система управління мережею в TCP/IP: задачі та складові елементи.

Основу мережного управління в TCP/IP складають 3 частини.

1.База даних управління MIB.

2.Структура даних управління SMI.

3.Протокол мережного управління SNMP.

Для автоматизації керування об’єктами створюється модель об’єкта що управляється. Вона називається MIB. Дана БД відбиває основні характеристики об’єкта. В якості об’єкта можуть бути маршрутизатори, канали передачі даних, ОС, системи керування БД.

За допомогою агента (програми) здійснюється наповнення БД об’єкта поточними характеристиками. Менеджер (програма) виймає із БД необхідні характеристики, аналізує їх та у разі потреби керує ними. Менеджер взаємодіє з агентом по стандартному протоколу. Найбільш розповсюдженим є протокол SNMP.

У випадку однорангових зв’язків кожен менеджер керує своєю частиною мережі на основі інформації яку він отримує. Центральний менеджер у цьому випадку відсутній.

26. місце та роль протоколу SNMP в системі управління мережами

SNMP - це протокол, що використовується для отримання від мережевих пристроїв інформації про їх статус, продуктивність та характеристики, які зберігаються в спеціальній базі даних мережевих пристроїв, що називається MIB (ManagementInformationBase). За допомогою SNMP можуть бути отримані такі відомості як:

1.кількість відкритих файлів

2.обсяг вільного місця на жорсткому диску

3.версія програми, що встановлена на АРМ

Даний протокол має низку переваг:

- можливість віддаленого керування

- простота

- можливість модифікації

- незалежність від архітектури елементів, що керуються

При організації обміну даний протокол використовує транспортний протокол UDP.

Осн. суб’єктом в протоколі SNMP є менеджер і агент. Це програмні засоби які взаємодіють між собою за допомогою певного набору операцій, які назив. примітивами.

Програма-менеджер використ. наступні примітиви:

1)get – запрошує певну інформацію

2)get-next – коли потрібно більше інформації

3)set – встановлення певного параметра

Агенти використ. примітиви:

1)get-respense

2)trap

Таким чином при взаємодії між агентами і менеджерами є 5 типів повідомлень.

В протоколі SNMP програма-менеджер відіграє роль сервера, а агенти виступають як клієнти.

При моніторингу мережі використ. протокол ICMP. Він надає певну інф. Про помилки а також використовує протокол UDP.

27.Напрямки оптимізації мереж

Удосконалення функціонування мереж зводиться до оптимізації їх функціонування або модернізації існуючої. Перший підхід передбачає аналіз продуктивності мережі і вжиття заходів щодо її покращення. Таким чином оптимізація роботи мереж базується на пошуку ресурсів мережі які стримують її функціонування. В загальному випадку до оптимізації мереж відносяться оптимізація архітектури мережі і оптимізація функціонування.

Оптимізація.

Оптимізація програмних і технічних засобів зводиться до встановлення таких їх параметрів які б дозволяли ефективніше функціонування як окремих елементів так і мережі в цілому.

Щодо інших складових то оптимізація зводиться до: мінімізації трафіку; визначення оптимальних шляхів передачі даних; сегментація мережі; стиснення даних; використання транків; використання технологій кешування.

Оптимізація функціонування серверів мережі: багатопроцесорна обробка; збільшення обсягів ОП, кешування.

Модернізація.

При модернізації мереж потрібно врахувати: очікуваний мережний трафік; перспективи нарощування мережі; вимоги до рівня безпеки.

28. Показники ефективності функціонування компютерних мереж органів управління

 

Всі показники можна розбити на 2 групи:

1)Показники, які х-ть продуктивність мережі

2)Які характеризують надійність.

Показники продуктивності поділ на:

1)Часовий показник який оцінює затримку, внесених мережею.

Час реакції визначається як інтервал часу між виникненням запиту до якогось мережного сервісу і отриманням відповіді на цей запит.

Залежить від типу сервісу та від можливостей сервера, який забезпечує цей сервіс.

Для оцінки цього показника використовують 2 критерії: середньоваговий та граничний (найгірший час реакції)

2)Пропускна здатність

Цей тип показника може відрізнятись одиницею виміру переданної інформації(пакет або біт). На практиці використов біт\сек. Також треба враховувати корисну та службову інформацію. Пакет від 72 до 1526 байтів. Із них 8 – преамбула, 16 – службова, інше – корисна.

Щодо показників надійності, то надійність – це здатність правильно функціонувати протягом тривалого терміну часу. Надійність вимірюють інтенсивністю відмов. Іншими критеріями, які характеризують надійність є час напрацювання на відмову, середній час відновлення, коефіціент готовності. Одним із способів підвищення готовності є надмірність.

Між показниками надійності і продуктивності існує тісний звязок: ненадійна робота часто призводить до суттєвого зменшення її продуктивності.

29. Показники продуктивності мережі. Продуктивність функціонування мережі визначає: 1) Багатопроцесорна обробка інформації. 2) підвищення надійності роботи сервера. 3) Збільшення обсягу оперативної пам`яті, завдяки виводу необов`язкових задач сервера. 4) Кешування. Встановлення організації роботи, механічний розподіл пам`яті на серверах, встановлення буферів віртуальної пам`яті у вигляді файлів підкачки.

Основні параметри (чинники) які впливають на продуктивність мережі: 1)Комунікаційні протоколи та їх параметри, в данному випадку суттєво впливають протоколи транспортного рівня. 2) Розмір пакету. 3) Час життя.


Дата добавления: 2015-11-14; просмотров: 76 | Нарушение авторских прав


<== предыдущая страница | следующая страница ==>
Протокол UDP та UDP дейтаграми.| Класифікація фундаментів мілкого закладання та область їх застосування

mybiblioteka.su - 2015-2024 год. (0.015 сек.)