Czech sprawozdanie 2

POLITECHNIKA OPOLSKA

Prowadzący: Radosław Pierzga

  1. „ Zasady projektowania abonenckich sieci dostępowych ”

  2. „Wirusy”

Adam Czech

IV INF IEiEO

W2L1P1

  1. „Zasady projektowania abonenckich sieci dostępowych”

    1. Wstęp

Tematem prezentacji, są zasady projektowania abonenckich sieci dostępowych a w szczególności FTTB (Fiber to the building). Prezentacja miała na celu pokazanie jak wygląda i z jakich komponentów jest zbudowana sieć dostępowa. FTTB, jest więc siecią, gdzie światłowód poprowadzony jest bezpośrednio do budynku, a nie do mieszkania.

  1. Szczegółowy opis prezentacji

FITL (Fiber In The Loop) to technika sieci dostępowej której podstawowym medium transmisyjnym jest włókno światłowodowe o wysokiej przepływności bezpośrednio w pobliże abonenta, a nośnikiem informacji jest odpowiednio zmodulowana fala świetlna. Charakteryzuje się dużą elastycznością sieci i możliwość integracji usług zarówno wąskopasmowych (telefonia, transmisja danych), jak i szerokopasmowych. W zależności od ulokowania optycznej jednostki sieciowej ONU(jednostka zmieniająca sygnał) wyróżnia się trzy podstawowe struktury sieci FITL:

Elementy konstrukcyjne sieci światłowodowej

Światłowodowa sieć dostępowa jest utworzona w oparciu podstawowe komponenty, takie jak:

OLT – urządzenie centralowe

urządzenie OLT (ang. Optical Line Termination), odpowiada m.in. za przetwarzanie pakie­tów oraz agregację ruchu. OLT kontrolu­je transmisję danych od użytkowników i prowadzi transmisję rozsiewczą do użyt­kowników. Dodatkowo OLT zapewnia interfejsy systemowe do podłączenia usług i transmisji głosowej.

Funkcjonalność OLT różni się w przypadku sieci aktywnych i pasyw­nych. W przypadku sieci aktywnych OLT zawiera przykładowo Ethernetowe karty liniowe. W sieciach pasywnych (PON) jednym z zadań OLT jest kontrola dostępu użytkowników do medium poprzez wykorzystanie adresów MAC oraz podział pasma między użytkowników.

ONU

instalowana w budynku wielorodzinnym lub użytkowym, mieszczącym małe firmy i sklepy. Jednostka sieci optycznej ONU odbiera optyczny sygnał z sieci PON i dokonuje konwersji sygnału optycznego na elektryczny i na odwrót. Światłowodowa jednostka sieciowa (ONU), to jednostka z poszerzoną liczbą klienckich interfejsów FastEthernet oraz optycznym interfejsem PON. Dedykowana jest dla rozbudowanych rozwiązań klienckich. Urządzenie posiada właściwości konfiguracyjne a odległość urządzenia od OLT to maks. 20 km.

VDSL2 – ITU G.993.2, Rozwinięcie technologii VDSL,

Możliwość tę wykorzystują dalej opisane:

Trzy plusy:

Minus:

  1. „ Wirusy ”

2.1. Wstęp

Prezentacja miała na celu przedstawienie zagrożeń dla naszego komputera jakie możemy spotkać w sieci. Opisywała wirusy i szkodliwe oprogramowania oraz radziła jak można się ich ustrzec.

  1. Szczegółowy opis prezentacji

Wirus- program lub fragment wrogiego wykonalnego kodu, który dołącza się, nadpisuje lub zmienia inny program w celu reprodukcji samego siebie bez zgody użytkownika.

Robaki- złośliwe oprogramowanie podobne do wirusów, rozmnażające się tylko przez sieć. W przeciwieństwie o wirusów nie potrzebują programu „żywiciela”. Często przekazywane są wraz z pocztą elektroniczna.

Wabbit- program nie powielający się przez sieć. Wynikiem jego działania jest jedna określona operacja np. kopiowanie jakiegoś pliku, aż pamięć naszego komputera zostanie wyczerpana.

Trojan- nie rozmnaża się jak wirus, ale jego działanie jest równie szkodliwe. Ukrywa się pod nazwą lub w części pliku, który użytkownikowi wydaje się pomocny. Oprócz właściwego działania trojan wykonuje w tle operacje szkodliwe.

Backdoor- przejmuje kontrole nad zainfekowanym komputerem, umożliwiając wykonanie na nim czynności administracyjnych.

Expliot- kod umożliwiający bezpośrednie włamanie do komputer ofiary, do przejęcia urządzenia wykorzystuje się lukę w oprogramowaniu.

Rootkit- jedno z najniebezpieczniejszych narzędzi hackerskich. Ogólna zasada działania opiera się na maskowaniu obecności pewnych uruchomionych programów lub procesów.

Keylogger- program przechwytujący dane wprowadzane przez użytkownika np. dane wprowadzane z klawiatury komputera.

Obrana przed wirusami itp.:

Trzy plusy:

Minus:


Wyszukiwarka

Podobne podstrony:
Czech sprawozdanie 4
Czech sprawozdanie 1 id 128290 Nieznany
Czech sprawozdanie 1
Czech sprawozdanie 3 id 128292 Nieznany
Czech sprawozdanie 6 id 128295 Nieznany
Czech sprawozdanie 3
Czech sprawozdanie 5
Czech sprawozdanie 5 id 128294 Nieznany
Czech sprawozdanie 2
Czech sprawozdanie 4 id 128293 Nieznany
Czech sprawozdanie 6
Czech sprawozdanie 4
Czech sprawozdanie 1 id 128290 Nieznany
Adam Czech Sprawozdanie
Adam Czech Sprawozdanie

więcej podobnych podstron