Czech sprawozdanie 2

background image

Opole 28.10.2014

POLITECHNIKA OPOLSKA

Prowadzący: Radosław Pierzga


1. „ Zasady projektowania abonenckich sieci dostępowych ”

2. „Wirusy”






Adam Czech

IV INF IEiEO

W2L1P1

background image

Kierunek: Informatyka
Przedmiot: Prezentacja multimedialna

1

Opole 28.10.2014

1. „Zasady projektowania abonenckich sieci dostępowych”

1.1. Wstęp

Tematem prezentacji, są zasady projektowania abonenckich sieci dostępowych a w
szczególności FTTB (Fiber to the building). Prezentacja miała na celu pokazanie jak wygląda i
z jakich komponentów jest zbudowana sieć dostępowa. FTTB, jest więc siecią, gdzie
światłowód poprowadzony jest bezpośrednio do budynku, a nie do mieszkania.

1.2. Szczegółowy opis prezentacji

FITL (Fiber In The Loop) to technika sieci dostępowej której podstawowym medium
transmisyjnym jest włókno światłowodowe o wysokiej przepływności bezpośrednio w
pobliże abonenta, a nośnikiem informacji jest odpowiednio zmodulowana fala świetlna.
Charakteryzuje się dużą elastycznością sieci i możliwość integracji usług zarówno
wąskopasmowych (telefonia, transmisja danych), jak i szerokopasmowych. W zależności od
ulokowania optycznej jednostki sieciowej ONU(jednostka zmieniająca sygnał) wyróżnia się
trzy podstawowe struktury sieci FITL:

FTTC (Światłowód do szafy ulicznej) – światłowód doprowadzony jest do szafki
zlokalizowanej w niedużej odległości (300–600 m) od obsługiwanych zabudowań
abonenckich. Dostęp do abonentów realizowany jest przykładowo w oparciu o VDSL.

FTTH (Światłowód do domu) – światłowód doprowadzony jest bezpośrednio do
lokalu abonenckiego (mieszkanie w budynku wielorodzinnym lub dom w zabudowie
rozproszonej). Optyczne zakończenie sieciowe zlokalizowane jest w takim przypadku
w lokalu abonenckim.

FTTB (Światłowód do budynku) – światłowód doprowadzony jest do budynku. W
zależności od strategii światłowód może w takim przypadku obsługiwać pojedyncze
piętra, klatki schodowe lub całe budynki.

Elementy konstrukcyjne sieci światłowodowej

Światłowodowa sieć dostępowa jest utworzona w oparciu podstawowe komponenty, takie jak:

zakończenie linii optycznej OLT (Optical Line Termination),

jednostka sieci optycznej ONU (Optical Network Unit) oraz

OLT – urządzenie centralowe

urządzenie OLT (ang. Optical Line Termination), odpowiada m.in. za przetwarzanie pakietów
oraz agregację ruchu. OLT kontroluje transmisję danych od użytkowników i prowadzi
transmisję rozsiewczą do użytkowników. Dodatkowo OLT zapewnia interfejsy systemowe do
podłączenia usług i transmisji głosowej.

Funkcjonalność OLT różni się w przypadku sieci aktywnych i pasywnych. W przypadku
sieci aktywnych OLT zawiera przykładowo Ethernetowe karty liniowe. W
sieciach pasywnych (PON) jednym z zadań OLT jest kontrola dostępu użytkowników do
medium poprzez wykorzystanie adresów MAC oraz podział pasma między użytkowników.

background image

Kierunek: Informatyka
Przedmiot: Prezentacja multimedialna

2

Opole 28.10.2014

ONU

instalowana w budynku wielorodzinnym lub użytkowym, mieszczącym małe firmy i sklepy. Jednostka
sieci optycznej ONU odbiera optyczny sygnał z sieci PON i dokonuje konwersji sygnału optycznego
na elektryczny i na odwrót. Światłowodowa jednostka sieciowa (ONU), to jednostka z poszerzoną
liczbą klienckich interfejsów FastEthernet oraz optycznym interfejsem PON. Dedykowana jest dla
rozbudowanych rozwiązań klienckich. Urządzenie posiada właściwości konfiguracyjne a odległość
urządzenia od OLT to maks. 20 km.

 DSL to technologia dostępu szerokopasmowego za pomocą sieci telefonicznych z kabli

miedzianych i modemów DSL. Jest w Europie jedną z lepiej rozwijających się technologii
dostępu szerokopasmowego. Końcowe urządzenia komunikacyjne czyli modemy DSL
umożliwiają transmisje danych w zakresie od 128 kb/s do 52 Mb/s. w kierunku abonenta
przez jedną parę przewodów miedzianych.
VDSL2 – ITU G.993.2, Rozwinięcie technologii VDSL,

Możliwość tę wykorzystują dalej opisane:

technika ADSL (Asymmetric Digital Subscriber Line) asymetrycznego cyfrowego łącza

Abonenckiego (Int,VOD, zdalny dostęp LAN)

technika VDSL (Very high data rate Digital Subscriber Line) cyfrowego łącza

abonenckiego o bardzo dużej szybkości transmisji. (ADSL + HDTV)

technika HDSL (High data rate Digital Subscriber Line) symetrycznego cyfrowego łącza

abonenckiego, dostęp LAN, WAN)

1.3. Podsumowanie: 3 „ plusy ”, 1 „ minus ”

Trzy plusy:

Prezentacja w zrozumiały sposób wyjaśniła czym jest FTTB

Szablon, czcionka i pozostałe elementy techniczne prezentacji były poprawne i
czytelne

Przykłady wykorzystane w prezentacji były bardzo czytelne i pomagały w zrozumieniu
tematu prezentacji

Minus:

Brakowało więcej przykładów interaktywnych.



2. „ Wirusy ”

2.1. Wstęp

Prezentacja miała na celu przedstawienie zagrożeń dla naszego komputera jakie możemy
spotkać w sieci. Opisywała wirusy i szkodliwe oprogramowania oraz radziła jak można się ich
ustrzec.

2.2. Szczegółowy opis prezentacji

Wirus- program lub fragment wrogiego wykonalnego kodu, który dołącza się,
nadpisuje lub zmienia inny program w celu reprodukcji samego siebie bez
zgody użytkownika.

background image

Kierunek: Informatyka
Przedmiot: Prezentacja multimedialna

3

Opole 28.10.2014

Robaki- złośliwe oprogramowanie podobne do wirusów, rozmnażające się tylko
przez sieć. W przeciwieństwie o wirusów nie potrzebują programu „żywiciela”.
Często przekazywane są wraz z pocztą elektroniczna.
Wabbit- program nie powielający się przez sieć. Wynikiem jego działania jest
jedna określona operacja np. kopiowanie jakiegoś pliku, aż pamięć naszego
komputera zostanie wyczerpana.
Trojan- nie rozmnaża się jak wirus, ale jego działanie jest równie szkodliwe.
Ukrywa się pod nazwą lub w części pliku, który użytkownikowi wydaje się
pomocny. Oprócz właściwego działania trojan wykonuje w tle operacje
szkodliwe.
Backdoor- przejmuje kontrole nad zainfekowanym komputerem, umożliwiając
wykonanie na nim czynności administracyjnych.
Expliot- kod umożliwiający bezpośrednie włamanie do komputer ofiary, do
przejęcia urządzenia wykorzystuje się lukę w oprogramowaniu.
Rootkit- jedno z najniebezpieczniejszych narzędzi hackerskich. Ogólna zasada
działania opiera się na maskowaniu obecności pewnych uruchomionych
programów lub procesów.
Keylogger- program przechwytujący dane wprowadzane przez użytkownika np.
dane wprowadzane z klawiatury komputera.
Obrana przed wirusami itp.:

Antywirus

Firewall

Aktualizacja systemu

Bezpieczne korzystanie z poczty e-mail

Pobieranie plików tylko z bezpiecznych źródeł

Odłączenie komputera od sieci

2.3. Podsumowanie: 3 „ plusy ”, 1 „ minus ”

Trzy plusy:

Prezentacja krótka i zwięzła.

Styl wykonania prezentacji inny niż wszystkie.

Przykład, który został użyty w prezentacji w ciekawy sposób opowiadał o
zagrożeniach jakie możemy w sieci

Minus:

Za dużo tekstu, przekazywanie zbyt wielu informacji w jednym ciągu.


Wyszukiwarka

Podobne podstrony:
Czech sprawozdanie 4
Czech sprawozdanie 1 id 128290 Nieznany
Czech sprawozdanie 1
Czech sprawozdanie 3 id 128292 Nieznany
Czech sprawozdanie 2
Czech sprawozdanie 6 id 128295 Nieznany
Czech sprawozdanie 3
Czech sprawozdanie 5
Czech sprawozdanie 5 id 128294 Nieznany
Czech sprawozdanie 4 id 128293 Nieznany
Czech sprawozdanie 6
Czech sprawozdanie 4
Czech sprawozdanie 1 id 128290 Nieznany
Adam Czech Sprawozdanie
Adam Czech Sprawozdanie

więcej podobnych podstron