1.3.2. Компьютерные коммуникации. Использование телефонных сетей для передачи данных.
Для передачи данных между удаленными компьютерами необходимы средства передачи сигнала на большие расстояния, т.е. средства компьютерной коммуникации.
Упрощенно в любом средстве компьютерной коммуникации можно выделить 3 основные части:
-
источник (передатчик) сигнала + входной адаптер,
-
среда распространения,
-
приемник сигнала + выходной адаптер.
Среда распространения – это либо эфир (радио, телевидение, сотовая связь), либо система электрических или оптических кабельных линий.
Адаптеры необходимы для согласования компьютера с приемником или передатчиком сигнала.
Через любую среду распространения могут передаваться сигналы 2-х типов: аналоговые и цифровые.
Прежде чем сравнить эти 2 типа сигналов, отметим, что регистрация сигнала – это всегда измерение некоторой физической величины, называемой параметром сигнала. Таким параметром может быть, например, мгновенное напряжение, мгновенная сила тока, частота модуляции, амплитуда и фаза модуляции и т.д.
Сигнал называется аналоговым (или непрерывным), если его параметр в заданных пределах может принимать любые промежуточные значения. Сигнал называется цифровым (или дискретным), если его параметр в заданных пределах может принимать отдельные фиксированные значения.
Схематически аналоговый и цифровой сигналы изображены на рис.1.11 а, б.
Аналоговый способ передачи сигналов был разработан еще в докомпьютерную эпоху для передачи непрерывного звукового и/или видеосигнала. Вся радио-, телевизионная и телефонная инфраструктуры были ориентированы именно на передачу аналоговых сигналов.
В процессе развития компьютерных сетей, появилась потребность в использовании существующей телефонной инфраструктуры для передачи компьютерных данных (т.е., цифровых сигналов). Для этого были разработаны специальные устройства - модемы, сочетающие в себе свойства передатчика, приемника и адаптера. Название модем является производным от слов МОДуляция и ДЕМодуляция. Эти операции необходимы для преобразования цифровых сигналов в аналоговые и обратно.
Иногда, терминологически не совсем верно, модемами называют любые устройства, связывающие компьютер с телефонной сетью. Например, устройство доступа в Internet с сотового телефона модемом, строго говоря, не является, т.к. почти любая сотовая сеть – цифровая.
Общая схема модемной коммуникации показана на Рис. 1.12.
Среда распространения может быть любой: телефонные линии, радиолинии, спутниковые линии, оптоволоконные линии. В зависимости от типа канала связи модемы делятся на звуковые и широкополосные.
Звуковые модемы работают по выделенным или коммутируемым телефонным каналам связи со скоростью передачи данных от 300 бит/с до 52000 бит/с. Единица измерения скорости 1 бит/с или BPS означает, что 1 бит передаётся за 1 сек. времени.
Скорость передачи данных зависит от 3-х факторов: пропускной способности канала, алгоритма кодирования, уровня помех.
Пропускная способность канала измеряется в бодах и соответствует полосе пропускания канала (в герцах). Так, звуковой телефонный канал имеет полосу пропускания примерно 3400 Гц (этот диапазон достаточен для передачи всех звуков человеческой речи), поэтому максимальная пропускная способность такого канала – около 3400 бод.
Алгоритм кодирования определяет сколько битов можно за передать за 1 период. Современные алгоритмы кодирования (Треллис-кодирование) позволяют передать до 10 бит за один период, что соответствует теоретическому пределу. Максимальная скорость передачи данных равна произведению пропускной способности на количество бит, передаваемых за один период, поэтому максимальная скорость передачи данных через аналоговую телефонную линию – чуть больше 33 кбит/с. Правда, необходима одна существенная оговорка. Современные АТС являются цифровыми и способны передавать цифровой сигнал. Если модем подключается к телефонной сети с такой цифровой АТС, максимальная скорость передачи данных возрастает до 50 кбит/с и более.
Уровень помех определяет реальную скорость передачи данных, которая может быть значительно ниже максимальной.
По способу подключения к компьютеру звуковые модемы делятся на внутренние и внешние.
Внутренние модемы выполняются в виде обычной платы периферийного устройства, которая устанавливается в слот PCI. Спецификация АС’97 определяет модемы, интегрированные на системные платы (т.е. входящие в состав системной платы). Примеры внутренних модемов включают. Omni 56K PCI, Omni 56K PCI Plus ( фирма ZyXEL), 56K Internal Faxmodem PCI ( фирма US Robotics), Sprinter @ 56K Prime, Sprinter @ 56K Soft, ACORPLite M-56 PML ( фирма Acorp), GM56PCI-LA ( фирма Genius), DFM-5601+, DFM-5621S ( фирмаD-Link).
Внешние модемы подключаются к компьютеру через COM-порт и имеют при этом отдельный блок питания или подключаются через USB-порт и питаются от компьютера. Следует отметить, что хотя максимальная скорость обмена данными через PCI порт или через USB порт значительно выше, чем через COM-порт, внутренние модемы отнюдь не обладают большим быстродействием, чем внешние, т.к., во-первых, скорость передачи данных ограничена параметрами телефонного канала (см. выше), а во-вторых, по существующим стандартам параметры звукового модема должны быть согласованы с параметрами COM-порта. Поэтому внутренний модем все равно эмулирует логический COM-порт, хотя и подключается через порт PCI. Преимуществом внешнего модема по сравнению с внутренним является то, что он может функционировать отдельно от включенного компьютера.
Большая часть современных модемов пригодна для отправки и приёма факсимильных сообщений по телефону. Такие устройства называют факс- модемами. Дополнительные функции реализуются с помощью дополнительных программных средств. Принципы работы обычного модема и факса одинаковы. При использовании факс-модема документ для отправки необходимо просканировать, а полученный по факс-модему документ распечатать с помощью компьютера.
Если в названии модема присутствует префикс “VOICE”, то модем поддерживает голосовые функции. Он обрабатывает входящие аналоговые сигналы и может использоваться как автоматический определитель номера и автоответчик.
Примеры внешних модемов включают следующие. Omni 56K Duo, Omni 56K Neo, Omni 56K Uno, Omni Pro, 56K Omni 56K MINI ( фирма ZyXEL), 56K External Message Modem V.92, 56K External Faxmodem V.90 / V.92 USB ( фирма US Robotics), Sprinter @ 56K Ext, Sprinter @ 56K USB ( фирма Acorp), GM56Ex, GM56 U USB, GM56 E-V ( фирма Genius).
Широкополосные модемы используют значительно больший частотный диапазон, чем звуковые, соответственно скорость передачи данных через такие модемы значительно выше. Идея реализации широкополосной связи через обычную телефонную сеть заключается в том, что диапазон частот, которые могут распространяться по обычному телефонному проводу, достигает нескольких мегагерц, что примерно в 1000 раз больше стандартной ширины звукового канала(3400 Гц). Однако, для того, чтобы использовать такую полосу, во всех точках коммутации (соединения и переключения) установить устройства, поддерживающие такой же широкий диапазон частот. В настоящее время на большинстве телефонных узлов такое оборудование установлено. Это дает возможность обычным телефонным абонентам использовать широкополосный обмен данными.
Широкополосный обмен данными через телефонную сеть осуществляется по технологиям SDSL и ADSL.
Технология SDSL (Symmetric Digital Serial Line) обеспечивает высокую скорость как приема так и передачи больших объемов информации, например, одновременную отправку пользователями электронной почты и получение значительных объемов информации. Максимальная скорость обмена данными по сети SDSL достигает 2 Мбит/с как в направлении от сети к абоненту, так и в обратном направлении.
Технология ADSL (Asymmetric Digital Serial Line) характеризуется более высокой скоростью передачи из сети к абоненту, чем в обратном направлении, и ориентирован на такой режим работы в Интернете, когда объем принимаемых пользователем данных существенно преобладает над передаваемым. Именно такой режим работы характерен для большинства обычных пользователей. Например, при навигации по сети Internet со стороны абонента поступают запросы объемом в несколько десятков байт на загрузку Web-страниц, а в ответ приходят сами Web-страницы объемом в сотни килобайт. Скорость обмена данными по сети ADSL в направлении от сети к абоненту может достигать 8 Мбит/с.
Для подключения компьютера к сети Internet по технологии ADSL требуется специальный ADSL-модем. В настоящее время в Москве услуги подключения по технологии ADSL активно предоставляются компанией СТРИМ (http://stream.ru).
Отметим, что для подключения к сети Internet не обязательно использовать телефонную сеть. Компьютер может быть подключен и непосредственно к какой-либо существующей компьютерной сети. Такой подключение осуществляется через сетевую карту, которая может быть либо интегрированной в системную плату, либо подключаться к системной плате через PCI-порт. Сетевая карта имеет разъем типа RJ-45, к которому подключается сетевой кабель (витая пара). Для такого подключения необходимо, чтобы ближайший коммутационный узел сети находился на расстоянии не более 200м от подключаемого компьютера. Обычно это означает, что соответствующее здание должно быть подключено к сети. В настоящее время процесс подключения домов к различным сетям идет достаточно бурно как в Москве, так и во многих других городах. Скорость обмена данными при таком подключении обычно составляет 10 Мбит/с (Ethernet) или 100 Мбит/с (Fast Ethernet).
Следует отметить еще один возможный способ подключения к сети Internet – через сотовую телефонную связь. Большинство моделей сотовых телефонов имеют соответствующий адаптер. При помощи такого телефона можно подключить и компьютер. Для этого телефон необходимо подключить к компьютеру либо через USB-порт, либо через устройство беспроводной связи (Blue Tooth). В настоящее время это достаточно дорогой и не очень эффективный способ подключения, однако, по мере развития сотовой связи привлекательность этого способа подключения к Internet будет увеличиваться.
1.3.3 Компьютерные вирусы.
Повышение ценности информации в современном мире, естественно, привело к появлению угрозы разрушения информации со стороны злоумышленников. Компьютерные данные могут быть:
-
рассекречены, т.е. доведены до сведения тех, кому они не были предназначены;
-
частично или полностью изменены вопреки желанию их владельца;
-
частично или полностью уничтожены, что сделало невозможной их дальнейшую обработку.
К проблеме третьего типа относится также нарушение идентификации пользователя путём удаления файлов, утраты или подмены пароля, преднамеренного разрушения жёсткого диска.
Иногда опасности для сохранения компьютерных данных связаны со случайными сбоями и нарушениями режима работы технических средств. Их называют случайными угрозами.
Нарушения функционирования компьютерных систем, связанные с преднамеренными действиями злоумышленников, называются умышленными угрозами.
Для реализации умышленных угроз могут применяться самые разнообразные средства: агентурная работа; визуальное наблюдение; перехват электромагнитного излучения, возникающего при работе; подслушивание телефонных переговоров; радиозакладки; физическое разрушение аппаратуры; несанкционированный доступ к информации.
Среди угроз случайного характера можно выделить следующие:
-
ошибки операторов;
-
потери информации, вызванные её неправильным хранением;
-
случайные ошибки, повлёкшие уничтожение или изменение данных;
-
сбои и отказы аппаратных средств;
-
нарушения электропитания;
-
сбои в работе программных средств;
-
случайное заражение системы компьютерными вирусами.
Компьютерные вирусы существуют в самых разных видах, но единой классификации для них разработать пока не удалось.
Устоялось определение, согласно которому вирусом называют вредоносные программы, способные к саморазмножению, т. е. к созданию собственной копии и к внедрению её в тело файла пользователя или в системную область диска.
Программы или отдельные модули программ, которые могут нарушать целостность, доступность или конфиденциальность данных, называются программными закладками. Программные закладки делятся на программы-шпионы (Spy Ware) и логические бомбы. Программы-шпионы выполняют вредоносные функции до тех пор, пока присутствуют в компьютере. К ним относятся также программы Ad Ware, включающие дополнительный код и выводящие на экран «всплывающие окна» с рекламной информацией. Иногда они отслеживают личные данные пользователя (адреса электронной почты, выбор Web-сайтов, возраст и т.п.) для передачи в источник распространения Ad Ware.
Разновидность вируса, которая распространяется вместе с вложением к электронным письмам, называется почтовым червем (mail worms). Распространяются эти вирусы по адресам рассылки, указанным в адресной книге пользователя. Некоторые черви способны генерировать текст отправляемого письма и наименование темы, а вирус прикрепляется к письму как вложение. За редким исключением черви не уничтожают локальные данные.
Одна из возможных классификаций вирусов включает следующие признаки для деления на классы.
-
Среда обитания.
-
Способ заражения.
-
Разрушающие способности.
-
Характеристики алгоритма вирусной программы.
По среде обитания вирусы делятся на загрузочные, файловые и сетевые.
Загрузочные вирусы инфицируют загрузочный (boot) сектор диска или сектор, в котором расположен системный загрузчик винчестера.
Файловые вирусы заражают файлы с расширением .com, .bat, .exe. Такие вирусы можно писать на языке Visual Basic Application, или в виде скриптов, входящих в HTML страницы (VBScript, Java Script). Их называют сценарными или скриптовыми.
Сетевые вирусы распространяются по компьютерным сетям и могут принудительно выполнять свой код на любом удалённом компьютере.
Возможны комбинированные варианты вирусов.
По способу заражения вирусы делятся на резидентные и нерезидентные.
Резидентный вирус инфицирует компьютер и вставляет в оперативную память резидентную часть, которая заражает те объекты, к которым обращается операционная система. Резидентные вирусы активны до выключения или перезагрузки компьютера. Макросы относятся к резидентным вирусам, так как присутствуют в памяти компьютера вместе с работающим приложением.
Нерезидентные вирусы не заражают оперативную память, не остаются в памяти после выполнения заражённой программы. Они активны ограниченное время и перед передачей управления исходной программе ищут незаражённый файл для внедрения.
По разрушающим способностям вирусы делятся на безвредные, неопасные, опасные и очень опасные.
Безвредные вирусы проявляются через уменьшение свободной памяти на диске.
Неопасные вирусы помимо влияния на память вызывают графические, звуковые и другие эффекты.
Опасные вирусы вызывают серьёзные нарушения в работе компьютера, уничтожают программы, данные, могут разрушить BIOS.
Очень опасные вирусы приводят к разнообразным разрушениям. Они включают: изменение данных в файлах; изменение данных, передаваемых через последовательные и параллельные порты; изменение адреса пересылки; переименование файлов; форматирование части или всего жёсткого диска; уничтожение, изменение, перемещение загрузочного сектора диска; снижение производительности системы; отказы типа блокирования клавиатуры; блокирование загрузки программы с защищенной от записи дискеты и т.п.
Алгоритмы работы программы вируса можно разделить на несколько разновидностей:
-
с использованием стеллс-алгоритмов;
-
включающие самошифрование и полиморфизм;
-
основанные на нестандартных приёмах.
Программы-шпионы внедряются через файлы аналогично вирусам.
Часто они сопровождают дистрибутивы полезных программ и устанавливаются на компьютер с соблюдением всех существующих правил. Антишпионские базы данных содержат сведения о более, чем 300 Spy Ware.
Среди сетевых программ-шпионов наиболее вредоносны бекдоры (Backdoor), управляющие компьютером на расстоянии. Они изменяют параметры рабочего стола, права доступа пользователей, удаляют и устанавливают программные средства и т.п.
Для защиты от вредоносных программ создаются программы контроля целостности данных, антивирусные программы, средства контроля и разграничения доступа, средства сетевой защиты, криптографической защиты, программы для работы с жёсткими дисками и сменными носителями, имеющие защитные функции.
За время борьбы с вредоносными программами создано большое количество антивирусных средств. Они значительно различаются и по цене, и по выполняемым функциям. Рассмотрим наиболее интересные с точки зрения индивидуального пользователя антивирусные программы. К наиболее эффективным антивирусным пакетам можно отнести Doctor Web (компания «Диалог-Наука»), антивирус Касперского AVP («Лаборатория Касперского»), Norton AntiVirus (корпорация Symantec), McAfeeVirus Scan (компания Network Associates), Panda Antivirus.
Среди алгоритмов, основанных на современных технологиях выявления и нейтрализации компьютерных вирусов, можно выделить сканеры, мониторы, ревизоры изменений, иммунизаторы, поведенческие блокираторы.
Антивирусные сканеры просматривают оперативную память, загрузочные секторы дисков и файлы, разыскивая уникальные программные коды вирусов (вирусные маски). Возможности этих алгоритмов ограничены тем, что они выявляют только известные коды вирусов и не способны бороться с полиморфными вирусами, которые изменяют свой код при копировании.
Мониторы имеют тот же образ действия, что и сканеры. Работают как резидентные программы. Они позволяют избежать запуска заражённых программ и предотвратить распространение вируса. Обычно мониторы устанавливаются в процессе инсталляции антивирусного пакета. Они лечат файл, перемещают заражённые файлы в «карантин» или удаляют согласно начальным настройкам. Мониторы специализируются как файловые, мониторы почтовых программ, мониторы специальных приложений.
Ревизоры изменений выполняют контрольные вычисления, называемые контрольными свёртками (CRC), для файлов, системных секторов и системного реестра. Эти значения сохраняются в базе данных и сравниваются при следующем запуске программы с текущими значениями. Лечение основано на представлении об исходном файле. Любые отклонения от исходного файла выявляются при проверке. Ревизоры не определяют вирусы в новых файлах до определения CRC и не выявляют вирусы в момент появления до заражения файлов компьютера.
Иммунизаторы или вакцины делятся на информирующие и блокирующие. Информирующие записываются в конце файла и проверяют при запуске, не изменился ли файл. Вирусы-невидимки они не выявляют. Блокирующие иммунизаторы добавляют в файл метки, определённые для известных вирусов. При появлении вируса файл не заражается, т.к. вирус считает его заражённым. Большого распространения иммунизаторы не получили.
Поведенческие блокираторы выполняют эвристический анализ программ на основе базы знаний. Их можно применять как против вирусов, так и против программ-шпионов. Удаление вирусов они не выполняют и должны сопровождаться антивирусным сканированием для уничтожения выявленных вирусов.
Работа в сети и интенсивное использование Internet-а повышают опасность заражения компьютера. Среди средств сетевой защиты наибольшее внимание уделяется предупредительным, т.е. препятствующим инфицированию компьютера. Они делятся на межсетевые экраны, системы обнаружения атак, сетевые сканеры, «антиспамеры».
Межсетевые экраны или брандмауэры (fire wall) представляют собой аппаратно-программную систему, разбивающую вычислительную сеть на части и устанавливающую жёсткие правила прохождения информационных пакетов из одной части в другую.
В состав Windows XP входит персональный брандмауэр ICF (Internet Connection Firewall), предназначенный для защиты отдельного компьютера. Он позволяет настроить параметры защиты для каждого сетевого подключения в отдельности. Для включения функционирования ICF необходимо в меню Пуск выбрать через Настройка/Сетевые подключения нужное сетевое подключение, щёлкнуть на его имени правой кнопкой мыши. В контекстном меню подключения выбрать пункт Свойства. Перейти на вкладку Дополнительно и включить опцию «Защитить моё подключение к Internet-у».
Включённый межсетевой экран проверяет пакеты на соответствие записям в Nat-таблице потоков (Network Address Translation). Пакет пропускается, если задано разрешение. Список разрешений можно открыть через окно настроек на вкладке Параметры. Затем необходимо нажать на кнопку ICMP. В других персональных брандмауэрах можно найти и другие возможности. Например, брандмауэр Agnitum Outpost Firewall (Agnitum Ltd.) контролирует входящий и исходящий трафики на основе правил, заданных заранее или установленных в процессе обучения. Он способен работать в режиме невидимки (Stealth), блокировать загружаемые Web-страницы по HTML коду, блокировать загружаемые Web-сайты по адресам, блокировать активные элементы Web-страниц, такие как сценарии, Java-апплеты, элементы ActivX, запоминать серверы DNS для ускорения запуска Web-страниц при последующем подключении.
Системы обнаружения атак (IDE – Intrusion Detection System) обнаруживают некорректную деятельность, выраженную в увеличении интенсивности поступления пакетов данных, поступающих извне или циркулирующих в локальной сети. Основная цель таких атак обычно скрыта. Это может быть исчерпание ресурсов, приводящее к тому, что атакуемый компьютер перестаёт обслуживать обычные запросы (DoS – Denied of Service), поиск незащищённых точек входа в систему, анализ сетевого трафика и т.п.
Для обнаружения атак выявляют аномальное поведение (anomaly detection) или злоупотребления (misuse detection), которые определяют в виде шаблонов по описанию в сетевом трафике или журнале регистрации.
В составе брандмауэров присутствуют модули, выполняющие обнаружение атак. Например, в Agnitum Outpost Firewall функционирует модуль Детектор атак, который обнаруживает атаки. Существует, кроме того, ряд специализированных пакетов.
Сетевые сканеры просматривают узлы в сети и формируют рекомендации по изменению параметров защиты. При обнаружении незарегистрированных устройств сообщают администратору сети.
«Антиспамеры» фильтруют сообщения, поступающие по электронной почте, для отсечения писем, исходящих с серверов, замеченных в распространении спама.
- Московская финансово-юридическая академия
- Учебное пособие
- Современные средства эвм и телекоммуникаций
- Предисловие
- Оглавление
- Тема 1. Общие сведения об Internet
- 1.1. Информационные технологии и общество.
- 1.2. Основные понятия, связанные с передачей данных в Internet.
- Тема 2. Работа с броузером.
- Тема 3. Работа с электронной почтой.
- 3.1.1. Настройка программы для работы с электронной почтой.
- 3.1.2. Работа с программой электронной почты.
- Тема 4. Создание html-документов
- Тема 1. Общие сведения об Internet.
- 1.1.2. Internet как глобальная информационная среда.
- 1.1.3. Internet и информационные технологии.
- 1.1.4. История возникновения сети Internet.
- 1.2. Основные понятия, связанные с передачей данных в Internet.
- 1.2.1. Пакеты данных (информационные пакеты).
- 1.2.2. Протоколы.
- 1.2.3. Информационные уровни. Стеки протоколов.
- 1.2.4. Стандартная модель стека протоколов (модель osi).
- 1. Физический уровень.
- 2. Канальный уровень.
- 3. Сетевой уровень.
- 4. Транспортный уровень.
- 5. Сеансовый уровень.
- 6. Уровень представления.
- 7. Прикладной уровень.
- 1.2.5. Упрощенная (трехуровневая) модель стека протоколов.
- 1.2.6. Клиенты и серверы.
- 1.2.8. Протоколы системного уровня. Протокол tcp/ip.
- 1.2.9. Система доменных имен (dns).
- 1.2.10. Определение сети Internet.
- 1.2.11. Прикладной информационный уровень. Прикладные ресурсы.
- 1.2.12. Электронная почта.
- 1.2.13. Структура адреса электронной почты.
- 1.2.14. Электронная почта через Web.
- 1.2.15. Ресурс www.
- 1.2.16. Структура url - адреса.
- 1.3. Компьютерные сети.
- 1.3.1. Классификация компьютерных сетей.
- 1.3.2. Компьютерные коммуникации. Использование телефонных сетей для передачи данных.
- Тема 2. Работа с броузером.
- 2.1. Начало работы в Internet.
- Окно броузера содержит ряд кнопок, приведённых в Таблице 2.1. Пример окна броузера показан на Рис. 2.2.
- 2.2. Навигация в Internet.
- 2.3. Поиск в Internet.
- 2.4. Сохранение результатов поиска.
- 2.5. Закладки.
- Тема 3. Работа с электронной почтой.
- 3.1. Основы электронной почты.
- 3.1.1. Настройка программы для работы с электронной почтой.
- 3.1.2. Работа с программой электронной почты.
- 3.1.3. Создание электронной Web-почты.
- 3.2. Обмен сообщениями.
- 3.2.1. Получение и отправка электронной почты с применением Outlook- Express.
- 3.2.2. Получение и отправка Web-почты.
- 3.3. Работа с адресной книгой.
- 3.3.1.Внесение адреса в адресную книгу электронной почты.
- 3.3.2. Создание сообщения с использованием адресной книги.
- Тема 4. Создание html-документов
- 4.1. Элементы языка html.
- 4.1.1. Html-документы и Web-страницы.
- 4.1.2. Структура языка html.
- 4.1.3. Форматирование текста.
- 4.1.4 Анимация текста
- 4.1.5. Вставка рисунков.
- 4.1.6. Вставка гиперссылок.
- 4.1.7. Рисунки -гиперссылки.
- 4.1.8. Списки.
- 4.1.8. Таблицы.
- 4.1.9. Фреймовые структуры.
- 4.2. Публикация и использование Web-страниц.
- 4.2.1. Компоновка сайта.
- Персональная
- Ссылки Страница 1
- 4.2.2. Размещение сайта на сервере.
- 4.2.3. Регистрация сайта в поисковых системах и каталогах.
- 4.2.4. Коммерческое использование Web-страниц.
- 4.2.5. Баннеры и баннерная реклама.
- 4.2.6. Электронная коммерция.
- 4.2.7. Электронный документооборот.
- 4.2.8. Электронная подпись.
- 4.2.9. Электронные деньги.
- Вопросы по теме 1.
- Какие модемы называются звуковыми ?
- Вопросы по теме 2.
- Вопросы по теме 3.
- Вопросы по теме 4.
- Основные термины
- Учебная литература.