Si të konfiguroni telefonat inteligjentë dhe PC. Portali informativ
  • në shtëpi
  • Vlerësime
  • Qasja në burimet e përbashkëta të një kompjuteri MS Windows (protokolli SAMBA). Si të organizoni hyrjen në burimet e kompjuterit tuaj në rrjetin lokal

Qasja në burimet e përbashkëta të një kompjuteri MS Windows (protokolli SAMBA). Si të organizoni hyrjen në burimet e kompjuterit tuaj në rrjetin lokal

Nëse në të njëjtën dhomë, ndërtesë ka disa kompjuterë, përdoruesit e të cilëve duhet të zgjidhin së bashku disa probleme, të shkëmbejnë të dhëna ose të përdorin të dhëna të përbashkëta, atëherë këshillohet që këta kompjuterë të kombinohen në një rrjet lokal.

Ketu jane disa shembuj:

Nëse kompjuterët e organizatës suaj janë të lidhur me një rrjet, atëherë shkëmbimi i dokumenteve ndërmjet punonjësve reduktohet në operacionet e kopjimit ose lëvizjes.

Është e mundur që një printer të jetë i lidhur me një nga kompjuterët. Më pas, falë rrjetit lokal, përdoruesit e kompjuterëve të tjerë mund të printojnë dokumente në të nga kompjuteri i tyre.

Një rrjet lokal është një grup i disa kompjuterëve të ndërlidhur me kabllo (nganjëherë edhe linja telefonike ose kanale radio) që përdoren për të transferuar informacione ndërmjet kompjuterëve.

Desktopi shfaq ikonën e dosjes Rrjeti Neighborhood, e destinuar për të punuar me një rrjet lokal.

Lidhja e kompjuterëve me një rrjet lokal kërkon që çdo kompjuter të ketë një përshtatës rrjeti ose, siç quhet shpesh, një kartë rrjeti. Në modelet moderne kompjuterike, përshtatësi i rrjetit zakonisht është i integruar tashmë në pllakën amë.

Çdo kompjuter në rrjet quhet edhe një stacion pune. Çdo stacion pune ka emrin e vet dhe i përket një grupi pune. Ju duhet të dini emrin e kompjuterit për ta gjetur atë në rrjetin lokal.

Për të parë emrin e kompjuterit dhe emrin e grupit të punës, duhet të klikoni me të djathtën në ikonën My Computer, zgjidhni artikullin e menysë së kontekstit Properties, në dritaren që hapet, shkoni te skedari Computer Name.

Fig 5.1.

Shikoni burimet e rrjetit lokal

Për të parë se cilat dosje ndahen në rrjet, duhet të klikoni dy herë në ikonën Rrjeti Neighborhood në Desktopin tuaj. Nëse nuk ka ikonë të Lagjjes së Rrjetit në desktop, ndiqni sekuencën e hapave Start - Rrjeti Neighborhood.

Në dritaren që hapet, në të majtë, zgjidhni Shfaq kompjuterët në një grup pune. Ikonat me emrat e kompjuterëve në rrjet do të shfaqen në anën e djathtë të dritares. Për të parë burimet e kompjuterit të zgjedhur, duhet të klikoni dy herë në ikonën e tij (Figura 5.3).

Për të kërkuar një kompjuter në rrjet, duhet të ekzekutoni në mënyrë sekuenciale komandat: Start - Search - Kompjuterët ose njerëzit - Kompjuteri në rrjet. Vendosni emrin e kompjuterit në shiritin e kërkimit dhe klikoni në butonin Gjej.

Si të organizoni hyrjen në burimet e kompjuterit tuaj në rrjetin lokal

Cilësimet e aksesit të përbashkët të dosjes për përdoruesit e rrjetit hapen përmes menysë së kontekstit të dosjes.

Në mënyrë që përdoruesit e tjerë të rrjetit të hapin dhe lexojnë skedarë nga një dosje specifike në kompjuterin tuaj, ndiqni këto hapa:

Zgjidhni dosjen që dëshironi të vini në dispozicion të të tjerëve, klikoni me të djathtën mbi të dhe zgjidhni komandën Sharing and Security nga menyja që hapet. Do të hapet kutia e dialogut Properties (Figura 5.5);

Shkoni te skeda Ndarja dhe nën Ndarja dhe Siguria e Rrjetit, zgjidhni kutinë e zgjedhjes Ndani këtë dosje;

Nëse dëshironi që skedarët në këtë dosje të jenë të redaktueshëm nga përdorues të tjerë, domethënë të hapni ndarjen e plotë, zgjidhni kutinë e kontrollit Lejo ndryshimet e skedarit përmes rrjetit dhe klikoni butonin Apliko.

Pas kësaj, përdoruesit e tjerë të rrjetit do të jenë në gjendje të lidhin dosjen tuaj dhe ta përdorin atë si dosjen e tyre lokale.

Ndarja e një printeri rrjeti

Një printer rrjeti është një printer që ndahet me përdorues individualë.

Për të hapur aksesin në printerin tuaj për përdoruesit e tjerë, duhet të bëni sa më poshtë: klikoni Start - Printers and Faxes, do të hapet një kuti dialogu me ikonat e të gjithë printerëve dhe fakseve që janë të lidhur me kompjuterin tuaj. Gjeni ikonën e printerit që dëshironi të ndani, klikoni me të djathtën mbi të dhe zgjidhni komandën Share në menynë e kontekstit që hapet. Në dritaren që hapet, shkoni te skeda Access

(fig. 5.6) dhe vendoseni çelësin në Shared Access në këtë printer. Në fushën e tekstit të aktivizuar, mund të vendosni emrin e këtij printeri, nën të cilin do të shihet nga të gjithë përdoruesit e tjerë të rrjetit. Klikoni në butonin OK.

Për të lidhur një printer nga një kompjuter në distancë, ndiqni këto hapa. Kliko Start - Printera dhe Fakse. Klikoni dy herë ikonën Shto Printer.

Fillon magjistari i shtimit të printerit. Klikoni butonin Next në dritaren e magjistarit. Në kutinë tjetër të dialogut, vendosni çelësin në Një printer rrjeti i lidhur me një kompjuter tjetër. Klikoni butonin Next. Në kutinë tjetër të dialogut, vendosni butonin e radios në Shfleto printerët dhe klikoni Next. Në kutinë e dialogut që hapet, në listën e printerëve që shfaqet, gjeni atë që dëshironi të përdorni, zgjidhni atë dhe klikoni në butonin Next. Pas kësaj, do t'ju kërkohet të instaloni drejtuesit për printerin. Në të gjitha dritaret e tjera, ndjehuni të lirë të klikoni në butonin Next dhe në të fundit - në butonin Finish.

Tani mund të printoni dokumente në një printer rrjeti nga çdo kompjuter. Ju mund të lidhni çdo numër printerësh të tillë, njëri prej të cilëve do të caktohet si kryesori (si parazgjedhje, dokumentet e printuara i dërgohen), dhe pjesa tjetër - shtesë.

Ministria e Arsimit të Përgjithshëm dhe Profesional

Rajoni i Sverdlovsk

Institucion arsimor BUXHETAR Shtetëror

Arsimi i mesëm profesional

Rajoni i Sverdlovsk

"ASBESTOVSKY POLYTECHNIKUM"

Mesazh

sipas disiplinës "Teknologjia e informacionit në veprimtarinë profesionale"

tema: rrjetet kompjuterike lokale dhe globale

E përfunduar:

nxënës i grupit: ODL 2-1

A.V. Marusik

Kontrolluar:

mësuesi

disiplinat e informacionit

E. V. Maksimova

"____" __________ 201_

______________________

Asbesti

PUNË E PAVARUR

Formulari i vetë-studimit:

Puna me katalogun e bibliotekës, përzgjedhja e pavarur e literaturës së nevojshme;

Gjetja e informacionit që ju nevojitet në internet

Shkrimi i një abstrakti.

Abstrakt me temën: "Rrjetet kompjuterike lokale dhe globale"

1. Hyrje

2. Historia e zhvillimit të rrjeteve

3. Parimi i ndërtimit të rrjeteve kompjuterike (struktura e rrjetit - foto)

4. Rrjetet kompjuterike lokale

5. Topologjitë e rrjetit (figura dhe shpjegimi i secilës topologji)

6. Rrjetet korporative dhe rajonale

7. Rrjetet globale kompjuterike

8. Adresimi në internet

9. Përfundim

10. Lista e burimeve të informacionit

Kërkesat për strukturën e abstraktit:

1. Faqja e titullit (faqja e titullit është faqja e parë e abstraktit ose testit);

3. Hyrja (në hyrje formulohet shkurtimisht problemi, tregohet qëllimi dhe objektivat e punës abstrakte ose kontrolluese);

4. Pjesa kryesore (përbëhet nga disa seksione, të cilat përcaktojnë thelbin e punës abstrakte ose testuese);

5. Konkluzione ose Konkluzione (përfundimet japin një vlerësim të rezultateve të punës);

6. Lista e burimeve të informacionit (përmban një listë të burimeve të referuara në pjesën kryesore të punës abstrakte ose të kontrollit).



Kërkesat për hartimin e abstrakteve:

1. Abstraktet dhe provimet hartohen në fletë A4 (210x297), teksti shtypet në njërën anë të fletës në intervale prej një e gjysmë intervali;

2. Parametrat e shkronjave: shkronja - Times New Roman, shkronja - normale, madhësia e shkronjave - 14 pikë, ngjyra e tekstit - automatik (e zezë), vigjilja - automatike;

3. Parametrat e paragrafit: shtrirja e tekstit - në gjerësinë e faqes, dhëmbëzimi i rreshtit të parë - 12,5 mm, hapësira e rreshtit - Një e gjysmë;

4. Kufijtë e faqes për faqen e titullit: kufijtë e sipërm dhe të poshtëm - 20 mm; kufijtë e djathtë dhe të majtë - 15 mm;

5. Margjinat e të gjitha faqeve të tjera: kufijtë e sipërm dhe të poshtëm - 20 mm, margjina e majtë 30 mm, margjina e djathtë - 15 mm;

6. Në faqen e titullit shënohet emri i institucionit arsimor, tema e abstraktit, emri i disiplinës, grupi, forma dhe kursi i studimit, emri i plotë. autori, emri i plotë mbikëqyrësi shkencor (recensent), vendi dhe viti i punës;

7. Çdo pjesë strukturore duhet të fillojë me një seksion të ri në faqen tjetër (Insert / Page Break);

8. Faqet do të numërohen me numra arabë, duke respektuar numërimin e vazhdueshëm në të gjithë tekstin. Numri i serisë vendoset në krye të faqes, në të djathtë;

9. Numërimi i faqeve fillon nga faqja e titullit, por në faqen e titullit dhe në faqen "Përmbajtja" nuk shënohet numri i faqes, numërimi tregohet nga numri 3 (nga faqja e tretë);

10. Teksti i pjesës kryesore të detyrave individuale ndahet në seksione, nënseksione, klauzola dhe nënklauzola;

11. Seksionet, nënseksionet, klauzolat, nënklauzolat numërohen me numra arabë;

12. Seksionet duhet të numërohen në mënyrë sekuenciale brenda kufijve të materialit të paraqitur dhe të shënohen me numra arabë, në fund të numrit të seksionit mos vendosni pikë;

13. Titujt (titujt e nivelit 1) të secilës pjesë strukturore të një detyre individuale (për shembull, përmbajtja, hyrja, etj.) dhe titujt e seksioneve të pjesës kryesore duhet të vendosen në mes të rreshtit dhe të shtypen me shkronja të mëdha pa nënvizuar dhe pa pikë në fund;

14. Ilustrimet duhet të vendosen menjëherë pas përmendjes së parë të tyre në tekst ose në faqen tjetër;

15. Tabela ndodhet menjëherë pas tekstit në të cilin përmendet për herë të parë ose në faqen tjetër;

16. Tabelat janë të numëruara me numra arabë sipas renditjes brenda seksionit;

17. Shënimet vendosen në tekst kur është e nevojshme të sqarohet përmbajtja e tekstit, tabelës ose ilustrimit;

18. Formulat dhe ekuacionet vendosen menjëherë pas përmendjes së tyre në tekst, në mes;

19. Lista e burimeve të informacionit mund të renditet sipas radhës së paraqitjes së burimit në tekst, sipas rendit alfabetik të emrave ose titujve të autorëve dhe sipas rendit kronologjik.

PREZANTIMI

internet- një rrjet global kompjuterik që mbulon të gjithë botën. Nëse më parë rrjeti përdorej ekskluzivisht si një mjet për transferimin e skedarëve dhe mesazheve të postës elektronike, sot po zgjidhen probleme më komplekse të aksesit të shpërndarë në burime. Rreth dy vjet më parë, u krijuan predha që mbështesin funksionet e kërkimit në rrjet dhe aksesin në burimet e informacionit të shpërndarë, arkivat elektronike.

internet, e cila dikur u shërbente ekskluzivisht grupeve kërkimore dhe arsimore, interesat e të cilëve shtriheshin deri në aksesin në superkompjuterë, po bëhet gjithnjë e më popullor në botën e biznesit.

Kompanitë tundohen nga shpejtësia, lidhja e lirë globale, lehtësia e bashkëpunimit, softueri i disponueshëm dhe baza e të dhënave unike në internet. Ata e shohin WAN-in si plotësues të rrjeteve të tyre lokale.

Me një kosto të ulët shërbimi (shpesh vetëm një tarifë fikse mujore për linjat e përdorura ose telefonat), përdoruesit mund të aksesojnë shërbimet e informacionit komercial dhe jokomercial në SHBA, Kanada, Australi dhe shumë vende evropiane. Në arkivat e aksesit të lirë në rrjet internet mund të gjeni informacion për pothuajse të gjitha sferat e veprimtarisë njerëzore, nga zbulimet e reja shkencore deri te parashikimi i motit për nesër.

Përveç kësaj , Internet ofron mundësi unike për komunikime globale të lira, të besueshme dhe konfidenciale në mbarë botën. Kjo rezulton të jetë shumë e përshtatshme për firmat me degë në mbarë botën, korporatat transnacionale dhe strukturat e menaxhimit. Zakonisht, duke përdorur infrastrukturën internet për komunikim ndërkombëtar është shumë më lirë se komunikimi i drejtpërdrejtë kompjuterik nëpërmjet satelitit ose telefonit.

Aktualisht internet po përjeton një periudhë rikuperimi, kryesisht falë mbështetjes aktive nga qeveritë e vendeve evropiane dhe të Shteteve të Bashkuara. Rreth 1-2 milion dollarë ndahen çdo vit në Shtetet e Bashkuara për krijimin e infrastrukturës së re të rrjetit. Kërkimet në fushën e komunikimeve në rrjet financohen gjithashtu nga qeveritë e Britanisë së Madhe, Suedisë, Finlandës, Gjermanisë. Megjithatë, financimi i qeverisë është vetëm një pjesë e vogël e të ardhurave. “komercializimi” i rrjetit po bëhet më i dukshëm (pritet që 80-90% e fondeve të vijnë nga sektori privat).


Historia e zhvillimit të rrjeteve

Në vitin 1961, Agjencia e Kërkimeve të Avancuara të Mbrojtjes (DARPA), e porositur nga Departamenti i Mbrojtjes i SHBA-së, filloi një projekt për krijimin e një rrjeti eksperimental të transmetimit të paketave.

Ky rrjet, i quajtur ARPANET, fillimisht kishte për qëllim studimin e metodave për sigurimin e komunikimeve të besueshme midis llojeve të ndryshme të kompjuterëve. Shumë metoda të transmetimit të të dhënave përmes modemeve u zhvilluan nga ARPANET. Në të njëjtën kohë, u zhvilluan protokollet për transmetimin e të dhënave në rrjet - TCP / IP. TCP / IP është një grup protokollesh komunikimi që përcaktojnë se si kompjuterët e llojeve të ndryshme mund të komunikojnë me njëri-tjetrin.

Eksperimenti me ARPANET ishte aq i suksesshëm saqë shumë organizata donin të hynin në të për ta përdorur atë për transmetimin e përditshëm të të dhënave. Dhe në vitin 1975, ARPANET kaloi nga një rrjet eksperimental në një rrjet pune. Agjencia e Komunikimit të Mbrojtjes (DCA), e quajtur tashmë Agjencia e Sistemeve të Informacionit të Mbrojtjes (DISA), mori përgjegjësinë për administrimin e rrjetit. Por zhvillimi i ARPANET nuk u ndal me kaq; Protokollet TCP/IP kanë vazhduar të zhvillohen dhe përmirësohen.

Në 1983, u lëshua standardi i parë për protokollet TCP / IP, i përfshirë në Standardet Ushtarake (MIL STD), d.m.th. sipas standardeve ushtarake, dhe të gjithëve në rrjet iu kërkua të kalonte në këto protokolle të reja. Për të lehtësuar këtë tranzicion, DARPA iu afrua drejtuesve të Berkley Software Design për të implementuar TCP/IP në Berkeley (BSD) UNIX. Ky ishte fillimi i aleancës midis UNIX dhe TCP / IP.

Pas ca kohësh, TCP / IP u miratua në një standard të zakonshëm, domethënë në dispozicion të publikut, dhe termi Internet hyri në përdorim të përgjithshëm. Në vitin 1983, MILNET u shkëput nga ARPANET, i cili u bë pjesë e Rrjetit të të Dhënave të Mbrojtjes (DDN) të Departamentit të Mbrojtjes së SHBA.

Termi Internet filloi të përdorej për t'iu referuar një rrjeti të vetëm: MILNET plus ARPANET. Dhe megjithëse ARPANET pushoi së ekzistuari në 1991, Interneti ekziston, madhësia e tij është shumë më e madhe se origjinali, pasi lidhi shumë rrjete në mbarë botën. Figura 1.1 ilustron rritjen e numrit të hosteve të lidhur në internet nga 4 kompjuterë në 1969 në 14 milionë në 1997.

Burimi: http://www.seoap.ru/knowledge/internet1/art1/id~5/

Parimi i ndërtimit të rrjeteve kompjuterike (struktura e rrjetit - foto)

Teknologjitë moderne të rrjeteve kanë kontribuar në një revolucion të ri teknik. Krijimi i një rrjeti në një ndërmarrje ose firmë favorizon një proces shumë më të lartë të shkëmbimit të të dhënave ndërmjet divizioneve të ndryshme strukturore, përshpejtimin e rrjedhës së punës, kontrollin e lëvizjes së materialeve dhe mjeteve të tjera, rritjen dhe përshpejtimin e transferimit dhe shkëmbimit të informacionit operacional.

Krijimit të rrjeteve lokale dhe rrjetit të unifikuar global të kompjuterëve i kushtohet e njëjta rëndësi si ndërtimi i rrugëve të shpejta në vitet gjashtëdhjetë. Prandaj, kompjuteri quhet "autostrada informative". Duke theksuar përfitimet që do të sjellë përdorimi i rrjeteve për të gjithë përdoruesit, ekspertët flasin për informacionin “në majë të gishtave”.

Një rrjet kompjuterik është një koleksion kompjuterësh dhe pajisjesh të ndryshme që ofrojnë shkëmbim informacioni midis kompjuterëve në një rrjet pa përdorur ndonjë media të ndërmjetme ruajtjeje.

E gjithë shumëllojshmëria e rrjeteve kompjuterike mund të klasifikohet sipas një grupi karakteristikash:

shpërndarja territoriale;

Përkatësia e departamentit;

Shkalla e transferimit të informacionit;

Lloji i mjetit të transmetimit.

Rrjetet departamentale dhe shtetërore dallohen sipas përkatësisë. Departamentet i përkasin një organizate dhe ndodhen në territorin e saj. Rrjetet qeveritare përdoren nga agjencitë qeveritare.

Sipas shpejtësisë së transmetimit të informacionit, rrjetet kompjuterike ndahen në shpejtësi të ulët, të mesme dhe të lartë

Sipas llojit të mjetit të transmetimit, ato ndahen në rrjete koaksiale, me çifte të përdredhura, me fibër optike, me transmetimin e informacionit përmes kanaleve radio, në rrezen infra të kuqe.

Kompjuterët mund të lidhen me kabllo, duke formuar një topologji rrjeti paj-personale (yll, autobus, unazë, etj.).

Duhet bërë dallimi ndërmjet rrjeteve kompjuterike dhe rrjeteve terminale (rrjetet terminale). Rrjetet kompjuterike lidhin kompjuterë, secili prej të cilëve mund të funksionojë në mënyrë autonome. Rrjetet terminale zakonisht lidhin kompjuterë të fuqishëm (mainframe), dhe në disa raste, PC me pajisje (terminalet), të cilat mund të jenë mjaft komplekse, por puna e tyre ose është e pamundur jashtë rrjetit. ose nuk ka fare kuptim. Për shembull, një rrjet ATM-sh ose arkash. Ato janë ndërtuar mbi parime krejtësisht të ndryshme nga rrjetet kompjuterike, duke përdorur teknologji të tjera kompjuterike.

Në klasifikimin e rrjeteve, ekzistojnë dy terma kryesorë: LAN dhe WAN.

LAN (Rrjeti i zonës lokale, rrjeti i zonës lokale, LAN) - rrjetet e zonës lokale me një infrastrukturë të mbyllur përpara se të arrijnë ofruesit e shërbimeve. Ky term mund të përdoret për t'iu referuar si një rrjeti të vogël zyrash, ashtu edhe një rrjeti të nivelit të një fabrike të madhe që mbulon disa qindra hektarë. Burimet e huaja madje japin një vlerësim të afërt - rreth gjashtë milje (10 km) në rreze; përdorimi i kanaleve me shpejtësi të lartë.

WAN (Wide Area Network) është një rrjet global që mbulon rajone të mëdha, duke përfshirë rrjetet lokale dhe rrjetet dhe pajisjet e tjera të telekomunikacionit. Një shembull i një WAN është një rrjet me komutim të paketave (Frame Relay) përmes të cilit rrjete të ndryshme kompjuterike mund të "bisedojnë" me njëri-tjetrin.

Termi "rrjet i korporatës" përdoret gjithashtu në literaturë për t'iu referuar ndërlidhjes së disa rrjeteve, secila prej të cilave mund të ndërtohet mbi parime të ndryshme teknike, softuerike dhe informacioni.

Llojet e rrjeteve të konsideruara më sipër janë rrjete të tipit të mbyllur, qasja në to lejohet vetëm për një numër të kufizuar përdoruesish, për të cilët puna në një rrjet të tillë lidhet drejtpërdrejt me aktivitetet e tyre profesionale /

Rrjetet kompjuterike lokale

Kur punoni në një kompjuter personal në modalitetin offline, përdoruesit mund të shkëmbejnë informacion (programe, dokumente etj.) vetëm duke e kopjuar atë në disketë. Megjithatë, lëvizja e një diskete midis kompjuterëve nuk është gjithmonë e mundur dhe mund të marrë një kohë mjaft të gjatë.

Krijimi i rrjeteve kompjuterike është shkaktuar nga nevoja praktike për shkëmbimin e informacionit nga përdoruesit që punojnë në kompjuterë të largët nga njëri-tjetri. Rrjetet u ofrojnë përdoruesve mundësinë jo vetëm për të shkëmbyer shpejt informacione, por edhe për të shkëmbyer printera dhe pajisje të tjera periferike, madje edhe për të punuar me dokumente në të njëjtën kohë.

Një rrjet lokal bashkon kompjuterët e instaluar në një dhomë (për shembull, një klasë kompjuteri shkolle, e përbërë nga 8-12 kompjuterë) ose në një ndërtesë (për shembull, në një ndërtesë shkolle, disa dhjetëra kompjuterë të instaluar në dhoma të ndryshme lëndore mund të lidhen në një rrjet lokal).

Rrjeti lokalbashkon disa kompjuterë dhe lejon përdoruesit të ndajnë burimet e kompjuterëve, si dhe pajisjet periferike të lidhura në rrjet (printera, plotter, disqe, modem, etj.).

Në rrjetet e vogla lokale, të gjithë kompjuterët zakonisht janë të barabartë, domethënë përdoruesit vendosin në mënyrë të pavarur se cilat burime të kompjuterit të tyre (disqe, drejtori, skedarë) të bëjnë publike në rrjet. Rrjetet e tilla quhen bashkëmoshatar.

Nëse më shumë se 10 kompjuterë janë të lidhur në rrjetin lokal, rrjeti peer-to-peer mund të mos funksionojë mirë. Për të rritur performancën, si dhe për të siguruar besueshmëri më të madhe gjatë ruajtjes së informacionit në rrjet, disa kompjuterë janë ndarë posaçërisht për ruajtjen e skedarëve dhe aplikacioneve softuerike. Kompjuterët e tillë quhen serverët, dhe rrjeti lokal - rrjet i bazuar në server.

Pajisjet e rrjetit.Çdo kompjuter i lidhur me rrjetin lokal duhet të ketë një kartë të veçantë (përshtatës rrjeti - Fig. 4.2).

Funksioni kryesor i përshtatësit të rrjetit është të dërgojë dhe marrë informacion nga rrjeti. Aktualisht, përshtatësit e rrjetit më të përdorur janë të tipit EtherNet, të cilët mund të rrjetëzojnë kompjuterë të platformave të ndryshme harduerike dhe softuerike (kompativë me IBM, kompjuterë Macintosh, Unix)

Oriz. 4.2. Përshtatës i rrjetit

Kompjuterët (përshtatësit e rrjetit) janë të lidhur me njëri-tjetrin duke përdorur kabllo të llojeve të ndryshme ( koaksial, çift i përdredhur, fibër optike). Për t'u lidhur me një rrjet lokal të kompjuterëve laptop, shpesh përdoret një lidhje pa tel, në të cilën të dhënat transmetohen duke përdorur valë elektromagnetike.

Karakteristika më e rëndësishme e rrjeteve lokale, e cila përcaktohet nga lloji i përshtatësve të rrjetit dhe kabllove të përdorura, është shpejtësia e transferimit të informacionit në rrjet. Shpejtësia e transferimit të informacionit përmes një rrjeti lokal është zakonisht në intervalin nga 10 në 100 Mbps.

Topologjia e rrjetit. Skema e përgjithshme për lidhjen e kompjuterëve në një rrjet lokal quhet topologjia e rrjetit... Topologjitë e rrjetit mund të jenë të ndryshme.

Opsioni i lidhjes së kompjuterëve me njëri-tjetrin, kur një kabllo kalon nga një kompjuter në tjetrin, duke lidhur në mënyrë sekuenciale kompjuterët dhe pajisjet periferike me njëri-tjetrin, quhet autobus linear(fig. 4.3).

Nëse një kabllo e veçantë nga një nyje qendrore është e përshtatshme për çdo kompjuter, atëherë një rrjet lokal i llojit "yll".

Në mënyrë tipike, me këtë lidhje, kompjuteri më i fuqishëm është pika qendrore.

Avantazhi i një LAN "yll" ndaj një "line bus" LAN është se nëse një kabllo rrjeti dështon në një kompjuter, rrjeti lokal në tërësi vazhdon të funksionojë normalisht.

Sigurimi i aksesit në burimet kompjuterike. Në sistemin operativ Windows, përdoruesi i çdo kompjuteri të lidhur në rrjet mund të sigurojë akses në disqet, dosjet ose skedarët e tij. Përdoruesit që punojnë në kompjuterë të tjerë mund të përdorin më pas burimet e ofruara.

Sigurimi i aksesit në burimet kompjuterike

1. Në menynë e kontekstit të një objekti (disk, skedar, dosje), zgjidhni komandën Qasja.

2. Në kutinë e dialogut që shfaqet Vetitë: zgjidhni skedën Qasja.

Përdorni çelësat për të vendosur Burim i përbashkët, dhe gjithashtu zgjidhni llojin e aksesit ( Vetëm lexim, i plotë, i përcaktuar me fjalëkalim).

Në një kuti teksti Për akses të plotë: mund të futni fjalëkalimin e kërkuar për të hyrë në këtë burim.

Dërgoni punën tuaj të mirë në bazën e njohurive është e thjeshtë. Përdorni formularin e mëposhtëm

Studentët, studentët e diplomuar, shkencëtarët e rinj që përdorin bazën e njohurive në studimet dhe punën e tyre do t'ju jenë shumë mirënjohës.

Postuar ne http://www.allbest.ru/

Postuar ne http://www.allbest.ru/

1. Mbrojtja e informacionit nga ndërhyrjet

akses i paautorizuar i kompjuterit në informacion

Qasja e paautorizuar në burimet kompjuterike janë veprime për të përdorur, modifikuar ose shkatërruar programe dhe të dhëna, të kryera nga një person që nuk ka të drejtë ta bëjë këtë.

Një sulmues mund të anashkalojë mbrojtjen nga manipulimi në dy mënyra:

hyrje nën maskën e një përdoruesi të ligjshëm;

çaktivizoni mbrojtjen.

Faqerojtësit mund të përdoren për të kryer NDS. Këto janë programe me pasoja potencialisht të rrezikshme:

fshehin praninë e tyre në sistem;

shumëzoni ose transferoni fragmentet e tyre në zona të tjera të kujtesës;

ruaj fragmente të RAM-it;

ndryshoni informacionin në disk ose në memorie.

Në vendin e zbatimit, faqerojtësit ndahen në:

lidhur me elementet e sistemit operativ;

lidhur me programet aplikative;

simulimi i programeve me futjen e fjalëkalimit;

i maskuar si lodra.

Modelet konceptuale të faqeshënuesve:

Vëzhguesi. Faqerojtësi futet në sistem, përgjon hyrje-daljet e informacionit dhe e shkruan atë në disk.

Kali i Trojes. Faqerojtësi simulon një përplasje kompjuteri. Një sulmues fiton akses në informacion nën maskën e riparimeve.

Deformim. Faqerojtësi shtrembëron informacionin.

Mbledhja e mbeturinave. Faqerojtësi shqyrton informacionin e mbetur, kopjet rezervë dhe skedarët e fshirë.

Serioziteti i problemit të NSD-së dëshmohet nga fakti se në vitin 1993 në Rusi u regjistruan disa dhjetëra raste të përdorimit të faqerojtësve në banka, firma ndërmjetëse dhe informacioni.

Në vitin 1994, u krijua një komision ndërinstitucional për sigurinë e informacionit nën Këshillin e Sigurimit të Federatës Ruse.

Kanalet kryesore të rrjedhjes së informacionit:

Rrezatimi elektromagnetik.

Kopjim manual ose viral i pashprehur.

Vjedhja e mediave magnetike.

Vjedhja e kompjuterit.

Për të bllokuar këto kanale, është e nevojshme të mbrohet dhoma nga rrezatimi elektromagnetik, masat organizative (të ngjashme me mbrojtjen kundër viruseve) dhe mbrojtja e softuerit.

Mbrojtja gjithëpërfshirëse e të dhënave e bazuar në softuer përfshin zgjidhjen e detyrave të mëposhtme:

enkriptimi i të dhënave;

mbrojtje nga kërkimet nga programet që deshifrojnë të dhënat;

kontrolli i kompjuterit për praninë e faqerojtësve;

lidhja e programeve në një kompjuter specifik;

identifikimi i besueshëm i përdoruesit (identifikimi);

kërkimi dhe asgjësimi i informacionit të vjedhur.

2. Enkriptimi i informacionit

Për kriptim, përdoren metoda moderne të kriptografisë, protokolle speciale të shkëmbimit të informacionit dhe metoda jo standarde të ruajtjes së të dhënave. Blloku i softuerit që kodon dhe deshifron të dhënat është i ngulitur në modulin e ekzekutueshëm, i cili mbrohet nga ekzaminimi nga korrigjuesit, çmontuesit dhe nga kopjimi i paautorizuar.

Një korrigjues është një program që ju lejon të ekzekutoni programin në studim në një mënyrë hap pas hapi duke parë në çdo hap përmbajtjen e regjistrave të memories dhe procesorit.

Një çmontues është një program që ju lejon të merrni një tekst programi nga një modul i ekzekutueshëm në kodet e makinës.

Mbrojtja nga eksplorimi përfshin një stil të veçantë programimi që ndërlikon analizën e kodit të ekzekutueshëm.

Kriptimi përfshin dy elementë - një algoritëm dhe një çelës. Një algoritëm është një sekuencë veprimesh për të transformuar informacionin. Çelësi është një vlerë specifike për parametrat e algoritmit të kriptimit. Duke ditur algoritmin, por duke mos ditur çelësin, është pothuajse e pamundur të deshifrosh të dhënat. Me të njëjtin rezultat, mund të keni një çelës pa një algoritëm.

3. Algoritmet bazë të enkriptimit. Metoda e zëvendësimit (zëvendësimit).

Metoda bazohet në parimin e kodimit tabelor. Secilit simbol i caktohet një simbol i ndryshëm. Është e mundur të ndërtohet një tabelë më komplekse, ku simboleve u caktohen disa kode në varësi të shpeshtësisë së përdorimit. Pastaj kodet shpërndahen në mënyrë të barabartë në tekstin e shifrimit dhe janë më të vështira për t'u deshifruar.

Një shembull i një tabele enkriptimi.

Kjo metodë është e përshtatshme për enkriptimin e teksteve. Metoda e permutacionit

Kjo metodë supozon ndërrimin e ndërsjellë të simboleve. Për një madhësi skedari prej N bytesh, numri i përgjithshëm i permutacioneve të ndërsjella është

N! = N * (N-1) * (N-2) *… * 3 * 2 * 1.

Kjo metodë është e dobishme për enkriptimin e skedarëve binare si grafikë dhe ekzekutues. Në këtë rast, nuk është e nevojshme të riorganizoni çdo bajt - mjafton të bëni disa rirregullime në vendet kryesore të produktit softuer - kjo do të zvogëlojë kohën e kodimit.

Algoritmet e enkriptimit me byte

Vetë bajtët e mesazhit mund të përdoren si çelës.

Shembuj: çdo bajt kodohet duke i shtuar bajtit të mëparshëm. Ose: një bajt i ndarë nga numri i caktuar i bajteve i shtohet vlerës aktuale të bajtit.

Në formën e tij të pastër, algoritmi është shumë i brishtë, sepse çelësi gjendet në vetë skedarin e koduar. Kjo metodë përdoret në kombinim me të tjerat.

Libër kodimi

Çdo fjalë e koduar lidhet me vendndodhjen e kësaj fjale në një libër fiksioni, një kopje e të cilit është në posedim të nëpunësit të shifrave, tjetra në posedim të atij që e deshifron. Lidhja e dobët këtu është çelësi, d.m.th. libër. Në lidhje me një PC, kjo metodë mund të modifikohet duke marrë parasysh kodet e ROM-it të kompjuterit ose kodet e paketës softuerike të përdorur nga anët transmetuese dhe marrëse si një libër kodimi. Në këtë rast, kodi i çdo karakteri të tekstit burim lidhet me pozicionin e këtij kodi në ROM.

Kriptimi i çelësit publik

Kjo metodë përdor dy çelësa - një privat dhe një publik. Duke ditur çelësin publik, është e pamundur të llogaritet sekreti prej tij.

Marrja e tekstit shifror S nga teksti origjinal F ndodh duke transformuar

ku një mod b është pjesa e mbetur e pjesëtimit të numrit të plotë të a me b.

Deshifrimi ndodh sipas rregullit:

Çelësi publik janë numrat (x, n).

Çelësi sekret janë numrat (y, n).

Numrat x, y, n formohen sipas rregullave të caktuara, kështu që njohja e (x, n) është shumë e vështirë të llogaritet (y, n). Shifra do të jetë mjaft e besueshme me një gjatësi kyçe prej të paktën 150 shifrash.

Karakteristikat kryesore të metodave të kriptimit:

algoritmi i enkriptimit;

periudha e rinovimit të çelësit;

gjatësia e çelësit;

forca kriptografike, d.m.th. rezistencë ndaj deshifrimit nga një ndërhyrës. Zakonisht përcaktohet nga periudha kohore e kërkuar për deshifrimin.

4. Mbrojtja e informacionit nga aksesi i paautorizuar me anë të identifikimit

Identifikimi është

identifikimi, identifikimi, identifikimi, autenticiteti.

ndërtimi i një modeli të një objekti bazuar në vëzhgimet e hyrjeve dhe daljeve të tij.

operacioni i përcaktimit të identitetit të një procesi përdoruesi ose përdoruesi, i nevojshëm për të kontrolluar aksesin në informacion.

procedura e krahasimit të karakteristikave të paraqitura me ato referente.

Qasja e përdoruesit në klasa të ndryshme informacioni duhet të kryhet duke përdorur një sistem fjalëkalimi, i cili përfshin:

fjalëkalime të rregullta;

brava dhe çelësa të vërtetë;

testet e identifikimit të përdoruesit;

algoritme për identifikimin e një kompjuteri, disketë, softuer.

Fjalëkalimi i shtypur në tastierë mund të spiunohet duke lëvizur gishtat ose duke përdorur një faqeshënues viral. Çelësi i bllokimit mund të humbet, vidhet ose kopjohet pa u vënë re nga pronari.

Testet e identifikimit të përdoruesit janë më të besueshme. Pajisjet speciale lejojnë identifikimin automatik me zë, model të retinës, gjurmë gishtash etj. Identifikimi programatik përfshin njohjen e nënshkrimit me miun dhe dorëshkrimin e tastierës.

5. Identifikimi i përdoruesit me shkrim dore të tastierës

Analiza e shkrimit të dorës në tastierë mund të kryhet në dy mënyra: duke shtypur një frazë kryesore dhe duke shtypur tekst të lirë. Të dyja metodat nënkuptojnë mënyrën e vendosjes dhe mënyrën e identifikimit.

Në modalitetin e konfigurimit, llogariten dhe memorizohen karakteristikat e referencës së shkrimit të përdoruesit. Në modalitetin e identifikimit, përdoruesi njihet.

Për të konfiguruar, përdoruesi shkruan frazën e specifikuar në tastierë disa herë. Sistemi kujton kohën ndërmjet shtypjes së tastit të shkronjave, si dhe ngadalësimin dhe nxitimin kur shkruani fjalë individuale. Përvoja tregon se kjo është një karakteristikë mjaft individuale.

Kur shkruani një frazë kyçe, kjo frazë është gjithmonë e njëjtë. Për të futur tekst të lirë, ky tekst krijohet çdo herë në mënyrë të rastësishme nga një grup fjalësh të përgatitura më parë.

Me kalimin e kohës, shkrimi i dorës mund të ndryshojë, duke përfshirë tastierën. Prandaj, standardet e shkrimit të dorës duhet të përditësohen rregullisht.

6. Identifikimi i përdoruesit duke pikturuar me maus

Për të analizuar pikturën, përdoret një sekuencë e koordinatave të ekranit të linjës së pikturës. Është i përshtatshëm për të përdorur sasitë e mëposhtme si karakteristika të kësaj linje:

numri i pikave në linjën e pikturës në ekran (në modalitetin grafik, një ekran VGA është një fushë 640 me 480 pika);

gjatësia e linjës së pikturës;

numri dhe pozicioni i ndërprerjeve të linjës;

numri dhe pozicioni i segmenteve (vija, harku, rrethi, etj.).

7. Metoda të tjera të identifikimit të përdoruesit

Njerëzit vlerësojnë ndryshe numrin e shkronjave në fjalë, gjatësinë e rreshtit në ekran, mësojnë përmendësh numra dhe shkronja të rastësishme.

Një shembull i testit mund të jetë si më poshtë: disa rreshta me gjatësi të rastësishme shfaqen në ekran për disa sekonda. Përdoruesi duhet të futë vlerësimet e gjatësisë së linjës nga tastiera në një kohë. Ky test do të kontrollojë:

punë me shkrim dore me tastierë;

vëmendjen dhe saktësinë e vlerësimeve.

Shumica e njerëzve, kur telefonojnë për një minutë në manual ose në telefon, largohen nga kompjuteri pa përfunduar punën me daljen e detyrueshme dhe refuzimin e aksesit. Në rastin e një përpjekjeje nga NSD për të hyrë në informacione plotësisht të hapura, është e mundur të identifikohet sulmuesi me softuer që monitoron vazhdimisht funksionimin e kompjuterit dhe zbulon devijimet nga rendi i zakonshëm i veprimeve, si dhe njeh përdoruesin nga shkrimi i tastierës dhe mënyra e punës me miun gjatë gjithë seancës.

Identifikimi kompjuterik

Çdo PC ka veçoritë e veta harduerike që nuk mund të ndryshohen nga softueri. Për shembull, kjo është një arkitekturë PC, d.m.th. një listë e pajisjeve dhe karakteristikat e tyre - numri dhe parametrat e disqeve dhe disqeve të ngurtë, lloji i përshtatësit video, etj. Programi mund t'i lexojë këto të dhëna në qelizat ROM të njohura më parë. Karakteristikat e ROM janë data e krijimit dhe prodhuesi. ROM përmban programe BIOS për të punuar me pajisje kompjuterike - disqe, ekran, printer, etj.

Pajisjet speciale përdoren për të rritur mbrojtjen. Pajisja përmban mikroqarqe logjike, ROM dhe lidhet me një kompjuter nëpërmjet një porti serik ose paralel. Kjo pajisje quhet çelës elektronik. Gjatë funksionimit, programi e anketon këtë pajisje. Nëse nuk përgjigjet, atëherë nuk ka asnjë çelës, dhe programi ndalon së punuari ose nuk funksionon siç duhet, me gabime.

Identifikimi i disketës

Një defekt krijohet në një vend të caktuar në disketë duke përdorur një bisturi ose lazer. Programi ruan pozicionin e sektorëve me defekt. Në fillim, programi i mbrojtur përpiqet të shkruajë informacion në sektorët me defekt. Një kopje e paautorizuar pa një defekt në një disketë lejon shkrimin normal kudo në disketë. Nëse programi zbulon faktin e kopjimit të paligjshëm, aktivizohet mekanizmi i mbrojtjes.

Një mënyrë tjetër për të mbrojtur një disketë është formatimi jo standard: ndryshimi i numrit të sektorëve, gjatësia e sektorëve, numri i pjesëve.

Identifikimi i mjedisit të softuerit

Disa veçori të një PC krijohen dhe modifikohen nga softueri:

meta e vendndodhjes fizike të skedarëve të mbrojtur në disk;

prania në kompjuter e drejtuesve të caktuar, skedarëve, paketave të softuerit të aplikacionit;

lëshimi i një sekuence të caktuar komandash përpara se të telefononi paketën e mbrojtur;

modifikimi i programeve të sistemit operativ;

krijimi i etiketave në disk që nuk kopjohen me mjete konvencionale;

vendosja në trupin e programit në formë të koduar të të dhënave për autorin e programit dhe një klient specifik.

Identifikimi i modulit të softuerit

Kontrollimi i përputhshmërisë së programit me një standard të caktuar përcakton faktet e ndryshimeve në modulin e ekzekutueshëm. Kjo mund të jetë pasoja e viruseve dhe faqeshënuesve, ose një përpjekje për të hakuar, d.m.th. çaktivizoni mbrojtjen e softuerit. Një modul softuerësh është një sekuencë kodesh binare. Për të identifikuar programin, mund të llogarisni kontrollin e skedarit ose fragmentit të tij, shpeshtësinë e përdorimit të disa kodeve në skedar, etj.

Vendosja e një sekuence të veçantë kodi jashtë kufirit të skedarit nuk zbulohet me mjete të zakonshme dhe nuk kopjohet nga programi COPY.

Shembull. Skedarët në disk ruhen si një sekuencë grupesh. Grupet janë blloqe prej 512 bytesh në një disketë dhe 4 kilobyte në një hard disk.

Informacion rreth skedarëve në të cilët grupe janë ruajtur në FAT. Nëse grupi i fundit në zinxhir nuk është plotësisht i zënë nga skedari, hapësira e mbetur nuk përdoret dhe nuk kopjohet me komandën COPY. Aty mund të shkruani shenjën.

Postuar në Allbest.ru

...

Dokumente të ngjashme

    Një modul softuerësh që ofron kriptim dhe deshifrim të blloqeve të informacionit. Mbrojtja e informacionit të ruajtur në mënyrë elektronike nga aksesi i paautorizuar. Zgjedhja e metodave të kriptimit. Implementimi i softuerit. Udhëzues Përdorues.

    punim afatshkurtër, shtuar 03/09/2009

    Studimi i konceptit dhe klasifikimi i llojeve dhe metodave të aksesit të paautorizuar. Përkufizimi dhe modeli i një sulmuesi. Organizimi i mbrojtjes së informacionit. Klasifikimi i metodave për mbrojtjen e informacionit në sistemet kompjuterike nga kërcënimet aksidentale dhe të qëllimshme.

    abstrakt, shtuar më 16.03.2014

    Sistemet biometrike të mbrojtjes kundër aksesit të paautorizuar në informacion. Sistemi i identifikimit personal i bazuar në modelin papilar në gishta, zërin, irisit, gjeometrinë e fytyrës, retinën njerëzore, modelin e venave të dorës. Fjalëkalimet në kompjuter.

    prezantimi u shtua më 28.05.2012

    Kriptografia dhe enkriptimi. Kriptosistemet simetrike dhe asimetrike. Metodat themelore moderne të kriptimit. Algoritmet e enkriptimit: zëvendësimi (zëvendësimi), permutacioni, gama. Metodat e kombinuara të kriptimit. Kriptuesit e softuerit.

    abstrakt, shtuar 24.05.2005

    Siguria e shtetit në fushën e informacionit. Qasje e paautorizuar në informacion. Rrezatimi dhe interferenca elektromagnetike. Modifikimi i paautorizuar i strukturave. Programet keqdashëse, klasifikimi i kriminelëve kibernetikë. Spiunazh dhe sabotim tradicional.

    punim afatshkurtër, shtuar 26.05.2010

    Hardware dhe softuer për të mbrojtur kompjuterin tuaj nga aksesi i paautorizuar. Bllokimi elektronik "Sable". Sistemi i sigurisë së informacionit SecretNet. Pajisjet e sigurisë së informacionit për gjurmët e gishtërinjve. Menaxhimi i çelësit publik, autoritetet e certifikimit.

    punim termi shtuar 23.08.2016

    Analiza e softuerit për akses të paautorizuar në informacion në rrjetet kompjuterike dhe metodat e mbrojtjes. Aftësitë e sistemeve operative për të mbrojtur dhe kufizuar aksesin në informacion dhe zgjedhjen e më të sigurtit. Planifikimi i rrjetit të selisë së forcave ajrore dhe shoqatës së mbrojtjes ajrore.

    tezë, shtuar 14.09.2010

    Rrugët e aksesit të paautorizuar, klasifikimi i kërcënimeve dhe objektet e mbrojtjes. Metodat e mbrojtjes së informacionit në sistemet e kontrollit të prodhimit. Kanalet kryesore të rrjedhjes së informacionit gjatë përpunimit të tij në një kompjuter. Rrjedhat e informacionit të organizatës "TD Iskra" SH.PK.

    punim termi shtuar 15.03.2016

    Kanalet e mundshme të rrjedhjes së informacionit. Llogaritja e zonës së kontrolluar të objektit. Mbrojtja nga kanali vibroakustik i rrjedhjes së informacionit. Identifikimi i aksesit të paautorizuar në burime. Sistemi i bllokimit vibroakustik dhe akustik "Shorokh-1M".

    punim term i shtuar 31.05.2013

    Aplikimi i softuerit dhe mjeteve teknike të kontrollit dhe kontrollit të aksesit për të parandaluar kërcënimet e aksesit të paautorizuar në informacionin e mbrojtur. Ndërtimi i një sistemi të integruar sigurie "FortNet" dhe elementët përbërës të tij.




Softueri i sistemit që ngarkon sistemin operativ menjëherë pas ndezjes së kompjuterit. Bootloader lëshohet nga softueri BIOS i shkruar në ROM-in e kompjuterit (sistemi bazë i hyrjes / daljes "sistemi bazë hyrje-dalje")



Pjesa qendrore e sistemit operativ që menaxhon ekzekutimin e proceseve, burimet e sistemit kompjuterik dhe siguron procese me akses të koordinuar në këto burime. Burimet kryesore janë koha e CPU-së, memoria dhe pajisjet I/O. Qasja dhe rrjetëzimi i sistemit të skedarëve mund të zbatohen gjithashtu në nivelin e kernelit.







Një grup mundësish, mënyrash dhe metodash ndërveprimi ndërmjet dy sistemeve për shkëmbimin e informacionit ndërmjet tyre. Nëse një nga sistemet ndërvepruese është një person, më shpesh ata flasin vetëm për sistemin e dytë, domethënë për ndërfaqen e sistemit me të cilin personi ndërvepron.


Ndërfaqja e linjës së komandës: udhëzimet për kompjuterin jepen duke futur vargjet e tekstit (komandat) nga tastiera. Ndërfaqja grafike e përdoruesit: Funksionet e softuerit përfaqësohen nga elementë grafikë në ekran. Ndërfaqja e dialogut: për shembull, ndërfaqja e gjesteve të kërkimit: ekrani me prekje, timoni, leva, etj. Ndërfaqja e gjuhës natyrore e përdorur në sistemet inteligjente, përdoruesi "flet" me programin në gjuhën e tij amtare. Ndërfaqja e neurokompjuterit: përgjegjëse për shkëmbimin midis neuroneve dhe një pajisjeje elektronike duke përdorur elektroda speciale të implantuara.













Para përfundimit të nisjes, Windows ju kërkon të vendosni një "username" dhe një fjalëkalim (Fig. 8.6).

Oriz. 8.6. Futja e fjalëkalimit të rrjetit

Në këtë rast, kryhen veprimet e mëposhtme:

1. Emri i paracaktuar i treguar në rreshtin e tekstit Emri i përdoruesit , është emri i kompjuterit i futur gjatë konfigurimit. Nëse dëshironi, mund ta ndryshoni emrin e hyrjes në diçka tjetër, për shembull, në emrin tuaj.

2. Futni në rresht Fjalëkalimi fjalëkalimin për të parandaluar përdoruesit e tjerë që të hyjnë në kopjen tuaj të Windows. Kur futni një fjalëkalim, shkronjat zëvendësohen me yll, në mënyrë që askush të mos e spiunojë fjalëkalimin. Nëse nuk do të përdorni një fjalëkalim, lini këtë rresht bosh.

3. Klikoni butonin Ne rregull . Nëse shtypni butonin Anulimi , Windows Professional nuk do t'ju lejojë të nisni sistemin operativ. ato. pa emrin e saktë të përdoruesit dhe fjalëkalimin në Windows, puna e përdoruesit është e pamundur.

Nëse nuk ju kërkohet një fjalëkalim i rrjetit kur fillon Windows dhe nuk ka asnjë ikonë në desktopin e Windows mjedisi i rrjetit , kjo do të thotë se kompjuteri nuk është i konfiguruar për një rrjet.

Nëse jeni jashtë linje ose dëshironi të hyni në rrjet me një emër tjetër, ndiqni procedurën e mëposhtme.

Për Windows:

1. Shtypni butonin Filloni dhe zgjidhni artikullin Përfundimi i një seance ....

2. Shtypni butonin Ne rregull.

3. Pasi të shfaqet dritarja Futja e fjalëkalimit të rrjetit ndiqni hapat e mësipërm në këtë seksion.

Puna me një dokument ose program të vendosur në një kompjuter tjetër praktikisht nuk ndryshon nga puna me burime të ngjashme në kompjuterin tuaj.

Oriz. 8.7. IkonaLagjja ime e Rrjetit në Windows.

Në Windows 2000, kjo ikonë quhet Lagjja ime e Rrjetit(fig. 8.7). Pastaj klikoni dy herë ikonën e dëshiruar të kompjuterit. Nëse kompjuteri që dëshironi nuk është në listë, përdorni ikonën I gjithë rrjeti... Hapeni këtë dosje për të parë të gjitha grupet e punës që janë pjesë e rrjetit të plotë me të cilin është lidhur kompjuteri juaj. (Nëse jeni i lidhur vetëm me grupin tuaj të punës, do të shihni vetëm atë grup pune.) Hapja e dosjeve të grupeve të punës shfaq emrat e të gjithë kompjuterëve që përbëjnë çdo grup pune. Klikoni dy herë në dosjen e dëshiruar.

Për çdo kompjuter, janë të dukshme vetëm ato burime në të cilat pronari ose administratori i sistemit ka akses të autorizuar.

Organizimi i aksesit në rrjet në burimet kompjuterike

Instalimi i një shërbimi për ndarjen e skedarëve dhe printerëve për rrjetet Microsoft ose NetWare ju lejon të vini në dispozicion burimet kompjuterike (programet, dokumentet, skedarët e tjerë dhe printerët) për përdoruesit e tjerë. Përdoruesit e tjerë mund të lidhen dhe të përdorin burimet e përbashkëta të kompjuterit. Për të siguruar akses në skedarë individualë, duhet të ndani dosjen që i përmban ato.

Organizimi i aksesit te skedarët dhe printerët në kompjuterin tuaj

1. Shtypni butonin Filloni dhe zgjidhni artikullin Paneli i kontrollit në meny Përshtatje.

2. Klikoni dy herë mbi ikonën Rrjeti.

3. Zgjidhni skedën Konfigurimi në kutinë e dialogut Rrjeti.

4. Shtypni butonin Qasja në skedarë dhe printera... Kutia e dialogut e paraqitur në Fig. 8.9.

Oriz. 8.9. Ndarja e skedarëve dhe printerëve

5. Kontrolloni kutinë e duhur.

6. Shtypni butonin Ne rregull.

Organizimi i mbrojtjes së burimeve të rrjetit

Ekzistojnë dy mënyra të aksesit në burimet e përbashkëta të kompjuterit:

1. Qasja në nivel burimi. Zgjedhja e kësaj mënyre aksesi ju lejon të organizoni fjalëkalimin mbrojtjes burimet e rrjetit nga aksesi i paautorizuar. Çdo përdorues që dëshiron të aksesojë një aksion duhet të dijë fjalëkalimin e caktuar për atë share. Ky lloj mbrojtjeje është i dobishëm në rrjetet e vogla.

Për çdo burim të përbashkët, Windows ofron tre lloje të drejtash aksesi:

    Vetëm lexim... Në këtë nivel, kushdo që hyn në burim mund të kopjojë, hapë dhe shikojë vetëm skedarë. Skedarët nuk mund të ngarkohen, modifikohen, riemërohen ose fshihen dhe skedarët e rinj nuk mund të shtohen.

    Kompletuar. Ky nivel siguron akses të plotë në skedarët e burimit dhe ju lejon të bëni të gjitha operacionet në skedarë.

    Përcaktohet nga një fjalëkalim. Ky nivel lejon caktimin e fjalëkalimeve të veçanta për lexim dhe akses të plotë.

Për të dhënë ose mohuar aksesin e përgjithshëm në një burim, ndiqni këto hapa:

1. Në dosje Kompjuteri im zgjidhni burimin që dëshironi të ndani ose mohoni.

2. Në meny Skedari ose në menynë e kontekstit (i thirrur me butonin e djathtë të miut) zgjidhni artikullin Qasja... Nëse artikulli Qasja mungon, është e nevojshme të organizohet aksesi në skedarë dhe printera (shih f. 4.4.1).

3. Në kutinë e dialogut që shfaqet Vetitë(fig. 8.10) vendoseni çelësin në pozicion Burim i përbashkët për të lejuar ndarjen e një burimi ose pozicioni Burim lokal- për ndalim.

Oriz. 8.10. Caktimi i një fjalëkalimi për makinën D

4. Vendosni çelësin Lloji i aksesit në pozicion Përcaktuar me fjalëkalim.

5. Në fushat përkatëse Fjalëkalimi(për lexim dhe/ose për akses të plotë) futni fjalëkalimin për akses në burimet e kompjuterit.

6. Shtypni butonin Ne rregull.

7. Fusni përsëri fjalëkalimin në dritare konfirmimi i fjalëkalimit.

Ndarja e printerit bëhet në të njëjtën mënyrë. Përdorni dosjen për të zgjedhur printerin që dëshironi Printera (Start -> Settings -> Printers).

2. Qasja në nivelin e përdoruesit. Kur përdorni këtë mënyrë mbrojtjeje, qasja në burime jepet në varësi të të drejtave të marra nga përdoruesi nga administratori i rrjetit, për shembull, Windows NT / 2000. Çdo përdorues identifikohet në rrjet me emrin që i është caktuar së bashku me të drejtat e administratorit.

Kur përdorni këtë metodë aksesi në një stacion me Windows 98, mund t'u jepni të drejtën e përdorimit të burimeve të stacionit përdoruesve ose grupeve individuale të krijuar nga administratorë të një niveli të caktuar.

Kjo e bën mbrojtjen më fleksibël, pasi një administrator i Windows NT / 2000, përveç aksesit të plotë dhe të lexuar në dosje, mund të japë një sërë të drejtash shtesë. Emrat dhe grupet e përdoruesve të domenit UC krijuar nga administratori i rrjetit Windows NT / 2000 janë paraqitur në Fig. 8.11.

Oriz. 8.11. Shtimi i përdoruesve të burimeve të stacionit

Dhënia e të drejtave të duhura grupit të përdoruesve të përzgjedhur duke klikuar butonin Vetëm lexim, kontroll i plotë ose E veçanta. Të drejtat e veçanta janë më të ndryshme dhe përcaktohen nga aftësitë e OS të serverit të rrjetit.

Karakteristikat e dosjeve Dokumentet e mia kur përdorni sigurinë e nivelit të përdoruesit janë paraqitur në Fig. 8.12. Vetëm pesë përdorues kanë akses në këtë burim, dhe secili prej tyre ka të drejtat e veta të aksesit.

Oriz. 8.12. Caktimi i një aksesi të përbashkët në dosjen "Dokumentet e mia".

Artikujt kryesorë të lidhur